![Tutorial Series: Ethical Hacking Practical - Footprinting](https://i.ytimg.com/vi/29X0_3aJ8pE/hqdefault.jpg)
Tartalom
- Meghatározás - Mit jelent a lábazás?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a lábát
Meghatározás - Mit jelent a lábazás?
A lábazás olyan kifejezés, amely nem korlátozódik a számítástechnikára, de az információs technológiában gyakran használják arra, hogy utaljunk a számítógépes rendszerek és hálózataik, vagy a lábak megismerésére tett erőfeszítésekre. Jóllehet alapozni lehet legitim célokra, a kifejezést gyakran összekapcsolják a hackeléssel és az internetes támadásokkal.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a lábát
Hackelésről van szó, a lábjegyzet kifejezés arra a munkára utal, amelyet a hackerek csendesen, a színfalak mögött végeznek, mielőtt egy rendszert megtámadnának. Ez magában foglalhatja annak megvizsgálását, hogy az operációs rendszert a hardver telepítése használja, vagy a rendszer pingingását a tervezési tulajdonságok meghatározására. A portkeresés vagy a regisztrációs lekérdezések szintén más alapok. Az ilyen típusú információk ekkor készítik el a számítógépes támadás tervét. Ebben az értelemben a lábazás szót használják az információtechnológiában, mint például a ház burkolatát használják a házak betörésére.
Függetlenül attól, hogy néha baljósági konnotációk vannak, léteznek nyilvános eszközök a lábazathoz, ideértve a nyílt forrású eszközöket a Windows és a Linux számára. Az ilyen típusú eszközök lehetővé teszik a rendszer szkennelésében az URL-kezelés, az SSL-tanúsítványok és a rendszerbiztonság egyéb legitim aspektusainak vizsgálatát. Ezek felhasználhatók a rendszer egyszerű megfigyelésére vagy a hálózati biztonság szempontjából gyengeségek felkutatására