| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Traditionelle hackerangreb
    uanset hvor hårdt sikkerhedssoftware producenter arbejde hackere fortsætte med at spille " spring frøen " med dem , at finde måder at slå sikkerheden og udnytter software fejl . Disse fejl er fundet i operativsystemer , browsere og applikationer. Hacking er endog gået corporate, med kriminelle organisationer ansætter hackere til at gøre deres bud , oprettelse af netværk af pc'er til egen kriminel anvendelse , uopdaget af computere 'ejere . Denial of Service

    Selv om en denial of service angreb ikke er klassificeret som en rigtig hack , det er en af ​​de mest almindelige angreb mod virksomheder og regeringer . I et DoS angreb, angriberen oversvømmelser målet server med anmodninger overvælde det til det punkt, at det ikke længere er i stand til at servicere anmodninger. Serveren ser ned til lovlige brugere forsøger at få adgang til det . En af de mest almindelige DoS-angreb kaldes "Ping of Death ", hvor angriberen sender en eller flere " ping forever "-kommandoer til målet.
    Manden i midten
    < br >

    Nogle angribere er i stand til at indsætte deres egen computer til en forbindelse mellem to andre computere , hvilket gør hacker "manden i midten. " Fra sit udsigtspunkt , er hackeren i stand til at modtage kommandoer fra en computer , ændre dem eller bare stjæle information og videresende et svar på den anden computer.
    Replay
    < br >

    et replay angreb indebærer en hacker , der registrerer en session mellem to computere . Hackeren bruger derefter de registrerede oplysninger til at logge på en anden computer , udgive den oprindelige deltager i sessionen . Hackeren kan også afspille en monetær transaktion eller en transaktion vedrørende adgang til fortrolige data .
    Social Engineering

    Af alle de forskellige hacker metoder , social engineering er langt den mest effektive . En teknisk hacker kan bruge timer på at forsøge at bryde ind i et netværk eller en server , ikke altid lykkes. Den sociale ingeniør gør nogle forskning , og kalder og beder om en adgangskode ved hjælp af en chefs navn eller nogle andre stykke kritisk information . Menneskets natur er underlagt svagheder altid ønsker at hjælpe nogen , og frygten for at miste et job. Sociale ingeniører udnytter menneskelige svagheder at få nem adgang til de tekniske områder.

    Forrige :

    næste :
      Relaterede artikler
    ·Fordele & Ulemper ved en Computer Security System 
    ·Sådan slette individuelle cookies 
    ·Sådan Tillad Remote Access til IIS 7 
    ·SSH File Transfer Protocol 
    ·Sådan Giv en computer Tilladelser til et netværk 
    ·Sådan Port Forward Med SonicWALL 
    ·Løsninger til Spyware 
    ·Uddannelse Huskies til Pull 
    ·Om Dedikeret Server Monitoring 
    ·Sådan krypteres Pictures 
      Anbefalede Artikler
    ·Sådan Send Stor JPG filer 
    ·Tegn og symptomer på snyd 
    ·Sådan bruges File Sharing i Windows Vista 
    ·Sådan spore en IP -adresse Conflict 
    ·Sådan konfigureres Wireless og Windows XP Professional…
    ·Hvordan man omdirigerer en Exchange til en ny IP-adress…
    ·Hvordan kan man se om det er Crossover Cable 
    ·Trådløse G Range Expander Instruktioner 
    ·Om Skifter Vs knudepunkter for Home Networking 
    ·Sådan Watch Internet Traffic 
    Copyright © Computer Viden http://www.computerdk.com