Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Proxy logiciel de blocage 
  • Comment protéger le port 443 
  • Quels rôles jouent les pare-feu et …
  • Qu'est-ce qu'un serveur Radius 
  • Qu’est-ce que la cyberpolice ? 
  • Quel avantage et quel réseau de dis…
  • Quel est le protocole qui ajoute la …
  • Je ne peux pas changer mon nom de l'…
  • Quels sont les types de risques de s…
  • Comment désactiver la capacité d'u…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Lequel des éléments suivants ne serait pas une vulnérabilité ou un exploit possible qui pourrait conduire à un attaquant en passant le pare-feu?

    Vous demandez l'option qui est pas une vulnérabilité ou un exploit. Décomposons pourquoi chacun d'eux pourrait être un problème pour les pare-feu:

    * Règles de pare-feu erroné mal configuré: Les pare-feu sont aussi bons que leurs règles. S'ils sont mal configurés, ils pourraient autoriser le trafic à travers cela ne devrait pas être autorisé. C'est une énorme vulnérabilité.

    * Techniques de contournement de pare-feu: Les attaquants peuvent essayer de contourner les pare-feu en utilisant des techniques comme:

    * Protocole usurpe: Faire ressembler le trafic à l'utilisation d'un protocole sûr, mais c'est en fait malveillant.

    * Exploits de jours zéro: Profiter des vulnérabilités dans le logiciel de pare-feu lui-même avant d'être corrigé.

    * tunneling VPN: Crypter le trafic et l'envoyer via un VPN, le cachant efficacement du pare-feu.

    * Attaques de déni de service (DOS): Bien qu'il ne soit pas directement "contournant" le pare-feu, les attaques DOS l'abandonnent avec le trafic, ce qui ne peut pas traiter de trafic légitime. Cela désactive efficacement la protection du pare-feu.

    la réponse

    Vous recherchez l'option qui ne serait pas une vulnérabilité. Il est difficile de donner une réponse définitive sans les options spécifiques avec lesquelles vous travaillez. Cependant, voici une idée générale:

    * quelque chose qui n'interagit pas avec le pare-feu lui-même serait la vulnérabilité la moins probable.

    Par exemple, une vulnérabilité dans un serveur Web qui se trouve derrière le pare-feu ne contournerait pas directement le pare-feu, mais cela pourrait permettre à un attaquant d'exploiter le serveur s'il dépasse le pare-feu.

    Remarque importante: Il est toujours possible que de nouvelles vulnérabilités soient découvertes. Donc, même si une option semble peu probable aujourd'hui, il est important de rester à jour sur les menaces de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Un pilote qui a un accès complet à tout le matériel et à la mémoire de l'ordinateur, quel type …
  • Comment changer le mot de passe d'accès au réseau 
  • Objet du plan de sécurité du système 
  • Quel protocole de sécurité de couche réseau peut sécuriser toute application utilisée pour la c…
  • Quels sont les systèmes de prévention d'intrusion 
  • Comment désactiver l'analyse automatique sur Karspersky Internet Security 2010 ? 
  • Les types de systèmes de détection d'intrusion 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Comment créer OpenSSL Certificats 
  • Comment faire pour forcer le cryptage WEP 
  • Connaissances Informatiques © http://www.ordinateur.cc