主机信任关系漏洞
考试要求: 掌握     
知识路径:  > 网络攻击原理与常用方法  > 网络攻击一般过程  > 挖掘漏洞信息  > 挖掘漏洞信息


 
       攻击者寻找那些被信任的主机,通常这些主机可能是管理员使用的机器,或是一台被认为很安全的服务器。比如,攻击者可以利CGI的漏洞,读取/etc/hosts.allow文件等。通过这个文件,就可以大致了解主机间的信任关系。下一步,就是探测这些被信任的主机中哪些存在漏洞。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有