CAM00260
Kim są włamywacze do systemów tonv«4*f<)iiyx<y>
3. Wyszukanie celu - przeprowadzanie zdalnego ataku wymaga zlokalizowania podłączonych do Internetu lub sieci lokalnej komputerów ofiary.
4. Rozpoznanie (enumeracja zasobów) - atakującemu wy--starczy znaleźć jeden podatny na atak (np. niezaktuaJizo-wany lub niewłaściwie skonfigurowany) komputer.
5. Podsłuchiwanie - poprzez sieci (przede wszystkim lokalne) przesyłanych jest mnóstwo poufnych, umożliwiających skuteczny atak, danych.
6. Włamanie - na tym etapie celem atakującego jest uzyskanie dostępu do zdalnego komputera.
7. Przejęcie kontroli - po udanym włamaniu się do systemu atakujący spróbuje przejąć nad nim kontrolę, np. zdobyć uprawnienia administratora, poznać hasła pozostałych użytkowników i zapewnić sobie możliwość ponownego połączenia się z komputerem.
8. Ukrycie - im dłużej atak pozostanie niewykryty, tym większy będzie zysk atakującego.
Za chwilę przeczytasz dokładny opis etapów i czynności, które wykonuje włamywacz. Pod koniec każdego rozdziału wyjaśniamy także, jakie działania należy podjąć, aby obronić się przed daną operacją agresora. Wiedza zawarta w tej książce pozwoli Ci na odpowiednie zabezpieczenie komputera, aby zminimalizować ryzyko włamania oraz na zareagowanie, gdy atak już nastąpi.
MMtatPHMyHk
9
Wyszukiwarka
Podobne podstrony:
skanuj0026 ideologiczny w stosunku do dyrektyw logiczno-językowe. r~: rynzr^e wprowadzane są one doPrzestępstwa w sieciach i systemach komputerowych hacking - włamywanie do systemów lub sieci komputeModele logistyczne są wykorzystywane do długoterminowej predykcji zachowania systemu oraz do ustalenIV - Wprowadzenie do Systemów Operacyjnych UNIX i LINUX Są oznaczane literami lub ciągiem liter poprIV - Wprowadzenie do Systemów Operacyjnych UNIX i LINUX Skrypty - są to małe programy budowane dla wPo cenie rynkowe! (PCR) - charakteryzują sie tvm. że wchodzą do systemu i sa realizowane po takiej cWspółpraca z otoczeniem Absolwenci specjalności są przygotowani do pracy w firmach wytwarzająceh sysSystemy partyjne współczesnego świata wykreować nowych podziałów socjopolitycznych. Są im do tegoRozdział 1Wprowadzenie do procesu negocjacji^ Kim są negocjatorzy? Choć mało kto uważa się zasą dopasowane do określonego wzorca. Wzorzec ten jest zazwyczaj zapytaniem użytkownika systemu, któr2. Narzędzia i systemy wspomagające TQM: Do stosowania TQM stosowane są różne narzędzia i systeOpcjonalnymi elementami systemu są: • Program do przedłużania legitymacji - do 5skanowanie0023 jŁ i O 43.. C Są stacją przekaźnikową w systemie czucia specyiicznego. A 4.4^ A Dostawięcej podobnych podstron