摘要: 信息收集的综合利用 1、信息收集前期 假设攻击者的目标是一家大型企业,目前已经获取目标的网络拓扑图,如图1-38所示。 图1-38 假设目标的网络架构部署如下。 — 具有双层防火墙的DMZ(安全隔离区)经典防御架构。 — 部署了IDS(入侵检测系统)和IPS(入侵防御系统)。 — 某些重要的信息服务 阅读全文
posted @ 2023-12-13 13:10 Ms08067安全实验室 阅读(23) 评论(0) 推荐(0) 编辑