Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Противодействия атакам на популярные сетевые сервисы
Лабораторная работа 4. Получение полного контроля над целевой машиной различными способами
Поставить закладку
Теоретические сведения
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Лабораторная работа 1. Атака на web-приложение. SQL INJECTION
+
Лабораторная работа 2. Отказ в обслуживании (DOS). MS Windows Server 2008 R2. Начало работы в "metasploit framework"
+
Лабораторная работа 3. Атака bruteforce. Подбор пароля через SMTP протокол
+
Лабораторная работа 4. Получение полного контроля над целевой машиной различными способами
-
Теоретические сведения
Задание для самостоятельного контроля
Список рекомендуемой литературы
Приложение А
Приложение B
Данный блок поддерживает скрол*