Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2023:recon_tehnike [2024/01/21 19:44] jhalic | racfor_wiki:seminari2023:recon_tehnike [2024/12/05 12:24] (trenutno) | ||
|---|---|---|---|
| Redak 20: | Redak 20: | ||
| U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima [1]. | U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima [1]. | ||
| - | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | + | |
| + | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. | ||
| + | |||
| + | Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | ||
| * dozvole datoteka, | * dozvole datoteka, | ||
| * pokrenute mrežne usluge, | * pokrenute mrežne usluge, | ||
| Redak 26: | Redak 29: | ||
| * odnosi među sustavima i | * odnosi među sustavima i | ||
| * informacije o korisničkim računima. | * informacije o korisničkim računima. | ||
| + | |||
| + | |||
| Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima [2]. | Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima [2]. | ||
| Redak 88: | Redak 93: | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| [1] https:// | [1] https:// | ||
| + | |||
| [2] https:// | [2] https:// | ||
| + | |||
| [3] https:// | [3] https:// | ||
| + | |||
| [4] Roy, Shanto, et al. " | [4] Roy, Shanto, et al. " | ||
| + | |||
| [5] Mazurczyk, Wojciech, and Luca Caviglione. "Cyber reconnaissance techniques." | [5] Mazurczyk, Wojciech, and Luca Caviglione. "Cyber reconnaissance techniques." | ||
| + | |||
| [6] https:// | [6] https:// | ||
| + | |||
| [7] https:// | [7] https:// | ||
| + | |||
| [8] Bringer, Matthew L., Christopher A. Chelmecki, and Hiroshi Fujinoki. "A survey: Recent advances and future trends in honeypot research." | [8] Bringer, Matthew L., Christopher A. Chelmecki, and Hiroshi Fujinoki. "A survey: Recent advances and future trends in honeypot research." | ||