Tripod1G> BAB 3 Evaluasi Keamanan Sistem
Informasi 43
Sumber lubang keamanan 44
Salah Disain 44
Implementasi kurang baik 45
Salah konfigurasi 45
Salah menggunakan program atau sistem 46
Penguji keamanan sistem 46
Probing Services 48
Paket probe untuk sistem UNIX 52
Probe untuk sistem Window 95/98/NT 53
Mendeteksi Probling 53
OS fingerprinting 54
Penggunaan program penyerang 55
Penggunaan sistem pemantau jaringan 56
|