Читать книгу Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности - - Страница 30

2. Как хакеры взламывают
Секрет взлома
Методология взлома
Упрощение доступа в будущем

Оглавление

Затем, хотя это необязательно, после получения первоначального доступа, злоумышленник работает над реализацией дополнительного метода, чтобы убедиться, что сможет легко получить доступ к тому же ресурсу или ПО в следующий раз. Многие хакеры размещают «прослушивающий» бэкдор, с помощью которого можно подключиться вновь. В других случаях это означает взлом паролей или создание новых учетных записей. Злоумышленник всегда может использовать те же эксплойты, которые успешно отработали в прошлый раз, чтобы снова взломать систему, но обычно применяет другой метод, который будет работать, даже если жертва исправляет уязвимость.

Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Подняться наверх