Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Al fine di ottenere un accesso illegittimo, un aggressori di rete spesso elenchi di controllo di by-pass per a) scavenging dei media b) spoofing c) dos farmaco?

La risposta è b) spoofing .

Lo spoofing prevede il mascheramento di un indirizzo di rete o altre informazioni identificative per ottenere un accesso non autorizzato. Gli aggressori potrebbero falsificare gli indirizzi MAC, gli indirizzi IP o persino gli indirizzi e -mail per bypass Access Control Elenchi (ACLS). Gli ACL si basano sull'identificazione di utenti e dispositivi legittimi in base ai loro indirizzi; Lo spoofing lo circonda.

Mentre le altre opzioni sono metodi di attacco, non bypassano direttamente gli ACL allo stesso modo di spoofing:

* Scavenging dei media: Ciò comporta la ricerca di media scartati (come vecchi dischi rigidi) per informazioni sensibili. Sebbene ciò possa portare all'accesso alla rete, non è un metodo diretto per bypassare gli ACL.

* Denial-of-Service (DOS): Gli attacchi DOS inondano una rete di traffico per renderlo non disponibile. Questo non bypassano gli ACL; Li rende irrilevanti schiantando il sistema che proteggono.

* Pharming: Questo reindirizza gli utenti a siti Web falsi. Ciò è correlato al furto di identità e al phishing anziché al bypassare direttamente gli ACL su una rete.

 

networking © www.354353.com