Hjem Personlig finansiering Hvordan man planlægger og udfører hackangreb - dummier

Hvordan man planlægger og udfører hackangreb - dummier

Video: Hvordan planlægger man en roman 2024

Video: Hvordan planlægger man en roman 2024
Anonim

Tænk på, hvordan du eller andre vil planlægge og udføre et hackangreb for at maksimere, hvad du får ud af det. Attack-stilarter varierer meget, og forståelse af dette vil være nyttigt for at beskytte dig selv:

  • Nogle hackere forbereder sig langt forud for et angreb. De samler små informationstyper og udfører deres hacks metodisk. Disse hackere er de sværeste at spore.

  • Andre hackere - normalt de uerfarne manuskripter - handler før de tænker gennem konsekvenserne. Sådanne hackere kan for eksempel forsøge at telnet direkte ind i en organisations router uden at skjule deres identiteter. Andre hackere kan forsøge at starte et DoS-angreb mod en Microsoft Exchange-server uden først at bestemme versionen af ​​Exchange eller de patches, der er installeret. Disse hackere er normalt fanget.

  • Skadelige brugere er over hele kortet. Nogle kan være ganske kloge ud fra deres viden om netværket og om, hvordan det fungerer inden for organisationen. Andre går poking og prodding rundt i systemer, de bør ikke være i - eller burde ikke have haft adgang til i første omgang - og ofte gør dumme ting, der fører sikkerhed eller netværksadministratorer tilbage til dem.

Selvom hacker under jorden er et samfund, deler mange af hackerne - især avancerede hackere - ikke oplysninger med mængden. De fleste hackere gør meget af deres arbejde uafhængigt for at forblive anonym.

Hackere, der samarbejder med hinanden, bruger private opslagstavler, anonyme e-mail-adresser, hackerwebsteder og Internet Relay Chat (IRC). Du kan logge ind på mange af disse websteder for at se, hvad hackere laver.

Uanset hvilken tilgang de tager, byder de fleste ondsindede angriber på uvidenhed. De kender de følgende aspekter af sikkerhed i virkeligheden:

  • De fleste computersystemer styres ikke ordentligt. Computersystemerne er ikke korrekt patched, hærdet eller overvåget. Attackere kan ofte flyve under radaren af ​​den gennemsnitlige firewall, et indbrudsforebyggelsessystem (IPS) eller et adgangskontrolsystem. Dette gælder især for ondsindede brugere, hvis handlinger ofte ikke overvåges, samtidig med at de har fuld adgang til det meget miljø, de kan udnytte.

  • De fleste netværks- og sikkerhedsadministratorer kan simpelthen ikke holde øje med oversvømmelsen af ​​nye sårbarheder og angrebsmetoder. Disse mennesker har ofte for mange opgaver at blive på toppen af ​​og for mange andre brande at sætte ud. Netværks- og sikkerhedsadministratorer kan også undlade at lægge mærke til eller reagere på sikkerhedshændelser på grund af dårlig tidsstyring og målindstilling, men det er til en anden diskussion.

  • Informationssystemer bliver mere komplekse hvert år. Dette er endnu en grund til, at overbelastede administratorer har svært ved at vide, hvad der sker på tværs af ledningen og på harddiskerne i alle deres systemer. Mobile enheder som bærbare computere, tabletter og telefoner gør ting eksponentielt værre.

Tiden er en angribers ven - og det er næsten altid på hans eller hendes side. Ved at angribe via computere i stedet for personligt, har hackere mere kontrol over timingen for deres angreb:

  • Angreb kan udføres langsomt, hvilket gør dem vanskelige at opdage.

  • Angreb udføres ofte efter typiske åbningstider, ofte i midten af ​​natten og hjemmefra, når det drejer sig om ondsindede brugere. Forsvar er ofte svagere efter timer - med mindre fysisk sikkerhed og mindre indbrudsovervågning - når den typiske netværksadministrator (eller sikkerhedsvagt) sover.

Hvis du vil have detaljerede oplysninger om, hvordan nogle hackere arbejder eller ønsker at holde styr på de nyeste hacker-metoder, er flere magasiner værd at tjekke:

  • 2600 - The Hacker Quarterly magasinet

  • (IN) SECURE Magazine

  • Hackin9

  • PHRACK

Ondskabelige angribere lærer normalt af deres fejl. Hver fejl bevæger dem et skridt tættere på at bryde ind i en persons system. De bruger denne viden, når de udfører fremtidige angreb. Du som en etisk hacker skal gøre det samme.

Hvordan man planlægger og udfører hackangreb - dummier

Valg af editor

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Aftaler du har sat op til arbejde i Outlook 2013 Kalender kræver ofte, at du indeholder lidt mere information, end du ville have brug for til dine personlige aftaler. Når du vil give en aftale den fulde behandling, skal du bruge følgende metode:

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

De aftaler og møder, du sender i Outlook, er knyttet til Outlook. com, så fra enhver web-aktiveret enhed kan du se, hvor du skal være og med hvem. Nu ved du, hvornår du er tilgængelig til møder, frokoster og tilfældige tungevæsker. Hvis du vil have dine Outlook 2013-data og din Outlook. com data til synkronisering automatisk, ...

Sådan flagger du en kontakt i Outlook 2013 - dummies

Sådan flagger du en kontakt i Outlook 2013 - dummies

Nogle gange har du brug for Outlook 2013 for at minde dig om vigtig datoer eller opfølgningsaktiviteter. Du kan f.eks. Bruge flag, for at minde dig om at ringe til nogen næste uge. Den bedste måde at hjælpe dig med at huske på er at markere personens navn i listen Kontaktpersoner. En påmindelse vil dukke op i din kalender. Kontakterne er ikke ...

Valg af editor

LinkedIn Group Kategorier - dummies

LinkedIn Group Kategorier - dummies

Fordi der er mange grunde til at oprette en gruppe, giver LinkedIn dig muligheder for at kategorisere din gruppe for at give dig mest eksponering. LinkedIn har etableret følgende seks hovedkategorier af grupper: Alumni: Disse grupper er alumniforeninger skabt af skoler eller lærerinstitutioner som et middel til at holde kontakten med fortiden ...

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

Der kommer nok en tid du har brug for dine LinkedIn kontakter for at hjælpe dig på andre arenaer, hvis du vil lykkes i din jobsøgning. For det første skal du generere din eksporterede fil af kontakter fra LinkedIn. Det gør du ved at følge disse trin:

LinkedIn For Dummies Cheat Sheet - dummies

LinkedIn For Dummies Cheat Sheet - dummies

Tilmelding til LinkedIn betyder, at du er en del af det største online faglige netværk i verden. Se her for nyttige retningslinjer for brug af LinkedIn, især når du søger job. LinkedIn hjælper dig med at oprette og vedligeholde en online profil, du kan bruge til at opbygge et professionelt netværk.

Valg af editor

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Hvis du har en god Ny ide til en app, der vil køre på Windows Phone 7, start med at downloade de gratis Windows Phone Developer Tools fra Microsofts websted. Processen tager et kig på, hvad du har på din pc, før det begynder at downloade - hvis du allerede har en bedre version ...

Hvorfor udvikle til Android? - dummies

Hvorfor udvikle til Android? - dummies

Det virkelige spørgsmål er, "Hvorfor ikke udvikle til Android? "Hvis du vil have din app tilgængelig for millioner af brugere over hele verden, eller hvis du vil offentliggøre apps, så snart du er færdig med at skrive og teste dem, eller hvis du kan lide at udvikle på en åben platform, har du dit svar. Men hvis du er ...

Arbejder med objektgrafer i storyboarding - dummies

Arbejder med objektgrafer i storyboarding - dummies

Du kan bruge storyboarding til at starte din iOS-applikationsudvikling i Xcode4. Når du opretter dit storyboard, opretter du en objektgraf, der derefter arkiveres, når du gemmer filen. Når du indlæser filen, er objektgrafen unarchived. Så hvad er en objekgraf? Her er det korte svar: Objektorienterede programmer er lavet ...