| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Pensare come un Hacker
    Pensare come un hacker non è solo per i criminali , ma anche per le aziende che vogliono sapere come proteggersi contro gli hacker . Se sapete come un hacker utilizza la loro immaginazione per entrare nel sistema di sicurezza del computer di un'azienda , si avrà una migliore possibilità di salvaguardare il proprio sistema . Continuate a leggere per saperne di più. Istruzioni
    1

    identificare possibili exploit e dei loro nomi di dominio , raccogliendo quante più informazioni possibile per creare un'analisi impronta . Considerate le dimensioni del bersaglio , il numero di potenziali punti di ingresso ed i meccanismi di sicurezza che possono essere in vigore . Un hacker dovrebbe pensare a nomi di società e filiali , numeri di telefono , nomi di dominio e le loro reti IP .
    2

    prestare attenzione a " back door" punti di ingresso . Ad esempio , individuare le aziende startup che molto probabilmente hanno di sicurezza debole , soprattutto quelli di recente acquisizione da parte di grandi aziende . Hacking in queste piccole aziende possono fornire informazioni circa le illimitate reti private virtuali le aziende bersaglio più grande.
    3

    Collegare all'ascolto porte UDP e TCP dei vostri possibili obiettivi e inviare dati casuali , tentando per determinare quali versioni di File Transfer Protocol , Web o server di posta che essi possono fare uso . Molti servizi TCP e UDP invia i dati che identificano l'applicazione in esecuzione in risposta a dati casuali . Potete trovare exploit da incrociando i dati che si trovano nei database di vulnerabilità , come SecurityFocus .
    4

    Pensate a come si intende accedere al bersaglio una volta che hai imparato le informazioni di base . Avrete bisogno di una password e account utente , che di solito viene acquisita attraverso un attacco a sorpresa . Cioè, molti hacker si prendono le informazioni da un sito web aziendale e contattare direttamente un dipendente per telefono , fingendo di essere l'help desk o un tecnico web. Molti dipendenti ignari darà preziose informazioni per una persona che suona autorevole .
    5

    Prendere il nome utente e la password ottenuti e " Trojan " il sistema . Ad esempio, è possibile entrare con il nome utente e la password e sostituire un pezzo di tutti i giorni di software come Notepad.exe con un pezzo di codice Trojan . Questo codice può consentire a un hacker di diventare un amministratore nel sistema , in modo che la prossima volta che l'hacker accede , si verrà automaticamente aggiunto al gruppo degli amministratori e avrà accesso immediato alle informazioni "admin solo " .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un protocollo TPKT 
    ·Come nascondere Cavi di rete 
    ·Come modificare un HP Homepage 
    ·Come Splice fibra ottica Insieme 
    ·Qual è Socket Communications 
    ·Come al Confronto Switch di rete 
    ·Come collegare un Brocade Silkworm 4100 switch fibra di…
    ·Come configurare il gateway predefinito su BCM 400 
    ·Che cosa è un Exabyte di stoccaggio 
    ·Come determinare il numero di PC per la casa 
      Articoli in evidenza
    ·Come trovare la mia chiave Linksys 
    ·Come faccio a trovare l'indirizzo di un Mac iBook G4 
    ·Internet Privacy Consigli 
    ·Come collegare un PC a console di gioco 
    ·Come installare un driver Ethernet su un Acer 6920 
    ·Come Impostare proftpd Con SSL 
    ·Come abilitare un Bridge di rete 
    ·Le migliori pratiche per la Manutenzione Software 
    ·Come condividere una DreamBox 
    ·Facebook Tagging Etiquette 
    Copyright © Conoscenza Informatica http://it.wingwit.com