Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Para obter acesso ilegítimo, um atacante de rede frequentemente listas de controle de desvio por a) eliminando a mídia b) falsificação c) Dos Pharming?
A resposta é (b) falsificação . Aqui está o porquê:

* falsificação: Os invasores podem forjar pacotes ou identidades de rede para aparecer como uma fonte confiável, ignorando as listas de controle de acesso (ACLs) que são configuradas para permitir o tráfego dessas fontes.

Veja por que as outras opções são menos relevantes:

* eliminação de mídia: Isso envolve a pesquisa através de mídia descartada (como discos rígidos ou unidades USB) para encontrar informações confidenciais. Embora possa ser um risco de segurança, ele não ignora diretamente as listas de controle de acesso à rede.
* DOS (negação do serviço): O DOS pretende sobrecarregar um sistema ou rede, tornando -o indisponível. Ele não ignora as ACLs para obter acesso não autorizado.
* Pharming: As farmings redirecionam os usuários para sites falsificados, geralmente envenenando os servidores DNS. Embora seja um ataque sério, ele não ignora diretamente as listas de controle de acesso à rede.

Anterior :

Próximo :
  Os artigos relacionados
·Como bloquear um traceroute 
·Você pode usar um grau de segurança de sistemas de in…
·Que tipo de medidas de segurança são comumente usadas…
·Termo de Autorização de Segurança 
·Que tipo de segurança é parte de todos responsáveis …
·Você precisa de Stateful Packet Inspection , se você …
·Como obter meu WPA2 para um Router 
·Como calcular Procedimentos checksum 
·Como implementar criptografia e segurança em Sistemas …
·Executar 3 firewalls ao mesmo tempo é ruim? 
  Artigos em destaque
·Como configurar o e-mail de acesso através de um túne…
·Quais são os componentes do firewall? 
·Como compartilhar Mac e PC Desktops 
·Que tipo de cabo e conectores são usados ​​para conect…
·IPX /SPX 
·Como usar um Lab Citrix 
·Como usar um telefone fixo normal telefone com VoIP 
·Como mesclar duas conexões de Internet 
·O Ethernet em branco usa um cabo coaxial RG8 grosso com…
·Um padrão sem fio baseado em rádio que fornece acesso…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados