Image9

Image9



SSH

-    jak w HTTP +

-    wykrywane protokoły:

1.    SSH-TRANS - uwierzytelnianie serwera

2.    SSH-USERAUTH - autoryzacja użytkownika (opcjonalnie)

Metody autentykacji:

-public key,

-hostbased - rozbudowano o uwierzytelnianie hosta klienta -password - idzie otwartym tekstem

3.    SSH-CONN - połączenie

18. Testy penetracyjne

Test penetracyjny Rekonesans

Skanowanie: przestrzeni adresowej, sieci tel., portów serwerów i urządzeń Identyfikacja systemu Symulacja włamania

Skanowanie: połączeniowe, pół-otwarte, skryte

Enumeracja - proces wyszukiwania poprawnych kont użytkowników lub źle zabezpieczonych zasobów współdzielonych WinNT - net view, nbtstat UNIX - NFS i showmount, NIS I pscan...

19-20. Systemy wykrywania włamań, Pułapki internetowe

Pułapka internetowa - uprawnione oszustwo - żeby skierować uwagę intruza na fikcyjne zasoby, gromadzenie informacji, reagowanie Rodzaje - tarcze (emulowanie niewykorzystanych serwisów), pola minowe (komputer pułapka), ZOO (cała sieć)

Przykłady:

-    Specter Intrusion Detection System

-    Yerizon NetFacade


Wyszukiwarka

Podobne podstrony:
Serwomotor = mięśnie robota Jak działają przekładnie? Mały, ale wariat;) Jak robot wykrywa
egzamin2004 05 s2 5. Wyjaśnij, jak wyznaczany jest w protokole TCP czas oczekiwania na potwierdzenie
Image90 (3) tycznie. (...) Jak zwykle pylanie brzmi: Co tu nie gra? Bardzo proszę o możliwie krótkie
Które zdanie opisuje protokół SSH (Secure Shell)? • Bezpieczny protokół terminalu sieciowego
- SSH settings: Dotyczy konfiguracji protokołu SSH (rodzina Linux) zawiera okna w które należy wpisa
Image94 JAK OSZCZĘDZAĆ PALIWO Kontrolować ciśnienie powietrza w oponach Kontrolować ciśnienie raz w
Jak syjoniści dzielą i rządzą J,http://www.youtube.com/watch?v=Ksuvu_KYWo4 Jak syjoniści dzielą i rz
kationy i aniony II 2. Jak wykrywamy chlorek manganu(IT)? Podać reakcje n.-- kation i anion solą&nbs
kationy i aniony I 1.    Jak odróżniamy kationy baru od kationów wapnia? 2.  &nb

więcej podobnych podstron