Термин
Облачный хостинг - это модель предоставления веб-хостинговых услуг, при которой данные и приложения хранятся и обрабатываются на удаленных серверах, доступ к которым осуществляется через интернет.
P2P — это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети — торрент.
Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.
Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.
Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.
Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.
Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way/triple handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.
Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.
Уникальный идентификатор отдельных единиц сетевого оборудования, в том числе сетевых карт и портов Ethernet, обозначающий отправителя или получателя пакета (фрейма) сетевого уровня OSI. MAC-адрес, как правило, присваивается производителем в ходе изготовления оборудования или компонента.
Распространенный способ расширения на 5% имеющейся полосы пропускания, оставаясь в рамках выбранного тарифа.
Протокол сетевого уровня в сетях передачи данных, основанных на стандартах Интернета. Обеспечивает передачу данных от одного узла Сети к любому другому посредством их «нарезки» и «упаковки» в IP-пакеты.
Программа-робот для выполнения определенных алгоритмами или правилами действий. Установленные на уязвимые узлы боты и сети ботов (ботнеты) часто используются при выполнении атак DoS и DDoS.