16 relazioni: ARP poisoning, Attacco man in the middle, Cisco Systems, Commutazione, Ettercap, Hash table, Hub (informatica), Indirizzo MAC, Local Area Network, Pacchetto (reti), Port stealing, Porta (informatica), Sicurezza informatica, Sniffing, Switch, 3Com.
ARP poisoning
Nell'ambito della sicurezza informatica, l'ARP poisoning (letteralmente avvelenamento dell'ARP) (detto anche ARP spoofing, letteralmente falsificazione dell'ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.
Nuovo!!: MAC flooding e ARP poisoning · Mostra di più »
Attacco man in the middle
Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Nuovo!!: MAC flooding e Attacco man in the middle · Mostra di più »
Cisco Systems
Cisco Systems Inc., nota semplicemente come Cisco, è una azienda multinazionale specializzata nella fornitura di apparati di networking.
Nuovo!!: MAC flooding e Cisco Systems · Mostra di più »
Commutazione
* In matematica, è una operazione legata alla proprietà commutativa.
Nuovo!!: MAC flooding e Commutazione · Mostra di più »
Ettercap
Ettercap è un software di analisi di rete libero.
Nuovo!!: MAC flooding e Ettercap · Mostra di più »
Hash table
In informatica un'hash table, in italiano tabella hash, è una struttura dati usata per mettere in corrispondenza una data chiave con un dato valore.
Nuovo!!: MAC flooding e Hash table · Mostra di più »
Hub (informatica)
In informatica e telecomunicazioni, nella tecnologia delle reti informatiche, un hub (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un concentratore, ovvero un dispositivo di rete che funge da nodo di smistamento dati di una rete di comunicazione dati organizzata con una topologia logica a bus e di topologia fisica a stella.
Nuovo!!: MAC flooding e Hub (informatica) · Mostra di più »
Indirizzo MAC
In informatica e telecomunicazioni l'indirizzo MAC (in inglese MAC address, dove MAC sta per Media Access Control), detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta al mondo, tuttavia modificabile a livello software.
Nuovo!!: MAC flooding e Indirizzo MAC · Mostra di più »
Local Area Network
In informatica e telecomunicazioni una Local Area Network (LAN) (in italiano rete in area locale, o rete locale) è una rete informatica di collegamento tra più computer, estendibile anche a dispositivi periferici condivisi, che copre un'area limitata, come un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti.
Nuovo!!: MAC flooding e Local Area Network · Mostra di più »
Pacchetto (reti)
Nel gergo informatico e delle telecomunicazioni si chiama pacchetto ciascuna sequenza finita e distinta di dati trasmessa su una rete o in generale su un canale o linea di comunicazione (ad esempio su una linea seriale) che utilizzi il modo di trasferimento a commutazione di pacchetto.
Nuovo!!: MAC flooding e Pacchetto (reti) · Mostra di più »
Port stealing
Nell'ambito della sicurezza informatica il port stealing (letteralmente furto della porta) è una tecnica di attacco al layer 2 (ethernet) cioè a reti locali (LAN) commutate (cioè con switch) che ha come scopo quello di intercettare pacchetti destinati ad un altro host attraverso il furto della rispettiva porta di commutazione.
Nuovo!!: MAC flooding e Port stealing · Mostra di più »
Porta (informatica)
Una porta, in informatica, è un punto fisico (hardware) sul quale terminano le connessioni di un'interfaccia cioè il canale fisico attraverso il quale i dati vengono trasferiti tra un dispositivo di input e il processore o tra processore e dispositivo di output.
Nuovo!!: MAC flooding e Porta (informatica) · Mostra di più »
Sicurezza informatica
La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.
Nuovo!!: MAC flooding e Sicurezza informatica · Mostra di più »
Sniffing
Si definisce sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.
Nuovo!!: MAC flooding e Sniffing · Mostra di più »
Switch
Nella tecnologia delle reti informatiche, uno switch (inglese 'swɪʧ; commutatore) è un dispositivo di rete che si occupa di commutazione a livello datalink (collegamento) del modello ISO/OSI.
Nuovo!!: MAC flooding e Switch · Mostra di più »
3Com
La 3Com è stata una società produttrice di articoli per reti locali, fondata nel 1979 da Robert Metcalfe, l'inventore del protocollo Ethernet.
Nuovo!!: MAC flooding e 3Com · Mostra di più »