Главная /
Инструменты безопасности с открытым исходным кодом /
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
вопросПравильный ответ:
не полагаться на недоверенную систему
противодействовать применяемым хакерами средствам сокрытия процессов
увидеть больше того, что видит ОС
Сложность вопроса
86
Сложность курса: Инструменты безопасности с открытым исходным кодом
95
Оценить вопрос
Комментарии:
Аноним
Гранд мерси за подсказками по intuit.
03 дек 2018
Аноним
Нереально сложно
16 июн 2018
Другие ответы на вопросы из темы программное обеспечение интуит.
- # Движение за ПО с открытыми исходными текстами ведет отсчет от рождения платформы:
- # Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
- # Обычно маска сети выглядит так:
- # К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
- # В алгоритме "Тройной DES" DES применяется: