Статистика |
|
|
В категории материалов: 26 Показано материалов: 21-26 |
Страницы: « 1 2 3 |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
На данном этапе нам необходимо решить задачу минимизации информации о нашем ПК, доступной по сети. В идеале наш ПК из вне вовсе не должен себя обнаруживать ни при каких обстоятельствах. Но это в идеале.
|
Итак, завершающий этап — использование найденных уязвимостей для проникновения в систему.
|
Другой способ получения информации о приложениях, установленных на удаленном компьютере, подразумевает получение доступа к содержимому системного реестра исследуемого ПК.
|
Продолжаем описывать этапы проникновения в удаленную систему
|
В этой части статьи описываются предварительные этапы по удаленному проникновению на ПК с ОС Windows.
|
Что и зачем необходимо защищать. И от кого...
|
|
|
|