Безопасность сетей

10


  Лекции

Безопасность сетей

1.  

Определение информационной безоп...

2.  

Категории атак

3.  

Методы хакеров

4.  

Службы информационной безопаснос...

5.  

Юридические вопросы информационн...

6.  

Политика

7.  

Управление риском

8.  

Обеспечение информационной безоп...

9.  

Рекомендации по обеспечению сете...

10.  

Межсетевые экраны

11.  

Виртуальные частные сети

12.  

Шифрование

13.  

Обнаружение вторжений

14.  

Безопасность UNIX

15.  

Вопросы безопасности Windows 200...

16.  

Архитектура интернета

17.  

Электронная коммерция: требовани...

18.  

Безопасность беспроводных соедин...

    Экзамен
    Сдать экзамен экстерном
    Литература

Безопасность сетей

версия для локальной работы

3. Лекция: Методы хакеров

Страницы:

« |

1

|

2

|

3

|

4

|

5

|

6

|

7

|

8

|

9

|

10

|

11

|

12

|

вопросы | »

|

учебники

|

для печати и PDA

  Если Вы заметили ошибку - сообщите нам.  

Использование взломанных систем

После взлома системы хакер обычно помещает в нее "черный ход", через который он будет входить в систему в дальнейшем. Часто "черные ходы" используются вместе с инструментом rootkit, включающим версию системы с кодом "троянского коня", который позволяет скрыть присутствие хакера. Некоторые хакеры закрывают уязвимое место, через которое они проникли внутрь, чтобы никто больше не мог управлять "их системой". Хакеры копируют файлы с паролями других систем, чтобы поработать на досуге над их вскрытием, загружают программу-снифер для захвата паролей. После взлома система используется для атаки или для предварительного зондирования.




Начало  Назад  Вперед



Книжный магазин