![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
В предыдущей части книги были рассмотрены протоколы TCP/IP и показаны их слабые стороны с точки
Зрения безопасности. Эти протоколы (соответственно и изъяны в них) являются в большей степени
Независимыми от конкретной их реализации в операционных системах или программах,, то есть любая из
Них в той или иной степени небезопасна. При этом неудачная реализация протоколов еще больше усиливает
Заложенную в них уязвимость.
Однако протоколы никогда не являлись непосредственной целью атаки кракера. Его действия всегда
направлены на определенный компьютер с конкретной реализаций протоколов TCP/IP, с конкретной
Операционной системой и конкретным набором приложений, поэтому нетрудно предположить, что хакеры
Также занимаются исследованием особенностей разных ОС и приложений. Ясно, что такие атаки будут
Специфичными не только для конкретных ОС и программ, но и для их версий и диалектов, хотя и в этом
Случае можно выделить некоторые общие механизмы атак, классифицировать их и те уязвимости ОС,
Которые делают подобные атаки возможными.
Пришло время рассмотреть сетевые операционные системы, составляющие большинство в сегодняшней
Сети, - семейства UNIX и Windows.
Internet - это сеть UNIX-машин. Такое утверждение является не совсем справедливым в наше время, когда
Дата публикования: 2014-11-04; Прочитано: 343 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!