Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Identifique a forma de ataque em que uma transmissão válida é registrada para ser usada posteriormente ao servidor de autenticar fraudulentamente. um. Ataques de reprodução b. Discando de guerra c. ICMP inundação d. Porta dos fundos?
A resposta é a. Ataques de repetição .

Um ataque de reprodução envolve a captura de uma transmissão de dados válida e retransmissão mais tarde para obter acesso não autorizado. No contexto da autenticação, isso significa capturar um token de login ou autenticação válido e reutilizá -lo para se passar pelo usuário legítimo.

Anterior :

Próximo :
  Os artigos relacionados
·O que são quiosques de informação? 
·Tipos de Detecção de Intrusão e Sistemas de Proteçã…
·Quais medidas de segurança estão disponíveis para o …
·Como calcular Procedimentos checksum 
·Como encontrar um Autonomous System Number 
·Você precisa de Stateful Packet Inspection , se você …
·Como remover senhas de Admin 
·Que unidade lógica de computadores compartilha o mesmo…
·Por que usar o Telnet é um risco de segurança para um…
·Qual é a principal ameaça para uma rede fechada? 
  Artigos em destaque
·Como se conectar a uma rede WPA2 Com XP 
·O que você digitaria em um prompt de comando para visu…
·A maioria das LANs hoje usa um roteador? 
·Comparação da Cisco 871 e ASA 5505 
·Como solucionar a falta da tela de logon do Windows 
·LAN Perguntas & Respostas Switching 
·Como Cadeia dois roteadores DSL 
·Como faço para conectar um laptop com um Desktop 
·Como encontrar o WEP Keycode em um computador 
·Como configurar um endereço IP estático na DSL 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados