|
Прежде чем провести атаку, злоумышленники собирают информацию о потенциальной жертве. Для начала они выполняют такие действия, как идентификация атакуемых узлов, их сетевых сервисов и операционных систем. В статье объясняется, как обнаружить эти действия простыми средствами. |