知己知彼 解析网络攻击五大步骤

本文档由 zhifu 分享于2009-05-13 17:02

对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式进行详细的说明。
文档格式:
.doc
文档大小:
29.5K
文档页数:
3
顶 /踩数:
0 0
收藏人数:
0
评论次数:
0
文档热度:
文档分类:
IT计算机  —  开发文档
添加到豆单
文档标签:
网络安全 网络攻击 搜索 扫描 获得权限 保持连接 消除痕迹
系统标签:
攻击 网络 攻击者 知己知彼 黑客 步骤
下载文档
收藏
打印

扫扫二维码,随身浏览文档

手机或平板扫扫即可继续访问

推荐豆丁书房APP  

获取二维码

分享文档

将文档分享至:
分享完整地址
文档地址: 复制
粘贴到BBS或博客
flash地址: 复制

支持嵌入FLASH地址的网站使用

html代码: 复制

默认尺寸450px*300px480px*400px650px*490px

支持嵌入HTML代码的网站使用

分享到