Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

기존 네트워크 보안 장치에 대한 설명으로 옳은 것은 무엇입니까?

기존 네트워크 보안 장치를 사용하여 웹 애플리케이션을 차단할 수 없는 이유에 대한 설명으로 옳은 것은 무엇입니까?

다음 진술 중 기존 네트워크 보안 장치가 웹 애플리케이션 공격을 차단하는 데 사용할 수 없는 이유와 관련하여 기존 네트워크 보안 장치가 ct로부터 보호할 수 없다는 사실에 대해 사실입니까? 웹 애플리케이션 공격은 일반적으로 HTTP 트래픽을 통해 수행되므로 기존 네트워크 보안 장치에서 무시됩니다.

세션 토큰 퀴즈란 무엇입니까?

애플리케이션 토큰은 지정된 애플리케이션에 액세스하는 데 사용하는 것입니다. 웹 서버는 사용자 이름과 암호로 사용할 임의의 문자열을 생성합니다. 적법한 통신을 가로채서 발신자에게 불법적인 응답을 위조하는 공격은 기만 공격으로 의심된다. MIT.

사용자를 가장하기 위해 사용자의 웹 브라우저 설정을 사용하는 공격은 무엇입니까?

Cross-Site Request Forgery 공격은 개인의 웹 브라우저 설정을 사용하여 사용자를 가장합니다.

어떤 유형의 공격이 합법적인 통신을 가로채고 발신자에 대한 가상의 응답을 잊어버리나요?

정당한 통신을 가로채고 발신자에 대한 가상의 응답을 위조하는 TermDefinitionman-in-the-middlean 공격은 컴퓨터의 하드 드라이브에 기록되고 브라우저가 닫힐 때 만료되지 않는 쿠키를 유지합니다.

성공적인 SQL 주입 공격을 통해 수행할 수 있는 조치는 무엇입니까?

성공적인 SQL 인젝션 익스플로잇은 데이터베이스에서 민감한 데이터를 가져와 수정(삽입/업데이트/삭제)하고, 데이터베이스 관리 작업(예:종료)을 실행하고, DBDMS 파일 시스템에 저장된 파일을 복구하고, 운영 체제에 명령을 실행할 수도 있습니다.

확장 플러그인 및 애드온이 보안 위험으로 간주되는 이유는 무엇입니까?

확장, 플러그인 및 추가 기능은 여러 가지 이유로 보안 위험으로 분류됩니다. 브라우저의 조치로 인해 브라우저에 취약점이 도입되었습니다. Newton이 지적했듯이 공격자는 일반적으로 사용자가 접근할 수 없는 리소스에 액세스하기 위해 소프트웨어의 취약점을 체계적으로 악용할 가능성이 있습니다.

세션 고정 공격의 어느 단계에서 공격자는 대상 웹 서버와 연결을 설정하여 합법적인 세션 ID를 얻습니까?

초기 세션 설정:여기에서 공격자는 합법적인 세션 ID를 얻기 위해 대상 웹 서버와 연결을 설정합니다. 유휴 세션 시간 초과는 일부 웹 서버에서만 지원됩니다.

정당한 통신은 어떤 공격 가로채기입니까?

메시지 가로채기(man-in-the-middle) 공격을 사용하는 공격자는 두 당사자 사이의 트래픽을 도청하거나 수정하기 위해 제3자가 통신을 가로채는 것을 봅니다.

세션 토큰을 전송할 수 있는 구체적인 방법은 2가지를 선택하세요.

"어떻게 전송되나요? (각 항목을 선택해야 합니다. A URL - 이름을 포함합니다. 이것은 예고편에서 찾을 수 있습니다. 이것은 패킷 헤더에서 찾을 수 있습니다.

어떤 유형의 공격 위협 행위자가 사용자에게 제공하기 전에 유효성을 검사하지 않고 사용자 입력을 수락하는 웹 애플리케이션을 이용합니까?

웹 애플리케이션이 사용자 입력을 확인하지 않고 사용자 입력을 수락한다는 사실을 이용하여 사용자에게 다시 제공하기 전에 위협 행위자가 XSS 공격을 수행합니다.

어떤 유형의 공격이 사용자 입력을 확인하지 않고 수락하고 응답에서 입력을 사용합니까?

다음은 XSS(교차 사이트 스크립팅) 공격의 예입니다. 신뢰할 수 없는 소스를 통해 웹 사이트에 들어가는 데이터, 가장 자주는 웹 요청입니다. 이 데이터는 안전하다는 검증 없이 사용자에게 전송되는 동적 콘텐츠에 포함됩니다.

어떤 유형의 공격이 합법적인 통신을 가로채고 발신자에게 가상의 응답을 위조합니까?

이론적으로 수동 메시지 가로채기 공격은 수신자의 정보를 가로채 공격자에게 보내는 데 사용됩니다. 잘못된 응답이 발신자에게 전송되고 승인된 통신이 중지됩니다. 질문에 대한 답은 (a)입니다. 3장, 질문 16RQ에서 문제를 해결했습니다.

데이터를 훔치거나 조작하기 위해 당사자 간의 통신을 가로채는 공격 유형은 무엇입니까?

MitM 공격의 결과로 공격자는 트래픽을 비밀리에 도청하거나 수정할 목적으로 두 당사자 간의 통신을 가로챕니다. 공격자가 MitM 공격을 사용하여 로그인 자격 증명을 훔치거나 피해자를 스누핑하거나 통신을 손상시킬 수 있습니다.