“Conocimiento Redes>Seguridad de Red

Identifique la forma de ataque donde se registra una transmisión válida para que luego se use fraudulentamente autenticando servidor. a. Ataques de reproducción b. Marcado de guerra c. ICMP inundación d. ¿Puerta trasera?

2012/5/14
La respuesta es a. Ataques de reproducción .

Un ataque de repetición implica capturar una transmisión de datos válida y retransmitirlo más tarde para obtener acceso no autorizado. En el contexto de la autenticación, esto significa capturar un token válido de inicio de sesión o autenticación y reutilizarlo para hacerse pasar por el usuario legítimo.

Seguridad de Red
Cómo omitir sonic pared
Descripción del Wireshark
Cómo configurar la seguridad inalámbrica de Internet
Herramientas para el cifrado de archivos
ANSI A12 Estándares
Cómo hacer que un equipo sea invisible para los piratas informáticos
¿Qué son los ataques de día cero y la ventana de exposición?
¿Qué quiere decir con el análisis de riesgos y cómo es importante en el escenario de seguridad del sistema?
Conocimiento de la computadora © http://www.ordenador.online