攻击者想获得攻击目标的访问口令,通常有以下几种方法:()。
A.通过木马程序在攻击主机上放下一个启动时可以自动执行的程序
B.通过网络监听非法得到用户口令
C.利用一些专门的破译软件强行在线破解用户的访问口令
D.直接侵入网络服务器,用暴力破解程序对口令文件破译
A.通过木马程序在攻击主机上放下一个启动时可以自动执行的程序
B.通过网络监听非法得到用户口令
C.利用一些专门的破译软件强行在线破解用户的访问口令
D.直接侵入网络服务器,用暴力破解程序对口令文件破译
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.口令的密钥空间
B.攻击者的专业知识
C.执行该次攻击的系统处理速度
D.用于口令转换的加密算法
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击