... một mạng nhỏ, cô lập đặt giữa Internet và mạng nội bộ. Cơ bản, một DMZ được cấu hình sao cho các hệ thống trên Internet và mạng nội bộ chỉ có thể truy nhập được một số giới hạn các hệ thống trên ... tin trên hệ thống để đạt được quyền truy nhập vào hệ thống; saukhi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và ... hoại muốn xâm nhập vào hệ thống mà anh ta không có tàikhoản truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoạisẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các...