过程 | 说明 | |
1 | 隐藏攻击源 | 隐藏黑客主机位置使得系统管理无法追踪 |
2 | 收集攻击目标信息 | 确定攻击目标并收集目标系统的有关信息 |
3 | 挖掘漏洞信息 | 从收集的目标信息中提取可使用的漏洞信息 |
4 | 获取目标访问权限 | 获取目标系统普通或特权账户的权限 |
5 | 隐蔽攻击行为 | 隐蔽在目标系统中的操作,防止入侵行为被发现 |
6 | 实施攻击 | 进行破坏活动或者以目标系统为跳板机 |
7 | 开辟后门 | 在目标系统中开辟后门,方便以后入侵 |
8 | 清除攻击痕迹 | 避免安全管理员的发现、追踪以及法律部门取证 |
过程 | 说明 | |
1 | 隐藏攻击源 | 隐藏黑客主机位置使得系统管理无法追踪 |
2 | 收集攻击目标信息 | 确定攻击目标并收集目标系统的有关信息 |
3 | 挖掘漏洞信息 | 从收集的目标信息中提取可使用的漏洞信息 |
4 | 获取目标访问权限 | 获取目标系统普通或特权账户的权限 |
5 | 隐蔽攻击行为 | 隐蔽在目标系统中的操作,防止入侵行为被发现 |
6 | 实施攻击 | 进行破坏活动或者以目标系统为跳板机 |
7 | 开辟后门 | 在目标系统中开辟后门,方便以后入侵 |
8 | 清除攻击痕迹 | 避免安全管理员的发现、追踪以及法律部门取证 |