ハッカーが使用する一般的な攻撃テクニックのトップ 10。あなたはいくつ知っていますか?

1. キーボードモニタリング

キーボード スヌーピングとは、監視スパイウェアを使用して、メッセージ、電子メール、キーストローク情報などをログ ファイルに記録したり、他人に販売したりすることです。これには、パスワード、社会保障番号、クレジット カード情報などが含まれます。

2. Ddos攻撃

それは、多くのソースからのトラフィックを使用して、相手のオンライン サービス システムに流入し、機能を麻痺させることです。

ハッカーは Ddos 攻撃を実行するために「ブロイラー」を使用することが多く、多くの人が気づかないうちにコンピューターが感染し、ハッカーによって制御されるゾンビとなります。

3. 水飲み場攻撃

ハッカーは、一般的に使用されているアプリや仕事用 IP​​ など、標的の被害者のネットワーク活動パターンを分析し、標的の場所にウイルスを投下するため、ウイルスの回避は避けられなくなります。

4. 偽のウェブページ

ハッカーは、公共の場所に接続された偽の無線アクセス ポイントをセットアップし、対象の被害者とそのホストの間で送信される保護されていないデータを盗聴します。場合によっては、アカウントのパスワードをより適切に取得するために、ネットワークを使用するために新しいアカウントを作成するように求められることもあります。

5. インターネットの盗聴

受動的な攻撃を通じてコン​​ピュータ システムとネットワークを監視します。この攻撃では、コンピュータに損害を与えることではなく、スニッフィングまたはスヌーピングとも呼ばれる情報収集に重点が置かれます。

6. フィッシング

ハッカーは「このメールは信頼できる機関から送信されたものです」という名目で被害者にメールを送信しますが、被害者は簡単に騙されてユーザー名、パスワード、社会保障番号、銀行口座などを漏洩してしまう可能性があります。

7. ウイルス

ウイルスやトロイの木馬などの積極的な攻撃は、ハッカーがデータをリモートで操作して独自の望ましい結果を作り出す手法です。トロイの木馬はウイルス対策ソフトウェアでは簡単に認識されないため、トロイの木馬やスパイウェアを検出して駆除する専門のソフトウェアを使用して検出して駆除する必要があります。

8. クリックジャッキング

UI 修正攻撃とも呼ばれるこの攻撃は、ハッカーが複数の物理レイヤーを使用してユーザーをだまして、最終的に移動したいページをクリックさせます。

9. クッキーを盗みますか?

現在、現在または最近の Web セッションを複製するために、証明書に関連付けられた「Cookie」を盗む攻撃者が増えています。

アンダーグラウンド フォーラムでは、Cookie を盗むために使用されるマルウェアが多数存在し、大量の Cookie やその他の証明書が犯罪市場に販売されています。偽の WIFI を使用すると、暗号化された Cookie も盗まれる可能性があります。

10. おとり商法

ハッカーは「無料」コンテンツを作成して、人々にダウンロードして使用するよう誘導します。しかし、ユーザーが実際に実行すると、自動的に悪意のあるリンクに置き換えられます。

これらのハッカー攻撃手法に遭遇したことがありますか?

【ハッカー/ネットワークセキュリティ】技術学習リソース

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

ネットワークセキュリティに関する知識はたくさんありますが、それを科学的かつ合理的に整理するにはどうすればよいでしょうか?

以下は、ゼロレベルのネットワーク セキュリティに適した一連の学習ルートの概要です。新卒者や転職者に適しています。学習後は、最低 6k です。たとえ基礎が貧弱でも、ネットワークセキュリティの発展の勢いに乗って学び続ければ、将来的には大企業に就職して年収100万を稼ぐことも不可能ではありません!

ここをクリック[282G] ネットワーク セキュリティとハッキング テクノロジのゼロから上級までの完全な学習ギフト パッケージです。無料でシェアしてください!

ジュニアネットワークエンジニア

1. ネットワークセキュリティの理論的知識(2日間)

① 業界の背景と展望を理解し、発展の方向性を決定する。
②ネットワークセキュリティに関する法令を学びます。
③ネットワークセキュリティ運用の考え方。
④MLPS、MLPSの規制、プロセス、仕様について紹介します。(とても重要です)

2. ペネトレーションテストの基礎(1週間)

① ペネトレーションテストのプロセス、分類、基準
② 情報収集技術:能動的/受動的な情報収集、Nmap ツール、Google ハッキング
③ 脆弱性スキャン、脆弱性悪用、原則、利用方法、ツール(MSF)、IDS のバイパス、ウイルス対策偵察
④ ホスト攻撃および防御訓練: MS17-010、MS08-067、MS10-046、MS12-20など。

3. オペレーティング システムの基礎 (1 週間)

① Windows システムの共通機能とコマンド
② Kali Linux システムの共通機能とコマンド
③ オペレーティング システムのセキュリティ (システム侵入のトラブルシューティング/システム強化の基礎)

4. コンピュータネットワークの基礎(1週間)

