2011 11 07 05 41

2011 11 07 05 41



Typowe elementy składowe ataku „technicznego”:

1.    Przygotowanie ataku - rozpoznanie, w tym identyfikacja podatności do wykorzystania w dalszych etapach.

’ Wykorzystywane techniki to np.:

■    Skanowanie sied,

■    Skanowanie portów,

■    Podsłuchiwanie ruchu sieciowego (ang. sniffing).

2.    Wykorzystanie (najczęściej przy pomocy tzw. exploitów) zidentyfikowanych podatności do nieuprawnionych działań w zaatakowanym systemie.

3.    Zatarcie śladów działalności.

Capynghf&y K Utnan


Wyszukiwarka

Podobne podstrony:
2011 11 07 05 41 Typowe elementy składowe ataku „technicznego”: 1.    Przygotowanie
2011 11 07 02 41 Przestępczość komputerowa - definicja: Za przestępczość komputerową uznaje się wsz
2011 11 07 02 41 Za przestępczość komputerową uznaje się wszelki* zachowania przestępcze związane z
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. &
Nr 2/2016 WIADOMOŚCI URZĘDU PATENTOWEGO 287 BI (11) 221051    (41) 2011 11 07 (5
2011 11 07 12 11 Weryfikacja wiedzy użytkownika Metoda ta polega na sprawdzaniu przez element syste
2011 11 07 26 37 Ataki na system uwierzytelniania 1.    Bezpośrednie polegają na prz
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. T
2011 11 07 56 38 I zajęli Galaadyci brody Jordanu, przez które Efraim wracać miał. A gdy przyszedł

więcej podobnych podstron