“Conocimiento Redes>Seguridad de Red

¿Enumere seis tipos diferentes de vulnerabilidades críticas para la seguridad de la red informática?

2011/7/31
1). Desbordamiento de búfer :Ocurre cuando un programa escribe más datos en un búfer de memoria de los que puede contener, sobrescribiendo ubicaciones de memoria adyacentes y comprometiendo potencialmente la integridad del sistema.

2) inyección SQL :ocurre cuando un atacante inserta declaraciones SQL maliciosas en una aplicación web, lo que le permite recuperar o alterar datos confidenciales.

3) Secuencias de comandos entre sitios (XSS) :ocurre cuando un atacante inyecta scripts maliciosos del lado del cliente en una aplicación web, lo que le permite ejecutar código arbitrario en el navegador de un usuario y robar datos confidenciales.

4) Denegación de servicio (DoS) :ocurre cuando un atacante impide que los usuarios legítimos accedan a un servicio, como un sitio web, sobrecargándolo con tráfico o explotando una vulnerabilidad.

5) Autenticación insuficiente :Ocurre cuando un sistema carece de mecanismos de autenticación adecuados, lo que permite que usuarios no autorizados obtengan acceso a información o recursos confidenciales.

6) Falta de cifrado :Ocurre cuando datos confidenciales se almacenan o transmiten sin cifrado, lo que permite que personas no autorizadas los intercepten y accedan a ellos fácilmente.

Seguridad de Red
¿Qué tipo de nivel de seguridad tiene un controlador que tiene acceso total a todo el hardware y a la memoria de la computadora?
¿Cómo mejora BitLocker su sistema de seguridad?
Cómo bloquear puertos LimeWire con un D -Link
Cómo ocultar la aplicación VBS
¿Cuáles son las ventajas y desventajas de utilizar puntos de control en qtp?
Cómo cifrar Fotos
Cómo determinar si un PC remoto tiene un puerto abierto
Cómo implementar una protección de datos personales y el Plan de Recuperación
Conocimiento de la computadora © http://www.ordenador.online