База знаний

P2P-сеть
#Термин

P2P - это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети - торрент.

Firewall
#Термин

Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.firewall

IP-адрес
#Термин

IP-адрес - идентификатор подключенного к сети устройства.

proxy-server.png
Прокси-сервер
#Термин

Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.

proxy-server.png
DNSBL
#Термин

Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.

TLS fingerprinting
#Термин

Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.

TCP-рукопожатие
#Термин

Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.

Атаки на сайты
#Термин

Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.

Memcached DDoS-атака
#Атака

Разновидность атак с усилением, эксплуатирующая особенности системы Memcached, часто используемой для кэширования данных в оперативной памяти, чтобы ускорить работу веб-сайтов. Атаки основаны на создании большого объема поддельных запросов к выбранному в качестве жертвы серверу Memcached, в результате чего чрезмерная нагрузка парализует его работу.

MS SQL DDoS-атака с отражением
#Атака

Разновидность атак, основанных на уязвимостях протокола MC-SQLR, используемого при отправке запросов к Microsoft SQL Server. Переполнение имеющейся у атакуемого узла полосы пропускания достигается в результате получения от множества общедоступных SQL-серверов (в том числе размещенных у сервис-провайдеров и поставщиков облаков) списков всех хранимых на них экземпляров баз данных вместе с информацией о том, как к этим экземплярам подключиться. Эти данные отправляются в ответ на поток сфальсифицированных скриптовых запросов к SQL-серверам, содержащих IP-адрес атакуемого узла.

CharGEN-флуд
#Атака

Разновидность DDoS-атак транспортного уровня с усилением, аналогичная NTP-амплификации. Она эксплуатирует уязвимости «древнего» протокола генератора символов CharGEN и выполняется путем отправки небольших пакетов с поддельным IP-адресом жертвы на устройства, поддерживающие CharGEN (принтеры, копиры и пр.). Ответы от этих устройств отправляются в виде UDP-пакетов на порт 19 сервера-жертвы, который тратит чрезмерный объем ресурсов, пытаясь их обработать.

Атака SNMP Reflection
#Атака

Разновидность DDoS-атак, эксплуатирующая уязвимости протокола управления сетью SNMP и напоминающая атаки DNS-амплификации: используя поддельный IP-адрес жертвы, злоумышленник отправляет большое количество SNMP-запросов GetBulk с установленным на максимум (2250) значением поля «наибольшее число повторений» на многочисленные подключенные устройства, которые отправляют потоки ответов в атакуемую сеть до тех пор, пока она не выйдет из строя. Объем потоков может достигать сотен гигабит в секунду. Атаки этого типа обладают большой разрушительной силой.

Атака SIP Malformed
#Атака

Разновидность DoS-атак, эксплуатирующих уязвимости протокола SIP (Session Initiation Protocol), который используется в сервисах VoIP и приложениях IP-телефонии: чрезмерная нагрузка на атакуемый SIP-сервер обеспечивается путем отправки на него потока сообщений с заведомо некорректными данными. Основной результат таких атак — нарушение нормальной работы голосовых сервисов.

Показано 1-13 из 77
Мы используем cookie, чтобы сделать сайт быстрее и удобнее. Продолжая пользоваться сайтом, Вы соглашаетесь с нашей Политикой конфиденциальности
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
© 2013-2022 StormWall.pro. All rights reservedPrivacy Policy