|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    För att få olaglig åtkomst är en nätverksintacker ofta förbipasserande kontrolllistor med a) medie rensning b) förfalskning c) dos Pharming?

    Svaret är (b) förfalskning . Här är varför:

    * förfalskning: Angripare kan skapa nätverkspaket eller identiteter som visas som en pålitlig källa och går förbi åtkomstkontrolllistor (ACL) som är konfigurerade för att tillåta trafik från dessa källor.

    Här är därför de andra alternativen är mindre relevanta:

    * Media SCavenging: Detta handlar om att söka genom kasserade media (som hårddiskar eller USB -enheter) för att hitta känslig information. Även om det kan vara en säkerhetsrisk, förbi det inte direkt kontrolllistor för nätverksåtkomst.

    * dos (förnekande av service): DOS syftar till att överväldiga ett system eller ett nätverk, vilket gör det otillgängligt. Det kringgår inte ACL:er för att få obehörig åtkomst.

    * Pharming: Pharming omdirigerar användare till falska webbplatser, ofta genom att förgifta DNS -servrar. Även om det är en allvarlig attack, förbi det inte direkt kontrolllistor för nätverksåtkomst.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vem kan känslig säkerhetsinformation delas med?
    ·Var kan man hitta information om IT -säkerhetshanterin…
    ·Hur man identifierar attacker med Wireshark
    ·Vad är funktionen i IMAP -protokollet?
    ·Vilka är skillnaderna mellan konventionella och publik…
    ·Hur jämför du fördelarna och nackdelarna med TTL CMO…
    ·Kan endast användas för att skicka och ta emot e -pos…
    ·Hur man kan blockera Bing
    ·Hur man gör en dator Untraceable
    ·Varför är ett program Layer Firewall Ibland kallas en…
    Utvalda artiklarna
    ·Hur säkra Wireless Home Internet
    ·Hur man utvecklar en vinnande strategi på Beezid
    ·10. Att använda MRTG NTOP och SNMPC för att samla in …
    ·Hur dölja din IP-adress med en Proxy ( Firefox )
    ·Vad är nätverkskommunikation?
    ·För att få olaglig åtkomst är en nätverksintacker …
    ·Hur du tar reda uppladdningshastighet
    ·Hur Hide & radera en IP-adress
    ·Vad har virtualiseringsteknologi att göra med molnberä…
    ·Hur gör man för att hacka mapplås?
    Copyright © Dator Kunskap https://www.dator.xyz