| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tradizionali attacchi degli hacker
    Non importa quanto duramente i produttori del software di sicurezza di lavoro , gli hacker continuano a giocare " rana salto " con loro , trovando modi per battere la sicurezza e sfruttare le falle di software. Questi difetti si trovano in sistemi operativi , browser e applicazioni. Hacking è anche andato aziendale , con le organizzazioni criminali assunzione hacker per fare la loro offerta, la creazione di reti di personal computer per il proprio uso criminale , non rilevati dai proprietari dei computer . Denial of Service

    Anche se un attacco di negazione del servizio non è classificato come un vero e proprio hack, è uno dei più comuni attacchi contro le aziende e governi . In un attacco DoS , le inondazioni attaccante del server di destinazione con le richieste , travolgente al punto che non è più capace di richieste di assistenza. Il server appare in basso per gli utenti legittimi che tentano di accedervi. Uno dei più comuni attacchi DoS è chiamato il " Ping of Death ", dove l'attaccante invia uno o più comandi "ping " per sempre al bersaglio .
    Man in the Middle
    < br >

    Alcuni aggressori sono in grado di inserire il proprio computer in un collegamento tra gli altri due computer , rendendo l'hacker del " man in the middle ". Dal suo punto di osservazione , l'hacker è in grado di ricevere comandi da un computer , modificarli o semplicemente rubare le informazioni, e in avanti di una risposta a un altro computer .
    Replay

    un attacco di replica comporta un hacker che registra una sessione tra due computer . L'hacker utilizza quindi le informazioni registrate per accedere a un altro computer , impersonando il partecipante originale nella sessione. L'hacker potrebbe anche riprodurre una transazione monetaria , o di un'operazione di accesso ai dati riservati .
    Sociali Ingegneria

    Di tutti i vari metodi di hacker , il social engineering è di gran lunga il più efficace . Un hacker tecnico può passare ore a cercare di penetrare in una rete o un server , non sempre riuscendo . L'ingegnere sociale fa qualche ricerca , e chiama e chiede una password usando il nome di un manager o qualche altro pezzo di informazioni critiche . La natura umana è soggetto alle debolezze di sempre voglia di aiutare qualcuno , e la paura di perdere il lavoro . Gli ingegneri sociali sfruttano le debolezze umane per entrare facilmente in aree tecniche .

    Previous :

    next :
      Articoli Correlati
    ·Come trasformare Windows Firewall Off nella riga di com…
    ·Come reimpostare la password di connessione a Internet 
    ·Come fidarsi di un Certificate Authority 
    ·Come applicare manualmente un criterio di gruppo 
    ·Come configurare Snort 
    ·Chi Hacking Computer 
    ·Qual è il reame Kerberos 
    ·Come tenere traccia della cronologia Internet da un com…
    ·Come trovare porte su un computer 
    ·Documentare Rischi Breach 
      Articoli in evidenza
    ·E ' facile da installare un router wireless ? 
    ·Come trovare l'indirizzo IP , Subnet Mask e Gateway per…
    ·Buona internet veloce per Gaming 
    ·Come verificare IrDA on Laptops 
    ·OoVoo : Come Funziona 
    ·Come faccio a bloccare un indirizzo IP da tentare una c…
    ·Differenze tra sottodomini e sottodirectory 
    ·Come accedere a un desktop su Internet 
    ·Collegare due PC con un router 
    ·Come posso ottenere un IP statico ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com