TAILIEUCHUNG - The CISSP Prep Guide, Second Edition Mastering the CISSP and ISSEP Exams phần 3

Các thuộc tính 5. Trong sinh trắc học, "một-một" tìm kiếm để xác minh yêu cầu của một cá nhân của một tity iDEN được gọi là: a. B. Kiểm toán đường mòn xem xét Xác thực c. "Bạn phải làm điều đó trước khi bạn có thể quản lý nó". ✦ Level 2 ", | Chapter 3 Telecommunications and Network Security 179 TCP SYN half open scanning. TCP SYN scanning is often referred to as halfopen scanning because unlike TCP connect a full TCP connection is never opened. The scan works by 1. Sending a SYN packet to a target port. 2. If a SYN ACK is received this indicates the port is listening. 3. The scanner then breaks the connection by sending an RST reset packet. 4. If an RST is received this indicates the port is closed. This is harder to trace because fewer sites log incomplete TCP connections but some packet-filtering firewalls look for SYNs to restricted ports. TCP SYN ACK scan. TCP SYN ACK is another way to determine if ports are open or closed. The TCP SYN ACK scan works by Scanner initially sends a SYN ACK. If the port is closed it assumes the SYN ACK packet was a mistake and sends an RST. If the port was open the SYN ACK packet will be ignored and drop the packet. This is considered a stealth scan since it isn t likely to be logged by the host being scanned but many intrusion detection systems may catch it. TCP FIN scanning. TCP FIN is a stealth scan that works like the TCP SYN ACK scan. Scanner sends a FIN packet to a port. A closed port replies with an RST. An open port ignores the FIN packet. One issue with this type of scanning is that TCP FIN can be used only to find listening ports on non-Windows machines or to identify Windows machines because Windows ports send an RST regardless of the state of the port. TCP ftp proxy bounce attack scanning. TCP FTP proxy bounce attack scanning is a very stealthy scanning technique. It takes advantage of a weakness in proxy ftp connections. It works like this The scanner connects to an FTP server and requests that the server initiate a data transfer process to a third system. The scanner uses the PORT FTP command to declare that the data transfer process is listening on the target box at a certain port number. 180 Part I Focused Review of the CISSP Ten Domains It then uses .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.