LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Попередній збір даних

Перш ніж приступити до так увлекательному заняття, як хакинг, необхідно виконати радий підготовчих заходів. У цьому розділі розглядається перший етап підготовки, що полягає в попередньому зборі даних (footpnntmg) про мережу, що представляє інтерес. Саме так і поступають справжні злочинці, що вирішили пограбувати банк. Вони не ввалюються в операційний зал і не починають вимагати грошей (за виключенням хіба що найпримітивніших грабіжників). Будь-яке по-справжньому небезпечне угрупування, що замишляє пограбування присвятить немало часу збору інформації про цей банк. Вони вивчать маршрути пересування бронеавтомобілів, час доставки готівки, місця розташування відеокамер і службових виходів, а також все, що може їм стати в нагоді для реалізації їх злочинних задумів. 
Те ж саме необхідно виконати і зломщикові комп'ютерної мережі, якщо він хоче добитися успіху. Для того, щоб завдати точного і своєчасного удару і при цьому не бути спійманим, він повинен зібрати якомога більше інформації. Тому зломщики зазвичай намагаються розвідати все, що тільки може мати хоч якесь відношення до системи забезпечення безпеки організації. Після завершення цього процесу в руках хакера може опинитися ціле "досьє", або профіль, в якому міститься опис способів підключення організації до Internet, можливостей видаленого доступу до її мережі, а також конфігурації внутрішньої мережі. Слідуючи добре структурованій методології, з самих різних джерел хакер по крупинках може зібрати досьє практично на будь-яку організацію.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008