Безопасность базовых протоколов TCP/IP

 Злоумышленник ставит перед собой определенную цель, как-то:

 

 Методы и инструменты

Для достижения своих целей злоумышленник использует:

прослушивание (sniffing),

сканирование сети,

генерацию пакетов.

Комментарии к статье "Безопасность базовых протоколов TCP/IP"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?