Книга: Секреты супер хакера
ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
Незаменимое пособие для сочинения юбилейных статей, табельных фельетонов, а также парадных стихотворений, од и тропарей Раздел 1. Словарь. Существительные.
1. Клики; 2. Трудящиеся; 3. Заря; 4. Жизнь; 5. Маяк; 6. Ошибки; 7. Стяг (флаг); 8. Ваал; 9. Молох; 10. Прислужник; 11. Час; 12. Враг; 13. Поступь; 14. Вал; 15. Пески; 16. Скок; 17. Конь; 18. Сердце; 19. Прошлое.
Для зашиты компьютерных установок на сегодняшний день имеются три основных класса контроля доступа. Это:
— контроль, основанный на знании (пароли);
— контроль, основанный на обладании (ключи);
— контроль, основанный на личных характеристиках (биометрические приборы).
В случае контроля, основанного на обладании, речь идет о предметах, принадлежащих пользователю, — физическом ключе, магнитной карте и т. д. Иногда используется металлическая пластинка причудливой формы, которую вставляют перед началом работы в шель распознавателя. «Ключом» может служить также идентификационный знак либо специальное письмо с подписью одного из высокопоставленных лиц компании.
Биометрические приборы анализируют специфические физические особенности пользователя (подпись, отпечатки пальцев или рисунок линий на ладони) и сравнивают их с теми, что наличествуют у них в памяти. Эти два вида компьютерной зашиты могут использоваться и для дистанционного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, — компьютерному залу или отдельному кабинету.
Биометрические и физические ключи будут далее рассмотрены более подробно.
Первый вид контроля над доступом, наиболее распространенный, основан на обладании специфической информацией. Это означает, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Львиную долю работы хакера составляет именно поиск этого пароля. В этой главе и рассказывается обо всем, что вам необходимо знать о паролях: как они работают, где хранятся, и как их можно «взломать».
- ТОРЖЕСТВЕННЫЙ КОМПЛЕКТ
- Пароли
- Пароли, устанавливаемые пользователем
- ПОИСК ВОЗМОЖНОГО ПАРОЛЯ
- Изучение паролеи
- Ограничения для паролей
- Неслучайные пароли, генерируемые машиной
- Программы — тоже люди
- Методы перебора
- Благородный метод
- Хакер в роли неофита
- Хождение во власть
- Хакер в роли ПОМОЩНИКА
- Часы пик
- Другие советы
- Примеры СИТУАЦИЙ, ВОЗНИКАЮЩИХ ПРИ СОЦИАЛЬНОЙ инженерии
- Другие Роли
- Непосредственная инженерия
- Требование информации
- Послание свыше
- Неприятности в раю
- Обратная социология инженерия
- Заключение
- Несовместимость комплектующих
- Что означают аббревиатуры OEM и RET в названиях комплектующих?
- Как получить инсталляционный комплект
- 5.8.4. Список сырья, материалов и комплектующих
- Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
- Глава 16 Создайте свой комплект онлайновых мультимедийных средств
- Содержание комплекта
- Комплект поставки для Windows
- 12.1. Комплект инструментов архивирования (Archive Development Kit)
- Покупка комплектующих. Что и где нужно покупать
- 7.4. Справочник комплектующих деталей
- Сайты крупнейших производителей периферийных устройств, комплектующих и аксессуаров для ноутбуков