Уязвимости протокола OAuth 2.0 как средство для проведения фишинговой атаки
Комплексное рассмотрение принципов авторизации при помощи протокола OAuth 2.0. Описание потенциально уязвимых мест процесса авторизации и средства проведения фишинговой атаки. Демонстрирование мер предостережения для пользователей в Интернете.
Подобные документы
Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.
лабораторная работа, добавлен 04.12.2021Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.
статья, добавлен 06.05.2018Разработка модуля сайта, содержащего возможность помочь пользователю с авторизацией на сайте кафедры через имеющийся аккаунт. Каркас для веб-приложений Drupal. Выбор версии языка. Требования, предъявляемые к программному продукту. Описание файлов клиента.
дипломная работа, добавлен 06.06.2018Метод защиты наиболее важных участков кода компьютерной программы путём авторизации через Интернет, основанный на использовании механизма шифрования. Протокол и методика защиты функционала в программном обеспечении, модуль защиты компьютерных программ.
статья, добавлен 14.07.2016Рассмотрение процесса разработки протокола канального уровня с двухчастным контролем доставки, предназначенного для потоковой передачи данных в соединениях типа "точка-точка". Анализ возможностей применения протокола в аппаратных технических решениях.
статья, добавлен 01.03.2025Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.
реферат, добавлен 22.01.2014Характеристика функций и структуры протокола HTTP. Анализ приемов выделения гипертекста. Разработка прикладного протокола по системе обмена гипертекстовыми сообщениями, а также клиент-серверного приложения в среде программирования высокого уровня Delphi.
статья, добавлен 29.05.2016Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.
курсовая работа, добавлен 25.05.2022Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.
лабораторная работа, добавлен 17.11.2014Описание реализации протокола RSVP с целью гарантированного предоставления зарезервированных сетевых ресурсов в модели интегрированного обслуживания IntServ. Анализ составляющих модулей приложения и его алгоритмов. Архитектура разработанного приложения.
статья, добавлен 21.06.2020Исследование новой версии протокола IP, призванной решить проблемы, с которыми столкнулась предыдущая версия при её использовании в Интернете, который уже используется во многих сетях по всему миру, но пока не получил широкого распространения в Интернете.
курсовая работа, добавлен 30.08.2009Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.
реферат, добавлен 19.04.2016Сайт как совокупность логически связанных между собой веб-страниц; также место расположения контента сервера. Технико-экономическая характеристика предприятия. Создание системы авторизации и групп пользователей. Программное и техническое обеспечение.
дипломная работа, добавлен 25.05.2015Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.
курсовая работа, добавлен 06.04.2018Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.
дипломная работа, добавлен 02.05.2016- 41. Анализ и моделирование протокола радиочастотной идентификации транспортных средств на автодорогах
Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.
дипломная работа, добавлен 01.08.2017 Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.
статья, добавлен 28.02.2016Виртуальные локальные сети VLAN, Интранет. Особенности теории протокола OSPF. Краткое описание работы протокола. Таймеры, типы маршрутизаторов, объявлений о состоянии канала (LSA). Способы обеспечения информационной безопасности в локальных сетях.
контрольная работа, добавлен 20.06.2015Рассмотрение технических характеристик приложения, используемых решений и технологий. Характеристика функций регистрации и авторизации. Особенности процесса создания и выбора рабочего пространства. Определение механизма работы с проектами и задачами.
курсовая работа, добавлен 07.03.2016Описание и обоснование выбора процедур процесса конструирования. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие. Тестирование модуля регистрации, авторизации, восстановления и смены пароля.
курсовая работа, добавлен 29.10.2017Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Цифровой интерфейс музыкальных инструментов MIDI, коммутация и реализация в Windows и OS/2. Описание MIDI-интерфейса. Подключение синтезатора к ноутбуку. Организация передачи данных по интерфейсу, недостатки протокола SDS и преимущества протокола SMDI.
курсовая работа, добавлен 14.04.2015Связь между Internet Information Services и Microsoft ASP.NET. Способы обеспечения безопасности в Web-приложениях. Провайдеры аутентификации и авторизации платформы. Web-приложение, которое реализует процесс регистрации и входа пользователей на страницу.
статья, добавлен 06.07.2013Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение. Основные особенности распределенных вычислительных систем. Интеграция данных различного назначения, принадлежащих различным субъектам.
реферат, добавлен 24.01.2017- 50. Протокол FTP
Общие сведения о протоколе передачи данных FTP. Технические процессы и программное обеспечение для осуществления соединения с помощью протокола FTP. Службы архивов FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP. Команды FTP протокола.
контрольная работа, добавлен 22.03.2012