Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ataques tradicionais Hacker
Não importa o quanto os produtores de software de segurança duro trabalhar , os hackers continuam a desempenhar " leap frog " com eles , encontrar maneiras de vencer a segurança e exploram falhas de software . Estas falhas são encontradas em sistemas operacionais, navegadores e aplicações. Hacking foi mesmo corporativo, com organizações criminosas contratar hackers para fazer o seu lance , criando redes de computadores pessoais para uso próprio criminoso, sem ser detectado pelos proprietários dos computadores . Denial of Service

Apesar de um ataque de negação de serviço não é classificado como um hack real, é um dos ataques mais comuns contra empresas e governos . Em um ataque de negação de serviço , o atacante inunda o servidor de destino com os pedidos , sobrecarregá-lo ao ponto de que já não é capaz de atender as solicitações . O servidor aparece para baixo a usuários legítimos que tentam acessá-lo. Um dos mais comuns ataques DoS é chamado de "Ping da Morte ", onde o atacante envia um ou mais "ping sempre" comandos para o alvo.
Man in the Middle
< br >

Alguns atacantes são capazes de inserir o seu próprio computador em uma conexão entre dois outros computadores , fazendo com que o hacker o "homem no meio ". Do seu ponto de vista, o hacker é capaz de receber comandos de um computador , modificá-los ou apenas roubar as informações , e enviar uma resposta para o outro computador .
Repetição

Um ataque de repetição envolve um hacker que registra uma sessão entre dois computadores. O hacker , então, usa a informação gravada para fazer logon em outro computador, representando o participante original na sessão. O hacker também pode reproduzir uma transação monetária , ou uma transação envolvendo o acesso a dados confidenciais .
Engenharia Social

De todos os vários métodos de hackers , a engenharia social é de longe o mais eficaz . Um hacker técnico pode passar horas tentando invadir uma rede ou servidor , nem sempre conseguindo. O engenheiro social faz algumas pesquisas e chamadas e pede uma senha usando o nome de um gerente ou algum outro pedaço de informação crítica. A natureza humana está sujeita às fraquezas de sempre querer ajudar alguém, e medo de perder o emprego . Os engenheiros sociais explorar as fraquezas humanas para ganhar fácil entrada em áreas técnicas.

Anterior :

Próximo : No
  Os artigos relacionados
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Como remover Gozi 
·Como configurar o NAC In-Band 
·Quais são os elementos de Computer Hacking 
·Diferença entre assimétrica e simétrica Chaves 
·O que é um cliente não gerenciado 
·Como bloquear o Google Analytics via IPTables 
·Como usar um token RSA 
·Como é que um Firewall afetam a velocidade 
·Como fazer um ID do Lotus Notes 
  Artigos em destaque
·Como instalar um modem de fibra óptica 
·Como remover um domínio VTP 
·Como atualizar um modem por cabo 
·Como encontrar a Fonte de um endereço IP 
·Como Operando XP Computadores 
·Como usar uma linha telefônica para acesso à Internet…
·Web Proxy Protocolo 
·Como faço para criar um ponto de acesso sem fio com me…
·Como bloquear Beeg.Com 
·Como descobrir a senha de um PC em uma LAN 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados