Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Traditionella hackerattacker

    Oavsett hur hårt säkerhetsprogram producenter arbete , hackare fortsätta att spela " hoppa groda " med dem , att hitta sätt att slå den säkerhet och utnyttja programvara brister . Dessa brister finns i operativsystem , webbläsare och applikationer . Hacking har även gått företags , med kriminella organisationer anställa hackare att göra sin budgivning , skapa nätverk av persondatorer för egen brottslig användning , oupptäckt vid datorernas ägare . Denial of Service

    Även en överbelastningsattack inte klassificeras som en riktig hacka , är det en av de vanligaste attackerna mot företag och regeringar . I en DoS-attack , angriparen översvämningar målservern med förfrågningar , överväldigande det till den grad att den inte längre är i stånd att service förfrågningar . Servern verkar ner till legitima användare försöker komma åt det . En av de vanligaste DoS-attacker kallas " Ping of Death ", där angriparen skickar en eller flera "ping forever" kommandon till målet .
    Mannen i mitten

    Vissa angripare möjlighet att infoga sin egen dator till en förbindelse mellan två andra datorer , vilket gör hacker "mannen i mitten . " Från sin utsiktspunkt , är hacker kan ta emot kommandon från en dator , ändra dem eller bara stjäla information , och framåt ett svar på den andra datorn .
    Replay

    en replay attack innebär en hacker som registrerar en session mellan två datorer . Hackaren använder sedan den inspelade informationen för att logga in på en annan dator , personifierar den ursprungliga deltagare i sessionen . Hackaren kanske även spela en monetär transaktion , eller en transaktion som innebär tillgång till sekretessbelagda uppgifter . Addera Social Engineering

    Av alla de olika hacker metoder , är social ingenjörskonst i särklass det mest effektiva. En teknisk hacker kan spendera timmar med att försöka bryta sig in i ett nätverk eller server , inte alltid lyckas . Den sociala ingenjören gör en del forskning , och ringer och frågar efter ett lösenord med hjälp av en chefs namn eller någon annan del av kritisk information. Den mänskliga naturen är föremål för svagheter alltid vill hjälpa någon , och rädsla för att förlora ett jobb . Sociala ingenjörer utnyttjar mänskliga svagheter för att vinna lätt ta sig in tekniska områden .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Maximal Key Length för Microsoft PKI Components
    ·Typer av autentisering på nätet
    ·Password Authentication Methods
    ·Hur bli av webbplatser på din dator
    ·Hur visa blockerade webbplatser i UAE
    ·Farorna med Fil & skrivardelning
    ·Skillnader mellan Linux Säkerhet & Windows Security
    ·Hur du skyddar registerfilerna i Vista
    ·Hur att bryta en säkerhets - aktiverat nätverk
    ·Vilken policy Låser upp USB-portar
    Utvalda artiklarna
    ·Hur man fångar all trafik på SonicWALL
    ·Hur ansluta till VPN från VB.Net
    ·Hur du ansluter en Zoom Modem
    ·Hur återställa fabriksinställningarna till en Cisco …
    ·En ytterligare dator orsakar problem med min router
    ·Bra Dataöverföringshastighet för Router
    ·Hur man installerar en Verizon Hotspot till en dator
    ·Hur man ansluter två datorer med en 3G USB Modem
    ·Hur styra en annan dator i ditt hemnätverk
    ·Hur öka SNR för en trådlös signal
    Copyright © Dator Kunskap http://www.dator.xyz