Rumah Keuangan Pribadi Hacks Your Systems Face - dummies

Hacks Your Systems Face - dummies

Daftar Isi:

Video: How Hackers Hack, and How To Stop Them 2024

Video: How Hackers Hack, and How To Stop Them 2024
Anonim

Satu hal yang perlu diketahui secara umum bahwa sistem Anda mendapat serangan dari hacker di seluruh dunia dan pengguna jahat di sekitar kantor; Ini adalah satu lagi untuk memahami serangan spesifik terhadap sistem Anda yang mungkin terjadi.

Banyak kerentanan keamanan informasi tidak penting oleh mereka sendiri. Namun, memanfaatkan beberapa kerentanan sekaligus dapat membahayakan sistem. Misalnya, konfigurasi Windows OS default, kata sandi administrator SQL Server yang lemah, atau server yang dihosting di jaringan nirkabel mungkin bukan masalah keamanan utama secara terpisah - namun peretas yang memanfaatkan ketiga kerentanan ini sekaligus dapat menyebabkan pengungkapan informasi sensitif dan lebih.

Ingat: Kompleksitas adalah musuh keamanan.

Kemungkinan kerentanan dan serangan telah berkembang pesat dalam beberapa tahun terakhir karena media sosial dan komputasi awan. Dua hal ini saja telah menambahkan kompleksitas beragam ke lingkungan TI Anda.

Serangan Nonteknis

Eksploitasi yang melibatkan manipulasi orang - pengguna akhir dan bahkan diri Anda sendiri - adalah kerentanan terbesar di dalam infrastruktur komputer atau jaringan manapun. Manusia percaya secara alami, yang dapat menyebabkan eksploitasi teknik sosial. Rekayasa sosial adalah eksploitasi sifat percaya manusia untuk mendapatkan informasi untuk tujuan jahat.

Serangan umum dan efektif lainnya terhadap sistem informasi bersifat fisik. Peretas masuk ke bangunan, ruang komputer, atau area lain yang berisi informasi penting atau properti untuk mencuri komputer, server, dan peralatan berharga lainnya. Serangan fisik juga bisa mencakup tempat pembuangan sampah - mengaduk-aduk sampah dan tempat sampah untuk kekayaan intelektual, kata sandi, diagram jaringan, dan informasi lainnya.

Serangan infrastruktur jaringan

Serangan hacker terhadap infrastruktur jaringan dapat dilakukan dengan mudah karena banyak jaringan dapat dijangkau dari manapun di dunia melalui Internet. Beberapa contoh serangan infrastruktur jaringan meliputi:

  • Menghubungkan ke jaringan melalui jalur akses nirkabel tanpa jaminan yang terpasang di belakang firewall

  • Mengeksploitasi kelemahan dalam protokol jaringan, seperti TCP / IP dan NetBIOS

  • Membanjiri jaringan dengan terlalu banyak permintaan, membuat penolakan layanan (DoS) untuk permintaan yang sah

  • Menginstal penganalisis jaringan pada segmen jaringan dan menangkap setiap paket yang berjalan melewatinya, mengungkapkan informasi rahasia secara jelas

serangan OS

Hacking sebuah sistem operasi (OS) adalah metode yang disukai orang jahat.Serangan OS membuat sebagian besar serangan hacker hanya karena setiap komputer memiliki sistem operasi dan OS rentan terhadap banyak eksploitasi terkenal.

Kadang-kadang, beberapa sistem operasi yang cenderung lebih aman keluar dari kotak - seperti Novell NetWare dan OpenBSD yang sudah tua dan masih ada, diserang, dan kerentanan muncul. Tapi hacker sering lebih suka menyerang Windows dan Linux karena mereka banyak digunakan dan lebih dikenal karena kelemahan mereka.

Berikut adalah beberapa contoh serangan terhadap sistem operasi:

  • Memanfaatkan patch yang hilang

  • Menyerang sistem otentikasi built-in

  • Memecahkan keamanan sistem berkas

  • Memecahkan password dan implementasi enkripsi yang lemah

Aplikasi dan lainnya serangan khusus

Aplikasi mengambil banyak hits oleh hacker. Program (seperti perangkat lunak server e-mail dan aplikasi web) sering dipukul:

  • Aplikasi Protokol Transfer Kilat Hiperteks (HTTP) dan Protokol Transfer Surat Sederhana (SMTP) sering diserang karena kebanyakan firewall dan mekanisme keamanan lainnya dikonfigurasi untuk memungkinkan akses penuh ke layanan ini ke dan dari Internet.

  • Voice over Internet Protocol (VoIP) menghadapi serangan yang meningkat karena menemukan jalan masuk ke bisnis yang lebih banyak dan lebih.

  • File tidak aman yang berisi informasi sensitif tersebar di seluruh workstation dan share server. Sistem basis data juga mengandung banyak kerentanan yang dapat dimanfaatkan oleh pengguna jahat.

Hacks Your Systems Face - dummies

Pilihan Editor

Menghilangkan Kesalahan dengan Text to Speech di Excel 2013 - dummies

Menghilangkan Kesalahan dengan Text to Speech di Excel 2013 - dummies

Fitur Text to Speech yang bagus dapat membantu Anda bendera dan kemudian memperbaiki beberapa kesalahan yang jika tidak, anda harus memeriksa dan memverifikasi dengan membandingkan sel ke sel. Biasanya, Anda melakukan ini dengan memeriksa kolom dan baris data dalam spreadsheet terhadap dokumen asli tempat Anda membuat spreadsheet. Teks Excel ...

Membuat Database Anda dengan Fungsi Database Excel - dummies

Membuat Database Anda dengan Fungsi Database Excel - dummies

Semua fungsi database di Excel mengambil referensi database sebagai argumen pertama Area database harus menyertakan header (field name) pada baris pertama. Pada gambar berikut, baris pertama menggunakan Student ID, Class, Teacher, dan Final Grade sebagai header informasi di masing-masing kolom. Menggunakan database untuk menyimpan siswa ...

Fungsi Excel penting untuk Membangun Model Keuangan - dummies

Fungsi Excel penting untuk Membangun Model Keuangan - dummies

Hari ini memiliki lebih dari 400 fungsi yang tersedia di Excel, dan Microsoft terus menambahkan lebih banyak dengan setiap versi baru perangkat lunak. Banyak fungsi ini tidak relevan untuk digunakan di bidang keuangan, dan sebagian besar pengguna Excel hanya menggunakan persentase yang sangat kecil dari fungsi yang ada. Jika Anda menggunakan Excel untuk tujuan pemodelan keuangan, ...

Pilihan Editor

Dasar-dasar Mentransfer Foto Digital - dummies

Dasar-dasar Mentransfer Foto Digital - dummies

Mentransfer (juga dikenal sebagai men-download atau meng-upload) foto dan film ke Komputer adalah proses yang cukup sederhana. Anda dapat mentransfer beberapa cara yang berbeda. Masing-masing memiliki pro dan kontra. Beberapa metode membutuhkan perangkat keras tambahan, seperti card reader. Menghubungkan Sebelum Anda mulai mentransfer foto ke komputer Anda, Anda harus membuat sambungan. ...

Memilih Kamera Digital Metering Mode - dummies

Memilih Kamera Digital Metering Mode - dummies

Banyak kamera digital menawarkan pilihan mode metering autoexposure. Metering mode berarti cara di mana meteran mekanisme autoexposure kamera - mengukur - cahaya di tempat kejadian saat menghitung pemaparan yang tepat untuk foto Anda. Anda biasanya dapat memilih dari metering matriks, metering tertimbang kelas, dan metering spot.

Pilihan Editor

KetikPad Blogs: Bagaimana Memasukkan Gambar Sidebar - dummies

KetikPad Blogs: Bagaimana Memasukkan Gambar Sidebar - dummies

Termasuk gambar sidebar di TypePad Anda blog adalah cara terbaik untuk mempromosikan situs web, blog, atau produk lain. Gambar bilah samping biasanya terbilang kecil (sering 125 piksel dengan 125 piksel), namun ukurannya pada akhirnya bergantung pada tema dan desain blog Anda sendiri. Selain itu, Anda dapat mengatur gambar untuk ditautkan ke ...

Ketik Dashboard Dashboard Shortcuts - dummies

Ketik Dashboard Dashboard Shortcuts - dummies

Di halaman utama blog TypePad Anda, strip hijau di bagian atas adalah Dashboard - bilah navigasi tingkat akun Anda. Gunakan Dasbor TypePad untuk mengakses akun TypePad inti Anda, bukan hanya blog individual Anda - perbedaan penting untuk menarik karena banyak orang mengelola beberapa blog dari satu akun. Ini berguna ...

Jenis Komunitas Online - dummies

Jenis Komunitas Online - dummies

Banyak jenis komunitas online ada, namun mekanika dan inner pekerjaannya serupa. Meskipun fokus setiap komunitas online mungkin tidak terkait, tipe kepribadiannya bersifat universal. Setelah beberapa saat, tipe kepribadian ini mudah dikenali, bahkan jika Anda telah beralih ke komunitas lain. Komunitas online di-host di berbagai ...