Zuhause Persönliche Finanzen Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Inhaltsverzeichnis:

Video: International Volunteers of the Rojava Revolution 2025

Video: International Volunteers of the Rojava Revolution 2025
Anonim

Es ist eine Sache zu wissen, dass Ihre Systeme im Allgemeinen von Hackern auf der ganzen Welt und von betrügerischen Insidern im Büro angegriffen werden. Es ist ein anderer, um spezifische Angriffe gegen Ihre Systeme zu verstehen, die möglich sind. Dieser Artikel bietet einige bekannte Angriffe, ist aber keinesfalls eine umfassende Auflistung.

Viele Sicherheitslücken sind selbst nicht kritisch. Das gleichzeitige Ausnutzen mehrerer Schwachstellen kann jedoch ihren Tribut fordern. Beispielsweise sind eine standardmäßige Windows-Betriebssystemkonfiguration, ein schwaches SQL Server-Administratorkennwort und ein Server, der in einem drahtlosen Netzwerk gehostet wird, möglicherweise keine größeren Sicherheitsprobleme. Aber alle drei dieser Schwachstellen gleichzeitig auszunutzen, kann ein ernstes Problem sein, das zu sensibler Offenlegung von Informationen und mehr führt.

Nichttechnische Angriffe

Exploits, bei denen es um die Manipulation von Personen geht - Endbenutzer und selbst Sie selbst - sind die größte Schwachstelle in jedem Computer oder jeder Netzwerkinfrastruktur. Menschen vertrauen der Natur, was zu Social-Engineering-Exploits führen kann. Social Engineering ist die Nutzung der vertrauensvollen Natur von Menschen, um Informationen für böswillige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräume oder andere Bereiche ein, die wichtige Informationen oder Eigentum enthalten, um Computer, Server und andere wertvolle Geräte zu stehlen. Physische Angriffe können auch das Müllcontainer-Tauchen einschließen - , das durch Mülltonnen und Müllcontainer nach geistigem Eigentum, Passwörtern, Netzwerkdiagrammen und anderen Informationen durchwühlt wird.

Netzwerkinfrastrukturangriffe

Hackerangriffe auf Netzwerkinfrastrukturen können leicht sein, da viele Netzwerke von überall auf der Welt über das Internet erreicht werden können. Hier einige Beispiele für Netzwerk-Infrastruktur-Angriffe:

  • Verbindung zu einem Netzwerk über ein Rogue-Modem, das an einem Computer hinter einer Firewall angeschlossen ist
  • Schwachstellen in Netzwerkprotokollen wie TCP / IP und NetBEUI
  • Überfluten eines Netzwerks mit zu vielen Anforderungen, Erstellen eines Denial-of-Service (DoS) für legitime Anforderungen
  • Installieren eines Netzwerkanalysators in einem Netzwerk und Erfassen jedes Pakets, das sich über das Netzwerk bewegt und vertrauliche Informationen preisgibt im Klartext
  • Huckepack auf ein Netzwerk durch eine unsichere 802.11-Drahtloskonfiguration

Betriebssystemangriffe

Hacking-Betriebssysteme (OSes) sind eine bevorzugte Methode der Bösewichte.OS-Angriffe machen einen großen Teil der Hacker-Angriffe aus, weil jeder Computer eine und so viele bekannte Exploits gegen sie einsetzen kann.

Gelegentlich werden einige Betriebssysteme, die anscheinend sicherer sind - wie Novell NetWare und verschiedene Varianten von BSD UNIX - angegriffen, und es treten Schwachstellen auf. Aber Hacker bevorzugen oft Betriebssysteme wie Windows und Linux, weil sie weit verbreitet sind und für ihre bekannt gewordenen Schwächen bekannt sind.

Hier einige Beispiele für Angriffe auf Betriebssysteme:

  • Ausnutzung spezifischer Netzwerkprotokollimplementierungen
  • Angriff auf eingebaute Authentifizierungssysteme
  • Aufschlüsselung der Dateisicherheit
  • Aufbrechen von Passwörtern und Verschlüsselungsmechanismen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen von Hackern viele Treffer. Programme wie E-Mail-Server-Software und Webanwendungen werden häufig heruntergestuft:

  • Hypertext-Übertragungsprotokoll (HTTP) und SMTP-Anwendungen (Simple Mail Transfer Protocol) werden häufig angegriffen, da die meisten Firewalls und andere Sicherheitsmechanismen für einen vollständigen Zugriff konfiguriert sind. zu diesen Diensten aus dem Internet.
  • Voice-over-IP (VoIP) ist zunehmend Angriffen ausgesetzt, da es in immer mehr Unternehmen Eingang findet.
  • Unsichere Dateien, die vertrauliche Informationen enthalten, sind über Workstation- und Serverfreigaben verstreut, und Datenbanksysteme enthalten zahlreiche Schwachstellen, die alle von betrügerischen Insidern ausgenutzt werden können.

Ethisches Hacken hilft bei der Durchführung solcher Angriffe auf Ihre Computersysteme und hebt die damit verbundenen Schwächen hervor.

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Die Wahl des Herausgebers

Photoshop 7 Navigationswerkzeuge - dummies

Photoshop 7 Navigationswerkzeuge - dummies

Photoshop 7 bietet alle Möglichkeiten, durch die Funktionen zu navigieren, egal ob Sie eine Mac oder ein Windows-System. In der folgenden Tabelle finden Sie Informationen zum Scrollen, Zoomen und Durchlaufen von Photoshop 7: Action Windows Mac Scrollen Sie mit der Leertaste + ziehen Sie die Leertaste + Strg + Leertaste + klicken Sie auf Apple Command + Leertaste + klicken Sie auf Vergrößern und ändern ...

Photoshop 7 Mal- und bearbeitungswerkzeuge - dummies

Photoshop 7 Mal- und bearbeitungswerkzeuge - dummies

In Photoshop 7 sind die Tastenkombinationen für Mal- und Bearbeitungswerkzeuge meist das Gleiche, ob Sie ein Windows-basiertes System oder einen Mac verwenden. Der einzige Unterschied besteht im letzten Eintrag in der folgenden Tabelle, in der die Verknüpfungen angezeigt werden: Erhöhen der Pinselgröße] Verringern der Pinselgröße [Ändern der Deckkraft oder des Werkzeugflusses 1, ...

Photoshop 7 Paletten-Werkzeuge - Dummies

Photoshop 7 Paletten-Werkzeuge - Dummies

Die Paletten von Photoshop 7 geben Ihnen Zugriff auf Gruppen verwandter Werkzeuge. Wenn Sie sich also auf Farbe konzentrieren, können Sie die Farbpalette aufziehen und Ihre Photoshop-Bilder mit einem Regenbogen von Schattierungen beleben. Die folgende Tabelle zeigt den Zugriff auf die verschiedenen Photoshop 7-Paletten in Windows- und Mac-Systemen: Palette / Aktion ...

Die Wahl des Herausgebers

Fantasy Fußball für Dummies Cheat Sheet - Dummies

Fantasy Fußball für Dummies Cheat Sheet - Dummies

Fantasy Fußball ist ein Spaß, wettbewerbsfähig und süchtig machendes Hobby. Bringen Sie Ihre Fantasy-Saison in Schwung, indem Sie Spieler entwerfen, um ein solides Team aufzubauen und Coaching-Tipps verwenden, um Ihr Team stark zu machen. Wenn Sie eine Position verbessern müssen, probieren Sie einige Strategien für den Handel mit Spielern und den Erwerb freier Agenten aus. Halten Sie einen Führer handlich von ...

Wie Fantasy-Fußball-Playoffs funktionieren - Dummies

Wie Fantasy-Fußball-Playoffs funktionieren - Dummies

Wenn du das Ende deiner Fantasy-Football-Saison erreichst, wenn sie vorbei ist Nun, Sie sind vielleicht im Streit, um die Playoffs zu machen. Wenn das der Fall ist, herzlichen Glückwunsch! Mit diesen Rechten geht es um dieses Spiel, und Sie sind dem ultimativen Preis einen Schritt näher. Wenn nicht, fühle dich nicht schlecht. ...

Bereiten Sie Ihre Fantasy Football Roster für die Draft - Dummies

Bereiten Sie Ihre Fantasy Football Roster für die Draft - Dummies

Vor, wenn Sie Ihre Fantasy Football League erforschen und herausfinden Wie viele Dienstplan-Spots Sie haben, können Sie Ihre Aufmerksamkeit darauf lenken, Ihren Entwurf basierend auf diesen Anforderungen vorzubereiten. Sie können Ihren eigenen Dienstplan-Spickzettel aus CheatSheet War Room ausdrucken. Neben dem Listenblatt finden Sie weitere kostenlose druckbare Fantasy-Fußball ...

Die Wahl des Herausgebers

Erstellen eines neuen Dokuments aus CSS-Starterseiten in Dreamweaver CS6 - Dummies

Erstellen eines neuen Dokuments aus CSS-Starterseiten in Dreamweaver CS6 - Dummies

Adobe Dreamweaver CS6 bietet Ihnen eine Bibliothek von Beispielseiten mit CSS-basierten Layouts als Alternative zum Neuanfang. Diese CSS-Beispielseiten enthalten nützliche und allgemeine Layoutideen, und da sie mit CSS-Positionierung erstellt werden, sind sie sehr flexibel. Sie können sie direkt im Bedienfeld "CSS-Stile" oder im Eigenschafteninspektor ändern. ...