LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

Отже, у розпорядженні зловмисника є цілий ряд прийомів, за допомогою яких він може зондувати мережу або збирати про неї попередню інформацію. У даному розділі ми лише злегка торкнулися найпоширеніших і типовіших з цих прийомів, оскільки нові засоби і інструменти з'являються мало не щодня і будь-які деталі можуть швидко застарівати. Крім того, всі основні принципи попереднього збору інформації розглядалися на спрощених прикладах. На практиці фахівцям, можливо, доведеться зіткнутися набагато з складнішим завданням, що полягає в протистоянні збору даних про десятки або сотні доменів і їх ідентифікації. Саме з цієї причини ми в своїй роботі прагнемо автоматизувати виконання як можна більшого числа завдань, комбінуючи сценарії оболонки, програми на мові Perl і інші засоби. У Internet постійно "нишпорить" безліч кваліфікованих і досвідчених зломщиків, яких ще ніхто і ніколи не ловив за руку. Тому не забувайте про те, що ніж менше інформації про внутрішню архітектуру буде доступна в глобальній мережі і чим ретельніше виконуватиметься моніторинг всіх подій, тим складніше зломщикові буде проникнути в мережу.




:: Реклама ::

>Страница статей


:: Посилання ::

-

строительные советы https://tvorim-sami.ru/ | Баня мифы о бане. | https://ск.su/

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024