Сегодня 21 ноября 2024  |  16:39

USD 30.6034   |  EUR 40.0599

Наши услугиРеклама на портале


Термины по информационной безопасности


Пред. 1 2 3 След.  
Adware
проникает на компьютер в рекламных целях. ...
Bluebugging
получение доступа к командам мобильного телефона. ...
Bluejacking
отправка незатребованных текстовых сообщений. ...
Bluesnarfing
кража информации. ...
Bluesniping
атака на расстоянии с помощью портативного компьютера и мощной антенны. ...
Bluetooth атаки
Атаки, использующие технологию Bluetooth ...
Bluetooth технология
технология беспроводной передачи данных на небольшом расстоянии. Ориентирована главным образом на ...
CGI-прокси, Web-прокси, Анонимайзер, Anonymizer
сайт, который выполняет роль шлюза при доступе к неблагонадёжным серверам, скрывающим от них ваш ...
CMP Flood
затопление удаленной машины командами ping. ...
Cookie
текстовый файл, в котором сохраняется информация о посещении сайта. Cookie может сохранять дату ...
HoneyPot
приманка для хакеров. Программы этой серии эмулируют на компьютерах множество всяких уязвимых ...
HTTP Response Splitting
атака основа на том, что протокол HTTP позволяет прерывать заголовок и начинать новый, который и ...
HTTP-прокси
прокси-сервер, обычно устанавливается на компьютере подключенным к Интернету и используется для ...
PHP-инъекция
заключается в передаче функциям include() и require() произвольных параметров, что может привести к ...
Reflection SYN Flood
на сервера (маршрутизаторы) сети, называемые "отражателями", посылаются SYN-пакеты (запрос на ...
SOCKS-прокси
позволяют обмениваться данными между клиентом и сервером, не вникая в подробности протокола. ...
SQL-инъекция
позволяет модифицировать серверные SQL-запросы скрипта к базе данных, с которой он взаимодействует, ...
SSID (Service Set ID)
идентификатор, отличает одну беспроводную сеть от другой. Рассматривайте SSID как коллективный ...
Stealth-вирус
маскирует следы деятельности на компьютере. Возвращает антивирусной программе информацию о том, что ...
TCP Flood
с атакуемой системой устанавливается множество TCP-соединений без пересылки данных, что приводит к ...
TCP SYN Flood
затопление сервера SYN-пакетами (запрос на соединение) без ответа ему ACK-пакетами (соединение ...
UDP Flood
отправка на адрес атакуемой системы множество пакетов UDP, что приводит к связыванию ее сетевых ...
UDP Fraggle Flood
посылка специально сформированных пакетов UDP по адресу широковещательной рассылки сети (обычно порт ...
War-nibbling
поиск сигналов устройств Bluetooth для атаки. ...
Web-серфинг
путешествие по web-сайтам в Интернете. ...
WEP (Wireless Encryption Protocol)
протокол шифрования в беспроводной связи. Шифрование осуществляется одним и тем же общим ключом на ...
Wi-Fi технология
технология предназначена для безпроводной передачи данных и обеспечения доступа в Сеть в локальных ...
WPA (Wi-Fi Protected Access)
защищенный доступ к Wi-Fi. Для домашних сетей подходит разновидность WPA-PSK - сеансовые ключи ...
Авторизация (разрешение)
процесс контроля доступа, определяющий права клиента. Процесс состоит из идентификации клиента и его ...
Каталог Словарь пожарной безопасности Словарь по охране труда Словарь по экологической безопасности Термины по информационной безопасности Словарь гражданской защиты Справочник банковской безопасности

Премиум


На правах рекламы

Здесь находится аттестат нашего WM идентификатора 793631321040
Проверить аттестат
www.megastock.ru
Новое окно