Elenco hash

Autore: Roger Morrison
Data Della Creazione: 24 Settembre 2021
Data Di Aggiornamento: 19 Giugno 2024
Anonim
LLMNR Poisoning | NTLMv2 Hash Cracking | PsExec spawn shell
Video: LLMNR Poisoning | NTLMv2 Hash Cracking | PsExec spawn shell

Contenuto

Definizione - Cosa significa Hash List?

Un elenco di hash è semplicemente un insieme di valori di hash relativi a gruppi di elementi di dati collegati insieme in un sistema di file o cartelle o in qualche altro formato di array connettivo. Gli elenchi di hash vengono utilizzati per analizzare i dati in un database o in un altro ambiente, per accedere a uno o più di questi elementi, per valutare le dimensioni di un array o per altri scopi investigativi.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Hash List

In un senso di base, un "hash" è semplicemente la connessione di un set di dati di dimensioni arbitrarie a un altro set di dati solitamente più piccolo di dimensioni fisse. Gli hash consentono strumenti di archiviazione più piccoli e altre efficienze. Un elenco di hash mostra come è correlata una serie di valori di hash: come funzionano collettivamente per archiviare i dati da un dato "blocco" o raccolta unificata. Ad esempio, se ci sono dieci nomi e cognomi in una tabella di database, con hash a dieci numeri interi, l'elenco di hash sarebbe l'insieme di dieci numeri interi che rappresentano la totalità delle informazioni originali.

Gli elenchi di hash hanno anche un'utilità importante quando si tratta di sicurezza dei dati. L'inserimento di un hash in un elenco, anziché l'utilizzo di un solo valore di hash per un intero blocco, semplifica il controllo dell'input in ingresso su una rete peer-to-peer o un altro modello di connettività e determina se un singolo set di dati correlato a un il valore di hash nell'elenco è stato compromesso o è in realtà falso o illegittimo. L'analisi di una serie di blocchi di dati attraverso un elenco di hash segmenta l'analisi e semplifica l'individuazione di hacking distruttivi. Questo è un uso comune degli elenchi di hash in un sistema di crittografia hash.