Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Глава 11. Этап 5: заметание следов и скрытность
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 5 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Вступление
Глава 1. Введение
Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP
Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX
Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows
Глава 5. Этап 1: исследование
Глава 6. Этап 2: сканирование
Глава 7. Этап 3: получение доступа с помощью атак на приложения и операционные системы
Глава 8. Этап 3: получение доступа посредством сетевых атак
Глава 9. Этап 3: DoS-атаки
Глава 10. Этап 4: поддержание доступа: троянцы, черные ходы и RootKit
Глава 11. Этап 5: заметание следов и скрытность
Глава 12. Складываем вместе: анатомия атаки
Глава 13. Будущее, ресурсы и выводы
Глоссарий
Предметный указатель
Данный блок поддерживает скрол*