Hjem Personlig finansiering Hvordan uetiske hackere kan skade dine systemer - dummier

Hvordan uetiske hackere kan skade dine systemer - dummier

Indholdsfortegnelse:

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024
Anonim

Det er en ting at vide, at dine systemer generelt er under brand fra hackere over hele verden og skurkiske insidere omkring kontoret. det er et andet at forstå specifikke angreb mod dine systemer, der er mulige. Denne artikel indeholder nogle velkendte angreb, men er på ingen måde en omfattende liste.

Mange informationssikkerhedsproblemer er ikke kritiske af sig selv. Imidlertid kan udnyttelse af flere sårbarheder på samme tid tage sin vejafgift. For eksempel kan en standard Windows OS-konfiguration, en svag SQL Server-administratoradgangskode og en server, der er vært på et trådløst netværk, ikke være væsentlige sikkerhedshensyn særskilt. Men at udnytte alle tre sårbarheder på samme tid kan være et alvorligt problem, der fører til følsom oplysning og mere.

Ikke-tekniske angreb

Udnyttelser, der involverer manipulering af mennesker - slutbrugere og endda selv - er den største sårbarhed inden for enhver computer eller netværksinfrastruktur. Mennesker har tillid til naturen, hvilket kan føre til samfundsmæssige udnyttelser. Social ingeniørvirksomhed er udnyttelsen af ​​menneskers tillid til at få information til ondsindede formål.

Andre fælles og effektive angreb mod informationssystemer er fysiske. Hackere bryde ind i bygninger, computerrum eller andre områder, der indeholder kritisk information eller ejendom til at stjæle computere, servere og andet værdifuldt udstyr. Fysiske angreb kan også omfatte dumpster dykning - rummer gennem skraldespand og dumpsters for intellektuel ejendom, adgangskoder, netværksdiagrammer og anden information.

Netværksinfrastrukturangreb

Hackerangreb mod netinfrastruktur kan være let, fordi mange netværk kan nås fra hele verden via internettet. Her er nogle eksempler på netværksinfrastrukturangreb:

  • Tilslutning til et netværk via et rogue modem, der er knyttet til en computer bag en firewall
  • Udnyttelse af svagheder i netværksprotokoller, som f.eks. TCP / IP og NetBEUI
  • Oversvømmelse af et netværk med for mange forespørgsler, oprettelse af en benægtelse af lovlige anmodninger
  • Installation af en netværksanalysator på et netværk og indfangning af hver pakke, der bevæger sig på tværs af den, og afslører fortrolige oplysninger i klar tekst
  • Piggybacking på et netværk gennem en usikker 802. 11 trådløs konfiguration

Operationssystem angreb

Hacking operativsystemer (OSes) er en foretrukken metode til de onde.OS angreb udgør en stor del af hacker-angreb simpelthen fordi hver computer har en og så mange kendte udnyttelser kan bruges imod dem.

Af og til angribes nogle operativsystemer, der synes at være mere sikre ud af kassen - som Novell NetWare og forskellige smagsstoffer fra BSD UNIX - og sårbarheder dukker op. Men hackere foretrækker ofte at angribe operativsystemer som Windows og Linux, fordi de er meget udbredt og bedre kendt for deres publicerede svagheder.

Her er nogle eksempler på angreb på operativsystemer:

  • Udnyttelse af specifikke implementeringer af netværksprotokoller
  • Angrege indbyggede autentificeringssystemer
  • Sikring af filsystemsikkerhed
  • Sprængningsadgangskoder og krypteringsmekanismer

Anvendelse og Andre specialangreb

Applikationer tager mange hits af hackere. Programmer som e-mail-server-software og webapplikationer slås ofte ned:

  • Hypertext Transfer Protocol (HTTP) og Simple Mail Transfer Protocol (SMTP) applikationer angribes ofte, fordi de fleste firewalls og andre sikkerhedsmekanismer er konfigureret til at tillade fuld adgang til disse tjenester fra internettet.
  • Voice over IP (VoIP) står over for stigende angreb, da den finder vej til flere og flere virksomheder.
  • Usikre filer, der indeholder følsomme oplysninger, er spredt over hele arbejdsstationen og serveren, og databasesystemerne indeholder mange sårbarheder - som alle kan udnyttes af rogue insiders.

