Методы удаленного взлома

Автор: Пользователь скрыл имя, 11 Ноября 2011 в 23:07, реферат

Краткое описание

То, что информация имеет ценность, люди осознали очень давно – не даром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.

Оглавление

Введение3
I. Часто используемые методы удаленного взлома 4
TFTP4
FTP5
Sendmail7
Службы удаленного вызова процедур RPC9
NFS12
Проблема защиты систем X19
Атаки на систему DNS21
II. Контрмеры от часто используемых методов удаленного взлома24
Заключение28
Список литературы29

Файлы: 1 файл

РГР МПВУИБ.docx

— 57.87 Кб (Скачать)

 

Заключение

В данной работе я не смог, конечно же, описать  все возможные методы удаленного взлома, однако, после рассмотренных  примеров вырабатывается общее представление  об основных принципах подобных атак. Так же я постарался раскрыть несколько  важных служб, часто подвергающихся подобным атакам. И указал контрмеры  по снижению риска использования  этих служб для проникновения  в систему в тех случаях, когда  отключение службы не представляется возможным.

 

Список  литературы

  1. http://dvoika.net
  2. www.linux.com
  3. Gentoo.com

Информация о работе Методы удаленного взлома