Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2014 | 5 | 2 | 419-424

Article title

Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej

Authors

Content

Title variants

EN
Monitoring system logs using the Logcheck

Languages of publication

PL EN

Abstracts

EN
The article describes an attack mitm /man-in-the-middle/ along with redirecting DNS traffic on the selected machine. Discuss the process allows you to trace the path of the attacker. Network administrators will be able to carefully look at the problem in relation to their own network resources.
Artykuł opisuje przeprowadzenie ataku mitm /man-in-the-middle/ wraz z przekierowaniem ruchu DNS na wybraną maszynę. Omówiony proces pozwala prześledzić ścieżkę napastnika do uzyskania celu, a jej znajomość pozwoli administratorom sieciowym na wnikliwe spojrzenie na problem i odniesienie się do własnych zasobów sieciowych.

Year

Volume

5

Issue

2

Pages

419-424

Physical description

Dates

published
2014

Contributors

References

  • Allen L. (2014), Advanced Penetration Testing for higly secured environments PACKT 2014.
  • Bejtlich R. (2014), The practice of network security monitoring, No Starch Press.
  • Chappel L. (2012), Wireshark Network Analysis Second Edition, Protocol Analysis Institute, Inc., dba Chappel University.
  • Collins M. (2014), Network security through data analysis, O’Reilly.
  • Fry C., Nystrom M. (2010), Monitoring i bezpieczeństwo sieci, Gliwice.
  • Kennedy D., O'Gorman J., Kearns D., Aharoni M. (2013), Metasploit. Przewodnik po testach penetracyjnych, Gliwice.
  • Rash M. (2008), Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort, Gliwice.
  • Sanders C. (2013), Praktyczna analiza pakietów, Gliwice.
  • Sanders C., Smith J. (2014), Applied network security monitoring, colletion detection and analisys, Syngress.
  • Tandenbaum A., Wetheral D. (2010), Computer Networks Fifth Edition, Prentice Hall.
  • Whaley B., Hein T., Snyder G., Nemeth E. (2010), Unix and Linux system administration handbook, Prentice Hall.
  • Wilhelm T. (2010), Professional Penetration Testing Creating and Operating a Formal Hacking Lab, Syngress.

Document Type

Publication order reference

Identifiers

ISSN
2080-9069

YADDA identifier

bwmeta1.element.desklight-2c86eaec-0126-48a3-a8d3-7c9d9e35cf95
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.