490575368

490575368



Przestępstwa w sieciach i systemach komputerowych

hacking - włamywanie do systemów lub sieci komputerowych, naruszenie art. 267 §1 Kodeksu karnego.

sniffing - podsłuchiwanie pakietów w sieci. Skanowanie sieci jest naruszeniem art. 267 § 2 Kodeksu karnego.

session hijacking - polega na uzyskiwaniu nieuprawnionego dostępu do systemów poprzez przechwycenie sesji legalnego użytkownika

browser hijacker - oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej użytkownika w celu przechwycenia sesji HTTP.

spoofing - podszywanie się pod innego użytkownika w sieci.

IP spoofing - rodzaj ataku w którym adres IP napastnika rozpoznawany jest jako adres zaufany.

TCP spoofing - podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN.

UDP spoofing - modyfikacja pakietów w celu atakowania usług i protokołów wykorzystujących protokół UDP.

phishing (password fishing) - metoda uzyskiwania haseł dostępu do zasobów internetowych (kont bankowych użytkownika) za pośrednictwem e-maili. Atakujący podszywa się pod przedstawiciela instytucji finansowej próbując nakłonić odbiorców e-maili do przesłania im haseł oraz innych danych osobowych (np. poprzez fałszowanie stron WWW).

cracking - łamanie zabezpieczeń programów komputerowych, dostępu do systemów, usług sieciowych.

piractwo komputerowe - to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie.



Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo teleinformatyczne § 6.1. Ochrona elektromagnetyczna systemu lub sieci teleinformatycz
1Materiały pomocnicze do wykładu:Systemy Operacyjne i Sieci Komputerowe Spis treści: Schemat działan
rzeczywistego, czyli do budowania ich numerycznego przestrzennego modelu w systemie. Generalnie elem
Zagadnienia Zasady bezpieczeństwa w sieciach i systemach komputerowych Zarządzanie
Zarządzanie bezpieczeństwem Zarządzanie bezpieczeństwem w sieciach i systemach komputerowych polega
1Materiały pomocnicze do wykładu:Systemy Operacyjne i Sieci Komputerowe Spis treści: Schemat działan
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE £ Konsola Kiedy pracujesz z Linuksem, masz do dyspozycji kilk
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE & Każdy system operacyjny ma do spełnienia dwa podstawowe
37445 Obraz3 (53) 3. FUNKCJONALNE I PRZESTRZENNE POWIĄZANIA W SYSTEMIE CZŁOWIEK PRZYRODA- GOSPODARK
CAM00260 Kim są włamywacze do systemów tonv«4*f<)iiyx<y> 3.    Wyszukanie ce
DSCN2177 Systemy bn:t(jące na sieciach transferu Informacji finansowej    99 do KIR S
Do EAX lub RAX wpisujemy numer kolejnej funkcji systemowej - sys_exit, która spowoduje zamknięcie na

więcej podobnych podstron