正在加载图片...
6.1.2端口扫描的原理 下面介绍入侵者们如何利用上述这些信息, 来隐藏自己的端口扫描。 1. TCP connect()扫描 2. TCP SYN扫描 3. TCP FIN扫描 4. Fragmentation扫描 5. UDP recfrom()和 write()扫描 6.ICMP扫描 人民邮电出版社6.1.2 端口扫描的原理 下面介绍入侵者们如何利用上述这些信息, 来隐藏自己的端口扫描。 1.TCP connect( )扫描 2.TCP SYN扫描 3.TCP FIN扫描 4.Fragmentation 扫描 5.UDP recfrom( )和write( )扫描 6.ICMP扫描
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有