Методы активного исследования объекта атаки не подразумевают:
- TCP-Зондирование (сканирование).
- UDP-Зондирование (сканирование).
- Изучение исходных данных по АС.
- Сбор маркеров (заголовков коммуникационных служб).
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.