GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW) | ||||||
---|---|---|---|---|---|---|
|
19:25 Jun 27, 2004 |
English to Portuguese translations [Non-PRO] Computers: Software | ||||
---|---|---|---|---|
|
| |||
| Selected response from: CarolynB | |||
Grading comment
|
Summary of answers provided | ||||
---|---|---|---|---|
3 +5 | sequestro de sessão |
| ||
5 | captura de sessão (hijack) |
|
Discussion entries: 1 | |
---|---|
captura de sessão (hijack) Explanation: ... de segurança, tais como: módulos de kernel, endereços forjados, ataques tipo homem no meio (man in the middle) e captura de sessão (hijack), identificar... ... www.submarino.com.br/ books_productdetails.asp?Query=ProductPage&ProdTypeId=1&ProdId=164875&ST=SE - 57k - |
| |
Login to enter a peer comment (or grade) |
sequestro de sessão Explanation: uma sugestao ... -------------------------------------------------- Note added at 6 mins (2004-06-27 19:31:44 GMT) -------------------------------------------------- plenty of references: Sequestro de sessao no boot grafico (era: Gdm x root) - [ Translate this page ] [Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index] Sequestro de sessao no boot grafico (era: Gdm x root). ... lists.debian.org/ debian-user-portuguese/2002/12/msg00201.html - 5k - Cached - Similar pages Livraria Tempo Real :: home - [ Translate this page ] ... 6- Leia sobre os tipos de sequestro de sessão Relembre o sequestro de sessão TCP, ataques ARP, modificação de tabela de rota, sequestro de UDP e ataques man ... www.temporeal.com.br/produtos.php?id=166210 - 39k - Cached - Similar pages [Linux Mall] Livro Hackers Linux Expostos - [ Translate this page ] ... Detecte cavalos-de-tróia, porta dos fundos, decifração de senhas, spoofing de IP, sequestro de sessão e ocultamento de trilhas. ... www.linuxmall.com.br/index.php?product_id=426 - 48k - 25 Jun 2004 - Cached - Similar pages Tópicos em Sistemas de Computação ..:.. Adriano Mauro Cansian - [ Translate this page ] ... Protegendo os comandos \"r\". Tópico 3: IP spoofing e sequestro de sessão TCP. Falsificando conexões TCP. Sequestro de sessão. ... www.acmesecurity.org/tcpip/ementa.html - 14k - Cached - Similar pages Ataques na arquitetura RSN - [ Translate this page ] ... O adversário poderá então, conseguir que todo o tráfego de rede do suplicante passe atraves dele. Sequestro de Sessão: Ataque para sequestrar a sessão. ... www.gta.ufrj.br/~rezende/cursos/ eel879/trabalhos/80211g/codigos/r_ataque.htm - 7k - Cached - Similar pages Conclusões sobre a arquitetura RSN - [ Translate this page ] ... O sequestro de sessão mostrado anteriormente explora a falta de autenticação e integridade dos frames de gerenciamento.Autenticidade e integridade dos ... www.gta.ufrj.br/~rezende/cursos/ eel879/trabalhos/80211g/codigos/r_conclu |
| |
Grading comment
| ||