Вход/Регистрация
Защита операционных систем. Учебное пособие
вернуться

Грызунов Виталий

Шрифт:

1. Возможности и ограничения сетевого сканера согласно иерархической модели?

2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?

3. На каких уровнях модели OSI действуют сетевые сканеры?

4. Каковы особенности выделение IP– адресов для сети с использованием CIDR– блоков?

5. Как nmap определяет, что порт открыт?

6. Особенности агрессивного режима сканирования?

7. В чём состоит stealth-режим сканирования?

8. Почему arp– scan позволяет получить только локальные mac– адреса?

9. Как злоумышленник может использовать информацию о существующих mac

Конец ознакомительного фрагмента.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: