LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Уразливість поштових застосувань

Уявлення більшості людей про Internet пов'язане з найбільш помітною його частиною, тобто з World Wide Web. Проте об'єм електронних повідомлень, що щодня відправляються, мабуть, перевищує трафік Web. Таким чином, електронна пошта є автономним ефективним засобом, що входить в набір користувача Internet, яке допомагає йому комфортно відчувати себе в кіберпросторі. Цікавий той факт, що два надзвичайно популярних протоколу Internet, HTTP і SMTP, мають багато точок зіткнення, що надзвичайно збільшує потенційну небезпеку. Повідомлення електронної пошти у форматі HTML — ефективний засіб направленого злому багатьох броузеров. Для подібних атак можна застосовувати багато з раніше описаних методів, а можливо, і якісь інші. Додайте в електронні повідомлення невеликої кількості мобільної коди — і процес проникнення в системи довірливих користувачів стане багато в чому схожий на дитячу гру.

Хоча в цьому розділі мова йде виключно про електронну пошту, ясно, що описувані прийоми можна застосувати і до повідомлень груп новин Internet. Така тактика може привести навіть до ще масовіших руйнувань, ніж "спем", при якому використовуються дані методи.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Первенство по кольцевым автогонкам

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024