Угрозы безопасности ИС



Угрозы безопасности информационной системы Случайные угрозы Преднамеренные угрозы Уязвимости ИС Классификация уязвимостей Наиболее распространенные уязвимости Атаки Неформальная модель атаки Модель "традиционной" атаки Модель распределенной атаки Результат атаки Этапы реализации атак Сбор информации Изучение окружения Идентификация топологии сети Идентификация узлов Идентификация сервисов или сканирование портов Идентификация операционной системы Определение роли узла Определение уязвимостей узла Реализация атаки Проникновение Установление контроля Методы реализации атак Завершение атаки Подмена адреса источника атаки Создание фальшивых пакетов Фрагментация атаки Отказ от значений по умолчанию Изменение стандартного сценария атаки Замедление атаки Чистка журналов регистрации Скрытые файлы и данные Скрытие процессов Средства реализации атак Автоматизированные средства для реализации атак
 
Оригинал текста доступен для загрузки на странице содержания
    След >