Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Para obter acesso ilegítimo, um atacante de rede frequentemente listas de controle de desvio por a) eliminando a mídia b) falsificação c) Dos Pharming?
A resposta é b) falsificação .

A falsificação envolve disfarçar um endereço de rede ou outras informações de identificação para obter acesso não autorizado. Os atacantes podem falsificar endereços MAC, endereços IP ou até endereços de email para ignorar as listas de controle de acesso (ACLs). Os ACLs confiam na identificação de usuários e dispositivos legítimos com base em seus endereços; A falsificação contorna isso.

Embora as outras opções sejam métodos de ataque, eles não ignoram diretamente as ACLs da mesma maneira que falsam:

* eliminação de mídia: Isso envolve a busca de mídias descartadas (como discos rígidos antigos) para obter informações confidenciais. Embora isso possa levar ao acesso à rede, não é um método direto de ignorar as ACLs.
* negação de serviço (DOS): Os ataques do DOS inundam uma rede com tráfego para torná -lo indisponível. Isso não ignora as ACLs; Isso os torna irrelevantes ao travar o sistema que eles protegem.
* Pharming: Isso redireciona os usuários para sites falsificados. Isso está relacionado ao roubo de identidade e phishing, em vez de ignorar diretamente as ACLs em uma rede.

Anterior :

Próximo :
  Os artigos relacionados
·Como configurar um servidor para um Cyber ​​Café 
·De acordo com os padrões de segurança sem fio, a opç…
·Como você conecta o Spy Net Watch ao seu computador? 
·O sistema de detecção de intrusões de rede o alertou…
·Por que um administrador de rede usaria a CLI do Cisco …
·Qual é o site Certificado de Segurança 
·Quais são as duas abordagens para atacar uma cifra? 
·Quais são as questões éticas que um administrador de…
·Como Entrar Ethereal Network Activity 
·Como bloquear a conexão de um Xbox para Meu Computador…
  Artigos em destaque
·Quais são as tendências emergentes no sistema de info…
·O que é o protocolo de camada de transporte frequentem…
·Quais endereços IP podem ter sido atribuídos pela API…
·Como fazer Hulu carregar mais rápido 
·Que tipo diferente de mensagem protocolo SNMP pode lida…
·Como você adiciona voz à sua narrativa? 
·Por que as redes sem fio são suscetíveis a problemas …
·Como desligar as informações de transmissão protege …
·Como bloquear um laptop de uma Rede 
·Como conectar um computador à Internet Utilizando um c…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados