Поиск по сайту

Методы активного исследования объекта атаки не подразумевают:

  • TCP-Зондирование (сканирование).

  • UDP-Зондирование (сканирование).

  • Изучение исходных данных по АС.

  • Сбор маркеров (заголовков коммуникационных служб).