“Conocimiento Redes>Seguridad de Red

¿Enumere seis tipos diferentes de vulnerabilidades críticas para la seguridad de la red informática?

2013/9/26
1). Desbordamiento de búfer :Ocurre cuando un programa escribe más datos en un búfer de memoria de los que puede contener, sobrescribiendo ubicaciones de memoria adyacentes y comprometiendo potencialmente la integridad del sistema.

2) inyección SQL :ocurre cuando un atacante inserta declaraciones SQL maliciosas en una aplicación web, lo que le permite recuperar o alterar datos confidenciales.

3) Secuencias de comandos entre sitios (XSS) :ocurre cuando un atacante inyecta scripts maliciosos del lado del cliente en una aplicación web, lo que le permite ejecutar código arbitrario en el navegador de un usuario y robar datos confidenciales.

4) Denegación de servicio (DoS) :ocurre cuando un atacante impide que los usuarios legítimos accedan a un servicio, como un sitio web, sobrecargándolo con tráfico o explotando una vulnerabilidad.

5) Autenticación insuficiente :Ocurre cuando un sistema carece de mecanismos de autenticación adecuados, lo que permite que usuarios no autorizados obtengan acceso a información o recursos confidenciales.

6) Falta de cifrado :Ocurre cuando datos confidenciales se almacenan o transmiten sin cifrado, lo que permite que personas no autorizadas los intercepten y accedan a ellos fácilmente.

Seguridad de Red
Cómo restablecer la contraseña de Cisco Router
¿Qué comando usaría para verificar que la seguridad del puerto esté activa en una interfaz?
Cómo ver los certificados de seguridad almacenados en la computadora
¿Qué tipo de protección usar en la red?
¿Qué es un Caballo de Troya Attack
¿Qué servicios de seguridad de correo electrónico podéis ofrecer?
¿Cuáles son las desventajas de usar firewire?
Confidencialidad integridad disponibilidad ¿Para qué se utilizan?
Conocimiento de la computadora © http://www.ordenador.online