你可能感兴趣的试题
获取信息,广泛传播 收集信息,寻找目标 取得初始的访问权,进而设法获得目标的特权 留下后门,攻击其他系统目标,甚至攻击整个网络
隐藏IP地址 网络后门种植 网络探测与扫描 字典攻击
远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序 远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升 获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序 获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升
在不影响网络的情况下,破译重要机密信息 黑客通过“后门”进入网络 用户将账号转借他人导致资料被窃取 破坏硬件
开辟后门,攻击痕迹清除 隐藏攻击行为后实施攻击 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 隐藏攻击身份和位置 收买信息系统管理员
隐藏IP 信息收集 控制或破坏目标系统 种植后门和在网络中隐身
一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
隐藏自已的位置 寻找目标主机并分析目标主机 获取账号和密码,登录主机 获得控制权 窃取网络资源和特权
口令破解 利用TCP/IP协议的攻击 隐藏自己 各种形式的信息收集
远程攻击、本地攻击、物理攻击 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
获取信息,广泛传播 获得初始的访问权,进而设法获得目标的特权 留下后门,攻击其他系统目标,甚至攻击整个网络 收集信息,寻找目标