Обнаружение сканирования узлов и портов
Когда вы хотите приобрести журнал BYTE, то первое, что вы делаете, это ищете магазин, киоск или лоток, в котором продается это издание. Говоря умными словами, вы осуществляете процесс идентификации (поиск) цели (магазин), позволяющей решить поставленную задачу (приобретение журнала). Также и с атаками; первое, что делает злоумышленник - это выбирает себе жертву и собирает подробную информацию о ней. Данный этап называется сбором информации (information gathering). Именно эффективность работы злоумышленника на данном этапе является залогом "успешной" атаки. В первую очередь выбирается цель атаки и собирается информация о ней (ОС, сервисы, конфигурация и т.д.). Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному результату.
Лукацкий А.В.
__________________
Dear foreigners not speaking Russian, for the correct execution of many programs, you must install on your computer NET.Fraemwork and additional libraries that can be downloaded here:
[Ссылки доступны только зарегистрированным пользователям
. Регистрируйся тут...]
The default password for many archives:
fuckav.ru
|