LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Типи атак DOS


Часто набагато простіше порушити функціонування мережі або системи, ніж насправді дістати до неї доступ. Мережеві протоколи типу Tcp/ip були розроблені для застосування у відкритому і довіреному співтоваристві користувачів, і його поточна версія 4 успадкувала всі слабкі місця своїх попередників. Крім того, багато операційних систем і мережеві пристрої мають різні вади у використовуваній реалізації мережевого стека, що значно знижує їх здатність протистояти атакам DOS. Ми були свідками, як на пристроях управління різними процесами, в яких використовувався застарілий стек протоколу IP, збій походив від простого перенаправлення ICMP з некоректним параметром. Оскільки існує багато засобів для реалізації атак DOS, дуже важливо ідентифікувати їх типи, а також розібратися з тим, як виявити і запобігти цим атакам. Спочатку ми познайомимося з теорією, лежачою в основі чотирьох стандартних типів атак DOS.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Эффективные методы создания бизнеса | MonSite | Лучший сайт для любознательных

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024