Четверг
24-05-02, 06:57
"КОМП" от и до!
Приветствую Вас Гость | RSS
Главная Статьи Регистрация Вход
Меню сайта

Категории каталога
Информационная безопасность [36]
Безопасность в компьютерных сетях, способы защиты и д.р.
Операционные системы [12]
Установка, настройка и эксплуатация операционных систем
Компьютерные сети [57]
Всё о локальных и глобальных сетях.
Тенические средства и периферия [0]
Устройства, настройка, эксплуатация и устранение проблем
Программирование [15]
Стать и по программированию, языки программирования
Web-разработка и дизайн [9]
Web-программирование, дизайн, web-графика

Наш опрос
Статьи по каким темам вам наиболее интересны?
Всего ответов: 250

Реклама

Главная » Статьи » Информационная безопасность

Предварительный сбор данных
До того как приступить к настолько увлекательному занятию, как хакинг, требуется выполнить рад подготовительных мероприятий. В этой главе рассматривается I этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Так и поступают настоящие бандиты, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают настойчиво просить денег (кроме разве что наиболее примитивных грабителей). Любая действительно опасная банда, замышляющая ограбление посвятит много времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, и все, что может им пригодиться для реализации их преступных замыслов.
То же самое требуется проделать и взломщику компьютерной сети, если он желает добиться успеха. Для того чтоб нанести своевременный и точный удар и при этом не быть пойманным, он должен собрать как возможно более информации. По этой причине взломщики как правило пытаются разведать все, что лишь может иметь хоть какое-то отношение к системе обеспечения безопасности организации. После окончания этого процесса в руках хакера может быть целое "досье", или профиль, в коем содержится описание способов подключения организации к Internet, возможностей удаленного доступа к ее сети, и конфигурации внутренней сети. Следуя неплохо структурированной методологии, из разнообразных источников хакер по крупинкам может собрать досье почти на любую организацию.
Категория: Информационная безопасность | Добавил: kompot (11-08-28)
Просмотров: 465 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск

Друзья сайта

Статистика


Copyright MyCorp © 2024