معرفی انواع حملات و منابع تهدید کننده شبکه (بخش پنجم)

در بخش چهارم سری مقالات امنیت شبکه سومین نوع حملات و تهدید های شبکه را معرفی کردم با عنوان دسترسی غیر مجاز ، در ادامه به معرفی نوع دیگر این سری حملات با عنوان شکافهای محرمانه می پردازیم.

آموزش مرتبطامنیت شبکه و انواع شبکه (بخش اول)  
لازم است که ابتدا ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد (بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ) هرچند بسیاری از مرتکبان چنین نفوذهایی بندرت افرادی هستند که از روی کنجکاوی و فقط برای مشاهده یک لایه اعلان در روی کامپیوتر شما وروی صفه نمایش خودشان این کار را انجام می دهند ،ولی افراد بد نیتی هم هستند که ما آنها در ادامه مورد بررسی قرار می دهیم. (بعلاوه ،بخاطر داشته باشید که این احتمال وجود دارد که فردی فقط برای کنجکاوی نفوذ کرده است می تواند ترغیب شود که کار بیشتری انجام دهد: شاید یک رقیب سرسخت مایل باشد که چنین شخصی را برای ضربه زدن به شما استخدام کند ) .

2

لطفا نظر خودتان را برای ما ارسال کنید تا نقاط قوت و ضعف مطالب مشخص شده و در جهت بهبود کیفیت محتوای سایت بتوانیم قدم موثر تری برداریم .


مطالب مرتبط

اضافه کردن متن یا یک کلمه به ابتدا و انتهای ستون ه

جلوگیری از عضویت و دعوت ناخواسته به گروه های تلگرا

انتقال صفحه Excel به PowerPoint و تغییرات بر روی آ

نظرات (0)

دارای رتبه 0 بواسطه 5 بر اساس 0 رأی
نظر ارسال شده‌ی جدیدی وجود ندارد

دیدگاه خود را بیان کنید

  1. ارسال دیدگاه بعنوان یک مهمان -
Rate this post:
0 Characters
پیوست ها (0 / 3)
اشتراک‌گذاری موقعیت مکانی شما