“Conocimiento Redes>Seguridad de Red

Para obtener acceso ilegítimo, un atacante de la red a menudo se acompaña a las listas de control por a) Desarrollo de los medios b) suplantación de falsificación C) ¿DOS Pharming?

2014/4/15
La respuesta es b) falsificación .

La suplantación implica disfrazar una dirección de red u otra información de identificación para obtener acceso no autorizado. Los atacantes pueden falsificar direcciones MAC, direcciones IP o incluso direcciones de correo electrónico para evitar las listas de control de acceso (ACL). Las ACL confían en identificar usuarios y dispositivos legítimos en función de sus direcciones; Spoofing evita esto.

Si bien las otras opciones son los métodos de ataque, no omiten directamente las ACL de la misma manera que la suplantación lo hace:

* Medios de recolección de medios: Esto implica la búsqueda de medios descartados (como discos duros viejos) para obtener información confidencial. Si bien esto puede conducir al acceso a la red, no es un método directo para evitar ACL.

* Denegación de servicio (DOS): Los ataques de DOS inundan una red con tráfico para que no esté disponible. Esto no pasa por alto las ACL; Los hace irrelevantes al bloquear el sistema que protegen.

* Pharming: Esto redirige a los usuarios a sitios web falsos. Esto está relacionado con el robo de identidad y el phishing en lugar de evitar directamente las ACL en una red.

Seguridad de Red
Proxy Antivirus
¿Qué tipo de protocolo de cifrado usa FTP SFTP para la transmisión?
¿Cuáles son las formas de proteger la información importante?
¿Cómo el protocolo ARQ Go-back-n garantiza la transmisión de datos confiable a través de una red?
¿Dónde se puede encontrar servicios de seguridad de red de pequeñas empresas?
Cómo probar SSL
Cómo realizar el seguimiento de la VNC
Cómo detener los ataques DoS
Conocimiento de la computadora © http://www.ordenador.online