рефераты
рефераты рефераты
 логин:   
 пароль:  Регистрация 

МЕНЮ
   Архитектура
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Детали машин
Дистанционное образование
Другое
Жилищное право
Журналистика
Компьютерные сети
Конституционное право зарубежныйх стран
Конституционное право России
Краткое содержание произведений
Криминалистика и криминология
Культурология
Литература языковедение
Маркетинг реклама и торговля
Математика
Медицина
Международные отношения и мировая экономика
Менеджмент и трудовые отношения
Музыка
Налоги
Начертательная геометрия
Оккультизм и уфология
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование и комп-ры
Психология - рефераты
Религия - рефераты
Социология - рефераты
Физика - рефераты
Философия - рефераты
Финансы деньги и налоги
Химия
Экология и охрана природы
Экономика и экономическая теория
Экономико-математическое моделирование
Этика и эстетика
Эргономика
Юриспруденция
Языковедение
Литература
Литература зарубежная
Литература русская
Юридпсихология
Историческая личность
Иностранные языки
Эргономика
Языковедение
Реклама
Цифровые устройства
История
Компьютерные науки
Управленческие науки
Психология педагогика
Промышленность производство
Краеведение и этнография
Религия и мифология
Сексология
Информатика программирование
Биология
Физкультура и спорт
Английский язык
Математика
Безопасность жизнедеятельности
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Делопроизводство
Кредитование



Главная > Программирование и комп-ры > Защита и нападение посредством протокола TCP

Программирование и комп-ры : Защита и нападение посредством протокола TCP

Защита и нападение посредством протокола TCP

Оглавление

|1 Transmission Control Protocol |1 |

|2 Domain Name Service |2 |

|2.a Межсегментная удаленная атака на DNS-сервер |4 |

|2.b «Полевые испытания» метода |7 |

|3 Межсетевые экраны и их уязвимость |8 |

|3.a Отсутствие защиты от авторизованных пользователей |9 |

|3.b Отсутствие защиты новых сетевых сервисов |10 |

|3.c Ограничение функциональности сетевых сервисов |10 |

|3.d Потенциальная опасность обхода межсетевого экрана |11 |

|3.e Потенциально опасные возможности |12 |

|3.f Вирусы и атаки |12 |

|3.g Снижение производительности |13 |

|3.h Отсутствие контроля своей конфигурации |14 |

|4 Вирусы на службе силовых ведомств |15 |

|5 Инженеры человеческих душ |18 |

|6 Заключение |26 |

|7 Список использованной литературы |27 |




Информационная Библиотека
для Вас!



 

 Поиск по порталу:
 

© ИНФОРМАЦИОННАЯ БИБЛИОТЕКА 2010 г.