Top 10 des techniques d'attaque les plus courantes utilisées par les pirates informatiques. Combien en connaissez-vous ?

1. Surveillance du clavier

La surveillance du clavier consiste à utiliser un logiciel espion de surveillance pour enregistrer des messages, des e-mails, des informations sur les frappes au clavier, etc. dans un fichier journal ou les vendre à d'autres. Cela inclut votre mot de passe, votre numéro de sécurité sociale, les informations de votre carte de crédit, etc.

2. Attaque Ddos

Il s'agit d'utiliser le trafic provenant de nombreuses sources pour inonder le système de services en ligne de l'autre partie et le paralyser.

Les pirates utilisent souvent des « poulets de chair » pour mener des attaques Ddos. Sans que beaucoup de gens le sachent, leurs ordinateurs seront infectés et deviendront des zombies, contrôlés par les pirates.

3. Attaque de point d’eau

Les pirates analyseront les modèles d'activité réseau de la victime cible, tels que les applications couramment utilisées, les adresses IP professionnelles, etc., et déposeront des virus à des emplacements ciblés, ce qui vous permettra inévitablement de les éviter.

4. Fausses pages Web

Les pirates informatiques installeraient un faux point d'accès sans fil connecté à un lieu public pour détecter les données non protégées transmises entre la victime visée et son hôte. Parfois, ils vous demanderont également de créer un nouveau compte pour utiliser leur réseau afin de mieux obtenir le mot de passe de votre compte.

5. Écoutes Internet

Surveillance des systèmes et des réseaux informatiques au moyen d'attaques passives, où l'accent n'est pas mis sur l'endommagement de l'ordinateur mais sur la collecte d'informations, également appelées reniflage ou surveillance.

6. Phishing

Les pirates informatiques envoient des e-mails aux victimes au nom de « cet e-mail provient d'une institution de confiance. » Les victimes peuvent facilement se laisser tromper et révéler leurs noms d'utilisateur, mots de passe, numéros de sécurité sociale, comptes bancaires, etc.

7. Virus

Les attaques actives, telles que les virus et les chevaux de Troie, sont une technique par laquelle les pirates informatiques manipulent les données à distance pour créer leurs propres résultats souhaités. Les chevaux de Troie ne sont pas facilement reconnus par les logiciels antivirus et doivent être détectés et éliminés par un logiciel professionnel qui détecte et tue les chevaux de Troie et les logiciels espions.

8. Détournement de clics

Également connu sous le nom d’attaque de correction de l’interface utilisateur, un pirate informatique utilisera plusieurs couches physiques pour inciter l’utilisateur à cliquer sur la page à laquelle il souhaite que vous accédiez.

9. Voler des cookies ?

Aujourd'hui, de plus en plus d'attaquants se tournent vers le vol de « cookies » associés aux certificats pour répliquer des sessions Web en cours ou récentes.

Dans les forums clandestins, de nombreux logiciels malveillants sont utilisés pour voler des cookies, et un grand nombre de cookies et autres certificats sont vendus sur le marché criminel. Même les cookies cryptés peuvent être volés lors de l’utilisation d’un faux WIFI.

10. Appât et interrupteur

Les pirates créent du contenu « gratuit » pour inciter les gens à le télécharger et à l'utiliser. Mais lorsque l’utilisateur l’exécutera, il sera automatiquement remplacé par un lien malveillant.

Avez-vous déjà rencontré ces techniques d’attaque de hackers ?

【Hacker/Sécurité des réseaux】Ressources d'apprentissage technique

Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici
Insérer la description de l'image ici

Il existe de nombreuses connaissances sur la sécurité des réseaux, comment l'organiser de manière scientifique et raisonnable ?

Ce qui suit est un résumé d'un ensemble de parcours d'apprentissage adaptés à la sécurité des réseaux de niveau zéro. Il convient aux nouveaux diplômés et aux personnes en changement de carrière. Après l'apprentissage, le minimum est de 6 000 ! Même si vous avez de mauvaises bases, si vous pouvez profiter de la bonne dynamique de développement de la sécurité des réseaux et continuer à apprendre, il n'est pas impossible de trouver un emploi dans une grande entreprise et d'obtenir un salaire annuel d'un million de dollars !

Cliquez ici [282G] Un coffret cadeau d'apprentissage complet de zéro à avancé en matière de sécurité réseau et de technologie de piratage, partagez-le gratuitement !

Ingénieur réseau junior

1. Connaissances théoriques sur la sécurité des réseaux (2 jours)

① Comprendre le contexte et les perspectives pertinents de l'industrie et déterminer l'orientation du développement.
②Apprenez les lois et réglementations liées à la sécurité des réseaux.
③Le concept d'opérations de sécurité réseau.
④Introduction au MLPS, aux réglementations, aux processus et aux spécifications du MLPS. (Très important)

2. Bases des tests d'intrusion (une semaine)

① Processus de tests d'intrusion, classification, normes
② Technologie de collecte d'informations : collecte d'informations active/passive, outils Nmap, Google Hacking
③ Analyse des vulnérabilités, exploitation des vulnérabilités, principes, méthodes d'utilisation, outils (MSF), contournement de l'IDS et reconnaissance antivirus
④ Hôte exercices d'attaque et de défense : MS17-010, MS08-067, MS10-046, MS12-20, etc.

3. Bases du système d'exploitation (une semaine)

① Fonctions et commandes communes du système Windows
② Fonctions et commandes communes du système Kali Linux
③ Sécurité du système d'exploitation (dépannage des intrusions dans le système/bases de renforcement du système)

4. Bases du réseau informatique (une semaine)

①Bases, protocoles et architecture des réseaux informatiques
②Principes de communication réseau, modèle OSI, processus de transfert de données
③Analyse des protocoles communs (HTTP, TCP/IP, ARP, etc.)
④Technologie d'attaque réseau et technologie de défense de la sécurité du réseau
⑤Principes et défense de vulnérabilité Web : attaques actives/passives , attaques DDOS, récurrence des vulnérabilités CVE

5. Opérations de base de base de données (2 jours)

① Notions de base sur les bases de données
② Notions de base sur le langage SQL
③ Renforcement de la sécurité des bases de données

6. Pénétration du Web (1 semaine)

①Introduction au HTML, CSS et JavaScript
②OWASP Top10
③Outils d'analyse des vulnérabilités Web
④Outils de pénétration du Web : Nmap, BurpSuite, SQLMap, autres (Chopper, Miss Scan, etc.)

Félicitations, si vous apprenez cela, vous pouvez essentiellement travailler dans un travail lié à la sécurité des réseaux, tel que les tests d'intrusion, la pénétration du Web, les services de sécurité, l'analyse de sécurité et d'autres postes ; si vous apprenez bien le module de protection standard, vous pouvez également travailler comme un ingénieur en protection standard. Échelle salariale 6k-15k

Jusqu'à présent, environ 1 mois. Vous êtes devenu un « enfant du scénario ». Alors, vous souhaitez toujours explorer davantage ?

Obtenez des ressources avancées pour la croissance de Script Kid

7. Programmation de scripts (débutant/intermédiaire/avancé)

dans le domaine de la cybersécurité. La capacité de programmer est la différence essentielle entre les « script kiddies » et les vrais hackers . Dans le processus actuel de test d'intrusion, face à des environnements réseau complexes et changeants, lorsque les outils couramment utilisés ne peuvent pas répondre aux besoins réels, il est souvent nécessaire d'étendre les outils existants ou d'écrire des outils et des scripts automatisés qui répondent à nos exigences. Nécessite certaines compétences en programmation. Dans le concours CTF, où chaque seconde compte, si vous souhaitez utiliser efficacement des outils de script maison pour atteindre divers objectifs, vous devez avoir des compétences en programmation.

Pour les débutants, il est recommandé de choisir l'un des langages de script Python/PHP/Go/Java et d'apprendre à programmer des bibliothèques communes ; de construire un environnement de développement et de choisir un IDE. Wamp et XAMPP sont recommandés pour les environnements PHP, et Sublime est fortement recommandé pour les IDE ; Apprenez la programmation Python, le contenu d'apprentissage comprend : la grammaire, la régularité, les fichiers, les réseaux, le multi-threading et d'autres bibliothèques courantes. Nous recommandons "Python Core Programming", ne lisez pas tout ; · Utilisez Python pour écrire des exploits pour les vulnérabilités, puis écrire un simple robot d'exploration Web ; · Syntaxe de base PHP Apprendre et écrire un système de blog simple ; Être familier avec l'architecture MVC et essayer d'apprendre un framework PHP ou Python (facultatif); · Comprendre la disposition Bootstrap ou CSS.

8. Super travailleur Internet

Cette partie du contenu est encore relativement éloignée pour les étudiants n’ayant aucune base, je n’entrerai donc pas dans les détails et ne publierai pas un itinéraire approximatif. Si vous êtes intéressé par les chaussures pour enfants, vous pouvez faire des recherches, si vous ne comprenez pas l'endroit, vous pouvez [cliquer ici] pour me rejoindre et apprendre et communiquer avec moi.

Parcours d'apprentissage de niveau entreprise d'ingénieur en sécurité réseau

Si l'image est trop grande et a été compressée par la plateforme et n'est pas visible clairement, vous pouvez [cliquer ici] et je vous l'enverrai. Vous pouvez également apprendre et communiquer ensemble.

Quelques tutoriels vidéo que j'ai achetés moi-même et introuvables sur d'autres plateformes :

Si besoin, vous pouvez scanner la carte ci-dessous et je vous l'enverrai (toutes sont partagées gratuitement). Vous pourrez également apprendre et communiquer ensemble.

Insérer la description de l'image ici

Conclusion

Le secteur de la sécurité des réseaux est comme une rivière et un lac, où se rassemblent des personnes de toutes sortes. Comparés à de nombreuses personnes connues et honnêtes dans les pays européens et américains qui ont des bases solides (comprendre le cryptage, savoir se protéger, savoir creuser des trous et être bons en ingénierie), les talents de notre pays sont plutôt hérétiques (de nombreux blancs les chapeaux ne sont peut-être pas convaincus), donc à l'avenir, la formation des talents et En termes de construction, il est nécessaire d'ajuster la structure et d'encourager davantage de personnes à faire une « construction de système » « positive » qui combine « business » avec « données » et « automatisation ». ". Ce n'est qu'ainsi que nous pourrons étancher la soif de talents et fournir véritablement des services complets à la société. Internet assure la sécurité.

Déclaration spéciale :

Ce tutoriel est un partage purement technique ! Le but de ce livre n’est en aucun cas d’apporter un soutien technique à ceux qui ont de mauvaises intentions ! Nous n'assumons également aucune responsabilité solidaire résultant d'une mauvaise utilisation de la technologie ! Le but de ce livre est d'éveiller au maximum l'attention de chacun sur la sécurité des réseaux et de prendre les mesures de sécurité correspondantes, réduisant ainsi les pertes économiques causées par la sécurité des réseaux ! ! !

Je suppose que tu aimes

Origine blog.csdn.net/text2207/article/details/133386435
conseillé
Classement