Il modo più semplice per emulare gli attacchi di violazione / anomalia del protocollo TCP-IP

0

Leggendo sulla sicurezza delle applicazioni web non ho trovato molte informazioni su TCP-IP e in particolare sugli attacchi di violazione / anomalia del protocollo HTTP / UDP. La mia domanda:

Qual è il meccanismo generale di tale attacco? Come ho capito, una richiesta HTTP / UDP non valida viene inviata al server che tenta quindi di leggere un execute - puoi offrire una spiegazione più approfondita?

    
posta Mindaugas Bernatavičius 20.09.2014 - 20:42
fonte

0 risposte

Leggi altre domande sui tag