| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    La differenza tra attacchi passivi e attivi su un computer
    imprese e individui di tutto il mondo hanno sentito la puntura di intrusi informatici che attaccano le reti organizzative con relativa impunità . Alcuni attacchi solo deturpare un sito web, mentre altri provocano imbarazzo o significativa perdita finanziaria . Mentre è quasi impossibile fermare alcuni attacchi , è importante per le organizzazioni di riconoscere la differenza tra attacchi passivi e attacchi attivi - e dei rischi sorprendenti di attacchi passivi . Motivi di attacco

    Il movente per l'attacco dipende l'attaccante . Un adolescente con troppo tempo sulle sue mani potrebbe essere solo suonare in giro per vedere che cosa può fare senza essere scoperti . D'altra parte , un criminale informatico esperto può essere alla ricerca di credenziali utente o le informazioni della carta di credito che può rubare e vendere ad altri per uso illegale . Il motivo determina in qualche misura il grado di impatto sull'organizzazione e la sua reputazione .
    Passivo Attacca

    Un attacco passivo coinvolge qualcuno in ascolto su borse di telecomunicazioni o la registrazione passivamente attività del computer . Un esempio del primo è un attaccante sniffing traffico di rete utilizzando un analizzatore di protocollo o un altro software di cattura dei pacchetti . L'attaccante trova il modo di collegare in rete e inizia l'acquisizione del traffico per una successiva analisi . Altri attaccanti si basano su keylogger , di solito come un cavallo di Troia in un " download gratuito ", per registrare le sequenze di tasti quali ID utente e password . L' obiettivo , indipendentemente dal metodo , è solo di ascoltare e registrare i dati che passano attraverso . L'attacco passivo in sé non è dannoso , di per sé , ma le informazioni raccolte durante la sessione potrebbe essere estremamente dannoso .

    Previous :

    next :
      Articoli Correlati
    ·Blocco Workstation per inattività tramite Criteri di g…
    ·Che cosa è BPDU Guard 
    ·Suggerimenti per la comprensione SSL 
    ·2008 Firewall Rules 
    ·Come sbarazzarsi del sito web sul tuo computer 
    ·Software Firewall per server 
    ·Come proteggere le PII sui server Web 
    ·Problemi di Microsoft Firewall in Windows XP 
    ·Come disattivare firewall in un computer 
    ·Come abilitare il proxy per IPCop 
      Articoli in evidenza
    ·Come salvare i miei preferiti Online 
    ·Come bloccare un router wireless NetGear 
    ·Come impostare una rete domestica con Computer Wireless…
    ·Broadcast Authentication Protocol 
    ·Come aggiornare un adattatore wireless con una connessi…
    ·Perché utilizzare switch Cisco in una rete di campus 
    ·Come connettersi al router wireless DSL Modem 
    ·Come collegare una rete Ethernet VoIP Phone ad un Mac 
    ·Qual è la regola d'oro della Netiquette 
    ·Come aprire una porta su un modem Arris 
    Copyright © Conoscenza Informatica http://it.wingwit.com