База знаний
P2P - это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети - торрент.
Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.
Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.

Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.
Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.
Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.
Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.
DoS-атаки с использованием пакетов UDP: на порты усиливающей сети отправляется большое количество UDP-пакетов, в которых в качестве адреса отправителя указывается адрес сервера-жертвы, в результате чего он оказывается вынужден сконцентрироваться на обработке большого количества поддельных пакетов.
Программа-робот для выполнения определенных алгоритмами или правилами действий. Установленные на уязвимые узлы боты и сети ботов (ботнеты) часто используются при выполнении атак DoS и DDoS.
Способ реализации DoS-атаки, обеспечивающий многократное усиление воздействие на сервер-жертву: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов, обработка которых сильно снижает производительность атакуемого сервера или вовсе его парализует. Этот подход применяется, например, в атаках, организуемых на основе протоколов DNS и NTP.
Использование программы-посредника (прокси), выполняющей обработку трафика определенным образом для последующей его передачи другой программе. В частности, прокси-серверы безопасности обрабатывают трафик таким образом, чтобы предотвратить несанкционированный доступ к трафику и минимизировать угрозу сетевых атак.
Политически ангажированное использование незаконных способов воздействия на компьютерные сети и отдельные узлы. Как правило, хактивисты, будучи активистами протестных движений, добиваются того, чтобы пропагандируемые ими идеи получили широкий резонанс.