Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os dois tyes da exploração usados ​​para atacar a rede?
Não há apenas dois tipos * de exploração usados ​​para atacar redes; Existem muitos, categorizados de várias maneiras. No entanto, uma categorização ampla e útil distingue entre duas abordagens primárias * para a exploração:

1. Exploração remota: Isso envolve atacar um sistema à distância, normalmente sobre uma rede. O invasor não precisa de acesso físico à máquina de destino. Exemplos incluem:
* Ataques baseados em rede: Explorando vulnerabilidades em serviços de rede (como servidores da Web, bancos de dados, etc.) usando técnicas como injeção de SQL, scripts cruzados (XSS), transbordamentos de buffer e execução de código remoto.
* Ataques baseados em email: Phishing, Spear Phishing e entrega de malware através de anexos ou links de e -mail maliciosos.

2. Exploração local: Isso exige que o invasor já tenha algum nível de acesso ao sistema de destino, talvez por meio de uma conta comprometida ou acesso físico. O invasor então aproveita o acesso para obter mais privilégios ou controle. Exemplos incluem:
* Escalação de privilégio: Explorando as vulnerabilidades para obter privilégios mais altos do que a conta comprometida inicial.
* Exfiltração de dados: Copiando dados confidenciais do sistema comprometido.
* Movimento lateral: Passando de um sistema comprometido para outros dentro da rede.


É importante lembrar que essas são categorias amplas, e muitas vulnerabilidades específicas e técnicas de ataque podem se enquadrar na exploração remota ou local. Além disso, muitos ataques sofisticados combinam as duas abordagens. Por exemplo, um invasor pode obter acesso inicial remotamente através do phishing (remoto) e, em seguida, escalar privilégios localmente uma vez dentro da rede.

Anterior :

Próximo :
  Os artigos relacionados
·O que são segurança ou implicações em torno do emai…
·Como configurar SonicWALL TZ 210 
·O que é a proteção de informações de vulnerabilida…
·Como você prova que a conta de alguém foi invadida me…
·O que é uma rede de apoio? 
·Como proteger arquivos do Registro no Vista 
·Informação Política Transfer Protocol 
·Os cibercriminosos geralmente são indivíduos de segur…
·Como parar de ICMP Ping no Windows XP 
·Qual é o comando e os procedimentos seguros da porta? 
  Artigos em destaque
·O que é ameaça à segurança do servidor do cliente? 
·Como procurar um domínio no Vista 
·Como encontrar um endereço IP Netgear 
·No Protocolo de Controle de Transmissão Arquitetura da…
·Por que meu emblema WiFi desapareceu no canto superior …
·Comprei um novo roteador Wi -Fi e eles me dão o nome d…
·Como configurar o Belkin Modem 
·Sprint Cartões Air & Problemas de computador Acer 
·O que é internet 2? 
·Como excluir endereços da Web indesejados 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados