Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Атаки изнутри системы

Содержание

5.1 ТРОЯНСКИЕ КОНИ
5. АТАКИ ИЗНУТРИ   СИСТЕМЫ 5.1 ТРОЯНСКИЕ КОНИ echo $PATH:/usr/ast/bin:/usr/1ocal/bin:/usr/bin\:/bin:/usr/bin/Xll:/usr/ucb:/usr/man\:/usr/java/bin:/usr/java/lib:/usr/local/manprog cd/usr/antonls -1 5.2 ФАЛЬШИВАЯ   ПРОГРАММА   РЕГИСТРАЦИИ Настоящий экран регистрации (а);фальшивый экран регистрации (б) 5.3 ЛОГИЧЕСКИЕ   БОМБЫ 5.4 ПОТАЙНЫЕ   ДВЕРИ Нормальная программа (а)while (TRUE) { 5.5 ПЕРЕПОЛНЕНИЕ   БУФЕРА int i;char c[1024];i = 12000;c[i] = 0; Атака с использованием переполнения буфера 5.6 ТЕСТОВОЕ   ПРОНИКНОВЕНИЕ Айрэ Винклер Пять видов атак, применённых Винклером: поиск по открытым источникам; маскарад; превышение прав 5.6.1 Поиск по открытым     источникам 5.6.2 Маскарад 5.6.3 Превышение прав     доступа 5.6.4 Хакерство штатного     сотрудника 5.6.5 Внутренняя координация     действий внешних     сообщников 5.7 ПРОВЕРКА   НАДЕЖНОСТИ   СИСТЕМЫ   БЕЗОПАСНОСТИ 5.8 ПЕЧАЛЬНО   ЗНАМЕНИТЫЕ   ДЕФЕКТЫ   СИСТЕМЫ   БЕЗОПАСНОСТИ 5.8.1 Знаменитые дефекты      системы безопасности     UNIX lpr core mkdir foo chown mknod 5.8.2 Знаменитые дефекты      системы безопасности     TENEX Взлом пароля в системе TENEX 5.8.3 Знаменитые дефекты      системы безопасности     OS/360 5.8.4 Дефекты     системы безопасности     Linux 5.8.5 Дефекты     системы безопасности     Windows 5.8.6 Самые безопасные ОС 5.9 ПРИНЦИПЫ   ПРОЕКТИРОВАНИЯ   СИСТЕМ   БЕЗОПАСНОСТИ
Слайды презентации

Слайд 2 5.1 ТРОЯНСКИЕ КОНИ

5.1 ТРОЯНСКИЕ КОНИ

Слайд 3 echo $PATH

:/usr/ast/bin:/usr/1ocal/bin:/usr/bin\
:/bin:/usr/bin/Xll:/usr/ucb:/usr/man\
:/usr/java/bin:/usr/java/lib:/usr/local/man
prog

echo $PATH:/usr/ast/bin:/usr/1ocal/bin:/usr/bin\:/bin:/usr/bin/Xll:/usr/ucb:/usr/man\:/usr/java/bin:/usr/java/lib:/usr/local/manprog

Слайд 4 cd/usr/anton
ls -1

cd/usr/antonls -1

Слайд 5 5.2 ФАЛЬШИВАЯ
ПРОГРАММА
РЕГИСТРАЦИИ

5.2 ФАЛЬШИВАЯ  ПРОГРАММА  РЕГИСТРАЦИИ

Слайд 6
Настоящий экран регистрации (а);
фальшивый экран регистрации (б)

Настоящий экран регистрации (а);фальшивый экран регистрации (б)

