спуфинг
1спуфинг — сущ., кол во синонимов: 2 • кибератака (2) • мистификация (6) Словарь синонимов ASIS. В.Н. Тришин. 2013 …
2Спуфинг — (spoofing): имитация другого пользователя или сетевого ресурса посредством использования их идентификаторов (учетная запись, IP адрес)... Источник: ГОСТ Р ИСО/МЭК 18028 1 2008. Национальный стандарт Российской Федерации. Информационная технология …
3спуфинг — 3.43 спуфинг (spoofing): Имитация другого пользователя или сетевого ресурса посредством использования их идентификаторов (учетная запись, IP адрес). Источник …
Словарь-справочник терминов нормативно-технической документации
4Спуфинг — …
5MAC спуфинг — (от англ. spoof  мистификация)  это метод изменения MAC адреса сетевого устройства. Это метод позволяет обойти список контроля доступа к серверам, маршрутизаторам, скрыть компьютер, что может нарушить работоспособность сети. Содержание… …
6IP-спуфинг — (от англ. spoof  мистификация) Вид хакерской атаки, заключающийся в использовании чужого IP адреса с целью обмана системы безопасности. Метод, используемый в некоторых атаках. Состоит в проставлении в поле обратного (source) адреса IP… …
7MAC-спуфинг — (от англ. spoof  мистификация)  метод изменения MAC адреса сетевого устройства, позволяющий обойти список контроля доступа к серверам, маршрутизаторам, либо скрыть компьютер, что может нарушить работоспособность сети. Содержание 1… …
8Беспилотный летательный аппарат — Predator  разведывательный и ударный БПЛА ВВС США Беспилотный летательный аппарат (БПЛА, также иногда сокращается как БЛА; в просторечии иногда используется название «дрон», от англ …
9Атака TCP Reset — Атака TCP Reset, «фальшивые TCP Reset», «сбросы TCP», «спуфинг пакетов TCP reset»  способ манипулирования интернет соединениями. В одних случаях, так действуют злоумышленники, в других  легитимные пользователи. Содержание 1 Технические… …
10Хакерская атака — в узком смысле слова в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из за искажения смысла самого слова «хакер». Хакерская… …
11Безопасность в беспроводных динамических сетях — Безопасность в беспроводных динамических сетях  это состояние защищённости информационной среды беспроводных динамических сетей. Содержание 1 Особенности беспроводных динамических сетей …
12Крэкерская атака — Хакерская атака в узком смысле слова в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из за искажения смысла самого слова «хакер» …
13Безопасность в беспроводных самоорганизующихся сетях — Для улучшения этой статьи желательно?: Проставить интервики в рамках проекта Интервики. Безопасность в беспроводных самоорга …
14Категория:Атаки и эксплойты — Страницы в категории «Атаки и эксплойты» Показано 27 страниц из 27 имеющихся. * Хакерская атака ЭксплойтA ARP spoofingD Deface DoS атакаF Fork бомбаI IP спуфингL LOICM MAC спуфинг P Ping of death …
15имитация соединения — спуфинг доступ путем обмана преднамеренные помехи — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом Синонимы доступ путем обманапреднамеренные помехиспуфинг… …
16ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности — Терминология ГОСТ Р ИСО/МЭК 18028 1 2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности оригинал документа: 3.3 аудит (audit):… …
Словарь-справочник терминов нормативно-технической документации
- 1
- 2