CAM00260

CAM00260



Kim są włamywacze do systemów tonv«4*f<)iiyx<y>


3.    Wyszukanie celu - przeprowadzanie zdalnego ataku wymaga zlokalizowania podłączonych do Internetu lub sieci lokalnej komputerów ofiary.

4.    Rozpoznanie (enumeracja zasobów) - atakującemu wy--starczy znaleźć jeden podatny na atak (np. niezaktuaJizo-wany lub niewłaściwie skonfigurowany) komputer.

5.    Podsłuchiwanie - poprzez sieci (przede wszystkim lokalne) przesyłanych jest mnóstwo poufnych, umożliwiających skuteczny atak, danych.

6.    Włamanie - na tym etapie celem atakującego jest uzyskanie dostępu do zdalnego komputera.

7.    Przejęcie kontroli - po udanym włamaniu się do systemu atakujący spróbuje przejąć nad nim kontrolę, np. zdobyć uprawnienia administratora, poznać hasła pozostałych użytkowników i zapewnić sobie możliwość ponownego połączenia się z komputerem.

8.    Ukrycie - im dłużej atak pozostanie niewykryty, tym większy będzie zysk atakującego.

Za chwilę przeczytasz dokładny opis etapów i czynności, które wykonuje włamywacz. Pod koniec każdego rozdziału wyjaśniamy także, jakie działania należy podjąć, aby obronić się przed daną operacją agresora. Wiedza zawarta w tej książce pozwoli Ci na odpowiednie zabezpieczenie komputera, aby zminimalizować ryzyko włamania oraz na zareagowanie, gdy atak już nastąpi.

MMtatPHMyHk

9


Wyszukiwarka

Podobne podstrony:
skanuj0026 ideologiczny w stosunku do dyrektyw logiczno-językowe. r~: rynzr^e wprowadzane są one do
Przestępstwa w sieciach i systemach komputerowych hacking - włamywanie do systemów lub sieci kompute
Modele logistyczne są wykorzystywane do długoterminowej predykcji zachowania systemu oraz do ustalen
IV - Wprowadzenie do Systemów Operacyjnych UNIX i LINUX Są oznaczane literami lub ciągiem liter popr
IV - Wprowadzenie do Systemów Operacyjnych UNIX i LINUX Skrypty - są to małe programy budowane dla w
Po cenie rynkowe! (PCR) - charakteryzują sie tvm. że wchodzą do systemu i sa realizowane po takiej c
Współpraca z otoczeniem Absolwenci specjalności są przygotowani do pracy w firmach wytwarzająceh sys
Systemy partyjne współczesnego świata wykreować nowych podziałów socjopolitycznych. Są im do tego
Rozdział 1Wprowadzenie do procesu negocjacji^ Kim są negocjatorzy? Choć mało kto uważa się za
są dopasowane do określonego wzorca. Wzorzec ten jest zazwyczaj zapytaniem użytkownika systemu, któr
2. Narzędzia i systemy wspomagające TQM: Do stosowania TQM stosowane są różne narzędzia i syste
Opcjonalnymi elementami systemu są: •    Program do przedłużania legitymacji - do 5
skanowanie0023 jŁ i O 43.. C Są stacją przekaźnikową w systemie czucia specyiicznego. A 4.4^ A Dosta

więcej podobnych podstron