| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Sådan tænke en Hacker
    Tænke som en hacker er ikke kun for kriminelle, men også for virksomheder, der ønsker at vide, hvordan at beskytte sig mod hackere. Hvis du ved, hvordan en hacker bruger deres fantasi til at indtaste en virksomheds edb- sikkerhedssystem , vil du have en bedre chance for at beskytte dit eget system . Læs videre for at lære mere . Instruktioner
    1

    kortlægge eventuelle exploits og deres domænenavne , indsamling så mange oplysninger som du kan, for at skabe en footprint analyse. Overveje størrelsen af målet , antallet af potentielle indgangssteder og de ​​sikkerhedsmekanismer , der kan være på plads . En hacker skal tænke firmanavne og datterselskaber , telefonnumre , domænenavne og deres IP -netværk .
    2

    Vær opmærksom på "bagdør " entry point. For eksempel identificere nystartede virksomheder , der mest sandsynligt har svage sikkerhed, især dem for nylig overtaget af store virksomheder. Hacking ind i disse mindre virksomheder kan give oplysninger om de ubegrænsede virtuelle private netværk de større mål selskaber.
    3

    Tilslut til de lyttende UDP og TCP -porte af dine mulige mål og sende tilfældige data , der forsøger at bestemme, hvilke versioner af File Transfer Protocol , web eller mail-servere, de kan bruge . Mange TCP-og UDP -tjenester sende data , som vil identificere det aktive program som en reaktion på tilfældige data . Du kan finde exploits ved krydsreferencer de data, du finder i sårbarhedsdatabaser , ligesom SecurityFocus .
    4

    Tænk over hvordan du vil få adgang til målet , når du har lært de grundlæggende oplysninger . Du skal bruge en adgangskode og brugerkonto , som normalt erhverves gennem en snigangreb . Det er, vil mange hackere tage oplysninger fra et selskab hjemmeside og direkte kontakt medarbejder via telefon , foregiver at være helpdesk eller en web- tekniker . Mange intetanende medarbejdere vil give værdifuld information til en person, der lyder autoritative.
    5.

    Tag brugernavn og kodeord indhentet og " Trojan " systemet . For eksempel kan du indtaste med brugerens navn og password og erstatte en dagligdags stykke software som Notepad.exe med et stykke trojansk kode. Denne kode kan give en hacker at blive administrator i systemet , således at næste gang , at hacker logger på , vil de automatisk blive tilføjet til de administratorer gruppe og vil have øjeblikkelig adgang til "admin only" information.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan kontrolleres en Ping fra en computer 
    ·Sådan oprettes en offentlig Exchange kalender 
    ·Hvad er en Uplink Port 
    ·Hvad er Samba Server Software 
    ·De typer af Proxy 
    ·Sådan Ghost en computer 
    ·Sådan justeres Windows Firewall Rules tværs af netvæ…
    ·Rolle Informationsteknologi i fjernundervisning 
    ·Definition af Computer Matching 
    ·Cisco Certificering Krav 
      Anbefalede Artikler
    ·Dataudvekslingsprotokoller 
    ·Typer af transmissionslinjer 
    ·Sådan installeres et RJ-45 Crossover Kabel til Gaming 
    ·Hvad er en computer Cookie brugt til 
    ·Sådan nulstilles en Linksys WAP54G 
    ·Hvordan man opbygger en arbejdsstation Server 
    ·Sådan installeres et SSL -klientcertifikat 
    ·Sådan fjernes klassifikationsfilterets indstillinger 
    ·Sådan tilføje funktioner til en Linksys Router 
    ·Sådan installeres en Linksys Router til et kabelmodem 
    Copyright © Computer Viden http://www.computerdk.com