Escalamiento de redes de computadoras - unidad 2

Descrição

Escalamiento de redes de computadoras - unidad 2
Recursos UC
FlashCards por Recursos UC, atualizado more than 1 year ago
Recursos UC
Criado por Recursos UC quase 3 anos atrás
3767
0

Resumo de Recurso

Questão Responda
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.

Semelhante

FÍSICA GERAL
Alessandra S.
ESTRUTURA DAS PALAVRAS - Morfologia
Viviana Veloso
Teoria de Tectónicas de Placas
Bruna Margarida
Gerenciamento de Projetos - conceitos básicos
Luiz Fernando
Vestibular - Regência Verbal
GoConqr suporte .
Matemática Financeira - Fórmulas
Bruna Saraiva
Direito Penal I - Questões para a prova
Silvio R. Urbano da Silva
Resumo global da matéria de Biologia e Geologia (10.º e 11.º anos)_2
ana-carolina12re
A CIVILIZAÇÃO ROMANA
Lucas Villar
Mercantilismo
Professor Junior
ARQUIVOLOGIA
Alexandre Vieira