Чем представляется программа «троянский конь» для пользователя?
Древние греки спрятали в подношении
воинов, готовящих нападение. Так и
«троянский конь»
скрывает свою
вредоносную
сущность под
видом полезной
и интересной
программы.
«Троянский конь»
является
законченной и
независимой
программой,
которая
разработана
для выполнения
вредоносных действий. Она обычно
маскируется под новую программу или
электронную
почту.
Для чего нужна программа nc?
Программа nc (называемая также netcat )
позволяет устанавливать соединение от
любого порта к
любому порту.
Перечислите важнейшие мотивы хакерской деятельности.
Привлечение
внимания
Алчность
Злой
умысел
Как
называются системы, которые реально
осуществляют DDoS-атаку?
Современные
DDoS-атаки стали более изощренными по
сравнению со smurf-атакой.
Новые
инструментальные средства атак, такие
как Trinoo, Tribal Flood Network, Mstream и
Stacheldraht,
позволяют хакеру координировать усилия
многих систем в DDoS-атаке,
направленной
против
одной
цели.