摘要: 原理 特点 直接与目标系统交互 无法避免留下访问痕迹 使用第三方电脑探测,代理或者被控制的机器,要做好被封杀的准备 扫描发送不同的探测,根据返回结果判断目标状态 过程 识别存活主机,发现潜在的被攻击目标 输出IP地址列表 使用二三四层进行探测发现 基于OSI模型扫描的优缺点 二层扫描 优点:扫描速度 阅读全文
posted @ 2023-02-15 00:10 pusidun 阅读(34) 评论(0) 推荐(0)