Инструменты безопасности с открытым исходным кодом


           

и поэтому иногда выявляются при


Сетевые "черви" используют сеть для распространения и поэтому иногда выявляются при сканировании портов. Сканирование портов может стать ценным подспорьем в защите от этого вида вирусов.



Таблица 4.2. Порты, используемые наиболее распространенными троянскими программамиНомер порта IP протоколИзвестные "троянские" программы, использующие эти порты
12456 и 54321TCPNetBus
23274 и 27573TCPSub7
31335TCPTrin00
31337TCPBack Orifice
31785-31791TCPHack 'a'Tack
33270TCPTrinity
54321UDPBack Orifice 2000
60000TCPDeep Throat
65000TCPStacheldraht



Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий