Rumah Kewangan Peribadi Bagaimana Hacker Unethical Boleh Mencegah Sistem Anda - dummies

Bagaimana Hacker Unethical Boleh Mencegah Sistem Anda - dummies

Isi kandungan:

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024

Video: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing 2024
Anonim

Satu perkara yang perlu diketahui bahawa sistem anda pada umumnya dibebankan dari penggodam di seluruh dunia dan orang dalam penyangak di sekitar pejabat; ia adalah satu lagi untuk memahami serangan tertentu terhadap sistem anda yang mungkin. Artikel ini menawarkan beberapa serangan terkenal tetapi tidak semestinya penyenaraian komprehensif.

Banyak kelemahan keselamatan maklumat tidak kritikal oleh diri mereka sendiri. Walau bagaimanapun, mengeksploitasi beberapa kelemahan pada masa yang sama boleh mengambil tolnya. Sebagai contoh, konfigurasi Windows OS lalai, kata laluan pentadbir SQL Server yang lemah, dan pelayan yang dihoskan pada rangkaian wayarles mungkin tidak menjadi kebimbangan keselamatan utama secara berasingan. Tetapi mengeksploitasi ketiga-tiga kelemahan ini pada masa yang sama boleh menjadi isu yang serius yang membawa kepada pendedahan maklumat sensitif dan banyak lagi.

Serangan nokteknik

Eksploitasi yang melibatkan memanipulasi orang - pengguna akhir dan juga diri sendiri - adalah kelemahan yang paling besar dalam mana-mana komputer atau infrastruktur rangkaian. Manusia bersifat percaya, yang boleh menyebabkan eksploitasi kejuruteraan sosial. Kejuruteraan sosial adalah eksploitasi sifat kepercayaan manusia untuk mendapatkan maklumat untuk tujuan yang berniat jahat.

Lain-lain serangan yang biasa dan berkesan terhadap sistem maklumat adalah fizikal. Peretas memecah masuk ke bangunan, bilik komputer, atau kawasan lain yang mengandungi maklumat penting atau harta untuk mencuri komputer, pelayan, dan peralatan berharga lain. Serangan fizikal juga boleh merangkumi menyelam sampah - mengalir melalui tong sampah dan sampah untuk harta intelek, kata laluan, gambar rajah rangkaian, dan maklumat lain.

Serangan infrastruktur rangkaian

Serangan hacker terhadap infrastruktur rangkaian boleh menjadi mudah kerana banyak rangkaian dapat dicapai dari mana saja di dunia melalui Internet. Berikut adalah beberapa contoh serangan infrastruktur rangkaian:

  • Menyambung ke rangkaian melalui modem penyangak yang dilampirkan pada komputer di belakang firewall
  • Mengeksploitasi kelemahan dalam protokol rangkaian, seperti TCP / IP dan NetBEUI
  • Membazirkan rangkaian dengan terlalu banyak permintaan, membuat penafian perkhidmatan (DoS) untuk permintaan yang sah
  • Memasang penganalisis rangkaian pada rangkaian dan menangkap setiap paket yang bergerak di atasnya, mendedahkan maklumat sulit dalam teks yang jelas
  • Piggybacking ke rangkaian melalui 802 tanpa konfigurasi. 11 konfigurasi tanpa wayar

Serangan sistem operasi

Hacking sistem operasi (OS) adalah kaedah pilihan orang jahat.Serangan OS membentuk sebahagian besar serangan penggodam semata-mata kerana setiap komputer mempunyai satu dan banyak eksploitasi yang terkenal dapat digunakan terhadap mereka.

Kadangkala, sesetengah sistem operasi yang kelihatan lebih selamat daripada kotak - seperti Novell NetWare dan pelbagai rasa BSD UNIX - diserang, dan kelemahan muncul. Tetapi penggodam sering lebih suka menyerang sistem operasi seperti Windows dan Linux kerana ia digunakan secara meluas dan lebih dikenali dengan kelemahan mereka.

Berikut adalah beberapa contoh serangan ke atas sistem pengendalian:

  • Mengekalkan pelaksanaan protokol rangkaian tertentu
  • Menyerang sistem pengesahan terbina dalam
  • Memecah keselamatan sistem fail
  • Cracking kata laluan dan mekanisme penyulitan

Aplikasi dan serangan khusus lain

Aplikasi mengambil banyak hits oleh penggodam. Program seperti perisian pelayan e-mel dan aplikasi Web seringkali dipecah: Aplikasi Protokol Pemindahan Hyperteks (HTTP) dan Protokol Pemindahan Mudah Alih (SMTP) seringkali diserang kerana kebanyakan firewall dan mekanisme keselamatan lain dikonfigurasi untuk membenarkan akses penuh kepada perkhidmatan ini dari Internet.

  • Suara melalui IP (VoIP) menghadapi serangan yang semakin meningkat kerana ia menjejaskan perniagaannya.
  • Fail tidak selamat yang mengandungi maklumat sensitif tersebar di seluruh stesen kerja dan saham pelayan, dan sistem pangkalan data mengandungi banyak kelemahan - semua yang boleh dieksploitasi oleh orang dalam penyangak.
  • Peretasan etika membantu melakukan serangan sedemikian terhadap sistem komputer anda dan menyoroti sebarang kelemahan yang berkaitan.
Bagaimana Hacker Unethical Boleh Mencegah Sistem Anda - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...