Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Skillnaden mellan passiva och aktiva Angrepp på en dator

    Företag och privatpersoner runt om i världen har känt sting av cyber inkräktare som attackerar organisatoriska nätverk med relativt ostraffat . Vissa attackerar bara vanställa en webbplats , medan andra resultat i betydande förlägenhet eller ekonomisk förlust . Även om det är nästan omöjligt att stoppa vissa attacker , är det viktigt för organisationer att inse skillnaden mellan passiva attacker och aktiva attacker - och de överraskande riskerna för passiva attacker . Attack Motiv

    Motivet för en attack beror på angriparen . En tonåring med för mycket tid på sina händer kan vara att bara spela runt för att se vad han kan göra utan att åka fast . Å andra sidan kan en erfaren IT kriminella letar efter användaruppgifter eller kreditkortsinformation som han kan stjäla och sälja till andra för olaglig användning . Motivet avgör till viss del graden av påverkan på organisationen och dess rykte . Addera Passiv Attacks

    En passiv attack innebär att någon lyssnar på telestationer eller passivt inspelning dator aktivitet . Ett exempel på det förra är en angripare sniffa nätverkstrafik användning av ett protokoll analysator eller något annat paket fånga programvara . Angriparen hittar ett sätt att koppla in i nätverket och börjar fånga trafik för senare analys . Andra angripare beroende keyloggers , vanligtvis som en trojansk häst i en " gratis nedladdning ", för att spela in tangenttryckningar såsom användarnamn och lösenord . Målet , oavsett vilken metod är bara lyssna och registrera data som passerar genom . Den passiva attack i sig är inte skadligt i sig , men den information som samlats in under sessionen kan vara mycket skadligt .
    Aktiva Attack

    Aktiva attacker på datorer innebära att man med information som samlats in under en passiv attack , t.ex. användarnamn och lösenord , eller en regelrätt attack med teknologiska " trubbiga instrument . " sådana instrument innefattar lösenordsknäckare , denial -of - service-attacker , e nätfiske , maskar och andra attacker malware . I en aktiv attack , är angriparen ut att få en hemsida ner , stjäla information eller till och med förstöra datautrustning . Som nätverksadministratörer installera försvar mot pågående attack verktyg , hackare utveckla mer sofistikerade verktyg och leken av teknik LeapFrog fortsätter .
    Defenses

    Varje person eller organisation med en Internet -anslutning ska distribuera en uppsättning försvar som inkluderar en brandvägg , intrångsskydd förebyggande , spamfilter och personliga brandväggar åtminstone . Nätverk och säkerhet administratörer bör automatisera log analys för att upptäcka attacker pågående eller trender som indikerar försökt intrång . Till exempel kan ett antal misslyckade inloggningsförsök tyder på att någon försöker gissa ett lösenord och få obehörig åtkomst till nätverket. Underlåtenhet att vidta åtgärder för att förhindra attacker är en avsägelse av ansvar på den del av nätet och administratörer säkerhet . Lyckligtvis har de flesta människor i dessa positioner är väl medvetna om riskerna och har vidtagit massiva åtgärder för att förhindra att deras nätverk och datorer från angrepp . For Business

    Många
    användarutbildning attacker förlitar sig på en person att göra något , till exempel öppna ett mail eller klicka på en länk , så en av de bästa säkerhet försvar är en säkerhets - medvetna arbetskraft . Företagen bör utbilda anställda hur man hanterar ett misstänkt e-postmeddelande , hur man undviker misstänkta webbplatser och hur man upptäcker ett virus eller en mask attack pågår . Teknik är bra , men en välutbildad grupp anställda kan ge en hög skyddsnivå - och anställda som inte är utbildade kan vara ditt företags akilleshäl

    Tidigare:

    nästa:
    relaterade artiklar
    ·Information om hackers
    ·Hur Kopiera trådlösa nätverkssäkerhetsnyckel
    ·Vilka är nackdelarna med elektroniska journaler
    ·Typer av Firewall Security
    ·Hur du installerar en Windows Åtkomstlista Säkerhetsk…
    ·Definitionen av trådlös säkerhet
    ·Hur Implementera Kryptering och säkerhet i information…
    ·Vad är dataläckage
    ·Hur man gör en dator Untraceable
    ·Förhindra att användare Terminal Server från Seeing …
    Utvalda artiklarna
    ·Vilka är funktionerna i en extern USB- modem
    ·Vad är Avaya Aura
    ·Konvertera ett LAN modem till ett trådlöst modem
    ·Hur du ansluter en 5 Hub Port Network
    ·Lägga till en användare till Windows 2000 Server med …
    ·Webbkamera inspelning
    ·Hur man ansluter till en Microsoft VPN
    ·Hur kan jag ansluta min laptop till webben med ett kabe…
    ·Konfigurera Reverse DNS Lookup
    ·Hur att blockera webbplatser på en WRT54G router
    Copyright © Dator Kunskap http://www.dator.xyz