Etisk hacking hjælper med at udføre sådanne angreb mod edb-systemerne og fremhæver eventuelle tilknyttede svagheder.

Hvordan uetiske hackere kan skade dine systemer - dummier

Valg af editor

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Aftaler du har sat op til arbejde i Outlook 2013 Kalender kræver ofte, at du indeholder lidt mere information, end du ville have brug for til dine personlige aftaler. Når du vil give en aftale den fulde behandling, skal du bruge følgende metode:

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

De aftaler og møder, du sender i Outlook, er knyttet til Outlook. com, så fra enhver web-aktiveret enhed kan du se, hvor du skal være og med hvem. Nu ved du, hvornår du er tilgængelig til møder, frokoster og tilfældige tungevæsker. Hvis du vil have dine Outlook 2013-data og din Outlook. com data til synkronisering automatisk, ...

Sådan flagger du en kontakt i Outlook 2013 - dummies

Sådan flagger du en kontakt i Outlook 2013 - dummies

Nogle gange har du brug for Outlook 2013 for at minde dig om vigtig datoer eller opfølgningsaktiviteter. Du kan f.eks. Bruge flag, for at minde dig om at ringe til nogen næste uge. Den bedste måde at hjælpe dig med at huske på er at markere personens navn i listen Kontaktpersoner. En påmindelse vil dukke op i din kalender. Kontakterne er ikke ...

Valg af editor

LinkedIn Group Kategorier - dummies

LinkedIn Group Kategorier - dummies

Fordi der er mange grunde til at oprette en gruppe, giver LinkedIn dig muligheder for at kategorisere din gruppe for at give dig mest eksponering. LinkedIn har etableret følgende seks hovedkategorier af grupper: Alumni: Disse grupper er alumniforeninger skabt af skoler eller lærerinstitutioner som et middel til at holde kontakten med fortiden ...

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

Der kommer nok en tid du har brug for dine LinkedIn kontakter for at hjælpe dig på andre arenaer, hvis du vil lykkes i din jobsøgning. For det første skal du generere din eksporterede fil af kontakter fra LinkedIn. Det gør du ved at følge disse trin:

LinkedIn For Dummies Cheat Sheet - dummies

LinkedIn For Dummies Cheat Sheet - dummies

Tilmelding til LinkedIn betyder, at du er en del af det største online faglige netværk i verden. Se her for nyttige retningslinjer for brug af LinkedIn, især når du søger job. LinkedIn hjælper dig med at oprette og vedligeholde en online profil, du kan bruge til at opbygge et professionelt netværk.

Valg af editor

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Hvis du har en god Ny ide til en app, der vil køre på Windows Phone 7, start med at downloade de gratis Windows Phone Developer Tools fra Microsofts websted. Processen tager et kig på, hvad du har på din pc, før det begynder at downloade - hvis du allerede har en bedre version ...

Hvorfor udvikle til Android? - dummies

Hvorfor udvikle til Android? - dummies

Det virkelige spørgsmål er, "Hvorfor ikke udvikle til Android? "Hvis du vil have din app tilgængelig for millioner af brugere over hele verden, eller hvis du vil offentliggøre apps, så snart du er færdig med at skrive og teste dem, eller hvis du kan lide at udvikle på en åben platform, har du dit svar. Men hvis du er ...

Arbejder med objektgrafer i storyboarding - dummies

Arbejder med objektgrafer i storyboarding - dummies

Du kan bruge storyboarding til at starte din iOS-applikationsudvikling i Xcode4. Når du opretter dit storyboard, opretter du en objektgraf, der derefter arkiveres, når du gemmer filen. Når du indlæser filen, er objektgrafen unarchived. Så hvad er en objekgraf? Her er det korte svar: Objektorienterede programmer er lavet ...