La forma más sencilla de emular los ataques de violación / anomalía del protocolo TCP-IP

0

Al leer sobre seguridad en las aplicaciones web, no encontré mucha información sobre TCP-IP y, en particular, los ataques de violación / anomalía del protocolo HTTP / UDP. Mi pregunta:

¿Cuál es el mecanismo general de tal ataque? Según entiendo, se envía una solicitud HTTP / UDP no válida al servidor que luego intenta leer y ejecutar. ¿Puede ofrecer una explicación más detallada?

    
pregunta Mindaugas Bernatavičius 20.09.2014 - 20:42
fuente

0 respuestas

Lea otras preguntas en las etiquetas