Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Вектор атаки (кибербезопасность)

Из Википедии — свободной энциклопедии

Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе[1].

В качестве возможных векторов атаки на закрытые данные могут быть использованы методы социальной инженерии, эксплуатация известных уязвимостей операционной системы и приложений, установка вредоносного кода (например кейлогеров) на рабочей станции пользователей с правами доступа и т. п. Как правило, вектор атаки не является единственным, разные вектора атаки не являются взаимоисключающими, а выбор конкретного вектора атаки зависит от мотивации и квалификации злоумышленников, которые, чаще всего, полагаются на наиболее знакомые и проверенные методы. Например, киберпреступники с навыками разработки кода могут полагаться на создание и использование специального программного обеспечения, хакеры и крэкеры — на получение информации о пользовательских способах авторизации (в качестве которых обычно выступают пароли) и т. п.

Отмечено, что в последние годы резко увеличилось количество, сложность и изощрённость наблюдаемых кибератак. Тем не менее, одним из доминирующих «поставщиков» векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем практически всех видов Windows, Mac OS и Unix. Кроме них, для удалённого доступа к базам данных с ценной информацией также активно эксплуатируются возможности манипуляции SQL-запросами с внедрением SQL-кода. Нередко также в дело идут электронные письма со вложенным хакерским кодом, схемы сетевого фишинга, компьютерные черви для поиска и оценки уязвимостей, текстовые документы со встроенными макросами, инфицирующими системное окружение, DDOS-атаки и т. п. Цели и задачи злоумышленника значительно упрощаются, если на компьютере жертвы имеются открытые порты, для авторизации используются слабые пароли, отсутствует настройка файерволла и т. п.[2]

Энциклопедичный YouTube

  • 1/3
    Просмотров:
    111 126
    2 845
    10 471
  • Какие бывают виды сетевых атак?
  • OWASP TOP-10 | 2021 | Обзор классификации векторов атак и уязвимостей Web-приложений.
  • Кибербезопасность. Взлом почт. Илья Сачков

Субтитры

Примечания

  1. Д. С. Фостер. Определение вектора атаки // Защита от взлома: сокеты, shell-код, эксплойты. — М. : ДМК-Пресс, 2006. — С. 596. — 784 с. — ISBN 5-9706-0019-9.
  2. P. Lepkowski. Attack vector // Encyclopedia of Cybercrime / Samuel C. McQuade, III. — London : Greenwood Press, 2009. — P. 9—10. — ISBN 978-0-313-33974-5.

Ссылки

Эта страница в последний раз была отредактирована 29 ноября 2022 в 12:53.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).