2024年07月02日来源:信管网 作者:cnitpm
看图啊,这是我们攻击的一些步骤啊,给大家看一下我们攻击的话常用的一些技术方法呢,里面分为有8个步骤啊,大家了解一下吧,第一个呢是隐藏攻击源,那么作为黑客主机的话呢,他要去攻击的时候。
首先做好第一步呢,要隐藏自己,现在我们之前在第一次课里面讲过,现在互联网的监测啊,这种日志审计啊,那个东西非常多啊,如果没有办法去隐藏好自己的话,那么很容易被抓,所以很现在很多黑客呢。他们往往通过之前他侵入的,比如说入侵的一些肉鸡啊,那然后来作为跳板,可能是通过多级跳板,通过一些国外的肉鸡,然后作为层层里面跳转之后呢,来做攻击,这样的话可以隐藏攻击源,所以给我们安全管理人员的话,溯源的话会造成很大的一些困惑啊,我们经常的时候可以发现。
有些攻击猿呢,国外的工具猿特别多,这个很多大都是经过人脉的肉心因跳转过来的。啊,其实到真正的攻击源的话,可能可能是在国内啊,这是第一项隐藏攻击源啊,这个是。
点击了解:罗老师信息安全工程师课程
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