LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Що таке попередній збір даних

В результаті систематизованого збору інформації хакери можуть отримати в своє розпорядження повний профіль системи захисту організації. Почавши "з нуля" (наприклад, маючи лише загальні відомості про підключення до Internet) і застосовуючи різні засоби і технічні прийоми, зломщик може отримати врешті-решт абсолютно певний набір доменних імен, адрес підмереж і окремих комп'ютерів цієї організації, підключених до Internet. Методів збору подібної інформації дуже багато, проте всі вони зводяться до одного - отриманню інформації, що має відношення до технологій Internet, корпоративних мереж (intranet), видаленого доступу (remote access) і екстрамереж (extranet). Всі ці технології, а також важливі дані які зломщики намагаються отримати, перераховані в Таблиці. 1.1.



:: Реклама ::

>Страница статей


:: Посилання ::

-

Бесплатное образование | Вся правда о русской бане. | Лучший сайт для любознательных

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024