1. Возможности и ограничения сетевого сканера согласно иерархической модели?
2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?
3. На каких уровнях модели OSI действуют сетевые сканеры?
4. Каковы особенности выделение IP– адресов для сети с использованием CIDR– блоков?
5. Как nmap определяет, что порт открыт?
6. Особенности агрессивного режима сканирования?
7. В чём состоит stealth-режим сканирования?
8. Почему arp– scan позволяет получить только локальные mac– адреса?
9. Как злоумышленник может использовать информацию о существующих mac
Конец ознакомительного фрагмента.