Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность

Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность

В этой главе обсуждаются следующие темы:

Определение спуфинга

Теоретические основы спуфинга

Эволюция доверия

Установление идентичности в компьютерных сетях

Способность сомневаться

Обман пользователей настольных компьютеров

Эффект обмана

Малоизвестные подробности: разработка систем спуфинга

· Резюме

· Конспект

· Часто задаваемые вопросы

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Глава 3 Атаки

Из книги автора

Глава 3 Атаки Я собираюсь обсудить три основных класса атак. Преступные атаки относятся к наиболее явным, и этому типу я уделю основное внимание. Но два других класса – атаки, приводящие к огласке, и «законные» атаки – могут быть гораздо более разрушительными.Преступные


Глава 3 Удаленные атаки на распределенные вычислительные системы

Из книги автора

Глава 3 Удаленные атаки на распределенные вычислительные системы Непостижимо все, что в мире есть, К тому ж изъянов в том, что есть, не счесть. О. Хайям. Рубаи Основной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты


Глава 4 Удаленные атаки на хосты Internet

Из книги автора

Глава 4 Удаленные атаки на хосты Internet Многое Наша Земля повидала, Но не видала Такого скандала! Б. Заходер. География всмятку Анализ сетевого трафика InternetВ Internet базовыми протоколами удаленного доступа являются TELNET и FTP (File Transfer Protocol). TELNET – это протокол виртуального


Глава 9 Прошлое и настоящее сетевых операционных систем

Из книги автора

Глава 9 Прошлое и настоящее сетевых операционных систем Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к


Глава 1 Настройка сетевых средств ядра

Из книги автора

Глава 1 Настройка сетевых средств ядра "Все дороги ведут в Рим" — гласит пословица. Нечто подобное можно сказать и о сетевых средствах Linux; в этом случае в роли Рима выступает ядро операционной системы. Рано или поздно весь сетевой трафик будет обработан ядром. Различные


Глава 2 Настройка сетевых средств TCP/IP

Из книги автора

Глава 2 Настройка сетевых средств TCP/IP Несмотря на то что ядро является главным компонентом системы Linux и помимо выполнения прочих задач контролирует процесс обмена данными по сети, настройка системы для работы в сети не исчерпывается конфигурированием ядра. В данной


Глава 4. Установка и конфигурирование сетевых интерфесов

Из книги автора

Глава 4. Установка и конфигурирование сетевых интерфесов Установка беспроводного сетевого адаптера осуществляется проще, чем установка точки доступа, так как большинство сетевых адаптеров являются устройствами с автоматическим подключением. Независимо от физической


Анонимность, эффект растормаживания, коммунальная идентичность и упыри на форумах интернета Сергей Голубицкий

Из книги автора

Анонимность, эффект растормаживания, коммунальная идентичность и упыри на форумах интернета Сергей Голубицкий Опубликовано 01 ноября 2013 Алексей Киселёв любезно прислал мне ретвит от Ричарда Доукинза с линком на статью Дрейка Баера,


Глава 5. Защита от сетевых атак

Из книги автора

Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке


Атаки

Из книги автора

Атаки Как показывают исследования с использованием авторитетной техники Gnivirdraw, до 80 % клиентов содержат в профиле незащищенные подключения или же вообще соединяются с ложными точками доступа. Несмотря на всю кажущуюся беззащитность перед профессиональным взломом, все


Идентичность объектов

Из книги автора

Идентичность объектов Понятие ссылки приводит к концепции идентичности объектов. Каждый объект, созданный в процессе выполнения ОО-системы, уникален и идентифицируется независимо от значений его полей. Возможны две ситуации: [x]. (I1) Два различных объекта могут иметь