Уязвимости протокола OAuth 2.0 как средство для проведения фишинговой атаки

Комплексное рассмотрение принципов авторизации при помощи протокола OAuth 2.0. Описание потенциально уязвимых мест процесса авторизации и средства проведения фишинговой атаки. Демонстрирование мер предостережения для пользователей в Интернете.

Подобные документы

  • Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.

    лабораторная работа, добавлен 04.12.2021

  • Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.

    статья, добавлен 06.05.2018

  • Разработка модуля сайта, содержащего возможность помочь пользователю с авторизацией на сайте кафедры через имеющийся аккаунт. Каркас для веб-приложений Drupal. Выбор версии языка. Требования, предъявляемые к программному продукту. Описание файлов клиента.

    дипломная работа, добавлен 06.06.2018

  • Метод защиты наиболее важных участков кода компьютерной программы путём авторизации через Интернет, основанный на использовании механизма шифрования. Протокол и методика защиты функционала в программном обеспечении, модуль защиты компьютерных программ.

    статья, добавлен 14.07.2016

  • Рассмотрение процесса разработки протокола канального уровня с двухчастным контролем доставки, предназначенного для потоковой передачи данных в соединениях типа "точка-точка". Анализ возможностей применения протокола в аппаратных технических решениях.

    статья, добавлен 01.03.2025

  • Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.

    реферат, добавлен 22.01.2014

  • Характеристика функций и структуры протокола HTTP. Анализ приемов выделения гипертекста. Разработка прикладного протокола по системе обмена гипертекстовыми сообщениями, а также клиент-серверного приложения в среде программирования высокого уровня Delphi.

    статья, добавлен 29.05.2016

  • Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.

    курсовая работа, добавлен 25.05.2022

  • Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.

    лабораторная работа, добавлен 17.11.2014

  • Описание реализации протокола RSVP с целью гарантированного предоставления зарезервированных сетевых ресурсов в модели интегрированного обслуживания IntServ. Анализ составляющих модулей приложения и его алгоритмов. Архитектура разработанного приложения.

    статья, добавлен 21.06.2020

  • Исследование новой версии протокола IP, призванной решить проблемы, с которыми столкнулась предыдущая версия при её использовании в Интернете, который уже используется во многих сетях по всему миру, но пока не получил широкого распространения в Интернете.

    курсовая работа, добавлен 30.08.2009

  • Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.

    реферат, добавлен 19.04.2016

  • Сайт как совокупность логически связанных между собой веб-страниц; также место расположения контента сервера. Технико-экономическая характеристика предприятия. Создание системы авторизации и групп пользователей. Программное и техническое обеспечение.

    дипломная работа, добавлен 25.05.2015

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.

    дипломная работа, добавлен 02.05.2016

  • Описание системы радиочастотной идентификации (RFID) и вариантов её применения. Анализ и изучение протокола пассивной радиочастотной идентификации. Преимущества и недостатки RFID-систем, выявление характеристик меток в зависимости от различных факторов.

    дипломная работа, добавлен 01.08.2017

  • Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.

    статья, добавлен 28.02.2016

  • Виртуальные локальные сети VLAN, Интранет. Особенности теории протокола OSPF. Краткое описание работы протокола. Таймеры, типы маршрутизаторов, объявлений о состоянии канала (LSA). Способы обеспечения информационной безопасности в локальных сетях.

    контрольная работа, добавлен 20.06.2015

  • Рассмотрение технических характеристик приложения, используемых решений и технологий. Характеристика функций регистрации и авторизации. Особенности процесса создания и выбора рабочего пространства. Определение механизма работы с проектами и задачами.

    курсовая работа, добавлен 07.03.2016

  • Описание и обоснование выбора процедур процесса конструирования. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие. Тестирование модуля регистрации, авторизации, восстановления и смены пароля.

    курсовая работа, добавлен 29.10.2017

  • Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.

    контрольная работа, добавлен 30.01.2013

  • Цифровой интерфейс музыкальных инструментов MIDI, коммутация и реализация в Windows и OS/2. Описание MIDI-интерфейса. Подключение синтезатора к ноутбуку. Организация передачи данных по интерфейсу, недостатки протокола SDS и преимущества протокола SMDI.

    курсовая работа, добавлен 14.04.2015

  • Связь между Internet Information Services и Microsoft ASP.NET. Способы обеспечения безопасности в Web-приложениях. Провайдеры аутентификации и авторизации платформы. Web-приложение, которое реализует процесс регистрации и входа пользователей на страницу.

    статья, добавлен 06.07.2013

  • Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение. Основные особенности распределенных вычислительных систем. Интеграция данных различного назначения, принадлежащих различным субъектам.

    реферат, добавлен 24.01.2017

  • Общие сведения о протоколе передачи данных FTP. Технические процессы и программное обеспечение для осуществления соединения с помощью протокола FTP. Службы архивов FTP. Некоторые проблемы FTP-серверов. Протоколы TFTP и SFTP. Команды FTP протокола.

    контрольная работа, добавлен 22.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.