1、隱藏IP; 2、踩點掃描; 3、獲得系統(tǒng)或管理員權(quán)限; 4、種植后門; 5、在網(wǎng)絡(luò)中隱身。
入侵目標(biāo)操作系統(tǒng);刪除目標(biāo)系統(tǒng)主頁。
是網(wǎng)絡(luò)入侵的第一步,其作用就是通過肉雞的保護,隱藏其真實的IP地址。
最新試題
Flood 攻擊是不可防御的。()
通過在主機/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
關(guān)于Cisco交換機配置保護端口的正確命令是()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
為了確保殺毒軟件能有效防住大部分病毒,應(yīng)經(jīng)常對殺毒軟件進行()。