Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Samenvatting

Summary Sec 335 Web App Security Summarized

Beoordeling
-
Verkocht
-
Pagina's
7
Geüpload op
06-05-2024
Geschreven in
2023/2024

This document contains a summary of the chapter of WebApp Security, this document covers page 1 to page 80 with great detail. It would be of a great benefit to the students of Zayed University that take SEC-335.

Instelling
Vak

Voorbeeld van de inhoud

WebApp Chapter Notes:


● Internet is the physical set of networks providing many services
● World Wide Web is a set of applications running on top of the Internet
● Majority of Internet attacks aimed at Web applications

● Simple Mail Transfer Protocol (SMTP)
○ Used to send Internet mail
● Post Office Protocol 3 (POP3) and Internet Message Access Protocol (IMAP)
○ Used to retrieve Internet mail
● Protocols operate within Application layer of the OSI reference model
● SMTP TCP/UDP Port 25
● POP3 TCP/UDP Port 110
● IMAP TCP/UDP Port 143
● SSH TCP/—- Port 22


● An open mail relay is a SMTP server configured in such a way that it allows anyone on
the to send email through it, not just mail destined to or originating from known users.
● Mail bombing
○ E-mail based denial of service attack - sending of a massive amount of e-mail to
a specific person or system.
● SMTP, POP AND IMAP security solutions:
● Restrict mail relayed on the email server
● Test server configuration to be sure it is not set up as open relay
● Use real-time blacklisting
● Authenticate on POP before allowing mail sent through SMTP server
● File Transfer Protocol (FTP)
○ Simple method of transferring files between computer systems
○ Operates in the Application layer of the OSI reference model
○ Requires two TCP ports for communications
■ Command port and data port

, ● Trivial File Transfer Protocol (TFTP)
○ Used to transfer data files
○ Fewer features than FTP
○ Uses only one port
● Used most often on network appliances
○ To transfer configuration files, backups, and boot files
○ Best option to avoid the use of TFTP and FTP
○ Use encryption and authentication
○ Avoid anonymous FTP
● Telnet:
○ Application-layer protocol for remote computer connection.
○ Users remotely access a shell to run programs and perform actions.
○ Vulnerable to attacks due to:
○ Misconfigured servers.
○ Unencrypted traffic over the network.
○ Allows sniffers to monitor sessions.
● Telnet Security Solutions:
○ Best practice: Avoid using Telnet.
○ Use Secure Shell (SSH) or other encrypted tools instead.
○ Enforce strong passwords and appropriate user rights.
○ Limit server exposure to the Internet.
○ Require external users to connect via VPN.
● Secure Shell (SSH):
○ Establishes a secure channel between systems.
○ More secure than Telnet for remote logins.
○ Widely used in electronic commerce.
○ Utilizes public key encryption for session establishment.

Geschreven voor

Vak

Documentinformatie

Geüpload op
6 mei 2024
Aantal pagina's
7
Geschreven in
2023/2024
Type
SAMENVATTING

Onderwerpen

€9,61
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
tea2

Maak kennis met de verkoper

Seller avatar
tea2 Zayed University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
-
Lid sinds
2 jaar
Aantal volgers
0
Documenten
4
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen