|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är ett försök att hitta och attackera en webbplats som har hårdvara eller mjukvaru sårbar specifik exploatering?

    Det är en fantastisk fråga! Det du beskriver är en riktad attack , särskilt en typ av exploitattack . Här är en uppdelning av terminologin och vad det innebär:

    Målinriktad attack: Detta hänvisar till en attack som är specifikt fokuserad på en enda organisation eller en individ. Det är inte en generisk attack som en spam -kampanj; Istället är det utformat med ett specifikt offer i åtanke.

    exploitattack: Detta hänvisar till en attack som drar nytta av en känd sårbarhet (en svaghet) i programvara eller hårdvara. Attackeren använder en "exploit" - en kod som är specifikt utformad för att utlösa sårbarheten och få obehörig åtkomst eller kontroll.

    sätter ihop det:

    * Sårbar webbplats: Detta är en webbplats eller ett system som har känt svagheter i sin programvara eller hårdvara.

    * Specifik utnyttjande: Angriparen använder en specifik kodstycke som är utformad för att utnyttja den känd sårbarheten.

    * Försök att hitta och attackera: Detta innebär att angriparen först behöver identifiera den sårbara platsen och sedan försöka utnyttja den med den valda exploaten.

    Exempel:

    * En hacker kan hitta en sårbarhet i en populär webbserverprogramvara. De skapar sedan en exploit specifikt för den sårbarheten och använder den för att kompromissa med webbplatser som kör den programvaran.

    * Ett företag kan ha en föråldrad version av ett specifikt program med kända säkerhetshål. En angripare kan rikta in sig på det företaget som använder en exploat som är utformad för att utnyttja dessa hål för att stjäla data eller störa operationer.

    Viktiga anteckningar:

    * Etiska hackare: Det finns etiska hackare som försöker hitta sårbarheter i system i syfte att fixa dem och förbättra säkerheten. De gör detta med tillståndet från systemets ägare.

    * försvar: Det bästa försvaret mot exploitattacker är att hålla dina system uppdaterade med de senaste säkerhetsuppdateringarna, använda starka lösenord och vara försiktiga med misstänkta länkar och e-postmeddelanden.

    Låt mig veta om du har fler frågor om detta!

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man hittar en dold SSID
    ·EAP-typer
    ·Hur Övervaka nätverkstrafik på ett LAN
    ·Vilken skulle vara den bästa programvaran för interne…
    ·Jämför och kontrastera ett kontrollerat åtkomstproto…
    ·Ska du använda Webroot PC-säkerhet eller Norton-säke…
    ·Varför blir nätverkssäkerhet ett problem?
    ·Vilken typ av säkerhet var dominerande under de först…
    ·Hur man fixar en Windows-brandväggen Ruckus 12029 Fel
    ·Konfigurera XP konton Group Policy och inställningar
    Utvalda artiklarna
    ·Nätverk Tuning Programvara
    ·The History of Hacking
    ·Hur att få tillstånd att ersätta DLL -filer
    ·DIY WiFi mottagarantennen
    ·Vad är ett nätverk med noder i nära fysisk närhet?
    ·Hur man ansluter en MacBook till Internet
    ·Vad bestämmer datahastigheten som ett modem kan stödj…
    ·Inaktivera Internet-alternativ via GPO
    ·Vilka är fördelarna med en server virtualisering?
    ·Hur koppla upp flera datorer Comcast
    Copyright © Dator Kunskap https://www.dator.xyz