An Overview of Remote Operating System Fingerprinting |
보안 운영 관리 >> 보안정책 | |
![]() |
작성자 | 이민호 | ![]() |
작성일자 | 2009-12-18 |
![]() |
추 천 |
![]() |
![]() |
조회수 | 6782 |
![]() |
포인트 | 무료 | ![]() |
다운로드수 | 86 |
![]() |
파 일 | ![]() |
![]() |
||
상세설명 |
운영체제 식별 OS fingerprinting the science of determining the operating system of a remote computer on the Internet. 취약점 분석을 위한 보안전문가(‘white-hats’)이나 공격전 사전정보 수집을 위한 해커(‘Black-hats’)에 의해 사용 전통적 공격단계 1단계 : 정보수집 2단계 : 서비스 및 시스템 탐지 3단계 : 운영체제 탐지 4단계 : 네트워크 토폴리지 및 필터링 규칙 감지 5단계 : 네트워크 서버의 정보 수집 6단계 : 시스템 침입 7단계 : 공격준비 |
![]() |