①コンピュータネットワークの基礎、プロトコルとアーキテクチャ
②ネットワーク通信の原理、OSIモデル、データ転送プロセス
③共通プロトコル解析(HTTP、TCP/IP、ARPなど)
④ネットワーク攻撃技術とネットワークセキュリティ防御技術
⑤Web脆弱性の原理と防御:能動攻撃/受動攻撃、DDOS攻撃、CVE脆弱性再発

5. データベースの基本操作(2日)

①データベースの基礎
②SQL言語の基礎
③データベースのセキュリティ強化

6. Web 浸透 (1 週間)

①HTML、CSS、JavaScriptの概要
②OWASP Top10
③Web脆弱性スキャンツール
④Webペネトレーションツール:Nmap、BurpSuite、SQLMap、その他(Chopper、Miss Scanなど)

おめでとうございます。これを学べば、基本的に侵入テスト、Web ペネトレーション、セキュリティ サービス、セキュリティ分析などのネットワーク セキュリティ関連の仕事に就くことができます。また、標準の保護モジュールをよく学べば、次のような仕事に就くこともできます。標準的な保護エンジニア。給与範囲 6,000~15,000

ここまでで約1ヶ月。あなたは「スクリプトキディ」になっています。さらに詳しく調査したいですか?

Script Kid の成長のための高度なリソースを入手する

7. スクリプトプログラミング(初級・中級・上級)

サイバーセキュリティの分野で。プログラミング能力は、「スクリプトキディ」と本物のハッカーの決定的な違いです実際の侵入テストのプロセスでは、複雑で変化しやすいネットワーク環境に直面して、一般的に使用されているツールでは実際のニーズを満たせない場合、既存のツールを拡張したり、要件を満たすツールや自動スクリプトを作成したりすることが必要になることがよくあります。特定のプログラミングスキルが必要です。一秒一秒を争うCTF競技において、自作のスクリプトツールを有効に活用してさまざまな目的を達成するには、プログラミングスキルが必要です。

初心者の場合は、Python/PHP/Go/Java のいずれかのスクリプト言語を選択し、共通ライブラリのプログラミングを学習することをお勧めします。開発環境を構築して IDE を選択します。PHP 環境には Wamp と XAMPP が推奨され、Sublime はIDE に強くお勧めします。 · Python プログラミングを学習します。学習内容には、文法、規則性、ファイル、ネットワーク、マルチスレッド、その他の一般的なライブラリが含まれます。「Python コア プログラミング」をお勧めします。すべてを読む必要はありません。 · Python を使用して、脆弱性のエクスプロイトを作成し、簡単な Web クローラーを作成します。 · PHP の基本構文を学習し、簡単なブログ システムを作成します。 MVC アーキテクチャに精通し、PHP フレームワークまたは Python フレームワーク (オプション) を学習してください。 · ブートストラップ レイアウトを理解します。またはCSS。

8. スーパーインターネットワーカー

この部分の内容は、基礎がゼロの学生にとってはまだ遠いところにあるため、詳細には触れず、大まかなルートを掲載します。子供靴に興味がある方は調べてみてください、場所が分からない方は[ここをクリック]して参加して学び、コミュニケーションをとることができます。

ネットワーク セキュリティ エンジニアのエンタープライズ レベルの学習ルート

画像が大きすぎてプラットフォームによって圧縮され、はっきりと見ることができない場合は、[ここをクリック] していただければ送信します。一緒に学び、コミュニケーションすることもできます。

私が自分で購入したいくつかのビデオ チュートリアルは、他のプラットフォームでは見つかりません。

必要に応じて、下のカードをスキャンしてお送りします(すべて無料で共有されます)。一緒に学び、コミュニケーションすることもできます。

ここに画像の説明を挿入します

結論

ネットワーク セキュリティ業界は、さまざまな肌の色の人が集まる川と湖のようなものです。しっかりとした基礎(暗号化を理解し、保護する方法を知っており、穴を掘ることができ、エンジニアリングに優れている)を備えたヨーロッパやアメリカ諸国の多くの有名でまともな人々と比較すると、我が国の才能はむしろ異端です(多くの白人)納得できない方もいるかもしれませんが、今後は人材育成や構築面で、「ビジネス」と「データ」や「自動化」を組み合わせた「前向きな」「システム構築」をより多くの人に行ってもらう仕組みを整えていく必要があります。この方法によってのみ、人材への渇望を満たし、真に包括的なサービスを社会に提供することができます。インターネットはセキュリティを提供します。

特別な声明:

このチュートリアルは純粋に技術的な共有です。本書の目的は、悪意のある人たちに技術的なサポートを提供することでは決してありません。また、テクノロジーの悪用から生じる連帯責任も負いません。本書の目的は、ネットワーク セキュリティに対するすべての人の注意を最大限に喚起し、それに応じたセキュリティ対策を講じることにより、ネットワーク セキュリティによって引き起こされる経済的損失を軽減することです。

おすすめ

転載: blog.csdn.net/text2207/article/details/133386435