Hjem Personlig finansiering Hacks Your Systems Face-dummies

Hacks Your Systems Face-dummies

Innholdsfortegnelse:

Video: How Hackers Hack, and How To Stop Them 2024

Video: How Hackers Hack, and How To Stop Them 2024
Anonim

Det er en ting å vite generelt at systemene dine er brann fra hackere over hele verden og ondsinnede brukere rundt kontoret. Det er et annet å forstå de konkrete angrepene mot systemene dine som er mulige.

Mange sikkerhetsproblemer i informasjonssikkerhet er ikke kritiske av seg selv. Imidlertid kan utnyttelse av flere sårbarheter samtidig ta turtall på et system. For eksempel kan en standard Windows OS-konfigurasjon, et svakt SQL Server-administratorpassord eller en server som er vert på et trådløst nettverk, ikke være store sikkerhetsproblemer hver for seg - men en hacker som utnytter alle tre sårbarhetene på en gang, kan føre til sensitiv informasjonsformidling og mer.

Husk: Kompleksitet er sikkerhetsfienden.

Mulige sårbarheter og angrep har vokst enormt de siste årene på grunn av sosiale medier og cloud computing. Disse to tingene alene har gitt uimotståelig kompleksitet til IT-miljøet ditt.

Ikke-tekniske angrep

Utnyttelser som involverer manipulering av mennesker - sluttbrukere og til og med selv - er det største sikkerhetsproblemet innen hvilken som helst datamaskin eller nettverksinfrastruktur. Mennesker stoler på naturen, noe som kan føre til sosialteknikkutnyttelse. Sosialteknikk er utnyttelsen av menneskers tillitsfulle natur for å få informasjon for ondsinnede formål.

Andre vanlige og effektive angrep mot informasjonssystemer er fysiske. Hackere bryter inn i bygninger, datarom eller andre områder som inneholder kritisk informasjon eller eiendom for å stjele datamaskiner, servere og annet verdifullt utstyr. Fysiske angrep kan også omfatte dumpster dykking - romme gjennom søppelbokser og dumpsters for immateriell eiendom, passord, nettverksdiagrammer og annen informasjon.

Nettverksinfrastrukturangrep

Hackerangrep mot nettverksinfrastruktur kan være lett å oppnå fordi mange nettverk kan nås fra hvor som helst i verden via Internett. Noen eksempler på nettverksinfrastrukturangrep inkluderer følgende:

  • Koble til et nettverk via et usikret trådløst tilgangspunkt ved siden av en brannmur

  • Utnytte svakheter i nettverksprotokoller, for eksempel TCP / IP og NetBIOS

  • Oversvømmelse av et nettverk med For mange forespørsler, opprette en tjenestenekt (DoS) for legitime forespørsler

  • Installere en nettverksanalysator på et nettverkssegment og ta opp hver pakke som beveger seg over det, avslørende fortrolig informasjon i klar tekst

OS-angrep

Hacking et operativsystem (OS) er en foretrukket metode for de slemme gutta.OS-angrep utgjør en stor del av hackerangrep bare fordi hver datamaskin har operativsystem og operativsystemer er mottakelige for mange kjente utnytter.

Noen ganger er det noen operativsystemer som har en tendens til å være sikrere ut av boksen - for eksempel den gamle, men utelukkende Novell NetWare og OpenBSD - angrepet, og sårbarheter dukker opp. Men hackere foretrekker ofte å angripe Windows og Linux fordi de er mye brukt og bedre kjent for sine svakheter.

Her er noen eksempler på angrep på operativsystemer:

  • Utnyttelse av manglende patcher

  • Angre innebygde autentiseringssystemer

  • Brudd på filsystemsikkerhet

  • Sprekkpassord og svake krypteringsimplementeringer

Søknad og annet spesialiserte angrep

Programmer tar mange hits av hackere. Programmer (som e-postserverprogramvare og webapplikasjoner) blir ofte slått ned:

  • Hypertext Transfer Protocol (HTTP) og SMTP-applikasjoner (Simple Mail Transfer Protocol) blir ofte angrepet fordi de fleste brannmurer og andre sikkerhetsmekanismer er konfigurert til å tillate full tilgang til disse tjenestene til og fra Internett.

  • Voice over Internet Protocol (VoIP) står overfor økende angrep som den finner veien til flere og flere bedrifter.

  • Usikrede filer som inneholder sensitiv informasjon er spredt over hele arbeidsstasjonen og server-aksjene. Databasesystemer inneholder også mange sårbarheter som skadelige brukere kan utnytte.

Hacks Your Systems Face-dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...