参考解答
这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。
相似问题
什么是会话劫持(Session Hijacking)?
什么是会话劫持(Session Hijacking)?
什么是网络踩点(Footprinting)?
什么是网络踩点(Footprinting)?
PPDR模型的四个阶段的含义是什么?
PPDR模型的四个阶段的含义是什么?
什么是信息流嗅探(Sniffering)?
什么是信息流嗅探(Sniffering)?
有哪两种主要的存储口令的方式 各是如何实现口令验证的?
有哪两种主要的存储口令的方式,各是如何实现口令验证的?
