Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Que dois- je faire si un Proxy gratu…
  • Comment ajouter Wallpaper de la stra…
  • Comment configurer une co-implantati…
  • Comment utiliser un ordinateur porta…
  • Comment désactiver un SSID 
  • Une liste de contrôle d'accès mal …
  • Comment peut-on garantir que les tra…
  • Quelle est la différence entre l’in…
  • Que sont les menaces Internet? 
  • Quel protocole de sécurité de couc…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qu'une tentative de trouver et d'attaquer un site contenant du matériel ou des logiciels vulnérables Exploit?

    C'est une excellente question! Ce que vous décrivez est une attaque ciblée , en particulier un type d'attaque d'exploitation . Voici une ventilation de la terminologie et de ce qu'elle implique:

    Attaque ciblée: Cela fait référence à une attaque spécifiquement axée sur une seule organisation ou individu. Ce n'est pas une attaque générique comme une campagne de spam; Au lieu de cela, il est conçu avec une victime spécifique à l'esprit.

    Exploiter l'attaque: Cela fait référence à une attaque qui tire parti d'une vulnérabilité connue (une faiblesse) dans les logiciels ou le matériel. L'attaquant utilise un "exploit" - un morceau de code spécialement conçu pour déclencher la vulnérabilité et gagner un accès ou un contrôle non autorisé.

    le rassembler:

    * Site vulnérable: Il s'agit d'un site Web ou d'un système qui a connu des faiblesses dans son logiciel ou son matériel.

    * Exploit spécifique: L'attaquant utilise un morceau de code spécifique conçu pour exploiter cette vulnérabilité connue.

    * Essayez de trouver et d'attaquer: Cela signifie que l'attaquant doit d'abord identifier le site vulnérable, puis essayer de l'exploiter à l'aide de l'exploit choisi.

    Exemples:

    * Un pirate pourrait trouver une vulnérabilité dans un logiciel de serveur Web populaire. Ils créent ensuite un exploit spécifiquement pour cette vulnérabilité et l'utilisent pour compromettre les sites Web exécutant ce logiciel.

    * Une entreprise peut avoir une version obsolète d'un programme spécifique avec des trous de sécurité connus. Un attaquant peut cibler cette entreprise, en utilisant un exploit conçu pour exploiter ces trous pour voler des données ou perturber les opérations.

    Remarques importantes:

    * Hackers éthiques: Il y a des pirates éthiques qui essaient de trouver des vulnérabilités dans les systèmes dans le but de les réparer et d'améliorer la sécurité. Ils le font avec la permission du propriétaire du système.

    * Défense: La meilleure défense contre les attaques d'exploitation est de garder vos systèmes à jour avec les derniers correctifs de sécurité, d'utiliser des mots de passe solides et de se méfier des liens et des e-mails suspects.

    Faites-moi savoir si vous avez plus de questions à ce sujet!

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Fixez votre PC avec le mur de tir libre d'alarme de zone? 
  • Qu'est-ce qui est utilisé pour sécuriser les Lans sans fil? 
  • Quel est le rôle de la cryptographie dans la sécurité de l’information ? 
  • Quels protocoles d'authentification sont en mesure de fournir le plus haut niveau de sécurité pour…
  • Comment faire pour trouver un Rogue serveur DHCP 
  • Comment fin à une connexion sur un PIX Firewall 
  • Si un réseau comprend 50 appareils quel masque de sous-réseau fournit suffisamment d'adresses sans…
  • Comment trouver votre clé WEP sur un HP 
  • Comment faire pour supprimer la barre d'outils StumbleUpon 
  • Catégories de systèmes de détection d'intrusion 
  • Connaissances Informatiques © http://www.ordinateur.cc