2)Атаки на приложения.
1.Ошибки конфигураций Для обеспечения максимальной объективности были адаптированы некоторые положения внешнего аудита, считались за ошибки только те конфигурации, которые нарушали хорошо известные в индустрии практики и руководства.
2.Переполнение буфера Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания. Отдельные виды переполнений позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется.
3.Человек посередине(Man-In-The-Middle)
Атака предполагает участие в коммуникационной сессии трех субъектов: клиента, сервера и посредника-злоумышленника, находящегося между ними. Такое положение позволяет злоумышленнику перехватывать все сообщения, следующие в обоих направлениях, и при желании подменять их.“Посредник” прикидывается сервером для клиента и клиентом для сервера. Если посредник предоставляет поддельный сертификат, то он не пройдет проверку подписи, так как злоумышленник не может знать секретного ключа сервера.
Yandex.RTB R-A-252273-3- 1 Вопрос Эволюция вычислительных систем
- 1) Системы пакетной обработки:
- 2) Многотерминальная система
- 3)Вычислительные сети
- Современные тенденции Глобальные сети близко подбираются по качеству к локальным
- Обработка несвойственной информации(голос, видео, текст)
- 2Вопрос. Семиуровневая модель osi.
- 3 Вопрос. Классификация сред передачи данных.
- 4 Вопрос Представление информации на физическом уровне
- 2. А) Цифровое кодирование
- Потенциальный код без возвращения к нулю (без возвращения к нулю (Non Return to Zero, nrz)).
- 3. Модуляция
- 4. Скремблирование
- 5 Вопрос Канальный уровень. Mac и llc
- 8 Вопрос лвс Token Ring и fddi
- 9 Вопрос . Сети на коммутаторах.
- 10 Вопрос. Алгоритм sta
- 11Виртуальные локальные сети
- 12Вопрос ip-адрес, типы адресов
- 13Вопрос . Классы ip-адресов.
- 16 Вопрос . Протоколы разрешения адресов.
- 17Вопрос. Маршрутизация, основные понятия, классификация протоколов.
- 1)Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (dva);
- 2)Протоколы состояния каналов связи, основаны на Link State Algorithm (lsa).
- 18 Вопрос . Протокол rip.
- 19 Вопрос. Протокол ospf.
- 20 Вопрос. Транспортный уровень osi.
- 21 Вопрос. Система dns.
- 22 Вопрос. Электронная почта. Pop3. Smtp.
- 23 Вопрос . Протокол http. Методы. Протоколы tls/ssl.
- 33 Вопрос. Основные виды сетевых атак.
- 1).Сетевые атаки:
- 2)Атаки на приложения.
- 3)Атаки на отказ в обслуживании (DoS-атаки)