Rumah Keuangan Pribadi Bagaimana Merencanakan dan Melakukan Serangan Hack - dummies

Bagaimana Merencanakan dan Melakukan Serangan Hack - dummies

Video: Jepang Mulai Meningkatkan Keamanan Dunia Maya 2024

Video: Jepang Mulai Meningkatkan Keamanan Dunia Maya 2024
Anonim

Pikirkan bagaimana Anda atau orang lain akan merencanakan dan melakukan serangan balik untuk memaksimalkan apa yang Anda dapatkan darinya. Gaya serangan sangat bervariasi dan pemahaman akan sangat membantu dalam melindungi diri Anda sendiri:

  • Beberapa peretas bersiap jauh sebelum melakukan serangan. Mereka mengumpulkan sedikit informasi dan secara metodis melaksanakan hacks mereka. Hacker ini adalah yang paling sulit dilacak.

  • Hacker lain - biasanya kiddies script yang tidak berpengalaman - bertindak sebelum mereka memikirkan konsekuensinya. Peretas semacam itu mungkin mencoba, misalnya, untuk melakukan telnet langsung ke router organisasi tanpa menyembunyikan identitas mereka. Peretas lain mungkin mencoba meluncurkan serangan DoS ke server Microsoft Exchange tanpa terlebih dahulu menentukan versi Exchange atau tambalan yang diinstal. Hacker ini biasanya tertangkap.

  • Pengguna berbahaya ada di seluruh peta. Beberapa orang bisa sangat mengerti berdasarkan pengetahuan mereka tentang jaringan dan bagaimana TI beroperasi di dalam organisasi. Orang lain saling menusuk dan mendorong masuk ke sistem yang seharusnya tidak mereka gunakan - atau seharusnya tidak memiliki akses terlebih dahulu - dan sering melakukan hal-hal bodoh yang mengarahkan keamanan atau administrator jaringan kembali kepada mereka. Meskipun hacker bawah tanah adalah sebuah komunitas, banyak hacker - terutama hacker tingkat lanjut - tidak berbagi informasi dengan orang banyak. Kebanyakan hacker melakukan sebagian besar pekerjaan mereka secara independen agar tetap anonim.

Hacker yang berjejaring satu sama lain menggunakan papan pesan pribadi, alamat e-mail anonim, situs hacker, dan Internet Relay Chat (IRC). Anda bisa masuk ke banyak situs ini untuk melihat apa yang dilakukan hacker.

Apapun pendekatan yang mereka lakukan, kebanyakan penyerang jahat memangsa ketidaktahuan. Mereka mengetahui aspek keamanan dunia nyata berikut ini:

Mayoritas sistem komputer tidak dikelola dengan baik.

  • Sistem komputer tidak ditambal, dikeraskan, atau dipantau dengan benar. Penyerang sering terbang di bawah radar firewall rata-rata, sistem pencegahan intrusi (IPS), atau sistem kontrol akses. Hal ini terutama berlaku untuk pengguna jahat yang tindakannya sering tidak dipantau sama sekali sementara, pada saat bersamaan, mereka memiliki akses penuh ke lingkungan yang dapat mereka manfaatkan.

    Sebagian besar administrator jaringan dan keamanan tidak dapat mengikuti arus kerentanan dan metode serangan yang baru.
  • Orang-orang ini sering memiliki terlalu banyak tugas untuk tetap di atas dan terlalu banyak kebakaran lainnya untuk dipadamkan. Administrator jaringan dan keamanan mungkin juga gagal memperhatikan atau merespons kejadian keamanan karena manajemen waktu dan pengaturan tujuan yang buruk, tapi itu untuk diskusi lain. Sistem informasi tumbuh lebih kompleks setiap tahunnya.

  • Ini adalah alasan lain mengapa administrator yang terbebani sulit mengetahui apa yang terjadi di kawat dan pada hard drive semua sistem mereka. Perangkat mobile seperti laptop, tablet, dan telepon membuat segala sesuatunya menjadi lebih buruk. Waktu adalah teman penyerang - dan itu hampir selalu ada di sisinya. Dengan menyerang melalui komputer dan bukan secara langsung, peretas memiliki kontrol yang lebih besar terhadap waktu serangan mereka: Serangan bisa dilakukan secara perlahan, sehingga sulit dideteksi.

Serangan sering dilakukan setelah jam kerja khas,

  • sering di tengah malam, dan dari rumah, untuk pengguna jahat. Pembelaan sering kali lebih lemah setelah berjam-jam - dengan keamanan fisik yang kurang dan pemantauan intrusi yang kurang - ketika administrator jaringan (atau satpam) yang khas sedang tidur.

  • Jika Anda menginginkan informasi rinci tentang bagaimana beberapa hacker bekerja atau ingin mengikuti metode hacker terbaru, beberapa majalah patut dicoba: 2600 - majalah Hacker Quarterly

  • (IN) SECURE Majalah Hackin9

  • PHRACK

  • Penyerang berbahaya biasanya belajar dari kesalahan mereka. Setiap kesalahan membuat mereka selangkah lebih dekat untuk membobol sistem seseorang. Mereka menggunakan pengetahuan ini saat melakukan serangan di masa depan. Anda, sebagai hacker etis, perlu melakukan hal yang sama.

Bagaimana Merencanakan dan Melakukan Serangan Hack - dummies

Pilihan Editor

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Sejumlah situs berlangganan berisi indeks sensus yang terkait dengan gambar digital yang sesuai Hati-hati saat menggunakan indeks ini. Tidak semua indeks mencakup setiap orang dalam sensus. Beberapa hanya indeks kepala rumah tangga. Jadi, ada baiknya membaca deskripsi yang disertakan dengan indeks untuk melihat bagaimana menyelesaikannya ...

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Fold3 berisi lebih dari 410 juta catatan untuk membantu silsilahmu Selain catatan militer, situs ini memiliki catatan wisma, direktori kota, aplikasi paspor, dan catatan sensus. Anda dapat mencari catatan militer dan pemerintah lainnya di Fold3 dengan menggunakan langkah-langkah berikut:

Pilihan Editor

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Panel Drawing Markups di Adobe Acrobat CS6 berisi alat bentuk, alat garis, alat pensil dan alat gambar lainnya. Gunakan alat gambar untuk menambahkan garis, oval, persegi panjang, dan bentuk lainnya ke file PDF Anda untuk memberi umpan balik dan komentar pada dokumen PDF. Bentuk-bentuk ini dapat menarik perhatian pada bagian-bagian tertentu dari sebuah dokumen ...

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Edit Alat Document Text digunakan untuk memanipulasi teks dalam Adobe Acrobat CS6. Ini bisa termasuk mengubah karakter teks aktual atau tampilan teks. Anda bisa mengganti kucing untuk membaca anjing, atau Anda bisa mengubah teks hitam menjadi biru, atau Anda bahkan bisa mengubah font Helvetica menjadi font Times. Bila Anda ...

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Selain membatasi tampilan file PDF di Adobe Acrobat CS6, Anda juga dapat membatasi pengeditan dan pencetakan, yang membatasi pengguna membuat perubahan pada dokumen Anda. Hal ini memungkinkan pengguna untuk melihat file tapi tidak mengubahnya. Untuk membatasi pengeditan dan pencetakan dokumen PDF Anda, ikuti langkah-langkah ini: Dengan file PDF ...

Pilihan Editor

Panduan ayah untuk bayi yang menangis - boneka

Panduan ayah untuk bayi yang menangis - boneka

Pada tahap tertentu, tangisan pasti akan terjadi di rumah Anda. Bayi yang sehat mungkin menangis selama beberapa jam sehari (atau lebih). Menangis adalah cara bayi Anda untuk memberi tahu Anda bahwa dia lapar, kesepian, lelah, berjerawat, terlalu panas, atau membutuhkan perubahan popok. Terkadang dia menangis tanpa alasan yang jelas sama sekali. ...

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Banyak ayah merasa perlu untuk membuktikan bayi mereka rumah dan untuk alasan yang baik. Bayi Anda sangat tidak berdaya secara fisik dan tidak sadar akan bahaya. Menjaga keselamatan bayi terserah Anda. Uang berhenti dengan orang tua; Tidak ada lagi yang menjaga bayi Anda aman untuk Anda. Jadi, tetaplah bekerja dengan baik dengan selalu memeriksakan suhu ...

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Jika Anda berencana untuk menyewa pengasuh anak atau Penyedia layanan penitipan anak di rumah atau mempertimbangkan untuk menempatkan anak Anda dalam penitipan siang hari keluarga, Anda harus meminta cek referensi dan pemeriksaan latar belakang. Dalam kasus operasi penitipan anak keluarga, mintalah permintaan polisi untuk memeriksa orang dewasa lain yang tinggal di rumah tersebut. Anda tidak ...