Hãy nhớ rằng các kích thước, chúng tôi đã thảo luận có thể liên quan đến nhau. Một kẻ tấn công có thể khai thác một chức năng không mong muốn trên một máy chủ web và sử dụng các cgi-bin
chương trình "PHF" để liệt kê các tập tin mật khẩu. Bây giờ, điều này sẽ vi phạm sự bảo mật này
thông tin nhạy cảm (mật khẩu tập tin). Sau đó, trong sự riêng tư của chính máy tính của mình
hệ thống, những kẻ tấn công có thể sử dụng sức mạnh vũ phu hoặc các cuộc tấn công từ điển password điều khiển để giải mã mật khẩu. Sau đó, với một mật khẩu bị đánh cắp, kẻ tấn công có thể thực hiện một cuộc tấn công toàn vẹn khi ông có lối vào hệ thống. Và thậm chí anh còn có thể sử dụng một cuộc tấn công có sẵn như là một phần của nỗ lực chung để trung hòa các báo động và các hệ thống phòng thủ, vì vậy họ không thể báo cáo của mình
tồn tại. Khi điều này được hoàn thành, những kẻ tấn công có thể truy cập đầy đủ các hệ thống mục tiêu, và cả ba chiều (bảo mật, toàn vẹn và sẵn có) sẽ bị đe dọa. Luôn luôn nghĩ rằng CIA. Chúng tôi chọn một rất đơn giản, cuộc tấn công nổi tiếng vì một lý do. Một số lượng lớn (trên thực tế, một số lượng lớn xấu hổ) của doanh nghiệp, chính phủ, và các hệ thống giáo dục đang bị tổn hại và khai thác được đánh bại bởi những nổi tiếng, cuộc tấn công khai nổi. Một cuộc tấn công không phải là mới nhất và lớn nhất trong Để được nhiều thành công của thời gian. Vô số các cuộc tấn công, bao gồm năm kinh nghiệm, được chi tiết trên Internet và trong sách và các khóa học. Thường thì những vẫn còn khả thi, đặc biệt là khi độ sâu phòng thủ trong- không được thực hành.
đang được dịch, vui lòng đợi..
