Методы удаленного взлома
Реферат, 11 Ноября 2011, автор: пользователь скрыл имя
Краткое описание
То, что информация имеет ценность, люди осознали очень давно – не даром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.
Оглавление
Введение3
I. Часто используемые методы удаленного взлома 4
TFTP4
FTP5
Sendmail7
Службы удаленного вызова процедур RPC9
NFS12
Проблема защиты систем X19
Атаки на систему DNS21
II. Контрмеры от часто используемых методов удаленного взлома24
Заключение28
Список литературы29
Файлы: 1 файл
РГР МПВУИБ.docx
— 57.87 Кб (Скачать)
Заключение
В данной работе я не смог, конечно же, описать все возможные методы удаленного взлома, однако, после рассмотренных примеров вырабатывается общее представление об основных принципах подобных атак. Так же я постарался раскрыть несколько важных служб, часто подвергающихся подобным атакам. И указал контрмеры по снижению риска использования этих служб для проникновения в систему в тех случаях, когда отключение службы не представляется возможным.
Список литературы
- http://dvoika.net
- www.linux.com
- Gentoo.com