| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er et forsøk på å finne og angripe et nettsted som har maskinvare eller programvare sårbar spesifikk utnyttelse?
    Det er et flott spørsmål! Det du beskriver er et målrettet angrep , spesifikt en type utnyttelsesangrep . Her er en oversikt over terminologien og hva den innebærer:

    Målrettet angrep: Dette refererer til et angrep som er spesielt fokusert på en enkelt organisasjon eller individ. Det er ikke et generisk angrep som en spam -kampanje; I stedet er det designet med et spesifikt offer i tankene.

    utnyttelse angrep: Dette refererer til et angrep som drar nytte av en kjent sårbarhet (en svakhet) i programvare eller maskinvare. Angriperen bruker en "utnyttelse" - et stykke kode som er spesielt designet for å utløse sårbarheten og få uautorisert tilgang eller kontroll.

    Sett det sammen:

    * Sårbart nettsted: Dette er et nettsted eller et system som har kjent svakheter i programvaren eller maskinvaren.

    * Spesifikk utnyttelse: Angriperen bruker et bestemt stykke kode designet for å utnytte den kjente sårbarheten.

    * forsøk på å finne og angripe: Dette betyr at angriperen først trenger å identifisere det sårbare nettstedet og deretter prøve å utnytte det ved hjelp av den valgte utnyttelsen.

    eksempler:

    * En hacker kan finne en sårbarhet i en populær webserverprogramvare. De oppretter deretter en utnyttelse spesielt for den sårbarheten og bruker den til å kompromittere nettsteder som kjører den programvaren.

    * Et selskap kan ha en utdatert versjon av et spesifikt program med kjente sikkerhetshull. En angriper kan målrette mot selskapet, ved å bruke en utnyttelse designet for å utnytte hullene for å stjele data eller forstyrre driften.

    Viktige merknader:

    * Etiske hackere: Det er etiske hackere som prøver å finne sårbarheter i systemer for å fikse dem og forbedre sikkerheten. De gjør dette med tillatelse fra systemets eier.

    * Forsvar: Det beste forsvaret mot utnyttelsesangrep er å holde systemene dine oppdatert med de nyeste sikkerhetsoppdateringene, bruke sterke passord og være på vakt mot mistenkelige lenker og e-postmeldinger.

    Gi meg beskjed hvis du har flere spørsmål om dette!

    früher :

     Weiter:
      Relatert Artike
    ·Hva er trusselmiljø? 
    ·Hva kan du gjøre når du ikke etablerer en sikker forb…
    ·Hvilke skritt kan du ta for å sikre en datamaskin mot …
    ·Hvordan bidrar portfiltrering og tilgangsliste til å g…
    ·Nettverksgodkjenningsprotokoller 
    ·Hvordan blokkere usikre nettsteder Fra My Children 
    ·Hvordan åpne en innkommende TCP port over Internett 
    ·Hvilken tilgangspunktfunksjon gjør at en nettverksadmi…
    ·Vil du se etter åpne porter på en nettverksvert som v…
    ·Hva er Data Lekkasje 
      Anbefalte artikler
    ·Hvordan finne ut hvilke Server Utstedt DHCP Adresse 
    ·Hvorfor er det nødvendig med doble modus, og hvordan f…
    ·Hvordan deaktivere Toshiba Bluetooth Stack 
    ·En statlig brannmur bruker hvilken type tilgangskontrol…
    ·Slik installerer en utskriftskøen Server 
    ·Hvordan til Bend fiberkabler 
    ·Hvordan lage Dial Up Wireless 
    ·SDH Vs . Ethernet 
    ·Hvordan Reset en Embarq DSL -modem 
    ·Hvordan lese e-postmeldinger i Transit 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/