П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 176932 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 74077 раз(а).

Учебник HTML.
Просмотров 73283 раз(а).

Руководство по PHP5.
Просмотров 44162 раз(а).

Хостинг через призму DNS.
Просмотров 50825 раз(а).

Подборка текстов стандартных документов.
Просмотров 44337 раз(а).

Учебник PHP - Самоучитель
Просмотров 50589 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 51001 раз(а).

Внешние атаки...
Просмотров 41311 раз(а).

Учебник PHP.
Просмотров 36545 раз(а).

SSI в примерах.
Просмотров 27428 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь




1.3 Каким образом нарушители проникают в системы?

Основные пути, по которым нарушители проникают в систему:

Физическое вторжение. Если нарушитель имеет физический доступ к компьютеру (т.е. они могут использовать клавиатуру или часть системы), они смогут проникнуть в нее. Методы могут быть различными - от специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

Системное вторжение. Этот тип хакерской деятельности предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние патчи защиты, у нарушителя есть хороший шанс попытаться совершить известную атаку для получения дополнительных административных привилегий.

Удаленное вторжение. Этот тип хакерской деятельности подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Этот нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой хакерской деятельности. Например, нарушитель тратит гораздо больше времени и усилий, если между ним или ей и выбранной машиной установлен МСЭ.

Заметим, что системы обнажения атак на уровне сети прежде всего имеют отношение к удаленному (дистанционному) вторжению.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru