Grundläggande Hacking Dictionary

Innehållsförteckning
Vi hänvisar till lidande attacker, brist på förståelse för varför våra strukturer misslyckas (vi måste vara säkra), eller varför vi har tappat vår information och nu visas våra bilder, fler privata videor eller konfidentiell affärsinformation på alla sidor (Cyberattacks).
All denna situation leder oss att sammanställa några av de viktiga termer som vi måste kunna hantera, förstå och till och med kunna förklara för andra på ett sätt som vi främjar utbildning om datasäkerhet.
Noll dag attackDenna attack är [color = # ff0000] extremt farlig [/ color] eftersom det består av att dra fördel av en brist eller sårbarhet i en applikation eller ett system som inte har upptäckts, och genom detta ta kontroll över infrastrukturen eller helt enkelt skaffa information olagligt. Det är bra att testa vår säkerhet på webbsidor, utföra revisioner på systemens fysiska nivå.
Logisk bombDenna term motsvarar en attack som bara inträffar när en viss situation uppstår inom ett system, oavsett om en användare går in i en mapp på en viss dag och tid, eller tills de får ett e -postmeddelande och laddar ner dess bilaga, möjligheterna De är oändliga, så när vi lyssnar på ämnet vi ska inte vara rädda för att det kommer att vara något fysiskt som kommer att hända oss om inte att det hänvisar till en attack mot ett informationssystem.
Förnekelse av tjänsterDenna term har varit mycket närvarande under de senaste 20 åren och vi tror att den kommer att fortsätta att vara närvarande, eftersom den är en av de mest populära attackerna och består av att mätta en server med förfrågningar så att den inte längre kan betjäna kunder och hänger, Målet är att sänka serverns försvar och kunna ta kontroll över det, eller helt enkelt förlora pengar och rykte till ett specifikt företag genom att sabotera dess tjänster. Det är bäst att ha denna typ av attack under kontroll.
Attack DictionaryDenna term hänvisar inte till en ordbok om hur man attackerar någon eller hackar attacker, men det är en ordlista med vanliga ord som används för att försöka gissa lösenord med brutal kraft, nyckeln är att dessa typer av ordböcker innehåller de ord som är mest troliga att vara lösenord och undvika slumpmässiga kombinationer som osannolikt kommer att vara inmatningsord till ett system.
Visuell hackningDenna attack är en av de mest populära, och består av att replikera den exakta bilden av ett system och få den intet ont anande användaren att tro att han får tillgång till det, på så sätt fås nycklar och referenser, användaren visas ett meddelande om det systemet uppvisar ett misslyckande och att det försöker senare, vilket ger angripare möjlighet att testa de inhämtade uppgif.webpterna.
Man i mitten attackOckså populär och gammal datorattack, vad den gör är stöld av identitet, att kunna läsa och / eller ändra meddelandena mellan två parter utan att de vet att det har placerats mitt i båda, om du vill lära dig och förstå denna attack missa inte denna MITM -attackinformation och även om DHCP Spoofing (en variabel av denna attack).
Som vi ser går dessa villkor utöver det enkla viruset eller skadlig programvara eller Trojan, även den mycket populära phishing, där hackningens verklighet går utöver detta som visas i vår lilla hackingordlista.
Vi kommer att berätta fler typer av attacker, om du gillade att vara uppmärksam och sprida detta för att vara mer säker!

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave