GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions
ຂໍ້ມູນຈໍາເພາະຂອງຜະລິດຕະພັນ
- ຍີ່ຫໍ້: Grandstream Networks, Inc.
- ຊຸດຜະລິດຕະພັນ: GCC6000 Series
- ຄຸນສົມບັດ: IDS (Intrusion Detection System) ແລະ IPS (Intrusion Prevention System)
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ແນະນຳກ່ຽວກັບ IDS ແລະ IPS
ອຸປະກອນ convergence GCC ມີ IDS ແລະ IPS ສໍາລັບຈຸດປະສົງຄວາມປອດໄພ. IDS ຕິດຕາມສະພາບຈະລາຈອນຢ່າງບໍ່ຢຸດຢັ້ງ ແລະແຈ້ງເຕືອນຜູ້ບໍລິຫານກ່ຽວກັບໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂຶ້ນ, ໃນຂະນະທີ່ IPS ສະກັດກັ້ນກິດຈະກໍາທີ່ເປັນອັນຕະລາຍໃນທັນທີ.
ປ້ອງກັນການໂຈມຕີ SQL Injection
ການໂຈມຕີສີດ SQL ມີຈຸດປະສົງເພື່ອໃສ່ລະຫັດທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນຄໍາຖະແຫຼງ SQL ເພື່ອດຶງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຫຼືເປັນອັນຕະລາຍຕໍ່ຖານຂໍ້ມູນ. ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້ເພື່ອປ້ອງກັນການໂຈມຕີດັ່ງກ່າວ:
- ໄປທີ່ໂມດູນ Firewall > ການປ້ອງກັນການບຸກລຸກ > ຫ້ອງສະໝຸດລາຍເຊັນ.
- ຄລິກທີ່ໄອຄອນອັບເດດເພື່ອຮັບປະກັນຂໍ້ມູນຫ້ອງສະໝຸດລາຍເຊັນແມ່ນອັບເດດແລ້ວ.
- ຕັ້ງໂໝດແຈ້ງເຕືອນ ແລະ ບລັອກໃນໂມດູນ Firewall > ການປ້ອງກັນການບຸກລຸກ > IDS/IPS.
- ເລືອກລະດັບການປົກປ້ອງຄວາມປອດໄພ (ຕໍ່າ, ປານກາງ, ສູງ, ສູງທີ່ສຸດ, ຫຼືແບບກຳນົດເອງ) ໂດຍອີງຕາມຄວາມຕ້ອງການຂອງເຈົ້າ.
- ຕັ້ງຄ່າລະດັບການປົກປ້ອງຄວາມປອດໄພຕາມຄວາມມັກຂອງທ່ານ.
ບັນທຶກຄວາມປອດໄພ IDS/IPS
ຫຼັງຈາກການຕັ້ງຄ່າການຕັ້ງຄ່າ, ການໂຈມຕີ SQL ທີ່ພະຍາຍາມໃດໆກໍຕາມຈະຖືກຕິດຕາມ ແລະສະກັດກັ້ນໂດຍອຸປະກອນ GCC. ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງຈະຖືກສະແດງຢູ່ໃນບັນທຶກຄວາມປອດໄພ.
ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)
ຖາມ: ຖານຂໍ້ມູນໄພຂົ່ມຂູ່ຖືກປັບປຸງເລື້ອຍໆເທົ່າໃດ?
A: ຖານຂໍ້ມູນໄພຂົ່ມຂູ່ໄດ້ຖືກປັບປຸງເປັນປົກກະຕິແລະອັດຕະໂນມັດໂດຍ GCC ຂຶ້ນກັບແຜນການຊື້. ການອັບເດດສາມາດກຳນົດໄດ້ທຸກອາທິດ ຫຼືໃນວັນທີ/ເວລາສະເພາະ.
ຖາມ: ການໂຈມຕີປະເພດໃດທີ່ຖືກຕິດຕາມໃນແຕ່ລະລະດັບການປົກປ້ອງຄວາມປອດໄພ?
A: ລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນ (ຕ່ໍາ, ປານກາງ, ສູງ, ສູງທີ່ສຸດ, Custom) ຕິດຕາມກວດກາແລະສະກັດການໂຈມຕີຕ່າງໆເຊັ່ນ Injection, Brute Force, Path Traversal, DoS, Trojan, Webshell, ການຂູດຮີດຄວາມສ່ຽງ, File ອັບໂຫຼດ, ເຄື່ອງມືການແຮກ, ແລະ phishing.
ແນະນຳ
ອຸປະກອນ convergence GCC ມາພ້ອມກັບສອງລັກສະນະຄວາມປອດໄພທີ່ສໍາຄັນຄື IDS (Intrusion detection System) ແລະ IPS (Intrusion Prevention System), ແຕ່ລະຄົນໃຫ້ບໍລິການຈຸດປະສົງສະເພາະເພື່ອຕິດຕາມກວດກາຢ່າງຫ້າວຫັນແລະປ້ອງກັນກິດຈະກໍາທີ່ເປັນອັນຕະລາຍໂດຍການກໍານົດແລະສະກັດປະເພດຕ່າງໆແລະລະດັບຂອງ. ໄພຂົ່ມຂູ່ໃນເວລາຈິງ.
- ລະບົບກວດສອບການບຸກລຸກ (IDS): passively ຕິດຕາມກວດກາການຈະລາຈອນແລະການແຈ້ງເຕືອນຜູ້ບໍລິຫານຂອງໄພຂົ່ມຂູ່ທີ່ອາດມີໂດຍບໍ່ມີການແຊກແຊງໂດຍກົງ.
- ລະບົບປ້ອງກັນການບຸກລຸກ (IPS): ສະກັດກັ້ນກິດຈະກໍາທີ່ເປັນອັນຕະລາຍໃນທັນທີ.
ໃນຄູ່ມືນີ້, ພວກເຮົາຈະຕັ້ງຄ່າການກວດສອບການບຸກລຸກ ແລະການປ້ອງກັນການລ່ວງລະເມີດຕໍ່ກັບປະເພດທົ່ວໄປຂອງ web ການໂຈມຕີທີ່ເອີ້ນວ່າການສັກຢາ SQL.
ປ້ອງກັນການໂຈມຕີໂດຍໃຊ້ IDS/IPS
ການໂຈມຕີສີດ SQL, ແມ່ນປະເພດຂອງການໂຈມຕີທີ່ກໍານົດເພື່ອວາງລະຫັດອັນຕະລາຍໃນຄໍາຖະແຫຼງ SQL, ໃນເປົ້າຫມາຍຂອງການດຶງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຈາກ. web ຖານຂໍ້ມູນຂອງເຄື່ອງແມ່ຂ່າຍ, ຫຼືທໍາລາຍຖານຂໍ້ມູນໂດຍການໃສ່ຄໍາສັ່ງຫຼືການປ້ອນຂໍ້ມູນອັນຕະລາຍ.
ກະລຸນາປະຕິບັດຕາມຂັ້ນຕອນຂ້າງລຸ່ມນີ້ເພື່ອປ້ອງກັນການໂຈມຕີດ້ວຍສີດ:
- ທ່ອງໄປຫາ Firewall Module → Intrusion Prevention → Signature Library.
- ຄລິກໄອຄອນ
- ເພື່ອໃຫ້ແນ່ໃຈວ່າຂໍ້ມູນຫ້ອງສະໝຸດລາຍເຊັນແມ່ນທັນສະໃໝ.
ໝາຍເຫດ
- ຖານຂໍ້ມູນໄພຂົ່ມຂູ່ໄດ້ຖືກປັບປຸງເປັນປົກກະຕິແລະອັດຕະໂນມັດໂດຍ GCC ຂຶ້ນກັບແຜນການຊື້.
- ໄລຍະການອັບເດດສາມາດຖືກກຳນົດໃຫ້ຖືກກະຕຸ້ນທຸກອາທິດ, ຫຼືໃນວັນທີ/ເວລາຢ່າງແທ້ຈິງ.
ໄປທີ່ໂມດູນ Firewall → ການປ້ອງກັນການບຸກລຸກ → IDS/IPS.
ຕັ້ງຄ່າໂໝດການແຈ້ງເຕືອນ & ບລັອກ, ນີ້ຈະຕິດຕາມການກະທຳທີ່ໜ້າສົງໄສ ແລະ ບັນທຶກມັນໄວ້ໃນບັນທຶກຄວາມປອດໄພ, ມັນຈະປິດກັ້ນແຫຼ່ງທີ່ມາຂອງການໂຈມຕີນຳ.
ເລືອກລະດັບການປົກປ້ອງຄວາມປອດໄພ, ລະດັບການປົກປ້ອງທີ່ແຕກຕ່າງກັນແມ່ນສະຫນັບສະຫນູນ:
- ຕ່ຳ: ເມື່ອຕັ້ງການປົກປ້ອງເປັນ “ຕ່ຳ”, ການໂຈມຕີຕໍ່ໄປນີ້ຈະຖືກຕິດຕາມ ແລະ/ຫຼື ສະກັດກັ້ນ: Injection, Brute Force, Path Traversal, DoS, Trojan, Webແກະ.
- ຂະຫນາດກາງ: ເມື່ອການປ້ອງກັນຖືກຕັ້ງເປັນ “ປານກາງ”, ການໂຈມຕີຕໍ່ໄປນີ້ຈະຖືກຕິດຕາມ ແລະ/ຫຼື ສະກັດກັ້ນ: Injection, Brute Force, Path Traversal, DoS, Trojan, Webshell, ການຂູດຮີດຄວາມສ່ຽງ, File ອັບໂຫຼດ, ເຄື່ອງມືການແຮັກ, ຟິດຊິງ.
- ສູງ: ເມື່ອການປົກປ້ອງຖືກຕັ້ງເປັນ “ສູງ”, ການໂຈມຕີຕໍ່ໄປນີ້ຈະຖືກຕິດຕາມ ແລະ/ຫຼື ສະກັດກັ້ນ: Injection, Brute Force, Path Traversal, DoS, Trojan, Webshell, ການຂູດຮີດຄວາມສ່ຽງ, File ອັບໂຫຼດ, ເຄື່ອງມືການແຮັກ, ຟິດຊິງ.
- ສູງທີ່ສຸດ: ທຸກ vectors ການໂຈມຕີຈະຖືກສະກັດ.
- Custom: ລະດັບການປົກປ້ອງແບບກຳນົດເອງອະນຸຍາດໃຫ້ຜູ້ໃຊ້ເລືອກສະເພາະປະເພດການໂຈມຕີທີ່ອຸປະກອນ GCC ກວດພົບ ແລະຖືກບລັອກ, ກະລຸນາເບິ່ງທີ່ [Attack Types Definitions] ພາກສຳລັບຂໍ້ມູນເພີ່ມເຕີມ, ພວກເຮົາຈະຕັ້ງລະດັບການປົກປ້ອງຄວາມປອດໄພເປັນແບບກຳນົດເອງ.
ເມື່ອການຕັ້ງຄ່າຖືກຕັ້ງ, ຖ້າຜູ້ໂຈມຕີພະຍາຍາມເປີດການສັກຢາ SQL, ມັນຈະຖືກຕິດຕາມແລະສະກັດໂດຍອຸປະກອນ GCC, ແລະຂໍ້ມູນການປະຕິບັດທີ່ສອດຄ້ອງກັນຈະຖືກສະແດງຢູ່ໃນບັນທຶກຄວາມປອດໄພດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ເຖິງ view ຂໍ້ມູນເພີ່ມເຕີມໃນແຕ່ລະບັນທຶກ, ທ່ານສາມາດຄລິກໃສ່ icon ທີ່ສອດຄ້ອງກັນກັບການເຂົ້າບັນທຶກໄດ້:
ຄໍານິຍາມປະເພດການໂຈມຕີ
ເຄື່ອງມື IDS / IPS ມີຄວາມສາມາດໃນການປ້ອງກັນການໂຈມຕີ vectors ຕ່າງໆ, ພວກເຮົາຈະອະທິບາຍສັ້ນໆກ່ຽວກັບແຕ່ລະອັນໃນຕາຕະລາງຂ້າງລຸ່ມນີ້:
ປະເພດການໂຈມຕີ | ລາຍລະອຽດ | Example |
ສັກຢາ | ການໂຈມຕີແບບສັກຢາເກີດຂຶ້ນເມື່ອຂໍ້ມູນທີ່ບໍ່ໜ້າເຊື່ອຖືໄດ້ຖືກສົ່ງໄປຫານາຍພາສາທີ່ເປັນສ່ວນໜຶ່ງຂອງຄຳສັ່ງ ຫຼືການສອບຖາມ, ຫຼອກລວງໃຫ້ນາຍພາສາປະຕິບັດຄຳສັ່ງທີ່ບໍ່ໄດ້ຕັ້ງໃຈ ຫຼືເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. | SQL Injection ໃນຮູບແບບການເຂົ້າສູ່ລະບົບສາມາດອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີຂ້າມຜ່ານການກວດສອບຄວາມຖືກຕ້ອງ. |
Brute Force | ການໂຈມຕີດ້ວຍການບັງຄັບໃຊ້ຢ່າງຮ້າຍແຮງກ່ຽວຂ້ອງກັບການທົດລອງລະຫັດຜ່ານຫຼາຍຄັ້ງ ຫຼືລະຫັດຜ່ານໂດຍມີຄວາມຫວັງວ່າໃນທີ່ສຸດຈະເດົາໄດ້ຖືກຕ້ອງໂດຍການກວດສອບລະຫັດຜ່ານທີ່ເປັນໄປໄດ້ທັງຫມົດເປັນລະບົບ. | ພະຍາຍາມປະສົມລະຫັດຜ່ານຫຼາຍອັນຢູ່ໃນໜ້າເຂົ້າສູ່ລະບົບ. |
Unserialize | ການໂຈມຕີ unserialization ເກີດຂຶ້ນເມື່ອຂໍ້ມູນທີ່ບໍ່ຫນ້າເຊື່ອຖືຖືກ deserialized, ນໍາໄປສູ່ການປະຕິບັດລະຫັດທີ່ຕົນເອງມັກຫຼືການຂູດຮີດອື່ນໆ. | ຜູ້ໂຈມຕີສະໜອງວັດຖຸທີ່ເປັນອັນຕະລາຍຕໍ່ເນື່ອງ. |
ຂໍ້ມູນ | ການໂຈມຕີເປີດເຜີຍຂໍ້ມູນມີຈຸດປະສົງເພື່ອລວບລວມຂໍ້ມູນກ່ຽວກັບລະບົບເປົ້າຫມາຍເພື່ອອໍານວຍຄວາມສະດວກໃນການໂຈມຕີຕື່ມອີກ. | ການໃຊ້ຊ່ອງໂຫວ່ໃນການອ່ານການຕັ້ງຄ່າທີ່ລະອຽດອ່ອນ files. |
ເສັ້ນທາງຜ່ານ |
ການໂຈມຕີທາງຜ່ານເພື່ອແນໃສ່ເຂົ້າເຖິງ files ແລະໄດເລກະທໍລີທີ່ເກັບໄວ້ພາຍນອກ web root folder ໂດຍການຈັດການຕົວແປທີ່ອ້າງອີງ files ດ້ວຍ “../” ລຳດັບ. | ການເຂົ້າເຖິງ /etc/passwd ໃນລະບົບ Unix ໂດຍການຂ້າມໄດເລກະທໍລີ. |
ການຂູດຮີດຊ່ອງໂຫວ່ | ການຂູດຮີດກ່ຽວຂ້ອງກັບການເອົາ advantage ຂອງຄວາມອ່ອນແອຂອງຊອບແວທີ່ຈະເຮັດໃຫ້ເກີດພຶດຕິກໍາທີ່ບໍ່ໄດ້ຕັ້ງໃຈຫຼືໄດ້ຮັບການເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. | ການຂູດຮີດຊ່ອງຫວ່າງຂອງ buffer overflow ເພື່ອປະຕິບັດລະຫັດ arbitrary. |
File ອັບໂຫຼດ | File ການໂຈມຕີການອັບໂຫຼດກ່ຽວຂ້ອງກັບການອັບໂຫລດອັນຕະລາຍ files ໄປຫາເຄື່ອງແມ່ຂ່າຍເພື່ອປະຕິບັດລະຫັດຫຼືຄໍາສັ່ງ arbitrary. | ກຳລັງອັບໂຫລດ ກ web shell script ທີ່ຈະໄດ້ຮັບການຄວບຄຸມເຄື່ອງແມ່ຂ່າຍ. |
ເຄືອຂ່າຍ ພິທີການ | ການຕິດຕາມ ແລະກວດຫາຄວາມຜິດປົກກະຕິໃນໂປຣໂຕຄໍເຄືອຂ່າຍເພື່ອລະບຸການຈະລາຈອນທີ່ອາດເປັນອັນຕະລາຍ c. | ການນໍາໃຊ້ຜິດປົກກະຕິຂອງໂປໂຕຄອນເຊັ່ນ ICMP, ARP, ແລະອື່ນໆ. |
DoS (ການປະຕິເສດການບໍລິການ) | ການໂຈມຕີ DoS ມີຈຸດປະສົງເພື່ອເຮັດໃຫ້ເຄື່ອງຈັກ ຫຼືຊັບພະຍາກອນເຄືອຂ່າຍບໍ່ສາມາດໃຊ້ໄດ້ກັບຜູ້ໃຊ້ທີ່ຕັ້ງໃຈໄວ້ ໂດຍການເອົາມັນໄປຖ້ວມລົ້ນຂອງການຈະລາຈອນທາງອິນເຕີເນັດ c. | ການສົ່ງຄໍາຮ້ອງຂໍປະລິມານສູງໄປຫາ ກ web server ທີ່ຈະໝົດຊັບພະຍາກອນຂອງມັນ. |
ຟິດຊິງ | Phishing ກ່ຽວຂ້ອງກັບການຫຼອກລວງບຸກຄົນເຂົ້າໄປໃນການເປີດເຜີຍຂໍ້ມູນລັບໂດຍຜ່ານອີເມວທີ່ຫຼອກລວງຫຼື webສະຖານທີ່. | ອີເມວປອມທີ່ປາກົດວ່າມາຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້, ກະຕຸ້ນໃຫ້ຜູ້ໃຊ້ໃສ່ຂໍ້ມູນປະຈໍາຕົວຂອງເຂົາເຈົ້າ. |
ອຸໂມງ | ການໂຈມຕີທາງອຸໂມງກ່ຽວຂ້ອງກັບການປິດບັງການຈະລາຈອນເຄືອຂ່າຍປະເພດຫນຶ່ງ c ພາຍໃນອື່ນເພື່ອຂ້າມການຄວບຄຸມຄວາມປອດໄພຫຼື firewalls. | ການນໍາໃຊ້ HTTP tunneling ເພື່ອສົ່ງການຈະລາຈອນທີ່ບໍ່ແມ່ນ HTTP c ຜ່ານການເຊື່ອມຕໍ່ HTTP. |
IoT (ອິນເຕີເນັດຂອງສິ່ງຕ່າງໆ) | ການຕິດຕາມ ແລະກວດຫາຄວາມຜິດປົກກະຕິໃນອຸປະກອນ IoT ເພື່ອປ້ອງກັນການໂຈມຕີທີ່ອາດມີເປົ້າໝາຍໃສ່ອຸປະກອນເຫຼົ່ານີ້. | ຮູບແບບການສື່ສານທີ່ຜິດປົກກະຕິຈາກອຸປະກອນ IoT ຊີ້ໃຫ້ເຫັນເຖິງການປະນີປະນອມທີ່ເປັນໄປໄດ້. |
ໂທຈັນ | ມ້າ Trojan ແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ຫຼອກລວງຜູ້ໃຊ້ຂອງຈຸດປະສົງທີ່ແທ້ຈິງຂອງພວກເຂົາ, ມັກຈະສະຫນອງ backdoor ໃຫ້ກັບຜູ້ໂຈມຕີ. | ໂຄງການທີ່ເບິ່ງຄືວ່າບໍ່ເປັນອັນຕະລາຍທີ່ໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງລະບົບເມື່ອຖືກປະຕິບັດ. |
CoinMiner | CoinMiners ແມ່ນຊອບແວທີ່ເປັນອັນຕະລາຍທີ່ຖືກອອກແບບມາເພື່ອຂຸດຄົ້ນ cryptocurrency ໂດຍໃຊ້ຊັບພະຍາກອນຂອງເຄື່ອງທີ່ຕິດເຊື້ອ. | ສະຄຣິບຂຸດຄົ້ນບໍ່ແຮ່ທີ່ເຊື່ອງໄວ້ທີ່ໃຊ້ພະລັງງານ CPU/GPU ເພື່ອຂຸດຄົ້ນ cryptocurrency. |
ແມ່ທ້ອງ | ແມ່ທ້ອງແມ່ນມັນແວທີ່ສ້າງແບບຈໍາລອງດ້ວຍຕົນເອງທີ່ແຜ່ລາມໄປທົ່ວເຄືອຂ່າຍໂດຍບໍ່ຈໍາເປັນຕ້ອງມີການແຊກແຊງຂອງມະນຸດ. | ແມ່ພະຍາດທີ່ແຜ່ລາມຜ່ານການແບ່ງປັນເຄືອຂ່າຍເພື່ອຕິດເຊື້ອຫຼາຍເຄື່ອງຈັກ. |
Ransomware | Ransomware ເຂົ້າລະຫັດຂອງຜູ້ເຄາະຮ້າຍ files ແລະຮຽກຮ້ອງໃຫ້ມີການຈ່າຍເງິນຄ່າໄຖ່ເພື່ອຟື້ນຟູການເຂົ້າເຖິງຂໍ້ມູນ. | ໂຄງການທີ່ເຂົ້າລະຫັດ files ແລະສະແດງບັນທຶກຄ່າໄຖ່ທີ່ຕ້ອງການການຈ່າຍເງິນໃນ cryptocurrency. |
APT (ໄພຂົ່ມຂູ່ຕໍ່ເນື່ອງຂັ້ນສູງ) | APTs ແມ່ນເປັນການໂຈມຕີທາງອິນເຕີເນັດທີ່ຍາວນານ ແລະຖືກເປົ້າໝາຍທີ່ຜູ້ບຸກລຸກເຂົ້າເຖິງເຄືອຂ່າຍ ແລະຍັງບໍ່ໄດ້ຮັບການກວດພົບເປັນເວລາທີ່ຂະຫຍາຍອອກໄປ. | ການໂຈມຕີສະລັບສັບຊ້ອນແນໃສ່ຂໍ້ມູນລະອຽດອ່ອນຂອງອົງການສະເພາະໃດຫນຶ່ງ. |
Webແກະ | Web shells ແມ່ນສະຄິບທີ່ສະຫນອງ a web-based interface ສໍາລັບຜູ້ໂຈມຕີເພື່ອປະຕິບັດຄໍາສັ່ງກ່ຽວກັບການປະນີປະນອມ web ເຊີບເວີ. | script PHP ອັບໂຫລດໄປຍັງ a web ເຊີບເວີທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີສາມາດດໍາເນີນການຄໍາສັ່ງ shell. |
ເຄື່ອງມືການແຮັກ | ເຄື່ອງມືການແຮັກແມ່ນຊອບແວທີ່ຖືກອອກແບບມາເພື່ອອໍານວຍຄວາມສະດວກໃນການເຂົ້າເຖິງລະບົບທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. | ເຄື່ອງມືເຊັ່ນ: Metasploit ຫຼື Mimikatz ໃຊ້ສໍາລັບການທົດສອບການເຈາະ ຫຼືການແຮັກທີ່ເປັນອັນຕະລາຍ. |
ອຸປະກອນທີ່ຮອງຮັບ
ຮູບແບບອຸປະກອນ | ຕ້ອງການເຟີມແວ |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
ຕ້ອງການສະຫນັບສະຫນູນ?
ບໍ່ສາມາດຊອກຫາຄໍາຕອບທີ່ທ່ານກໍາລັງຊອກຫາ? ຢ່າກັງວົນ, ພວກເຮົາຢູ່ທີ່ນີ້ເພື່ອຊ່ວຍ!
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions [pdf] ຄູ່ມືຜູ້ໃຊ້ GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions |