1.
保密性(Confidentiality)
2.
完整性(Intigrity)
3.
可用性(Availabilty)
以上三者被稱為資訊的「CIA」。
以入侵為目的:
讓沒有權限的人,在沒有經過授權的情況之下使用其他資源,目的是在破獲資訊保密性。
實體入侵有一總方法叫做「垃圾收詢」。攻擊者去任何被丟棄文件的地方找尋可用的機密。
資訊收集七步驟 | 攻擊發起前三階段 |
發掘初始資訊 | 足跡 |
找出網路的範圍 | |
探知活動中的機器 | 「掃瞄」及「列舉」 |
探索開啟Port或存取點 | |
偵測作業系統 | |
揭露Port上的服務 | |
繪製網路地圖 |