Hjem Personlig finansiering Hvordan man planlægger og udfører hackangreb - dummier

Hvordan man planlægger og udfører hackangreb - dummier

Video: Hvordan planlægger man en roman 2025

Video: Hvordan planlægger man en roman 2025
Anonim

Tænk på, hvordan du eller andre vil planlægge og udføre et hackangreb for at maksimere, hvad du får ud af det. Attack-stilarter varierer meget, og forståelse af dette vil være nyttigt for at beskytte dig selv:

  • Nogle hackere forbereder sig langt forud for et angreb. De samler små informationstyper og udfører deres hacks metodisk. Disse hackere er de sværeste at spore.

  • Andre hackere - normalt de uerfarne manuskripter - handler før de tænker gennem konsekvenserne. Sådanne hackere kan for eksempel forsøge at telnet direkte ind i en organisations router uden at skjule deres identiteter. Andre hackere kan forsøge at starte et DoS-angreb mod en Microsoft Exchange-server uden først at bestemme versionen af ​​Exchange eller de patches, der er installeret. Disse hackere er normalt fanget.

  • Skadelige brugere er over hele kortet. Nogle kan være ganske kloge ud fra deres viden om netværket og om, hvordan det fungerer inden for organisationen. Andre går poking og prodding rundt i systemer, de bør ikke være i - eller burde ikke have haft adgang til i første omgang - og ofte gør dumme ting, der fører sikkerhed eller netværksadministratorer tilbage til dem.

Selvom hacker under jorden er et samfund, deler mange af hackerne - især avancerede hackere - ikke oplysninger med mængden. De fleste hackere gør meget af deres arbejde uafhængigt for at forblive anonym.

Hackere, der samarbejder med hinanden, bruger private opslagstavler, anonyme e-mail-adresser, hackerwebsteder og Internet Relay Chat (IRC). Du kan logge ind på mange af disse websteder for at se, hvad hackere laver.

Uanset hvilken tilgang de tager, byder de fleste ondsindede angriber på uvidenhed. De kender de følgende aspekter af sikkerhed i virkeligheden:

  • De fleste computersystemer styres ikke ordentligt. Computersystemerne er ikke korrekt patched, hærdet eller overvåget. Attackere kan ofte flyve under radaren af ​​den gennemsnitlige firewall, et indbrudsforebyggelsessystem (IPS) eller et adgangskontrolsystem. Dette gælder især for ondsindede brugere, hvis handlinger ofte ikke overvåges, samtidig med at de har fuld adgang til det meget miljø, de kan udnytte.

  • De fleste netværks- og sikkerhedsadministratorer kan simpelthen ikke holde øje med oversvømmelsen af ​​nye sårbarheder og angrebsmetoder. Disse mennesker har ofte for mange opgaver at blive på toppen af ​​og for mange andre brande at sætte ud. Netværks- og sikkerhedsadministratorer kan også undlade at lægge mærke til eller reagere på sikkerhedshændelser på grund af dårlig tidsstyring og målindstilling, men det er til en anden diskussion.

  • Informationssystemer bliver mere komplekse hvert år. Dette er endnu en grund til, at overbelastede administratorer har svært ved at vide, hvad der sker på tværs af ledningen og på harddiskerne i alle deres systemer. Mobile enheder som bærbare computere, tabletter og telefoner gør ting eksponentielt værre.

Tiden er en angribers ven - og det er næsten altid på hans eller hendes side. Ved at angribe via computere i stedet for personligt, har hackere mere kontrol over timingen for deres angreb:

  • Angreb kan udføres langsomt, hvilket gør dem vanskelige at opdage.

  • Angreb udføres ofte efter typiske åbningstider, ofte i midten af ​​natten og hjemmefra, når det drejer sig om ondsindede brugere. Forsvar er ofte svagere efter timer - med mindre fysisk sikkerhed og mindre indbrudsovervågning - når den typiske netværksadministrator (eller sikkerhedsvagt) sover.

Hvis du vil have detaljerede oplysninger om, hvordan nogle hackere arbejder eller ønsker at holde styr på de nyeste hacker-metoder, er flere magasiner værd at tjekke:

  • 2600 - The Hacker Quarterly magasinet

  • (IN) SECURE Magazine

  • Hackin9

  • PHRACK

Ondskabelige angribere lærer normalt af deres fejl. Hver fejl bevæger dem et skridt tættere på at bryde ind i en persons system. De bruger denne viden, når de udfører fremtidige angreb. Du som en etisk hacker skal gøre det samme.

Hvordan man planlægger og udfører hackangreb - dummier

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...