Методы активного исследования объекта атаки не подразумевают:

  • TCP-Зондирование (сканирование).
  • UDP-Зондирование (сканирование).
  • Изучение исходных данных по АС.
  • Сбор маркеров (заголовков коммуникационных служб).

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.