ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified.

Презентация:



Advertisements
Похожие презентации
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
Advertisements

Безопасное удаленное управление через Интернет. Netop WebConnect NETOP REMOTE CONTROL SOLUTION2.
Практика противодействия сетевым атакам на интернет-сайты Сергей Рыжиков директор ООО «Битрикс» РИФ-2006 Секция «Информационная безопасность»
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Алексей Белкин, Agnitum Руководитель отдела аналитики.
1 Удаленный доступ и виртуальные частные сети. Сетевое администрирование на основе Microsoft Windows Server План лекции Удаленный доступ Виды коммутируемых.
проявление индивидуальности уважается и поощряется; сеть следует защищать.
Microsoft TechDays Панов Никита Технический инженер Microsoft.
Сертификация Microsoft. Какой сертификат мне нужен: MCDST, MCSA, MCSE или ….?
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Техника безопасности в компьютерном классе.
Средства защиты в почтовом сервере Exchange 2003 Шаститко Игорь Microsoft Certified Trainer.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 1. Введение.
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Microsoft TechDays Правила наименьших привилегий Стандартные средства защиты Microsoft Свойства учетной.
Видео
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования Московский государственный институт.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Виды угроз Виды угроз в информационной системе Лекция 3.
Транксрипт:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA) Тема: 3. Получения доступа / взлом компьютерной системы

Этап: 3. Получение доступа (Gaining Access) 3.1. Взлом компьютерной системы (System Hacking) Remote Password Guessing (удаленное угадывание /административного/ пароля) Eavesdropping (подслушивание; перехват сообщений) Buffer Overflows (переполнение буфера) Privilege Escalation (Повышение привилегий) Password Cracking (взлом пароля) Keystroke Loggers (кейлоггеры) Port Redirection (перенаправление порта) Remote Control and Backdoors (удаленное управление и потайные ходы для перехвата ) Sniffers (сетевые анализаторы трафика) Denial of Service (отказ в обслуживании)

Этап: 3. Получение доступа (Gaining Access) 3.1. Взлом компьютерной системы (System Hacking) Remote Password Guessing (удаленное угадывание /административного/ пароля) Eavesdropping (подслушивание; перехват сообщений) Buffer Overflows (переполнение буфера) Privilege Escalation (Повышение привилегий) Password Cracking (взлом пароля) Keystroke Loggers (кейлоггеры) Port Redirection (перенаправление порта) Remote Control and Backdoors (удаленное управление и потайные ходы для перехвата ) Sniffers (сетевые анализаторы трафика) Denial of Service (отказ в обслуживании) Видео Ehack_06.__.__

Этап: 3. Получение доступа (Gaining Access) 3.1. Взлом компьютерной системы (System Hacking) Remote Password Guessing (удаленное угадывание /административного/ пароля) Eavesdropping (подслушивание; перехват сообщений) Buffer Overflows (переполнение буфера) Privilege Escalation (Повышение привилегий) Password Cracking (взлом пароля) Keystroke Loggers (кейлоггеры) Port Redirection (перенаправление порта) Remote Control and Backdoors (удаленное управление и потайные ходы для перехвата ) Sniffers (сетевые анализаторы трафика) Denial of Service (отказ в обслуживании) Видео Ehack_07.__.__

Этап: 3. Получение доступа (Gaining Access) 3.1. Взлом компьютерной системы (System Hacking) Remote Password Guessing (удаленное угадывание /административного/ пароля) Eavesdropping (подслушивание; перехват сообщений) Buffer Overflows (переполнение буфера) Privilege Escalation (Повышение привилегий) Password Cracking (взлом пароля) Keystroke Loggers (кейлоггеры) Port Redirection (перенаправление порта) Remote Control and Backdoors (удаленное управление и потайные ходы для перехвата ) Sniffers (сетевые анализаторы трафика) Denial of Service (отказ в обслуживании) Видео Ehack_08.__.__