Chương 2 -1-Dễ bị tổn thương: Một điểm yếu đó là vốn có trong tất cả các mạng và thiết bị (bộ định tuyến, chuyển mạch, máy chủ, và thậm chí thiết bị an ninh tự)-Các mối đe dọa: Những người mong muốn, sẵn sàng, và đủ điều kiện để tận dụng lợi thế của mỗi điểm yếu bảo mật, và họ liên tục tìm kiếm mới khai thác và điểm yếu. -Cuộc tấn công: Các mối đe dọa sử dụng một loạt các công cụ, kịch bản, và các chương trình để khởi động cuộc tấn công chống lại mạng và thiết bị mạng (hai điểm cuối). Nguồn của mối đe dọa an ninh-Điểm yếu trong cơ sở hạ tầng mạng và giao thức truyền thông-Nhanh chóng phát triển của Cyberspace-Sự tăng trưởng của cộng đồng Hacker-Lỗ hổng trong giao thức hệ điều hành-Các mối đe dọa an ninh vô hình-có hiệu lực nội bộ-Kỹ thuật xã hội-Hành vi trộm cắp vật lý
đang được dịch, vui lòng đợi..