- 13
- 0
- 约3.07万字
- 约 30页
- 2018-04-01 发布于未知
- 举报
* * * Knowing the standard attack methods is a key element in limiting your vulnerability. The basic aim is to gain access and/or increase privileges on some system. The basic attack methodology list is taken from McClure et al Hacking Exposed. A basic technique for gaining access is to acquire a user (preferably administrator) password, so the attacker can login and exercise all the access rights of the account owner. * Password guessing is a common attack. If an attacker has obtained a poorly protected password file, then can mount attack off-line, so target is unaware of its progress. Some
您可能关注的文档
- 第二十七章相似27.1图形的相似(1487KB).ppt
- 第二十七章相似27.2.2相似三角形的性质(1668KB).ppt
- 第二十七章相似27.2.3相似三角形应用举例(1671KB).ppt
- 第二十七章相似27.3位似第1课时位似图形的概念及画法(1787KB).ppt
- 第二十七章相似27.3位似第2课时位似图形的坐标变化规律(1629KB).ppt
- 第二十七章相似第2课时相似三角形的判定一(1758KB).ppt
- 第二十七章相似第3课时相似三角形的判定二(1697KB).ppt
- 第二十七章相似易错课堂二相似(1455KB).ppt
- 第二十七章相似专题课堂四相似三角形的性质与判定的综合应用(1663KB).ppt
- 第二十七章相似专题课堂五动态几何问题中的相似(1525KB).ppt
原创力文档

文档评论(0)