Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is een poging om een ​​site te vinden en aan te vallen met hardware of software kwetsbaar specifieke exploit?
Dat is een geweldige vraag! Wat je beschrijft is een gerichte aanval , met name een type exploiteren aanval . Hier is een uitsplitsing van de terminologie en wat het inhoudt:

Gerichte aanval: Dit verwijst naar een aanval die specifiek is gericht op een enkele organisatie of individu. Het is geen generieke aanval zoals een spamcampagne; In plaats daarvan is het ontworpen met een specifiek slachtoffer in gedachten.

Exploiteert aanval: Dit verwijst naar een aanval die profiteert van een bekende kwetsbaarheid (een zwakte) in software of hardware. De aanvaller gebruikt een "exploit" - een stuk code dat specifiek is ontworpen om de kwetsbaarheid te activeren en ongeautoriseerde toegang of controle te krijgen.

het samenstellen:

* kwetsbare site: Dit is een website of systeem dat zwakke punten heeft gekend in zijn software of hardware.

* Specifieke exploit: De aanvaller gebruikt een specifiek stuk code dat is ontworpen om die bekende kwetsbaarheid te benutten.

* Probeer te vinden en aan te vallen: Dit betekent dat de aanvaller eerst de kwetsbare site moet identificeren en vervolgens moet proberen deze te exploiteren met behulp van de gekozen exploit.

Voorbeelden:

* Een hacker kan een kwetsbaarheid vinden in een populaire webserversoftware. Vervolgens maken ze een exploit specifiek voor die kwetsbaarheid en gebruiken deze om websites met die software te compromitteren.

* Een bedrijf kan een verouderde versie van een specifiek programma hebben met bekende beveiligingsgaten. Een aanvaller kan zich richten op dat bedrijf, met behulp van een exploit die is ontworpen om die gaten te exploiteren om gegevens te stelen of bewerkingen te verstoren.

belangrijke opmerkingen:

* Ethische hackers: Er zijn ethische hackers die proberen kwetsbaarheden in systemen te vinden om ze op te lossen en de beveiliging te verbeteren. Ze doen dit met toestemming van de eigenaar van het systeem.

* Defensie: De beste verdediging tegen exploit-aanvallen is om uw systemen up-to-date te houden met de nieuwste beveiligingspatches, sterke wachtwoorden te gebruiken en op hun hoede te zijn voor verdachte links en e-mails.

Laat het me weten als je hier nog vragen over hebt!

Previous: Next:
  Network Security
·Staat de S in HTTPS voor een b…
·Hoe te Adware Mirar programma …
·Sonicwall Certificering 
·Welke beveiligingsprotocollen …
·Waar zou men de software kunne…
·Welk type aanval is SSH1 kwets…
·Waar kan men informatie vinden…
·Tools om Kwetsbaarheid van een…
·Een blanco is een grondig onde…
  Related Articles
Wat zijn twee manieren om een ​​schakela…
Wat is het IP -adres? 
Wat is een IP -andress? 
Is het mogelijk om RIP V1 te gebruiken m…
Overwerkt routers als het doet wat er da…
Wat zijn twee kenmerken van de IEEE 1284…
Een systeem heeft een N-Layer Protocol-h…
Wat is het doel van het maken van een DM…
Wat zijn veel cybercriminelen om detecti…
  Netwerken Articles
·Hoe kan ik een laptop gebruiken als moni…
·Hoe een draadloos netwerk op te bouwen 
·Heeft iemand ooit een bericht gekregen d…
·How to Set Up een CompUSA Router 
·Hoe maak je een analoge Satellite Dish B…
·Wat is een DTIM Interval op een draadloz…
·Hoe maak je een Naam zoeken 
·Hoe te bevestigen aan een gebruiker C Dr…
·Hoe kan ik een MAC- adres te vinden in L…
Copyright © Computer Kennis https://www.nldit.com