Термин

например: выделенный сервер
Категории
Все статьи
Атака
Протокол
Термин
Команда
9
C
D
F
G
I
M
P
S
T
W
А
Б
В
Д
И
К
П
Р
С
Х
Ч
Ш
Э
P2P-сеть
#Термин

P2P - это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети - торрент.

Firewall
#Термин

Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.firewall

IP-адрес
#Термин

IP-адрес - идентификатор подключенного к сети устройства.

proxy-server.png
Прокси-сервер
#Термин

Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.

proxy-server.png
DNSBL
#Термин

Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.

TCP-рукопожатие
#Термин

Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.

TLS fingerprinting
#Термин

Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.

Атаки на сайты
#Термин

Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.

Бот
#Термин

Программа-робот для выполнения определенных алгоритмами или правилами действий. Установленные на уязвимые узлы боты и сети ботов (ботнеты) часто используются при выполнении атак DoS и DDoS.

Амплификация атаки (Attack Amplification)
#Термин

Способ реализации DoS-атаки, обеспечивающий многократное усиление воздействие на сервер-жертву: небольшое количество ботов инициирует отправку огромного количества поддельных пакетов или запросов, обработка которых сильно снижает производительность атакуемого сервера или вовсе его парализует. Этот подход применяется, например, в атаках, организуемых на основе протоколов DNS и NTP.

Проксирование
#Термин

Использование программы-посредника (прокси), выполняющей обработку трафика определенным образом для последующей его передачи другой программе. В частности, прокси-серверы безопасности обрабатывают трафик таким образом, чтобы предотвратить несанкционированный доступ к трафику и минимизировать угрозу сетевых атак.

Хактивизм (Hacktivism)
#Термин

Политически ангажированное использование незаконных способов воздействия на компьютерные сети и отдельные узлы. Как правило, хактивисты, будучи активистами протестных движений, добиваются того, чтобы пропагандируемые ими идеи получили широкий резонанс.

Эксплойт (Exploit)
#Термин

Программный код или модуль, используемый для атак на узлы, содержащие уязвимости, чтобы получить управление и контроль над этими узлами, осуществить деструктивное воздействие или добиться отказа в обслуживании (в DoS-атаках).

Показано 1-13 из 43
Мы используем cookie, чтобы сделать сайт быстрее и удобнее. Продолжая пользоваться сайтом, Вы соглашаетесь с нашей Политикой конфиденциальности
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
© 2013-2023 StormWall.pro. All rights reservedPrivacy Policy