6.1.2端口扫描的原理 下面介绍入侵者们如何利用上述这些信息, 来隐藏自己的端口扫描。 1. TCP connect()扫描 2. TCP SYN扫描 3. TCP FIN扫描 4. Fragmentation扫描 5. UDP recfrom()和 write()扫描 6.ICMP扫描 人民邮电出版社6.1.2 端口扫描的原理 下面介绍入侵者们如何利用上述这些信息, 来隐藏自己的端口扫描。 1.TCP connect( )扫描 2.TCP SYN扫描 3.TCP FIN扫描 4.Fragmentation 扫描 5.UDP recfrom( )和write( )扫描 6.ICMP扫描