Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность
Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность
В этой главе обсуждаются следующие темы:
• Определение спуфинга
• Теоретические основы спуфинга
• Эволюция доверия
• Установление идентичности в компьютерных сетях
• Способность сомневаться
• Обман пользователей настольных компьютеров
• Эффект обмана
• Малоизвестные подробности: разработка систем спуфинга
· Резюме
· Конспект
· Часто задаваемые вопросы
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 3 Атаки
Глава 3 Атаки Я собираюсь обсудить три основных класса атак. Преступные атаки относятся к наиболее явным, и этому типу я уделю основное внимание. Но два других класса – атаки, приводящие к огласке, и «законные» атаки – могут быть гораздо более разрушительными.Преступные
Глава 3 Удаленные атаки на распределенные вычислительные системы
Глава 3 Удаленные атаки на распределенные вычислительные системы Непостижимо все, что в мире есть, К тому ж изъянов в том, что есть, не счесть. О. Хайям. Рубаи Основной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты
Глава 4 Удаленные атаки на хосты Internet
Глава 4 Удаленные атаки на хосты Internet Многое Наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика InternetВ Internet базовыми протоколами удаленного доступа являются TELNET и FTP (File Transfer Protocol). TELNET – это протокол виртуального
Глава 9 Прошлое и настоящее сетевых операционных систем
Глава 9 Прошлое и настоящее сетевых операционных систем Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к
Глава 1 Настройка сетевых средств ядра
Глава 1 Настройка сетевых средств ядра "Все дороги ведут в Рим" — гласит пословица. Нечто подобное можно сказать и о сетевых средствах Linux; в этом случае в роли Рима выступает ядро операционной системы. Рано или поздно весь сетевой трафик будет обработан ядром. Различные
Глава 2 Настройка сетевых средств TCP/IP
Глава 2 Настройка сетевых средств TCP/IP Несмотря на то что ядро является главным компонентом системы Linux и помимо выполнения прочих задач контролирует процесс обмена данными по сети, настройка системы для работы в сети не исчерпывается конфигурированием ядра. В данной
Глава 4. Установка и конфигурирование сетевых интерфесов
Глава 4. Установка и конфигурирование сетевых интерфесов Установка беспроводного сетевого адаптера осуществляется проще, чем установка точки доступа, так как большинство сетевых адаптеров являются устройствами с автоматическим подключением. Независимо от физической
Анонимность, эффект растормаживания, коммунальная идентичность и упыри на форумах интернета Сергей Голубицкий
Анонимность, эффект растормаживания, коммунальная идентичность и упыри на форумах интернета Сергей Голубицкий Опубликовано 01 ноября 2013 Алексей Киселёв любезно прислал мне ретвит от Ричарда Доукинза с линком на статью Дрейка Баера,
Глава 5. Защита от сетевых атак
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
Атаки
Атаки Как показывают исследования с использованием авторитетной техники Gnivirdraw, до 80 % клиентов содержат в профиле незащищенные подключения или же вообще соединяются с ложными точками доступа. Несмотря на всю кажущуюся беззащитность перед профессиональным взломом, все
Идентичность объектов
Идентичность объектов Понятие ссылки приводит к концепции идентичности объектов. Каждый объект, созданный в процессе выполнения ОО-системы, уникален и идентифицируется независимо от значений его полей. Возможны две ситуации: [x]. (I1) Два различных объекта могут иметь