П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 183582 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 83479 раз(а).

Учебник HTML.
Просмотров 77691 раз(а).

Руководство по PHP5.
Просмотров 48517 раз(а).

Хостинг через призму DNS.
Просмотров 55917 раз(а).

Подборка текстов стандартных документов.
Просмотров 47798 раз(а).

Учебник PHP - Самоучитель
Просмотров 54292 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 55436 раз(а).

Внешние атаки...
Просмотров 44826 раз(а).

Учебник PHP.
Просмотров 39768 раз(а).

SSI в примерах.
Просмотров 29895 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





1.3 Каким образом нарушители проникают в системы?

Основные пути, по которым нарушители проникают в систему:

Физическое вторжение. Если нарушитель имеет физический доступ к компьютеру (т.е. они могут использовать клавиатуру или часть системы), они смогут проникнуть в нее. Методы могут быть различными - от специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

Системное вторжение. Этот тип хакерской деятельности предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние патчи защиты, у нарушителя есть хороший шанс попытаться совершить известную атаку для получения дополнительных административных привилегий.

Удаленное вторжение. Этот тип хакерской деятельности подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Этот нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой хакерской деятельности. Например, нарушитель тратит гораздо больше времени и усилий, если между ним или ей и выбранной машиной установлен МСЭ.

Заметим, что системы обнажения атак на уровне сети прежде всего имеют отношение к удаленному (дистанционному) вторжению.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru