П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 184747 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 85086 раз(а).

Учебник HTML.
Просмотров 78762 раз(а).

Руководство по PHP5.
Просмотров 49352 раз(а).

Хостинг через призму DNS.
Просмотров 56932 раз(а).

Подборка текстов стандартных документов.
Просмотров 48622 раз(а).

Учебник PHP - Самоучитель
Просмотров 55265 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 56376 раз(а).

Внешние атаки...
Просмотров 45815 раз(а).

Учебник PHP.
Просмотров 40508 раз(а).

SSI в примерах.
Просмотров 30676 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





1.3 Каким образом нарушители проникают в системы?

Основные пути, по которым нарушители проникают в систему:

Физическое вторжение. Если нарушитель имеет физический доступ к компьютеру (т.е. они могут использовать клавиатуру или часть системы), они смогут проникнуть в нее. Методы могут быть различными - от специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

Системное вторжение. Этот тип хакерской деятельности предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние патчи защиты, у нарушителя есть хороший шанс попытаться совершить известную атаку для получения дополнительных административных привилегий.

Удаленное вторжение. Этот тип хакерской деятельности подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Этот нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой хакерской деятельности. Например, нарушитель тратит гораздо больше времени и усилий, если между ним или ей и выбранной машиной установлен МСЭ.

Заметим, что системы обнажения атак на уровне сети прежде всего имеют отношение к удаленному (дистанционному) вторжению.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru