скачать книгу бесплатно
5) перечень открытых портов;
6) прогноз возможного ущерба от использования найденных уязвимостей;
7) результаты выполнения индивидуального задания;
8) выводы по работе.
Отчетный материал представляется преподавателю, а полученные результаты защищаются.
3.6 Перечень контрольных вопросов
1. Возможности и ограничения сетевого сканера согласно иерархической модели?
2. Возможности и ограничения средства по взлому паролей согласно иерархической модели?
3. На каких уровнях модели OSI действуют сетевые сканеры?
4. Каковы особенности выделение IP-адресов для сети с использованием CIDR-блоков?
5. Как nmap определяет, что порт открыт?
6. Особенности агрессивного режима сканирования?
7. В чём состоит stealth-режим сканирования?
8. Почему arp-scan позволяет получить только локальные mac-адреса?
9. Как злоумышленник может использовать информацию о существующих mac