П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 180063 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 78103 раз(а).

Учебник HTML.
Просмотров 75522 раз(а).

Руководство по PHP5.
Просмотров 46578 раз(а).

Хостинг через призму DNS.
Просмотров 53966 раз(а).

Подборка текстов стандартных документов.
Просмотров 46499 раз(а).

Учебник PHP - Самоучитель
Просмотров 52655 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 53252 раз(а).

Внешние атаки...
Просмотров 43065 раз(а).

Учебник PHP.
Просмотров 38632 раз(а).

SSI в примерах.
Просмотров 28578 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





1.3 Каким образом нарушители проникают в системы?

Основные пути, по которым нарушители проникают в систему:

Физическое вторжение. Если нарушитель имеет физический доступ к компьютеру (т.е. они могут использовать клавиатуру или часть системы), они смогут проникнуть в нее. Методы могут быть различными - от специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

Системное вторжение. Этот тип хакерской деятельности предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние патчи защиты, у нарушителя есть хороший шанс попытаться совершить известную атаку для получения дополнительных административных привилегий.

Удаленное вторжение. Этот тип хакерской деятельности подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Этот нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой хакерской деятельности. Например, нарушитель тратит гораздо больше времени и усилий, если между ним или ей и выбранной машиной установлен МСЭ.

Заметим, что системы обнажения атак на уровне сети прежде всего имеют отношение к удаленному (дистанционному) вторжению.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru