Huis Persoonlijke financiën Hoe onethische hackers uw systemen kunnen kwetsen - dummies

Hoe onethische hackers uw systemen kunnen kwetsen - dummies

Inhoudsopgave:

Video: Ending the suffering of billions: overcoming speciesism | Jay Quigley | TEDxFSU 2025

Video: Ending the suffering of billions: overcoming speciesism | Jay Quigley | TEDxFSU 2025
Anonim

Het is één ding om te weten dat uw systemen over het algemeen onder vuur liggen van hackers over de hele wereld en malafide insiders rond het kantoor; het is een andere om specifieke aanvallen tegen je systemen te begrijpen die mogelijk zijn. Dit artikel biedt een aantal bekende aanvallen, maar is zeker geen uitgebreide lijst.

Veel kwetsbaarheden in informatiebeveiliging zijn op zichzelf niet kritisch. Het gebruik van meerdere kwetsbaarheden tegelijk kan echter zijn tol eisen. Bijvoorbeeld, een standaard Windows OS-configuratie, een zwak SQL Server-beheerderswachtwoord en een server die wordt gehost op een draadloos netwerk zijn mogelijk geen grote beveiligingsproblemen. Maar misbruik maken van alle drie deze kwetsbaarheden tegelijkertijd kan een serieus probleem zijn dat leidt tot het vrijgeven van gevoelige informatie en meer.

Niet-technische aanvallen

Exploits waarbij mensen worden gemanipuleerd - eindgebruikers en zelfs uzelf - vormen de grootste kwetsbaarheid binnen elke computer- of netwerkinfrastructuur. Mensen vertrouwen van nature, wat kan leiden tot social-engineering exploits. Social engineering is de exploitatie van de vertrouwende aard van mensen om informatie te verkrijgen voor kwaadaardige doeleinden.

Andere veel voorkomende en effectieve aanvallen op informatiesystemen zijn fysiek. Hackers maken inbraak in gebouwen, computerruimten of andere gebieden met kritieke informatie of eigendommen om computers, servers en andere waardevolle apparatuur te stelen. Fysieke aanvallen kunnen ook dumpster-duiken - door vuilnisbakken en afvalcontainers zoeken voor intellectueel eigendom, wachtwoorden, netwerkdiagrammen en andere informatie.

aanvallen op netwerkinfrastructuur

Hackeraanvallen op netwerkinfrastructuren kunnen eenvoudig zijn, omdat veel netwerken overal ter wereld via internet kunnen worden bereikt. Hier zijn enkele voorbeelden van netwerkinfrastructuuraanvallen:

  • Verbinding maken met een netwerk via een frauduleus modem dat is aangesloten op een computer achter een firewall
  • Zwaktes benutten in netwerkprotocollen, zoals TCP / IP en NetBEUI
  • Een netwerk overspoelen met te veel verzoeken, een denial of service (DoS) maken voor legitieme verzoeken
  • Een netwerkanalysator installeren op een netwerk en elk pakket vastleggen dat erop reist, vertrouwelijke informatie onthullen in duidelijke tekst
  • Meeliften op een netwerk via een onbeveiligde 802. 11 draadloze configuratie

Besturingssysteemaanvallen

Hacking-besturingssystemen (besturingssystemen) is een geprefereerde methode van de slechteriken.OS-aanvallen vormen een groot deel van de aanvallen van hackers, simpelweg omdat elke computer één en zoveel bekende exploits tegen zich kan gebruiken.

Af en toe worden sommige besturingssystemen die vanuit de doos veiliger lijken te zijn - zoals Novell NetWare en verschillende smaken van BSD UNIX - aangevallen en treden kwetsbaarheden op. Maar hackers geven vaak de voorkeur aan aanvallen op besturingssystemen zoals Windows en Linux omdat ze veel worden gebruikt en beter bekend staan ​​om hun gepubliceerde zwakheden.

Hier zijn enkele voorbeelden van aanvallen op besturingssystemen:

  • Gebruik van specifieke netwerkprotocolimplementaties
  • Aanvallen van ingebouwde authenticatiesystemen
  • Beveiliging van bestandssysteem
  • Crackingwachtwoorden en versleutelingsmechanismen

Toepassing en andere gespecialiseerde aanvallen

Toepassingen nemen veel hits van hackers. Programma's zoals e-mailserversoftware en webapplicaties worden vaak platgeslagen:

  • Hypertext Transfer Protocol (HTTP) en SMTP-toepassingen (Simple Mail Transfer Protocol) worden vaak aangevallen omdat de meeste firewalls en andere beveiligingsmechanismen zijn geconfigureerd voor volledige toegang deze diensten van internet.
  • Voice over IP (VoIP) wordt geconfronteerd met toenemende aanvallen, omdat het steeds meer in bedrijven terechtkomt.
  • Onveilige bestanden met gevoelige informatie zijn verspreid over werkstation- en servershares en databasesystemen bevatten tal van kwetsbaarheden - die allemaal kunnen worden uitgebuit door bedrieglijke insiders.

Ethisch hacken helpt bij het uitvoeren van dergelijke aanvallen op uw computersystemen en benadrukt eventuele bijbehorende zwakheden.

Hoe onethische hackers uw systemen kunnen kwetsen - dummies

Bewerkers keuze

Hoe u een Mac verbindt met een Windows Netwerkpartner - dummies

Hoe u een Mac verbindt met een Windows Netwerkpartner - dummies

Nadat u lid bent geworden van uw Mac naar een Windows-netwerkdomein, hebt u toegang tot zijn netwerkshares. U hebt toegang tot de shares via de Finder. Voer de volgende stappen uit:

Hoe verbinding te maken met een share via de Finder - dummies

Hoe verbinding te maken met een share via de Finder - dummies

Nadat je lid bent geworden van een domein in een netwerk , je hebt toegang tot elk van zijn netwerkshares via de Finder. Om de Finder te gebruiken om toegang te krijgen tot de shares van een domein, volgt u deze stappen: Klik op Finder. Kies Start → Verbinden met server. Het dialoogvenster Verbinding maken met server wordt weergegeven. Typ het pad dat naar de gewenste servershare leidt ...

Verbinding maken met een draadloos netwerk in Windows 10 - dummies

Verbinding maken met een draadloos netwerk in Windows 10 - dummies

Verbinding maken met een draadloos netwerk op een Windows-computer is eenvoudig. Windows detecteert automatisch alle draadloze netwerken die binnen bereik zijn en geeft deze in een lijst weer door op het pictogram Draadloos onder aan het scherm te tikken, zoals hier wordt weergegeven. Een draadloos netwerk kiezen in Windows 10. Om verbinding te maken met een netwerk, hoeft alleen ...

Bewerkers keuze

JavaFX-besturingselementen: ScrollBar - dummies

JavaFX-besturingselementen: ScrollBar - dummies

De schuifbalkbesturing in JavaFX wordt meestal niet alleen gebruikt; in plaats daarvan wordt het gebruikt door andere bedieningselementen zoals ScrollPane of ListView om de schuifbalk weer te geven waarmee de gebruiker door de inhoud van een paneel of ander gebied kan schuiven. Er zijn echter situaties waarin u een schuifbalk wilt gebruiken voor ...

JavaFX Programmeringsvoorbeeld: 3D Box - dummies

JavaFX Programmeringsvoorbeeld: 3D Box - dummies

JavaFX heeft ingebouwde ondersteuning voor realistische 3D-modellering. De grafische scène van JavaFX is zelfs driedimensionaal van aard. De meeste JavaFX-programma's werken in slechts twee dimensies, waarbij alleen de x- en y-coördinaten worden opgegeven. Maar alles wat u hoeft te doen om in de derde dimensie te stappen, is om z-coördinaten op te geven om de knooppunten van uw scènegrafiek te plaatsen in ...

Java Trefwoorden - dummies

Java Trefwoorden - dummies

De Java-programmeertaal heeft 50 trefwoorden. Elk zoekwoord heeft een specifieke betekenis in de taal. U kunt een trefwoord niet gebruiken voor iets anders dan de vooraf toegewezen betekenis. De volgende tabel bevat de trefwoorden van Java. Keyword What It Does abstract Geeft aan dat de details van een klasse, een methode of een interface elders staan ​​vermeld ...

Bewerkers keuze

Visuals voor uw blog kiezen - dummies

Visuals voor uw blog kiezen - dummies

Afbeeldingen op uw blog maken, kunnen de visuele trekking creëren die je moet een lezer erin trekken en hem terug laten komen voor meer. U kunt deze foto's zelf maken of foto's gebruiken die u online vindt. Als je de foto van iemand anders gebruikt, zorg er dan voor dat je de juiste licentie hebt voor het gebruik ervan! Hoe ...

Communiceren met uw online community zonder spammen - dummies

Communiceren met uw online community zonder spammen - dummies

Bereikbaarheid voor nieuwe leden is mogelijk een van de minder aantrekkelijke online gemeenschapstaken. Er wordt van u verwacht dat u uw communitynummers laat groeien, maar dit niet altijd op organische wijze kunt doen. Dientengevolge moet je contact opnemen met anderen om ze binnen te brengen. Als je niet oppast, kun je de grens overschrijden naar spamgebied. De ...

Hoe u webstatistieken voor uw blog verzamelt - dummies

Hoe u webstatistieken voor uw blog verzamelt - dummies

U kunt veel statistische softwaretoepassingen vinden die bijhouden webverkeer beschikbaar voor installatie op uw blog. Maar voordat je te meegesleept raakt, moet je controleren of je bloghost webtracking-software biedt of toegang geeft tot je serverlogs. Als uw webhost statsoftware biedt, bekijk het aanbod dan zorgvuldig. U ...