Cyber -aanvallen komen in verschillende vormen , met de hacker variërende zijn methoden, afhankelijk van het doel , de situatie en wat hij zoekt . Zoals beveiligingsbedrijven sluiten van een vordering of fout , vinden hackers een ander . Sommige landen nu in dienst hackers om cyberaanvallen op andere landen te lanceren , en bedrijven maken gebruik van dezelfde tactiek op andere bedrijven . Er zijn verschillende cyberaanvallen die het meest worden gebruikt door hackers over de hele wereld . Aanvallen man-in -the - Middle A Man- in-the - Middle aanval ontstaat wanneer een hacker positioneert zichzelf tussen twee computersystemen zonder de kennis van een van beide . De hacker slim verkeer tussen de twee en beide platen voor later gebruik , of wijzigt het en stuurt het op . De zender en ontvanger zijn volledig onbewust van de indringer , en gewijzigde berichten kunnen zaken verstoren of te vernietigen relaties . De hacker kan ook gewoon het analyseren van de informatie die hij vangt voor iets van waarde die hij later kan verkopen . Denial of Service Attacks De Denial of Service aanval is voornamelijk ontworpen de beschikbaarheid van de doel -server of netwerk verstoren . Vele malen hackers lanceren DoS-aanvallen als vergelding voor het beleid van een bedrijf , of tegen een regering voor haar daden . Het belangrijkste doel van een DoS-aanval is om de middelen van het doelwit niet beschikbaar te maken voor gebruikers . De " Ping of Death " is een veelvoorkomende DoS hechten methode waarbij de aanvaller stuurt een vloed van "ping " commando om het doel , uiteindelijk overstelpt met aanvragen . Replay Attacks < br > op sommige momenten , de man-in - the-middle- aanvaller heeft slechts tot de transmissies tussen twee computers voor een latere replay attack . Dit type aanval wordt uitgevoerd door afspelen van delen van een communicatie- sessie , zodat de doelgroep van mening dat de hacker is een legitieme gebruiker ondertekening op zoals gewoonlijk . Social Engineering Aanvallen Social engineering is de kunst van het manipuleren van mensen en processen om toegang tot vertrouwelijke gegevens of systemen te verkrijgen . In plaats van afval uren proberen om gebruikers-ID's en wachtwoorden te raden , de sociale ingenieur belt gewoon de computer support nummer voorwenden om een belangrijk persoon die behoefte heeft zijn wachtwoord in te stellen onmiddellijk . Door het gebruik van deze tactiek , de SE maakt gebruik van twee menselijke trekken - de angst voor het verliezen van een baan , en de aangeboren verlangen om anderen te helpen . |