Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Definizioni di attacchi informatici

Gli attacchi informatici sono disponibili in varie forme, con l'hacker variando i suoi metodi a seconda della destinazione , la situazione e ciò che sta cercando . Come società di sicurezza chiudono l'esposizione o difetto , gli hacker trovano un altro . Alcuni paesi ora impiegano hacker per lanciare attacchi informatici di altri paesi , e le aziende utilizzano le stesse tattiche di altre società. Ci sono diversi attacchi informatici che sono i più impiegati dagli hacker di tutto il mondo . Gli attacchi Man - in-the - Middle

Un attacco Man - in-the -Middle si verifica quando un hacker si posiziona tra i due sistemi di computer senza la conoscenza di uno dei due . L'hacker intercetta il traffico tra i due e entrambi i record per un uso successivo , o lo modifica e lo invia via. Il mittente e il destinatario sono completamente all'oscuro dell'intruso , e messaggi modificati possono ostacolare le attività aziendali o distruggere le relazioni . L'hacker può anche solo analizzare le informazioni che cattura per qualcosa di valore che può poi vendere.
Attacchi Denial of Service

L' attacco Denial of Service è progettato principalmente di interrompere la disponibilità del server di destinazione o di rete. Molte volte gli hacker lanciare attacchi DoS in rappresaglia per le politiche di una società, o contro un governo per le sue azioni . L'obiettivo principale di un attacco DoS è quello di rendere le risorse del bersaglio non disponibili per gli utenti. Il " Ping of Death " è un metodo comune DoS allegare in cui l' aggressore invia un flusso di comandi "ping" al bersaglio , poi sopraffarla con le richieste .

 

networking © www.354353.com