0
 
добавлено 28.07.2019 в 18:29, источник Хабрахабр

Сеть компании и MitM. Часть 2




Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.

Сегодня мы продолжаем цикл статей, посвященный атакам "человек посередине" (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Рассмотрим представляющие куда больший интерес для злоумышленника уровни: с сетевого по прикладной.

Заинтересовались? Добро пожаловать под кат.

Читать дальше →


Читать новость целиком


ФИО:
Пожалуйста, заполните поле. Не менее 3-х символов.
E-mail:
Пожалуйста, заполните поле. Не менее 3-х символов.
Компания:
Пожалуйста, заполните поле. Не менее 3-х символов.
Текст:
Пожалуйста, заполните поле. Не менее 3-х символов.
Отправить







Добавить комментарий
Вы не можете комментировать, пока не авторизуетесь вКонтакте, воспользовавшись кнопкой ниже.