Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:recon_tehnike [2024/01/21 19:44] jhalic |
racfor_wiki:seminari2023:recon_tehnike [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 20: | Redak 20: | ||
U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima [1]. | U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima [1]. | ||
- | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | + | |
+ | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. | ||
+ | |||
+ | Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | ||
* dozvole datoteka, | * dozvole datoteka, | ||
* pokrenute mrežne usluge, | * pokrenute mrežne usluge, | ||
Redak 26: | Redak 29: | ||
* odnosi među sustavima i | * odnosi među sustavima i | ||
* informacije o korisničkim računima. | * informacije o korisničkim računima. | ||
+ | |||
+ | |||
Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima [2]. | Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima [2]. | ||
Redak 88: | Redak 93: | ||
===== Literatura ===== | ===== Literatura ===== | ||
[1] https:// | [1] https:// | ||
+ | |||
[2] https:// | [2] https:// | ||
+ | |||
[3] https:// | [3] https:// | ||
+ | |||
[4] Roy, Shanto, et al. " | [4] Roy, Shanto, et al. " | ||
+ | |||
[5] Mazurczyk, Wojciech, and Luca Caviglione. "Cyber reconnaissance techniques." | [5] Mazurczyk, Wojciech, and Luca Caviglione. "Cyber reconnaissance techniques." | ||
+ | |||
[6] https:// | [6] https:// | ||
+ | |||
[7] https:// | [7] https:// | ||
+ | |||
[8] Bringer, Matthew L., Christopher A. Chelmecki, and Hiroshi Fujinoki. "A survey: Recent advances and future trends in honeypot research." | [8] Bringer, Matthew L., Christopher A. Chelmecki, and Hiroshi Fujinoki. "A survey: Recent advances and future trends in honeypot research." |