1.3. Некоторые разновидности сетевых атак

1.3. Некоторые разновидности сетевых атак

Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс (взлом, результатом которого становится подмена заглавной страницы сайта) сайтов и DDoS-атаки (Distributed Denial of Service – атака с использованием множества узлов для осуществления атаки на сервер-жертву) сегодня можно считать чем-то вроде привычной обстановки того, что мы называем компьютерной сетью. Интернет это или просто локальная сеть – особой разницы нет, так как любая сеть изначально предполагает обмен данными, взаимодействие между чем-то, посредством чего-то, а это, в свою очередь, как ни крути, создает все условия для перехвата, нарушения конфиденциальности и целостности информации.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

5.6.1 Разновидности параметров

Из книги Linux для пользователя автора Костромин Виктор Алексеевич

5.6.1 Разновидности параметров Параметры разделяются на три класса: позиционные параметры, специальные параметры (именами которых как раз и служат перечисленные только что специальные символы) и переменные оболочки.Имена (идентификаторы) позиционных параметров состоят


Разновидности ТВ-тюнеров

Из книги Компьютер + TV: телевидение на ПК автора Гольцман Виктор Иосифович

Разновидности ТВ-тюнеров Компьютер сегодня стал не только рабочим инструментом, помогающим в повседневной жизни, но и развлекательным центром, позволяющим расслабиться в часы отдыха. Почему бы не добавить ко всем развлекательно-образовательным функциям компьютера еще


Типы ТВ-тюнеров и разновидности интерфейсов

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

Типы ТВ-тюнеров и разновидности интерфейсов При выборе ТВ-тюнера для настольного компьютера сегодня приходится сталкиваться с альтернативой между PCI– и USB2.0-интерфейсами, так как все остальные или устарели или, наоборот, слишком новые и пока не распространены. В качестве


1.3. Разновидности компьютерных вирусов

Из книги Win2K FAQ (v. 6.0) автора Шашков Алексей

1.3. Разновидности компьютерных вирусов Пришло время ознакомиться c особенностями работы некоторых вирусов – хотя бы для того, чтобы, узнав о начале очередной эпидемии, не спешить отключать кабель, ведущий к модему.Точную классификацию вирусов и других вредоносных


(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги WinXP FAQ (Часто задаваемые вопросы по ОС Windows XP) автора Шашков Алексей

(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги Сетевые средства Linux автора Смит Родерик В.

7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


Версии и разновидности Kerberos

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

Версии и разновидности Kerberos Наибольшей популярностью пользуется пакет Kerberos, доступный по адресу http://web.mit.edu/kerberоs/www/. На узле MIT размещены исходные тексты Kerberos V5 Release 1.2.1 и двоичные коды, подготовленные для различных операционных систем (версия для Linux отсутствует). Здесь же


Старые разновидности Web-дизайна и их критика

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

Старые разновидности Web-дизайна и их критика Раньше в Интернете господствовали три разновидности Web-дизайна: текстовый, фреймовый и табличный. Каждый способ имел свои достоинства и недостатки. Но все в той или иной мере проигрывают четвертой разновидности Web-дизайна —


Старые разновидности Web-дизайна и их критика

Из книги Компьютер в помощь астрологу автора Жадаев А. Г.

Старые разновидности Web-дизайна и их критика Раньше в Интернете господствовали три разновидности Web-дизайна: текстовый, фреймовый и табличный. Каждый способ имел свои достоинства и недостатки. Но все в той или иной мере проигрывают четвертой разновидности Web-дизайна —


Существующие разновидности астрологии

Из книги Хакинг и антихакинг автора Данилов Павел Петрович

Существующие разновидности астрологии Одно из определений астрологии гласит: «Астрология — это искусство толкования структурно-символических отношений, существующих между движениями небесных тел и событиями жизни людей (как социальными, так и


Глава 5. Защита от сетевых атак

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке


Отражение атак

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Отражение атак Код Firebird 1.0.x содержит большое количество команд копирования строк, которые не проверяют длину копируемых данных. Некоторые из этих переполнений могут быть доступны для внешнего манипулирования путем передачи больших строк двоичных данных в операторах SQL


Глава 3 Классы атак

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Глава 3 Классы атак В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы


12.4. Выявление атак

Из книги Как сделать свой сайт и заработать на нем. Практическое пособие для начинающих по заработку в Интернете автора Мухутдинов Евгений

12.4. Выявление атак Хороший администратор должен сделать все, чтобы убить попытку атаки на свою систему еще в зародыше. Давайте вспомним, с чего начинается взлом системы? Конечно, со сбора информации об интересующем компьютере или сервере, и это мы рассмотрели в самом


Разновидности носителей для цифровых камер

Из книги автора

Разновидности носителей для цифровых камер Сравнивая достоинства цифровых камер, обращают внимание на тип используемой памяти. Всегда следует знать, насколько память камеры совместима с другими устройствами и не обернется ли дешевизна цифровой камеры дороговизной или