Paul Troncone and Carl Albing Cybersecurity Ops with bash Attack, Defend, and Analyze from the Command Line



Download 4,82 Mb.
Pdf ko'rish
bet37/206
Sana29.03.2022
Hajmi4,82 Mb.
#515317
1   ...   33   34   35   36   37   38   39   40   ...   206
Bog'liq
Bash и кибербезопасность Атака, защита и анализ из командной строки


Глава 4. Принципы защиты и нападения
59
сбоя.в.программном.обеспечении..К.преднамеренным.действиям.относятся.рас-
пределенные.атаки.типа.«отказ.в.обслуживании».(DDoS-атака).и.атаки.в.целях.
вымогательства.
Обычно.для.поддержания.доступности.используется.резервное.копирование.дан-
ных.и.резервирование.электропитания,.а.также.переключение.при.сбое.(например,.
переход.от.одной.системы.к.другой).
Строгое выполнение обязательств
Строгое выполнение обязательств
.связывает.объект.(пользователя,.программу.
и.т..д.).с.действиями,.предпринимаемыми.этим.объектом..Например,.подпись.лица.
на.юридическом.договоре.может.быть.использована.для.доказательства.того,.что.
лицо.согласилось.с.условиями.договора..Лицу,.подписавшему.договор,.трудно.
впоследствии.отказываться.от.него,.поскольку.доказательством.согласия.с.этим.
договором.выступает.подпись.
Общие.методы.обеспечения.строгого.выполнения.договора.включают.проверку.
подлинности.пользователя,.цифровые.подписи.и.ведение.системного.журнала.
Аутентификация
Аутентификация
.—.это.успешная.идентификация.и.проверка.личности.поль-
зователя..Аутентификация.—.важнейший.компонент,.обеспечивающий.доступ.
к.информации.или.возможность.изменения.информации.только.авторизованным.
пользователем..Механизм.аутентификации.является.одним.из.наиболее.значимых.
компонентов.информационных.систем,.поскольку.успех.других.четырех.принципов.
часто.зависит.от.аутентификации.
К.общим.средствам,.используемым.для.аутентификации,.относятся.имена.пользо-
вателей.и.пароли,.карты.электронных.ключей.и.биометрические.данные.
Жизненный цикл атаки
Опытные.злоумышленники,.такие.как.киберпреступники.и.элитные.хакеры,.
не.работают.случайным.образом..Они.следуют.общей.и.эффективной.страте-
гии.выполнения.атак..Стратегия.«М-тенденции.2010:.передовая.постоянная.


60
Download 4,82 Mb.

Do'stlaringiz bilan baham:
1   ...   33   34   35   36   37   38   39   40   ...   206




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish