Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Operating system identification in penetration test
Konferencja
Sieci komputerowe/ konferencja (IX ; 11-14.06.2002 ; Kraków, Polska)
Języki publikacji
Abstrakty
W artykule przedstawiony został przegląd technik umożliwiających zdalną, identyfikację systemu operacyjnego. Zaprezentowane zostały techniki wykorzystujące standardową konfigurację, jak również aktywnego oraz pasywnego odcisku palca. Wskazane zostały również sposoby unikania zagrożeń niesionych przez powyższe techniki.
This article describes methods used for system identification. Both methods abusing out-of-the-box configurations as well as active and passive fingerprinting were described. Some basic and more complex methods of fingerprinting evasion were also briefly presented.
Czasopismo
Rocznik
Tom
Strony
131--138
Opis fizyczny
Bibliogr. 5 poz.
Twórcy
autor
- Instytut Informatyki Politechnika Śląska, 44-100 Gliwice, ul.Akademicka tel. (032) 237-22-53
Bibliografia
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL9-0017-0012