Атаки изнутри системы презентация

Содержание

5.1 ТРОЯНСКИЕ КОНИ

Слайд 1 5. АТАКИ ИЗНУТРИ
СИСТЕМЫ


Слайд 25.1 ТРОЯНСКИЕ КОНИ


Слайд 3echo $PATH

:/usr/ast/bin:/usr/1ocal/bin:/usr/bin\
:/bin:/usr/bin/Xll:/usr/ucb:/usr/man\
:/usr/java/bin:/usr/java/lib:/usr/local/man
prog


Слайд 4cd/usr/anton
ls -1


Слайд 55.2 ФАЛЬШИВАЯ
ПРОГРАММА
РЕГИСТРАЦИИ


Слайд 6
Настоящий экран регистрации (а);
фальшивый экран регистрации (б)


Слайд 75.3 ЛОГИЧЕСКИЕ
БОМБЫ


Слайд 85.4 ПОТАЙНЫЕ
ДВЕРИ


Слайд 9
Нормальная программа (а)
while (TRUE) {

while (TRUE) {
printf("login: "); printf("login: ");
get_string(name); get_string(name);
disable_echoing( ); disable_echoing( );
printf("password: "); printf("password: ");
get_string(password); get_string(password);
enable_echoing( ); enable_echoing( );
v = check_validity(name, password); v = check_validity(name, password);
if (v) break; if (v || strcmp(name, "zzzzz") == 0) break;
} }
execute shell(name); execute shell(name);

Программа с установленной потайной дверью (б)


Слайд 105.5 ПЕРЕПОЛНЕНИЕ
БУФЕРА


Слайд 11int i;
char c[1024];
i = 12000;
c[i] = 0;


Слайд 12Атака с использованием переполнения буфера


Слайд 135.6 ТЕСТОВОЕ
ПРОНИКНОВЕНИЕ


Слайд 14 Айрэ Винклер


Слайд 15Пять видов атак, применённых Винклером:

поиск по открытым источникам;
маскарад;
превышение

прав доступа;
хакерство штатного сотрудника;
внутренняя координация действий
внешних сообщников.

Слайд 165.6.1 Поиск по открытым
источникам


Слайд 175.6.2 Маскарад


Слайд 185.6.3 Превышение прав
доступа


Слайд 195.6.4 Хакерство штатного
сотрудника


Слайд 205.6.5 Внутренняя координация
действий внешних

сообщников

Слайд 215.7 ПРОВЕРКА
НАДЕЖНОСТИ
СИСТЕМЫ
БЕЗОПАСНОСТИ


Слайд 225.8 ПЕЧАЛЬНО
ЗНАМЕНИТЫЕ
ДЕФЕКТЫ
СИСТЕМЫ

БЕЗОПАСНОСТИ

Слайд 235.8.1 Знаменитые дефекты
системы безопасности

UNIX

Слайд 24lpr

core
mkdir foo
chown
mknod


Слайд 255.8.2 Знаменитые дефекты
системы безопасности

TENEX

Слайд 26Взлом пароля в системе TENEX


Слайд 275.8.3 Знаменитые дефекты
системы безопасности

OS/360

Слайд 285.8.4 Дефекты
системы безопасности

Linux

Слайд 295.8.5 Дефекты
системы безопасности

Windows

Слайд 305.8.6 Самые безопасные ОС


Слайд 315.9 ПРИНЦИПЫ
ПРОЕКТИРОВАНИЯ
СИСТЕМ
БЕЗОПАСНОСТИ



Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика