DDoS-атака: организация, защита и истории

overbafer1

04-09-2022

74 033 просмотров

8 891 Добавить к себе Еще

Кадры из видео

Стань “Белым” хакером в SkillFactory: https://go.skillfactory.ru/hJ7Lzg
Скидка 45% по промокоду OVER до 25.09.2022 г.
Мой твиттер - https://twitter.com/overbafer1
🎥 Второй YouTube канал - https://www.youtube.com/c/igorover
🤖 https://overbafer1.ru/ - эксклюзивный бот для разведки и поиска информации в сети.
--------------------------------
💬 НАШИ Telegram КАНАЛЫ:

📌 overbafer1 личный канал - https://t.me/overbafer1
💰 Криптовалюта и трейдинг - https://t.me/cryptover1 - Торгуем на споте и фьючерсах
📌 TESTLAND - https://bit.ly/36vAUkS
📌 LAMERLAND - https://t.me/overlamer1
--------------------------------
👁‍🗨 Паблик - https://vk.com/over_view
--------------------------------
💰 Сотрудничество - https://bit.ly/2nChGY8
--------------------------------
📷Instagram:
https://www.instagram.com/overbafer1
--------------------------------
💰 Стать спонсором канала:
https://www.youtube.com/channel/UCspfe9lef7ApJaHQsOcPC1A/join
--------------------------------
💰 Поддержка:
https://www.donationalerts.com/r/igorover

Данный материал создан с ознакомительными и предупредительными целями. Он не имеет ничего общего с призывами к действию и не является пособием.

ЧТО ТАКОЕ DDOS-АТАКА?
Это хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Обычно злоумышленники генерируют большое количество пакетов или запросов, которые в конечном счете перегружают работу целевой системы. Для осуществления атаки типа «распределенный отказ в обслуживании» (DDoS) злоумышленник использует множество взломанных или контролируемых источников.

В общем случае DDoS-атаки можно разделить на типы в зависимости от того, на каком уровне модели взаимодействия открытых систем (OSI) происходит атака. Атаки на сетевом уровне (уровень 3), транспортном уровне (уровень 4), уровне представления (уровень 6) и уровне приложений (уровень 7) наиболее распространены.

Для защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.

В ролике вы узнаете подробные жизненные историю, как мы сталкивались с DOS и DDoS атаками. А также на сколько данный вид хакерской атаки распространён в разных ситуациях.

#ddos #хакер #ботнет
DDoS-атака: организация, защита и истории - смотреть видео онлайн " />