Контрольные вопросы
- Примером какого уязвимого места является в NFS установка разрешений корневой директории rw для всех пользователей?
- Когда используются нетехнические средства для получения доступа в систему?
- Какая часть памяти является объектом атаки на переполнение буфера?
- Какой тип переменных используется при выполнении атаки на переполнение буфера?
- Какая ошибка программирования позволяет выполнить атаку имитации IP-адреса?
- Какой пакет не отправляется при выполнении синхронной атаки?
- Существует ли способ защиты от грамотно разработанной DOS-атаки?
- Что ищут хакеры, использующие ненаправленные методы атак?
- Как хакер использует систему после взлома с помощью ненаправленной атаки?
- Какой сайт используется для сбора информации об IP-адресах?
- Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
- Какой тип инструмента представляет собой программа Nmap?
- С какой целью запускается атака DoS во время выполнения атаки имитации IP-адреса?
- Чем представляется программа "троянский конь" для пользователя?
- Для чего нужна программа nc?
Содержание раздела