Grunnleggende hackingordbok

Innholdsfortegnelse
Vi refererer til lidelsesangrep, mangel på forståelse for hvorfor strukturene våre mislykkes (vi må være trygge), eller hvorfor vi har mistet informasjonen vår, og nå vises våre bilder, flere private videoer eller konfidensiell forretningsinformasjon på alle sider (Cyberattacks).
All denne situasjonen får oss til å sette sammen noen av de vitale begrepene som vi må være i stand til å håndtere, forstå og til og med kunne forklare for andre på en måte som vi fremmer utdannelse om datasikkerhet.
Null dag angrepDette angrepet er [color = # ff0000] ekstremt farlig [/ color] siden det består i å dra nytte av en feil eller sårbarhet i en applikasjon eller et system som ikke er oppdaget, og gjennom dette ta kontroll over infrastrukturen eller bare innhente informasjon ulovlig. Det er godt å teste sikkerheten vår på nettsider, utføre revisjoner på det fysiske nivået til systemene.
Logisk bombeDette begrepet tilsvarer et angrep som bare oppstår når en bestemt situasjon oppstår i et system, enten en bruker går inn i en mappe på en bestemt dag og tid, eller til de mottar en e -post og laster ned vedlegget, mulighetene De er uendelige, så når vi hører på temaet vi skal ikke være redd for at det vil være noe fysisk som vil skje med oss ​​hvis ikke at det refererer til et angrep mot et informasjonssystem.
Nektelse av tjenesterDette begrepet har vært veldig tilstede de siste 20 årene, og vi tror at det vil fortsette å være tilstede, siden det er et av de mest populære angrepene og består i å mette en server med forespørsler slik at den ikke lenger kan betjene klienter og henger, Målet er å senke serverens forsvar og være i stand til å ta kontroll over det, eller rett og slett å miste penger og rykte til et bestemt selskap ved å sabotere dets tjenester. Det er best å ha denne typen angrep under kontroll.
Attack DictionaryDette begrepet refererer ikke til en ordbok om hvordan man angriper noen eller hacker angrep, men det er en ordbok med vanlige ord som brukes til å gjette passord med brutal kraft, nøkkelen er at denne typen ordbøker inneholder ordene som mest sannsynlig er for å være passord og unngå tilfeldige kombinasjoner som neppe vil være inputord til et system.
Visuell hackingDette angrepet er et av de mest populære, og består av å kopiere det nøyaktige bildet av et system, og få den intetanende brukeren til å tro at han får tilgang til det, på denne måten blir nøklene og legitimasjonen oppnådd, brukeren får vist en melding om det systemet presenterer en feil og at det prøver senere, og gir dermed angriperne muligheten til å teste legitimasjonen som er oppnådd.
Mann i midten angrepOgså populært og gammelt datamaskinangrep, det det gjør er tyveri av identitet, å kunne lese og / eller endre meldingene mellom to parter uten at de vet at det har blitt plassert midt i begge, hvis du vil lære og forstå dette angrepet ikke gå glipp av denne MITM -angrepsinformasjonen og også om DHCP Spoofing (en variabel av dette angrepet).
Som vi ser går disse vilkårene utover det enkle Virus eller Malware eller Trojansk, selv den veldig populære phishing, der hackingens virkelighet går utover dette som demonstrert i vår lille hackingordbok.
Vi vil fortelle deg flere typer angrep, hvis du likte å være oppmerksom og spre dette for å være mer sikker!
wave wave wave wave wave