Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Питання лекції 3.docx
Скачиваний:
120
Добавлен:
02.02.2021
Размер:
29.83 Кб
Скачать

5. Знищення слідів перебування в системі;

Для видалення інформації про перебування у системі Windows треба дотримуватись наступної послідовності дій:

1. Очищення списків недавніх місць і програм.

2. Очищення списку USB-накопичувачів з допомогу реєстру Windows.

3. Очищення кеша та історії браузерів.

4. Видалення записи DNS.

5. Очищення Flash Cookies.

6. Видалення списку останніх документів Microsoft Office.

7. Видалення файлів Шляхом перезаписі файлів нулями за допомогою CCleaner.

16. Умови проведення успішної атаки (Відкриті бази даних, соціальні мережі, сучасні підходи збору інформації, google хакинг, ECHOSEC, MALTEGO, ARCHIV.ORG, NET CRAFT.COM, утиліти NS LOOK UP, WHO IS т.д.).

Виділяють три етапи реалізації атак:

1. Етап підготовки і збору інформації про об'єкт атаки.

2. Етап реалізації атаки.

3. Етап усунення слідів і інформації про атакували.

Класифікація атак на інформаційну систему може бути виконана за кількома ознаками:

За місцем виникнення:

Локальні атаки (джерелом даного виду атак є користувачі та / або програми локальної системи);

Віддалені атаки (джерелом атаки виступають віддалені користувачі, сервіси або додатки).

По впливу на інформаційну систему:

Активні атаки (результатом впливу яких є порушення діяльності інформаційної системи);

Пасивні атаки (орієнтовані на отримання інформації з системи, не порушуючи функціонування інформаційної системи).