1.3. Некоторые разновидности сетевых атак
1.3. Некоторые разновидности сетевых атак
Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс (взлом, результатом которого становится подмена заглавной страницы сайта) сайтов и DDoS-атаки (Distributed Denial of Service – атака с использованием множества узлов для осуществления атаки на сервер-жертву) сегодня можно считать чем-то вроде привычной обстановки того, что мы называем компьютерной сетью. Интернет это или просто локальная сеть – особой разницы нет, так как любая сеть изначально предполагает обмен данными, взаимодействие между чем-то, посредством чего-то, а это, в свою очередь, как ни крути, создает все условия для перехвата, нарушения конфиденциальности и целостности информации.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Старые разновидности Web-дизайна и их критика
Старые разновидности Web-дизайна и их критика Раньше в Интернете господствовали три разновидности Web-дизайна: текстовый, фреймовый и табличный. Каждый способ имел свои достоинства и недостатки. Но все в той или иной мере проигрывают четвертой разновидности Web-дизайна —
(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..
(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в
12.4. Выявление атак
12.4. Выявление атак Хороший администратор должен сделать все, чтобы убить попытку атаки на свою систему еще в зародыше. Давайте вспомним, с чего начинается взлом системы? Конечно, со сбора информации об интересующем компьютере или сервере, и это мы рассмотрели в самом
Версии и разновидности Kerberos
Версии и разновидности Kerberos Наибольшей популярностью пользуется пакет Kerberos, доступный по адресу http://web.mit.edu/kerberоs/www/. На узле MIT размещены исходные тексты Kerberos V5 Release 1.2.1 и двоичные коды, подготовленные для различных операционных систем (версия для Linux отсутствует). Здесь же
7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..
7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в
Старые разновидности Web-дизайна и их критика
Старые разновидности Web-дизайна и их критика Раньше в Интернете господствовали три разновидности Web-дизайна: текстовый, фреймовый и табличный. Каждый способ имел свои достоинства и недостатки. Но все в той или иной мере проигрывают четвертой разновидности Web-дизайна —
5.6.1 Разновидности параметров
5.6.1 Разновидности параметров Параметры разделяются на три класса: позиционные параметры, специальные параметры (именами которых как раз и служат перечисленные только что специальные символы) и переменные оболочки.Имена (идентификаторы) позиционных параметров состоят
1.3. Разновидности компьютерных вирусов
1.3. Разновидности компьютерных вирусов Пришло время ознакомиться c особенностями работы некоторых вирусов – хотя бы для того, чтобы, узнав о начале очередной эпидемии, не спешить отключать кабель, ведущий к модему.Точную классификацию вирусов и других вредоносных
Отражение атак
Отражение атак Код Firebird 1.0.x содержит большое количество команд копирования строк, которые не проверяют длину копируемых данных. Некоторые из этих переполнений могут быть доступны для внешнего манипулирования путем передачи больших строк двоичных данных в операторах SQL
Глава 5. Защита от сетевых атак
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
Разновидности носителей для цифровых камер
Разновидности носителей для цифровых камер Сравнивая достоинства цифровых камер, обращают внимание на тип используемой памяти. Всегда следует знать, насколько память камеры совместима с другими устройствами и не обернется ли дешевизна цифровой камеры дороговизной или
Разновидности ТВ-тюнеров
Разновидности ТВ-тюнеров Компьютер сегодня стал не только рабочим инструментом, помогающим в повседневной жизни, но и развлекательным центром, позволяющим расслабиться в часы отдыха. Почему бы не добавить ко всем развлекательно-образовательным функциям компьютера еще
Типы ТВ-тюнеров и разновидности интерфейсов
Типы ТВ-тюнеров и разновидности интерфейсов При выборе ТВ-тюнера для настольного компьютера сегодня приходится сталкиваться с альтернативой между PCI– и USB2.0-интерфейсами, так как все остальные или устарели или, наоборот, слишком новые и пока не распространены. В качестве
Глава 3 Классы атак
Глава 3 Классы атак В этой главе обсуждаются следующие темы: • Обзор классов атак • Методы тестирования уязвимостей · Резюме · Конспект · Часто задаваемые вопросы
Существующие разновидности астрологии
Существующие разновидности астрологии Одно из определений астрологии гласит: «Астрология — это искусство толкования структурно-символических отношений, существующих между движениями небесных тел и событиями жизни людей (как социальными, так и
Бойцев Олег Михайлович
Просмотр ограничен
Смотрите доступные для ознакомления главы 👉