База знаний

например: выделенный сервер
например: выделенный сервер
Категории
Все статьи
Атака
Протокол
Термин
Команда
9
B
C
D
F
G
H
I
M
N
P
S
T
U
V
W
А
Б
В
Д
И
К
П
Р
С
Ф
Х
Ч
Ш
Э
P2P-сеть

P2P - это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети - торрент.

Firewall

Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.firewall

IP-адрес

IP-адрес - идентификатор подключенного к сети устройства.

proxy-server.png
Прокси-сервер

Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.

proxy-server.png
DNSBL

Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.

TCP-рукопожатие

Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.

TLS fingerprinting

Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.

Атаки на сайты

Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.

UDP-флуд

DoS-атаки с использованием пакетов UDP: на порты усиливающей сети отправляется большое количество UDP-пакетов, в которых в качестве адреса отправителя указывается адрес сервера-жертвы, в результате чего он оказывается вынужден сконцентрироваться на обработке большого количества поддельных пакетов.

Бот

Программа-робот для выполнения определенных алгоритмами или правилами действий. Установленные на уязвимые узлы боты и сети ботов (ботнеты) часто используются при выполнении атак DoS и DDoS.

Амплификация атаки (Attack Amplification)

Способ реализации DoS-атаки, обеспечивающий многократное усиление воздействие на сервер-жертву: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов, обработка которых сильно снижает производительность атакуемого сервера или вовсе его парализует. Этот подход применяется, например, в атаках, организуемых на основе протоколов DNS и NTP.

Проксирование

Использование программы-посредника (прокси), выполняющей обработку трафика определенным образом для последующей его передачи другой программе. В частности, прокси-серверы безопасности обрабатывают трафик таким образом, чтобы предотвратить несанкционированный доступ к трафику и минимизировать угрозу сетевых атак.

Хактивизм (Hacktivism)

Политически ангажированное использование незаконных способов воздействия на компьютерные сети и отдельные узлы. Как правило, хактивисты, будучи активистами протестных движений, добиваются того, чтобы пропагандируемые ими идеи получили широкий резонанс.

Показано 1-13 из 76
Мы используем cookie, чтобы сделать сайт быстрее и удобнее. Продолжая пользоваться сайтом, Вы соглашаетесь с нашей Политикой конфиденциальности
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
© 2013-2023 StormWall.pro. All rights reservedPrivacy Policy