Содержание
- 2. Классификация сетевых атак
- 3. Снифферы пакетов Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous
- 4. IP-спуфинг IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя.
- 5. Отказ в обслуживании (Denial of Service - DoS) DoS, без всякого сомнения, является наиболее известной формой
- 6. Краткий обзор известных атак на втором уровне OSI jam distribution marker slowing arp poisoning overflow (flood)
- 7. jam distribution DoS атака в CSMA/CD сети (например ethernet). В случае, если сеть не имеет коммутаторов,
- 8. marker slowing DoS атака на сети, построенные на принципах логического кольца с передачей маркера. Результатом является,
- 9. arp poisoning изменение таблицы соответствия MAC и IP-адресов на удаленном хосте путем посылки ему пакетов arp-reply
- 10. overflow (flood) использование потока блоков данных административно-информативных протоколов на максимально допускаемых носителем скоростях. К таким атакам
- 11. Наиболее известные разновидности TCP SYN Flood Ping of Death Tribe Flood Network (TFN) и Tribe Flood
- 12. TCP SYN Flood Заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в
- 13. Ping of Death Компьютер-жертва получает особым образом подделанный эхо-запрос (ping), после которого он перестает отвечать на
- 14. Tribe Flood Network (TFN) и Tribe Flood Является еще одной атакой отказа в обслуживании, в которой
- 15. Локальные атаки Обход пароля!
- 16. Восстановление пароля root (RHEL) При загрузке нажать пробел, потом «E». Выделить строчку kernel и, снова нажав
- 17. Восстановление пароля root (RHEL) Предыдущие пункты 1 и 2 выполняем без изменений, но вместо single пишем
- 18. Изменения пароля в Windows Без специальных иснтрументов!
- 19. Часть1
- 20. Часть 1
- 21. Часть 2
- 22. Часть 2
- 23. Часть 2 При пятикратном нажатии клавиши ”Shift” запускается файл ”sethc.exe” который находится в папке Windows\System32. Там
- 24. Часть 3
- 25. Часть 3 В этом месте жмем “Shift+ F10”!
- 26. Часть 3
- 27. Часть 3
- 28. Часть 4
- 29. Часть 4 Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load
- 30. Часть 4
- 31. Часть 4 Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F. Откроется редактор, в
- 32. Часть 4
- 33. Часть 4 Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…»
- 34. Часть 4
- 36. Скачать презентацию