LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

У цьому розділі обговорюються поширені і не дуже відомі проблеми, виявлені в Internet. У зломщиків на озброєнні є певний набір способів, до яких вони можуть удатися, намагаючись дістати доступ до Web-серверу, або хоч би обдурити його. При цьому вони можуть користуватися вадами перевірки вхідних даних, умовами переповнювання буфера або звичайними промахами, допущеними при розробці Web-приложений.
Тоді як більшість вад, пов'язаних з перевіркою вхідних даних і переповнюванням буфера, досить просто ліквідовувати, проблему, що виникає при неякісній розробці серверів, вирішити буває набагато важчим, особливо у разі "доморослого" дизайну. Проте, видалення непотрібних прикладів сценаріїв, очищення вхідних даних сценаріїв і поліпшення дизайну Web-приложений, що включають строгішу перевірку SSI, прихованих дескрипторів і додавань у файли з боку користувачів, може значною мірою ускладнити роботу зломщика.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Лечение, стадии, осложнения, признаки геморроя | сайт о строительстве http://agro-portal24.ru/ | Ремонт детской комнаты | Что мы знаем о бане. | Только Северный ветер знает

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024