ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...Information Society SA
Παρουσιάζει συνοπτικά τις λειτουργικές και τεχνικές απαιτήσεις των περιφερειακών συσκευών ασφάλειας και του κεντρικού συστήματος ασφάλειας που αποτελούν το κύριο αντικείμενο του εν λόγω υποέργου
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...Information Society SA
Παρουσιάζει συνοπτικά τις λειτουργικές και τεχνικές απαιτήσεις των περιφερειακών συσκευών ασφάλειας και του κεντρικού συστήματος ασφάλειας που αποτελούν το κύριο αντικείμενο του εν λόγω υποέργου
Από πανελλαδικές και επαναληπτικές πανελλαδικές, συγκεντρωμένες όλες οι προτάσεις σωστού-λάθους. Οσες δεν αντιστοιχούν σε κομμάτια της φετινής ύλης είναι σβησμένες
Από πανελλαδικές και επαναληπτικές πανελλαδικές, συγκεντρωμένες όλες οι προτάσεις σωστού-λάθους. Οσες δεν αντιστοιχούν σε κομμάτια της φετινής ύλης είναι σβησμένες
Weatherman 1-hour Speed Course for Web [2024]Andreas Batsis
Εκλαϊκευμένη Διδασκαλία Μετεωρολογίας. Η συγκεκριμένη παρουσίαση παρέχει συνοπτικά το 20% της πληροφορίας σχετικά με το πως λειτουργεί ο καιρός, η οποία πληροφορία θα παρέχει στον αναγνώστη τη δυνατότητα να ερμηνεύει το 80% των καιρικών περιπτώσεων με τη χρήση ιντερνετικών εργαλείων. Η λογική της παρουσίασης βασίζεται κατά κύριο λόγο στην εφαρμογή και δευτερευόντως στην επιστημονική ερμηνεία η οποία περιορίζεται στα απολύτως απαραίτητα.
3. προγράμματα που σε μικρό χρονικό
διάστημα μπορούν να δοκιμάσουν πολύ
μεγάλο συνδυασμό χαρακτήρων και
γραμμάτων
η παρακολούθηση των πλήκτρων (key stroke
monitoring) με τη βοήθεια κάποιου
προγράμματος (keylogger) που καταγράφει τα
πλήκτρα που πιέζονται.
social engineering στοχεύει στην παραπλάνηση
των χρηστών για την απόκτηση πληροφοριών
όπως shoulder surfing
χρήση φυσικής βίας
λογισμικό
Τρόποι παραβίασης
Eσωτερική : αντιγραφή κρυπτογραφημένων passwords και
χρήση προγραμμάτων crack για αποκρυπτογράφηση
Εξωτερική : Απειλή της σωματικής ακεραιότητας του χρήστη
4. Μια κάρτα δικτύου όταν
είναι σε λειτουργία
promiscuous mode
λαμβάνει όλα τα πακέτα που
κυκλοφορούν στο δίκτυο,
και όχι μόνο αυτά που
απευθύνονται σε αυτήν.
Packet sniffing γίνεται μέσω προγραμμάτων
που χρησιμοποιούν την κάρτα δικτύου σε
promiscuous mode. Χρησιμοποιούνται από
τους διαχειριστές των συστημάτων αλλά και
από εισβολείς.
Στοχεύει στην «συλλογή»
μηνυμάτων που μπορεί
να περιέχουν κωδικούς
ασφαλείας σε απλό
κείμενο
Man in the middleA : 192.168.0.5
B : 192.168.0.3
Γ : 192.168.0.4
192.168.0.1
5. IP Spoofing
ο επιτιθέμενος
αλλάζει την
διεύθυνση IP των
πακέτων του ώστε
να φαίνεται ότι
προέρχονται από
το εσωτερικό μας
δίκτυο
Η αμφίδρομη επικοινωνία μπορεί να επιτευχθεί αν ο εισβολέας έχει
αλλάξει κατάλληλα τους πίνακες δρομολόγησης, ώστε να κατευθύνουν
τα δεδομένα προς την πραγματική του διεύθυνση.
6. O «επιτιθέμενος» με την
χρήση διάφορων μεθόδων
(όπως η μεταμφίεση)
καταφέρνει να μολύνει με
κακόβουλο λογισμικό μεγάλο
αριθμό υπολογιστών του
δικτύου, μετατρέποντάς τους
σε zombie pc
O επιτιθέμενος ελέγχοντας
τους υπολογιστές στέλνει
εντολή ώστε τα zombie pcs
να ζητούν εξυπηρέτηση ή
να στέλνουν συνεχόμενα
πακέτα προς κάποιο
συγκεκριμένο
υπολογιστικό σύστημα.
7. Οι γνώστες των αδυναμιών που έχουν
πολλές εφαρμογές και οφείλονται
κυρίως στον κώδικά τους, μπορούν να
τις εκμεταλλευθούν για να
αποκτήσουν πρόσβαση στο σύστημα
με απώτερο σκοπό τη δημιουργία
προβλημάτων ή τη συλλογή
πληροφοριών.
Οι αδυναμίες αυτές είναι γνωστές ως τρύπες – holes.