2024年08月12日来源:信管网 作者:cnitpm
第三个是网络窃听的技术啊,网络窃听利用网络通信技术的缺陷啊,攻击者可以获取他人的网络通信的信息。
网络窃听呢。之前的话,美国就爆出来过啊,窃听的话,通过网络窃听的技术啊,窃听了其他国家的元首的一些,或者说其他国家一些敏感机构的一些信息啊,我们之前过也听说过有有这样的一个案例啊,就是有的间谍的话,因为我们现在基础的网络通信呢,是通过光纤的啊,今天的话发现过有的地方间谍的就是直接把这个光纤截断啊,有些我们特别是一些保密涉密的网络啊,通过裸光纤走的,那么他们都剪断以后呢,通过这里面可以窃听啊,简单以后在里面串接了一个设备啊,啊可以比如说做分光器的是这样,类似这种分光器的设备啊,把我们的网络通信的分一部分。同样的镜像过去一部分啊,可以去做分析啊。
然后第4项呢,是SQL注入啊,SQL注入的话,这个这种外部攻击啊,这种非常常用的技术手段啊,它的本质上面是原因是因为我们客户端的话,没有对用户输入的数据的合法性进行判断或者过滤还是不够严格,所以导致了我们输入的一些。可能是恶意对吧,就是说我进行构造的一份恶意的数据,然后。通过我的。这种外部程序的话,注入啊,里面可以让数据库来执行,从而呢,可以来欺骗数据库啊,我们执行了一些非法的非授权的一些查询啊。从而导致一些这种敏感信息啊,或者一些权限被泄露了啊,就是售后注入的是非常常见的微博攻击啊。
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