A.NET日志明细
B.通过会话日志
C.包过滤日志
D.分析日志
A.攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B.攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D.攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
A.攻击者通过Windows自带命令收集有利信息
B.通过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息