侵入者の攻撃手法とその対策

図1 推測できたターゲットサーバで使用しているOS、待機しているポートおよびソフトウェア