Capacitación en Java de Beida Jade Bird: ¿Cuáles son los ataques comunes a la seguridad de la información en Internet?
Hoy Guangxi Computer Training/Echemos un vistazo a los ataques de seguridad de la información más comunes en el mercado.
Escáner de vulnerabilidades Un escáner de vulnerabilidades es una herramienta que se utiliza para comprobar rápidamente los ordenadores de su red en busca de vulnerabilidades conocidas.
Los piratas informáticos suelen utilizar escáneres de puertos.
Comprueban qué puertos de un determinado ordenador están "abiertos" o pueden utilizarse para acceder a ese ordenador y, en ocasiones, detectan el programa o servicio que escucha en ese puerto y su número de versión.
Los firewalls evitan que intrusos entren en su computadora restringiendo el acceso a puertos y máquinas, pero aún así pueden evitarse.
Ingeniería inversa La ingeniería inversa también da miedo, ya que los piratas informáticos pueden intentar encontrar vulnerabilidades manualmente.
Un enfoque común es buscar posibles vulnerabilidades en el código de un sistema informático y luego probarlas, a veces aplicando ingeniería inversa al software sin proporcionar el código.
Ataque de fuerza bruta al adivinar contraseñas.
Este método es muy rápido cuando se usa para verificar todas las contraseñas cortas, pero para contraseñas más largas se usan otros métodos (como ataques de diccionario) porque las búsquedas de fuerza bruta toman tiempo.
Descifrado de contraseñas El descifrado de contraseñas es el proceso de recuperar contraseñas a partir de datos almacenados o transmitidos por un sistema informático.
Los métodos comunes incluyen intentar adivinar contraseñas repetidamente, intentar manualmente contraseñas de uso común, intentar repetidamente contraseñas en un "diccionario" o archivos de texto con muchas contraseñas.
Rastreador de paquetes Un rastreador de paquetes es una captura de paquetes que se puede utilizar para capturar contraseñas y otros datos de aplicaciones durante la transmisión de red.
Ataque de suplantación de identidad (phishing) Un ataque de suplantación de identidad implica un programa, sistema o sitio web que se disfraza con éxito como otro programa, sistema o sitio web falsificando datos para que los usuarios u otras personas lo consideren un sistema confiable. programas -A menudo engañan a un programa, sistema o usuario para que revele información confidencial, como nombres de usuario y contraseñas.