Imagem de fundo

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do si...

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

A

SYN Flood.

B

Escala de Privilégios.

C

Buffer Overflow.

D

ARP Cache Poising.

E

RIP Spoofing.