Главная страница
Навигация по странице:

  • Общие сведения и сценарий

  • Необходимые ресурсы

  • Answer the following questions. Какая уязвимость была использована

  • Как выполняется такой взлом

  • Чем именно вас заинтересовал этот конкретный способ взлома

  • Как можно предотвратить этот конкретный способ взлома

  • Задание в аудитории. Опытный хакер покажет нам, как это делается Задачи


    Скачать 85.93 Kb.
    НазваниеЗадание в аудитории. Опытный хакер покажет нам, как это делается Задачи
    Дата16.10.2022
    Размер85.93 Kb.
    Формат файлаdocx
    Имя файла1.0.1.2 Class Activity - Top Hacker Shows Us How It is Done.docx
    ТипСценарий
    #736366




    Задание в аудитории. Опытный хакер покажет нам, как это делается

    1. Задачи

    Понимание уязвимостей беспроводной связи и других распространенных технологий

    1. Общие сведения и сценарий

    Практически любая защищенная система, используемая в настоящее время, может быть уязвима для определенных типов кибератак.

    1. Необходимые ресурсы

    • ПК или мобильное устройство с доступом к Интернету

      1. Просмотр видео TEDx «Опытный хакер показывает нам, как это делается; Паблос Холман в TEDxMidwests»

        1. Щелкните ссылку ниже и просмотрите видео.

    Опытный хакер показывает нам, как это делается; Паблос Холман в TEDxMidwests

    В видеоролике г-н Холман рассматривает различные уязвимости систем безопасности, которые обычно считаются защищенными, тем не менее, как он показывает в своей презентации, они все уязвимы для атак.

        1. Выберите один из видов взлома, которые рассматривает г-н Холман в видеоролике, и с помощью предпочтительной поисковой системы найдите дополнительную информацию об этом методе.

        2. Применительно к методу взлома, выбранному на шаге 1b, ответьте на следующие вопросы. Будьте готовы обсудить результаты своей работы в аудитории.

      1. Answer the following questions.


        1. Какая уязвимость была использована?

    ____________________________________________________________________________________

    ____________________________________________________________________________________


        1. Какую информацию и данные может получить хакер, используя эту уязвимость?

    ____________________________________________________________________________________

    ____________________________________________________________________________________


        1. Как выполняется такой взлом?

    ____________________________________________________________________________________

    ____________________________________________________________________________________


        1. Чем именно вас заинтересовал этот конкретный способ взлома?

    ____________________________________________________________________________________

    ____________________________________________________________________________________


        1. Как можно предотвратить этот конкретный способ взлома?

    ____________________________________________________________________________________

    ____________________________________________________________________________________

     Cisco и/или ее дочерние компании. Все права защищены.
    Конфиденциальная информация корпорации Cisco Стр. из www.netacad.com


    написать администратору сайта