Transcript

1. IDS sa anomalijama ??2. Protono ifrovanje3. ?-----------1. Asimetricni logaritmi za ifrovanje2.Osjetljivost IDS (formula i objasniti)3. Prekoraenje bafera, koja je zatita------------1. Kerberos (sta je autorizacija, sta autentifikacija)(zato je troglav)2. Funkcije mrene barijere3. Kategorije napada (4) (grafikon sa poetka)(jel prislukivanje aktivno ili pasivno)4. ta su proksi servisi------------1. Aes (duina kljua, broj rundi, duina bloka obavezno)2. Etiko hakerisanje (slabost)Karta za izlazak iz zatvora3. DOS i DDOS (ta je posledica dosa)------------1. He funkcija (ta je kolizija)2. NatPat3. SET protokol--------------1. Virusi2. TLS3. Bell la padula (tako neto)------------1. Matrica pristupa2. Metode otkrivanja neeljene pote3. WEP----------1. (Sigurnosni propusti, neto 24b)2.Baze napada3. Zatita softvera-----------1. Sertifikati2. Rootkit3. IDS za detekciju zloupotrebe--------1.PKI2. IDS3. Penetration testing------1. IPS2. OTP3. Autentifikacija - naini4. Razlika izmeu IDS i DS------1. Simetrini algoritmi2. SQL injection3. Formula za uestalost lanih napadaDefinii odjetljivost (formula)


Top Related