Слайд 7 5.3 ЛОГИЧЕСКИЕ
БОМБЫ

5.3 ЛОГИЧЕСКИЕ  БОМБЫ

Слайд 8 5.4 ПОТАЙНЫЕ
ДВЕРИ

5.4 ПОТАЙНЫЕ  ДВЕРИ

Слайд 9
Нормальная программа (а)
while (TRUE) {

Нормальная программа (а)while (TRUE) {

while (TRUE) {
printf("login: "); printf("login: ");
get_string(name); get_string(name);
disable_echoing( ); disable_echoing( );
printf("password: "); printf("password: ");
get_string(password); get_string(password);
enable_echoing( ); enable_echoing( );
v = check_validity(name, password); v = check_validity(name, password);
if (v) break; if (v || strcmp(name, "zzzzz") == 0) break;
} }
execute shell(name); execute shell(name);

Программа с установленной потайной дверью (б)


Слайд 10 5.5 ПЕРЕПОЛНЕНИЕ
БУФЕРА

5.5 ПЕРЕПОЛНЕНИЕ  БУФЕРА

Слайд 11 int i;
char c[1024];
i = 12000;
c[i] = 0;

int i;char c[1024];i = 12000;c[i] = 0;

Слайд 12 Атака с использованием переполнения буфера

Атака с использованием переполнения буфера

Слайд 13 5.6 ТЕСТОВОЕ
ПРОНИКНОВЕНИЕ

5.6 ТЕСТОВОЕ  ПРОНИКНОВЕНИЕ

Слайд 14 Айрэ Винклер

Айрэ Винклер

Слайд 15 Пять видов атак, применённых Винклером:

поиск по открытым

Пять видов атак, применённых Винклером: поиск по открытым источникам; маскарад; превышение

источникам;
маскарад;
превышение прав доступа;
хакерство штатного сотрудника;
внутренняя

координация действий
внешних сообщников.

Слайд 16 5.6.1 Поиск по открытым

5.6.1 Поиск по открытым   источникам

источникам


Слайд 17 5.6.2 Маскарад

5.6.2 Маскарад

Слайд 18 5.6.3 Превышение прав
доступа

5.6.3 Превышение прав   доступа

Слайд 19 5.6.4 Хакерство штатного
сотрудника

5.6.4 Хакерство штатного   сотрудника

Слайд 20 5.6.5 Внутренняя координация
действий

5.6.5 Внутренняя координация   действий внешних   сообщников

внешних
сообщников


Слайд 21 5.7 ПРОВЕРКА
НАДЕЖНОСТИ
СИСТЕМЫ

5.7 ПРОВЕРКА  НАДЕЖНОСТИ  СИСТЕМЫ  БЕЗОПАСНОСТИ

БЕЗОПАСНОСТИ


Слайд 22 5.8 ПЕЧАЛЬНО
ЗНАМЕНИТЫЕ
ДЕФЕКТЫ

5.8 ПЕЧАЛЬНО  ЗНАМЕНИТЫЕ  ДЕФЕКТЫ  СИСТЕМЫ  БЕЗОПАСНОСТИ

СИСТЕМЫ
БЕЗОПАСНОСТИ


Слайд 23 5.8.1 Знаменитые дефекты

5.8.1 Знаменитые дефекты   системы безопасности   UNIX

системы безопасности
UNIX


Слайд 24 lpr

core
mkdir foo
chown
mknod

lpr core mkdir foo chown mknod

Слайд 25 5.8.2 Знаменитые дефекты

5.8.2 Знаменитые дефекты   системы безопасности   TENEX

системы безопасности
TENEX


Слайд 26 Взлом пароля в системе TENEX

Взлом пароля в системе TENEX

Слайд 27 5.8.3 Знаменитые дефекты

5.8.3 Знаменитые дефекты   системы безопасности   OS/360

системы безопасности
OS/360


Слайд 28 5.8.4 Дефекты
системы

5.8.4 Дефекты   системы безопасности   Linux

безопасности
Linux


Слайд 29 5.8.5 Дефекты
системы

5.8.5 Дефекты   системы безопасности   Windows

безопасности
Windows


Слайд 30 5.8.6 Самые безопасные ОС

5.8.6 Самые безопасные ОС

  • Имя файла: ataki-iznutri-sistemy.pptx
  • Количество просмотров: 100
  • Количество скачиваний: 0