1) Dins d'Ocupació - La majoria de violacions de seguretat s'originen dins de la xarxa que està sota atac. Llocs de treball a l'interior inclouen contrasenyes robar (que els pirates informàtics a continuació, utilitzar o vendre), la realització d'espionatge industrial, causant dany (com els empleats descontents), o cometre abús simple. Aplicació de polítiques encertades i empleats atents que guarden les seves contrasenyes i els ordinadors poden frustrar moltes d'aquestes violacions de seguretat.
2) Punts d'Accés - Rogue punts d'accés (AP) no estan garantits els punts d'accés sense fils que els estrangers poden natges.(Els pirates informàtics locals sovint anuncien els APs no autoritzats a l'altra.) Rogue APs són més sovint connectats per empleats ben intencionats, però ignorants.
3) portes del darrere - Els pirates informàtics poden accedir a una xarxa mitjançant l'explotació de les dreceres per doors'administrative, errors de configuració, les contrasenyes fàcils de desxifrar, i no garantits ups d'accés telefònic. Amb l'ajuda d'investigadors computada (bots), els hackers probablement pugui trobar alguna debilitat en la teva xarxa.
4) Virus i cucs - Els virus i els cucs són programes auto-replicants o fragments de codi que s'adhereixen a altres programes (virus) o les màquines (cucs). Tant els virus i cucs intent de tancar les xarxes per les inundacions amb quantitats massives de trànsit fals, en general a través de correu electrònic.
5) cavalls de Troia - cavalls de Troia, que s'uneixen a altres programes, són la principal causa de tots els robatoris. Quan un usuari descàrrega i s'activa un cavall de Troia, el programari piratejat (SW) dóna inici a un virus, gall dindi de contrasenya, o SW de control remot que li dóna el control de hackers de PC.
6) Denegació de Servei - atacs de denegació de donar als hackers una forma de fer caure una xarxa sense haver d'accedir intern. Atacs de denegació de treball per les inundacions dels routers d'accés amb trànsit fals (que pot ser correu electrònic o Transmission Control Protocol, TCP, els paquets).
7) Els anarquistes, galetes, i Kiddie - Qui són aquestes persones, i per què es m'ataca la xarxa?
Els anarquistes són les persones que igual que per a trencar coses. En general, explotar qualsevol objectiu d'oportunitat.
Galetes són aficionats o professionals de trencar contrasenyes i desenvolupar els cavalls de Troia o altres SO (anomenat warez).O bé utilitzar el SO si mateixos (pels drets de fanfarronejar) o vendre amb fins de lucre.
Script kiddies són aspirants a hackers. Ells no tenen les habilitats hacker de debò, de manera que comprar o descarregar warez, que es llancen.
Altres atacants empleats descontents, terroristes, agents polítics, o qualsevol altra persona que se sent menyspreat, explotat, estafat, o no volgut.
8) Sniffing i Spoofing - Sniffing es refereix a l'acte d'interceptar els paquets TCP. Aquesta intervenció pot passar a través d'escoltes simple o una mica més sinistre.
La suplantació és l'acte d'enviar un paquet il · legítim amb un reconeixement esperat (ACK), que un hacker pot endevinar, predir, o per obtenir snooping.
2) Punts d'Accés - Rogue punts d'accés (AP) no estan garantits els punts d'accés sense fils que els estrangers poden natges.(Els pirates informàtics locals sovint anuncien els APs no autoritzats a l'altra.) Rogue APs són més sovint connectats per empleats ben intencionats, però ignorants.
3) portes del darrere - Els pirates informàtics poden accedir a una xarxa mitjançant l'explotació de les dreceres per doors'administrative, errors de configuració, les contrasenyes fàcils de desxifrar, i no garantits ups d'accés telefònic. Amb l'ajuda d'investigadors computada (bots), els hackers probablement pugui trobar alguna debilitat en la teva xarxa.
4) Virus i cucs - Els virus i els cucs són programes auto-replicants o fragments de codi que s'adhereixen a altres programes (virus) o les màquines (cucs). Tant els virus i cucs intent de tancar les xarxes per les inundacions amb quantitats massives de trànsit fals, en general a través de correu electrònic.
5) cavalls de Troia - cavalls de Troia, que s'uneixen a altres programes, són la principal causa de tots els robatoris. Quan un usuari descàrrega i s'activa un cavall de Troia, el programari piratejat (SW) dóna inici a un virus, gall dindi de contrasenya, o SW de control remot que li dóna el control de hackers de PC.
6) Denegació de Servei - atacs de denegació de donar als hackers una forma de fer caure una xarxa sense haver d'accedir intern. Atacs de denegació de treball per les inundacions dels routers d'accés amb trànsit fals (que pot ser correu electrònic o Transmission Control Protocol, TCP, els paquets).
7) Els anarquistes, galetes, i Kiddie - Qui són aquestes persones, i per què es m'ataca la xarxa?
Els anarquistes són les persones que igual que per a trencar coses. En general, explotar qualsevol objectiu d'oportunitat.
Galetes són aficionats o professionals de trencar contrasenyes i desenvolupar els cavalls de Troia o altres SO (anomenat warez).O bé utilitzar el SO si mateixos (pels drets de fanfarronejar) o vendre amb fins de lucre.
Script kiddies són aspirants a hackers. Ells no tenen les habilitats hacker de debò, de manera que comprar o descarregar warez, que es llancen.
Altres atacants empleats descontents, terroristes, agents polítics, o qualsevol altra persona que se sent menyspreat, explotat, estafat, o no volgut.
8) Sniffing i Spoofing - Sniffing es refereix a l'acte d'interceptar els paquets TCP. Aquesta intervenció pot passar a través d'escoltes simple o una mica més sinistre.
La suplantació és l'acte d'enviar un paquet il · legítim amb un reconeixement esperat (ACK), que un hacker pot endevinar, predir, o per obtenir snooping.