Typy ataków hakerskich

 0    20 schede    guest3605658
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda język polski Risposta język polski
atak hakerski
inizia ad imparare
działanie mające na celu uzyskanie nieautoryzowanego dostępu do systemu, sieci, lub aplikacji w celu kradzieży danych zakłócenia działania lub wyrządzenia szkody. sparaliżować działanie firmy. mogą działać samotnie lub w grupach
phishing
inizia ad imparare
atak polegający na podszywaniu się pod zaufaną osobę lub instytucje np banki w celu wyłudzenia danych, może przyjść jako email z linkiem do fałszywej strony logowania.
ARPANET
inizia ad imparare
Arpanet, coś co było przed dzisiejszym Internetem
DoS / DDoS
inizia ad imparare
Ataki mające na celu przeciążenie serwera lub usługi tak, by stała się niedostępna. W DoS ruch pochodzi z jednego źródła, w DDoS z wielu zainfekowanych uprzedzeń (botnetu).
Malware
inizia ad imparare
Malware to złośliwe oprogramowanie lub kod stworzone do kradzieży danych, szantażu lub niszczenia systemów, uzyskania nieautoryzowanego dostępu. Należą do niego wirusy, robaki, ransomware (np. wanna cry), Trojany, spyware itp
Man in the Middle (MitM)
inizia ad imparare
Man in the middle, Haker przechwytuje komunikację między dwiema stronami, np przez fałszywe Wi-Fi w kawiarni, aby kraść loginy, hasła czy dane kart płatniczych. Np Haker daje fałszywe Wi-Fi w kawiarni i wprowadza w błąd ofiarę klienta, podsłuchuje go
Man in the Browser MinB
inizia ad imparare
atak polegający na przejściu przeglądarki np przez malware. Haker działa w tle, modyfikuje treść stron lub formularzy, np zmienia dane przelewu bankowego. Działa w przeglądarce, a nie w sieci jak MitM jest trudny do wykrycia
SQL Injection
inizia ad imparare
Atak polegający na wprowadzeniu złośliwego zapytania SQL w aplikacjach webowych, które mogą manipulować bazą danych, umożliwiając dostęp do wrażliwych informacji lub obejście zabezpieczeń np logowanie bez poprawnych danych
Insider Threat
inizia ad imparare
atak pochodzący z wewnątrz organizacji, gdzie pracownicy wykorzystują swoje uprawnienia do szkodzenia firmie, np sprzedając dane konkurencji lub sabotując działalność organizacji. przykład: Pracownik sprzedający dane klientów konkurencji
Social engineering
inizia ad imparare
Ataki wykorzystujące mechanizmy, które wynikają z ludzkiej natury w celu manipulacji ofiarą by ujawniła dane, które są wrażliwe, np login i hasło bądź wykonania pewnych akcji, przykładowo metoda na wnuczka
Ataki na hasła
inizia ad imparare
ataki polegające na złamaniu hasła lub jego kradzieży. 3 rodzaje: BRUTE FORCE próba wszystkich możliwych kombinacji hasła. DICTIONARY ATTACK wykorzystanie listy popularnych haseł. CREDENTIAL STUFFING próba logowania na różnych str z the same danymi
Advanced Persistent Threats (APT)
inizia ad imparare
APT to zaawansowany atak, który trwa długo, gdzie atakujący pozostaje niewykryty, często celując w korporacje, rządy lub wysokie osoby. Atak składa się z wielu etapów i jest trudny do wykrycia. np atak na korporację, trwa wiele miesięcy
Zero Day
inizia ad imparare
Atak wykorzystujący nieznaną lukę w oprogramowaniu, dla której nie ma jeszcze łatki. Hakerzy mogą wykorzystywać tę podatność bez ryzyka wykrycia, aż do momentu jej odkrycia i naprawienia. Przykład wykorzystanie luki w systemie oper. nim prod. wyda łatkę
Cross-site Scripting (XSS)
inizia ad imparare
Atak, w którym haker wstrzykuje złośliwy kod do aplikacji webowej, a przeglądarka użytkowników wykonuje go. Może to prowadzić do kradzieży danych lub przejęcia sesji. Np Wstrzyknięcie skryptu w formularz, który kradnie dane do logowania
Walidacja
inizia ad imparare
Sprawdzenie czy dane wprowadzane do systemu są poprawne i bezpieczne. Zapobiega błędom i atakom np SQL Injection. Np formularz rejestracji sprawdza czy mail ma poprawny format i nie zawiera złośliwego kodu
Rodzaje testów penetracyjnych
inizia ad imparare
Black box, Gray box i White box
Black box test penetracyjny
inizia ad imparare
Black, tester nie ma żadnych informacji o systemie. Symulacja realnego ataku hakerskiego. Np próba włamania się do serwera organizacji bez żadnej wcześniej wiedzy
Grey box test penetracyjny
inizia ad imparare
Grey Box, Tester ma częściową wiedzę np konto użytkownika. Celem może być np eskalacja uprawnień do administratora. Np Tester loguję się jako zwykły użytkownik i próbuje uzyskać dostęp do ukrytych danych.
White box test penetracyjny
inizia ad imparare
White box, Tester ma pełne informacje o systemie np kod źródłowy. Analiza wszystkich możliwych podatności od wewnątrz. Np sprawdzanie aplikacji webowej pod kątem luk w kodzie.
Wanna Cry
inizia ad imparare
to ransomware, który sparaliżował świat. w 2017 r robak wanna cry zaszyfrowal pliki firm i organizacji w 150 krajach. Cyberprzestępcy żądali okupu za odblokowanie. Nawet UK służba Zdrowia padła ofiarą, wyłudzono 79 mln tyś dolarów

Devi essere accedere per pubblicare un commento.