Hjem Personlig finansiering Hvordan uetiske hackere kan skade dine systemer - dummier

Hvordan uetiske hackere kan skade dine systemer - dummier

Indholdsfortegnelse:

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2025

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2025
Anonim

Det er en ting at vide, at dine systemer generelt er under brand fra hackere over hele verden og skurkiske insidere omkring kontoret. det er et andet at forstå specifikke angreb mod dine systemer, der er mulige. Denne artikel indeholder nogle velkendte angreb, men er på ingen måde en omfattende liste.

Mange informationssikkerhedsproblemer er ikke kritiske af sig selv. Imidlertid kan udnyttelse af flere sårbarheder på samme tid tage sin vejafgift. For eksempel kan en standard Windows OS-konfiguration, en svag SQL Server-administratoradgangskode og en server, der er vært på et trådløst netværk, ikke være væsentlige sikkerhedshensyn særskilt. Men at udnytte alle tre sårbarheder på samme tid kan være et alvorligt problem, der fører til følsom oplysning og mere.

Ikke-tekniske angreb

Udnyttelser, der involverer manipulering af mennesker - slutbrugere og endda selv - er den største sårbarhed inden for enhver computer eller netværksinfrastruktur. Mennesker har tillid til naturen, hvilket kan føre til samfundsmæssige udnyttelser. Social ingeniørvirksomhed er udnyttelsen af ​​menneskers tillid til at få information til ondsindede formål.

Andre fælles og effektive angreb mod informationssystemer er fysiske. Hackere bryde ind i bygninger, computerrum eller andre områder, der indeholder kritisk information eller ejendom til at stjæle computere, servere og andet værdifuldt udstyr. Fysiske angreb kan også omfatte dumpster dykning - rummer gennem skraldespand og dumpsters for intellektuel ejendom, adgangskoder, netværksdiagrammer og anden information.

Netværksinfrastrukturangreb

Hackerangreb mod netinfrastruktur kan være let, fordi mange netværk kan nås fra hele verden via internettet. Her er nogle eksempler på netværksinfrastrukturangreb:

  • Tilslutning til et netværk via et rogue modem, der er knyttet til en computer bag en firewall
  • Udnyttelse af svagheder i netværksprotokoller, som f.eks. TCP / IP og NetBEUI
  • Oversvømmelse af et netværk med for mange forespørgsler, oprettelse af en benægtelse af lovlige anmodninger
  • Installation af en netværksanalysator på et netværk og indfangning af hver pakke, der bevæger sig på tværs af den, og afslører fortrolige oplysninger i klar tekst
  • Piggybacking på et netværk gennem en usikker 802. 11 trådløs konfiguration

Operationssystem angreb

Hacking operativsystemer (OSes) er en foretrukken metode til de onde.OS angreb udgør en stor del af hacker-angreb simpelthen fordi hver computer har en og så mange kendte udnyttelser kan bruges imod dem.

Af og til angribes nogle operativsystemer, der synes at være mere sikre ud af kassen - som Novell NetWare og forskellige smagsstoffer fra BSD UNIX - og sårbarheder dukker op. Men hackere foretrækker ofte at angribe operativsystemer som Windows og Linux, fordi de er meget udbredt og bedre kendt for deres publicerede svagheder.

Her er nogle eksempler på angreb på operativsystemer:

  • Udnyttelse af specifikke implementeringer af netværksprotokoller
  • Angrege indbyggede autentificeringssystemer
  • Sikring af filsystemsikkerhed
  • Sprængningsadgangskoder og krypteringsmekanismer

Anvendelse og Andre specialangreb

Applikationer tager mange hits af hackere. Programmer som e-mail-server-software og webapplikationer slås ofte ned:

  • Hypertext Transfer Protocol (HTTP) og Simple Mail Transfer Protocol (SMTP) applikationer angribes ofte, fordi de fleste firewalls og andre sikkerhedsmekanismer er konfigureret til at tillade fuld adgang til disse tjenester fra internettet.
  • Voice over IP (VoIP) står over for stigende angreb, da den finder vej til flere og flere virksomheder.
  • Usikre filer, der indeholder følsomme oplysninger, er spredt over hele arbejdsstationen og serveren, og databasesystemerne indeholder mange sårbarheder - som alle kan udnyttes af rogue insiders.

Etisk hacking hjælper med at udføre sådanne angreb mod edb-systemerne og fremhæver eventuelle tilknyttede svagheder.

Hvordan uetiske hackere kan skade dine systemer - dummier

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...