| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er et forsøg på at finde og angribe et websted, der har hardware eller software sårbar specifik udnyttelse?
    Det er et godt spørgsmål! Hvad du beskriver er et målrettet angreb , specifikt en type udnyttelsesangreb . Her er en sammenbrud af terminologien, og hvad den indebærer:

    Målrettet angreb: Dette henviser til et angreb, der specifikt er fokuseret på en enkelt organisation eller individ. Det er ikke et generisk angreb som en spam -kampagne; I stedet er det designet med et specifikt offer i tankerne.

    Exploit Attack: Dette henviser til et angreb, der drager fordel af en kendt sårbarhed (en svaghed) i software eller hardware. Angriberen bruger en "udnyttelse" - et stykke kode, der er specifikt designet til at udløse sårbarheden og få uautoriseret adgang eller kontrol.

    sætter det sammen:

    * sårbart sted: Dette er et websted eller et system, der har kendt svagheder i sin software eller hardware.

    * Specifik udnyttelse: Angriberen bruger et specifikt stykke kode designet til at udnytte den kendte sårbarhed.

    * Forsøg på at finde og angribe: Dette betyder, at angriberen først skal identificere det sårbare sted og derefter prøve at udnytte det ved hjælp af den valgte udnyttelse.

    Eksempler:

    * En hacker kan muligvis finde en sårbarhed i en populær webserversoftware. De opretter derefter en udnyttelse specifikt til denne sårbarhed og bruger den til at kompromittere websteder, der kører denne software.

    * Et firma kan have en forældet version af et specifikt program med kendte sikkerhedshuller. En angriberen kan målrette mod dette firma ved hjælp af en udnyttelse designet til at udnytte disse huller til at stjæle data eller forstyrre operationer.

    Vigtige noter:

    * etiske hackere: Der er etiske hackere, der prøver at finde sårbarheder i systemer med det formål at løse dem og forbedre sikkerheden. De gør dette med tilladelse fra systemets ejer.

    * Forsvar: Det bedste forsvar mod udnyttelsesangreb er at holde dine systemer ajour med de nyeste sikkerhedsrettelser, bruge stærke adgangskoder og være på vagt over for mistænkelige links og e-mails.

    Fortæl mig, hvis du har flere spørgsmål om dette!

    Forrige :

    næste :
      Relaterede artikler
    ·Secure Web Connection Internet Transfer Protocol 
    ·Sådan forhindres People Valg Husk adgangskode Button S…
    ·Hvorfor er det at foretrække at bruge åben systemgodk…
    ·Hvad er nogle sikre fjernbackup -løsninger? 
    ·Sådan Stop DoS-angreb 
    ·Sådan Find en trådløs krypteringsnøgle 
    ·Sådan Rens Cache Ud af routeren 
    ·Hvilken protokol giver både kryptering og godkendelse?…
    ·Hvad er min IP Subnet Mask 
    ·Hvordan gør jeg Power Off Sonicwall 
      Anbefalede Artikler
    ·Liste over NTP-servere 
    ·Om trådløse hotspots 
    ·Sådan installeres en Ethernet-hub 
    ·Sådan Find en kortslutning i et Ethernet-kabel 
    ·Sådan Slut en trådløs bærbar på Starbucks 
    ·Hvilket elektronisk samfund giver et virtuelt miljø, d…
    ·Sådan installeres Cable Modems Uden Self -install disk…
    ·Hvor hen til Reset Mikrotik 
    ·Hvad kaldes et netværk, der dækker flere bygninger el…
    ·Sådan ændres Timeout i Citrix 
    Copyright © Computer Viden https://www.computerdk.com