参考解答
攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
相似问题
PPDR模型的四个阶段的含义是什么?
PPDR模型的四个阶段的含义是什么?
什么是信息流嗅探(Sniffering)?
什么是信息流嗅探(Sniffering)?
有哪两种主要的存储口令的方式 各是如何实现口令验证的?
有哪两种主要的存储口令的方式,各是如何实现口令验证的?
Kerberos在请求访问应用服务器之前 必须做什么?
Kerberos在请求访问应用服务器之前,必须做什么?
S/KEY协议的认证过程是怎样的?
S KEY协议的认证过程是怎样的?
