Application Layer AttacksHackers perform application layer attacks usi dịch - Application Layer AttacksHackers perform application layer attacks usi Việt làm thế nào để nói

Application Layer AttacksHackers pe

Application Layer Attacks
Hackers perform application layer attacks using several different methods. One of the most
common methods is exploiting well-known weaknesses in software commonly found on servers,
such as SMTP, HTTP, and FTP. By exploiting these weaknesses, hackers gain access to a computer
with the permissions of the account that runs the application—usually a privileged system-level
account. These application layer attacks are often widely publicized in an effort to allow
administrators to rectify the problem with a patch. Unfortunately, many hackers also subscribe to
these same informative mailing lists and therefore learn about the attack at the same time (if they
have not discovered it already).
The primary problem with application-layer attacks is that they often use ports that are allowed
through a firewall. For example, a hacker who executes a known vulnerability against a web server
often uses TCP port 80 in the attack. A firewall needs to allow access on that port because the web
server serves pages to users using port 80. From a firewall’s perspective, the attack appears as
merely standard port 80 traffic.
This information was derived from the SAFE Blueprint for Small, Midsize, and Remote-User
Networks, available at http://www.cisco.com/go/safe/.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Cuộc tấn công ứng dụng lớpTin tặc thực hiện cuộc tấn công lớp ứng dụng bằng cách sử dụng một số phương pháp khác nhau. Một trong nhữngphương pháp phổ biến khai thác các điểm yếu nổi tiếng trong phần mềm thường được tìm thấy trên máy chủ,chẳng hạn như SMTP, HTTP và FTP. Bằng cách khai thác những điểm yếu, hacker được quyền truy cập vào một máy tínhvới sự cho phép của tài khoản mà chạy ứng dụng — thường một đặc quyền hệ thống cấptài khoản. Các cuộc tấn công lớp ứng dụng thường rộng rãi công bố công khai trong một nỗ lực để cho phépngười quản trị để khắc phục vấn đề với một bản vá. Thật không may, nhiều tin tặc cũng đăng ký vàoCác danh sách gửi thư cùng một thông tin và do đó tìm hiểu về cuộc tấn công cùng một lúc (nếu họđã không phát hiện ra nó đã).Vấn đề chính với lớp ứng dụng tấn công là họ thường sử dụng các cổng được phépthông qua tường lửa. Ví dụ, một hacker người thực hiện một lỗ hổng được biết đến với một máy chủ webthường xuyên sử dụng TCP cổng 80 trong cuộc tấn công. Tường lửa cần phải cho phép truy cập vào các cảng bởi vì các trang webmáy chủ phục vụ các trang cho người dùng bằng cách sử dụng cổng 80. Từ khía cạnh của tường lửa, cuộc tấn công xuất hiện như làtiêu chuẩn chỉ đơn thuần là cổng 80 lưu lượng truy cập.Thông tin này được bắt nguồn từ kế hoạch an toàn cho nhỏ, Midsize, và người dùng từ xaMạng, có sẵn tại http://www.cisco.com/go/safe/.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Tầng ứng dụng tấn công
tin tặc thực hiện tấn công lớp ứng dụng bằng cách sử dụng các phương pháp khác nhau. Một trong những hầu hết
các phương pháp phổ biến được khai thác điểm yếu nổi tiếng trong phần mềm thường được tìm thấy trên các máy chủ,
chẳng hạn như SMTP, HTTP, FTP và. Bằng cách khai thác những điểm yếu này, tin tặc truy cập vào một máy tính
với các điều khoản của các tài khoản mà chạy các ứng dụng thường là một hệ thống cấp đặc quyền
tài khoản. Những cuộc tấn công lớp ứng dụng thường được công bố rộng rãi trong một nỗ lực để cho phép
các quản trị viên để khắc phục các vấn đề với một bản vá. Thật không may, nhiều tin tặc cũng đăng ký vào
các danh sách gửi thư thông tin tương tự và do đó tìm hiểu về các cuộc tấn công cùng một lúc (nếu họ
đã không phát hiện ra nó đã được).
Vấn đề chính với các cuộc tấn công lớp ứng dụng là họ thường sử dụng các cổng được phép
thông qua một bức tường lửa. Ví dụ, một hacker người thực hiện một lỗ hổng đã biết chống lại một máy chủ web
thường sử dụng cổng TCP 80 trong cuộc tấn công. Một bức tường lửa cần phải cho phép truy cập trên cổng đó vì các web
máy chủ phục vụ các trang để người dùng sử dụng cổng 80. Từ quan điểm của một bức tường lửa, các cuộc tấn công dường như
chỉ đơn thuần là tiêu chuẩn cổng 80 giao thông.
Thông tin này đã được bắt nguồn từ các Blueprint AN TOÀN cho nhỏ, hạng trung, và xa-User
Networks, có sẵn tại http://www.cisco.com/go/safe/.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: