|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka är de två tyskarna av exploatering som används för att attackera nätverket?

    Det finns inte bara * två * typer av exploatering som används för att attackera nätverk; Det finns många, kategoriserade på olika sätt. En bred och användbar kategorisering skiljer emellertid mellan två primära * tillvägagångssätt * för att utnyttja:

    1. fjärrutnyttjande: Detta handlar om att attackera ett system på avstånd, vanligtvis över ett nätverk. Angriparen behöver inte fysisk åtkomst till målmaskinen. Exempel inkluderar:

    * Nätverksbaserade attacker: Utnyttja sårbarheter i nätverkstjänster (som webbservrar, databaser etc.) med hjälp av tekniker som SQL Injection, Cross-Site Scripting (XSS), buffertflöden och exekvering av fjärrkod.

    * E-postbaserade attacker: Phishing, spjutfiske och leverans av skadlig programvara genom skadliga e -postbilagor eller länkar.

    2. Lokal exploatering: Detta kräver att angriparen redan har en viss åtkomst till målsystemet, kanske genom ett komprometterat konto eller fysisk åtkomst. Angriparen utnyttjar sedan den tillgången till att få fler privilegier eller kontroll. Exempel inkluderar:

    * Privilegi eskalering: Utnyttja sårbarheter för att få högre privilegier än det första komprometterade kontot.

    * Data Exfiltration: Kopiera känsliga data från det komprometterade systemet.

    * lateral rörelse: Flyttar från ett komprometterat system till andra i nätverket.

    Det är viktigt att komma ihåg att det här är breda kategorier, och många specifika sårbarheter och attacktekniker kan falla under antingen avlägsna eller lokal exploatering. Vidare kombinerar många sofistikerade attacker båda tillvägagångssätten. Till exempel kan en angripare få initial åtkomst på distans genom phishing (fjärrkontroll) och sedan eskalera privilegier lokalt en gång i nätverket.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur att dölja VBS Ansökan
    ·Protokoll för autentisering
    ·Hur är det möjligt för ett nätverk att upprätthål…
    ·Snabbläka total säkerhet 2009 spricka?
    ·Vad beskriver hur konfidentiell information ska skickas…
    ·Vad är klientserverns säkerhetshot?
    ·Användning av keyloggers
    ·Stegen i Kerberos Encyption
    ·Vad är ID:erna i Network Security Tap?
    ·Vad är den första generationens säkerhetsstandard tr…
    Utvalda artiklarna
    ·Vilka är tre mest skadliga attacker av standardkonto s…
    ·Vad handlar internetdelning för?
    ·Vem använder modemet?
    ·Hur Monitor HP EVA med MRTG
    ·Har Motorola Modem Model 2210-02 trådlösa routrar?
    ·Hur man kommunicerar mellan Mac och PC
    ·Så här aktiverar du IIS
    ·Hur man installerar NetBus Server i en fjärrdator
    ·Hur man installerar Cable & Ethernet Wire
    ·Hur man hittar en Gateway Sammanfattning på Comcast
    Copyright © Dator Kunskap https://www.dator.xyz