LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Попередній збір даних

Як згадуюся в розділі 1, більшість зловмисників прагнуть отримати максимум інформації, не звертаючись безпосередньо до сервера, що цікавить їх. Основним джерелом для попереднього збору інформації є система доменних імен DNS (Domain Name System) — стандартний протокол Internet, що забезпечує перетворення IP-адресов і осмислених імен типу www.hackingexposed.com.

Перенесення зони DNS


Оскільки простір імен активного каталога операційної системи Windows 2000 грунтується на використанні системи доменних імен, компанія Microsoft істотно відновила реалізацію сервера DNS в Windows 2000 з метою забезпечення потреб активного каталога. За умовчанням перенесення зони DNS можливе на будь-який видалений вузол, що є основним засобом збору попередньої інформації. Докладніші відомості з цього питання містяться в розділі 3.

 Відключення перенесення зони


На щастя, реалізація системи DNS для Windows 2000 допускає просту можливість обмеження перенесення зони, як описано в розділі 3.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024