Поиск по сайту

Проникновение в систему без предоставления заказчиком информации по объекту производится при:

  • TCP нуль-зондирование.

  • TCP-Зондирование с полным установлением соединения.

  • Имитации взлома тестируемого объекта.

  • Открытого входа в исследуемую систему.