LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Видалене проникнення

Методи видаленого проникнення в систему Win 9x умовно можна розділити на чотири категорії: пряме підключення до спільно використовуваного ресурсу (у тому числі і ресурсам видаленого доступу); установка фонового сервера, призначеного для створення "потайного хода''; використання відомих вад додатків; генерація умови DOS (denial of service — відмова в обслуговуванні). Необхідно відзначити :о для реалізації три з перерахованих методів потрібний, щоб або система була настроєна неправильно, або її користувач не мав практично ніяких навиків адміністрування. Зважаючи на те що такі ситуації трапляються украй рідко, протистояти спробам видаленого проникнення в загальному випадку досить легко.




:: Реклама ::

>Страница статей


:: Посилання ::

-

Дома из бруса | О долларах | Здоровье младенца и мамы | Ответы на вопросы о бане.

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024