Слайд 2
![Классификация атак: По характеру воздействия Пассивное Активное По цели воздействия](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-1.jpg)
Классификация атак:
По характеру воздействия
Пассивное
Активное
По цели воздействия
Нарушение функционирования системы (доступа к системе)
Нарушение
целостности информационных ресурсов (ИР)
Нарушение конфиденциальности ИР
По условию начала осуществления воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события на атакуемом объекте
Безусловная атака
Слайд 3
![Переполнение буфера(buffer overflows) Основывается на поиске программных или системных уязвимостей,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-2.jpg)
Переполнение буфера(buffer overflows)
Основывается на поиске программных или системных уязвимостей, способных вызвать
нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа
Слайд 4
![Sniffing Прослушивание канала](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-3.jpg)
Sniffing
Прослушивание канала
Слайд 5
![IP spoofing Использование чужого IP-адреса с целью обмана системы безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-4.jpg)
IP spoofing
Использование чужого IP-адреса с целью обмана системы безопасности
Слайд 6
![SYN-flood Заключается в отправке большого количества SYN-запросов в достаточно короткий срок](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-5.jpg)
SYN-flood
Заключается в отправке большого количества SYN-запросов в достаточно короткий срок
Слайд 7
![SQL инъекция Внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/227535/slide-6.jpg)
SQL инъекция
Внедрение в данные (передаваемые через GET, POST запросы или значения
Cookie) произвольного SQL кода.