Indice
10 relazioni: ACK (informatica), Advanced Encryption Standard, Attacco informatico, Daniel J. Bernstein, Denial of service, Maximum Segment Size, Operazione modulo, SYN scan, Synchronous Digital Hierarchy, Transmission Control Protocol.
- Sicurezza di rete
- Transmission Control Protocol
ACK (informatica)
ACK, in ambito di telecomunicazioni e informatico, è il simbolo che identifica un segnale di riconoscimento (Acknowledgment in inglese) emesso in risposta alla ricezione di un'informazione completa.
Vedere SYN cookies e ACK (informatica)
Advanced Encryption Standard
In crittografia, lAdvanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi a chiave simmetrica, utilizzato come standard dal governo degli Stati Uniti d'America.
Vedere SYN cookies e Advanced Encryption Standard
Attacco informatico
Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili.
Vedere SYN cookies e Attacco informatico
Daniel J. Bernstein
Si è laureato in Matematica all'Università di New York nel 1991 ed ha conseguito il dottorato di Matematica all'Università della California - Berkeley nel 1995, allievo di Hendrik Lenstra.
Vedere SYN cookies e Daniel J. Bernstein
Denial of service
Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.
Vedere SYN cookies e Denial of service
Maximum Segment Size
In telecomunicazioni e informatica, nell'ambito delle reti informatiche, la MSS (Maximum Segment Size) rappresenta la massima dimensione del corpo dati (payload) in un segmento TCP, da non confondersi con la massima dimensione di quest'ultimo, poiché questo è composto infatti da una parte di intestazione (header) e una appunto di corpo dati.
Vedere SYN cookies e Maximum Segment Size
Operazione modulo
Tra i numeri interi è definita la funzione modulo, indicato con operatorname, che dà come risultato il resto della divisione euclidea del primo numero per il secondo.
Vedere SYN cookies e Operazione modulo
SYN scan
Il SYN scan è un tipo di scansione in cui l'handshake non viene completato. L'attaccante invia un pacchetto TCP con flag SYN attivo e, se la porta da controllare è aperta, riceverà in risposta un pacchetto TCP con i flag SYN e ACK attivi al quale si risponderà chiudendo la connessione con un pacchetto TCP con flag RST attivo.
Vedere SYN cookies e SYN scan
Synchronous Digital Hierarchy
In telecomunicazioni la Synchronous Digital Hierarchy (Gerarchia Digitale Sincrona), comunemente detta anche SDH, è un protocollo di livello fisico, ossia di trasporto, usato per la multiplazione a divisione di tempo e la successiva trasmissione digitale di telefonia e dati in reti di telecomunicazioni geografiche (WAN) su fibra ottica, cavo elettrico o ponte radio.
Vedere SYN cookies e Synchronous Digital Hierarchy
Transmission Control Protocol
In telecomunicazioni e informatica il Transmission Control Protocol (TCP) è un protocollo di rete a pacchetto di livello di trasporto, appartenente alla suite di protocolli Internet, che si occupa di controllo della trasmissione ovvero rendere affidabile la comunicazione dati in rete tra mittente e destinatario.
Vedere SYN cookies e Transmission Control Protocol
Vedi anche
Sicurezza di rete
- Anomaly based intrusion detection system
- Application-level gateway
- Attacco di Sybil
- Attacco man in the middle
- Attraversamento NAT
- Bastion host
- Captive portal
- Common Vulnerability Scoring System
- Computer zombie
- Deep packet inspection
- Demilitarized zone
- Device fingerprint
- Extranet
- Fail2ban
- Filtraggio stateful dei pacchetti
- Honeypot
- Host Identity Protocol
- IEC 62351
- IEEE 802.1x
- Kerberos
- Key distribution center
- MAC flooding
- Modello di sicurezza Fiducia Zero
- NTLM
- Netstumbler
- Network Access Control
- Offensive Security
- Penetration test
- Port forwarding
- Port triggering
- Protocollo Woo-Lam
- Rogue access point
- Rubabandiera
- SYN cookies
- Same origin policy
- Sistema di rilevamento delle intrusioni
- Spoofing
- Spyware
- TACACS
- Trusted Network Connect
- Wi-Fi Protected Access
- Wired Equivalent Privacy
- Z-Wave