عمومی
حملات اشتباه پیکربندی
سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری
حملات shrink wrap code
زمانی که یک سیستم عامل/برنامه را نصب میکنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید مشکل , شگرف نبودن میزان سازی
حمله های سطح برنامه کاربردی
توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار
حمله های سیستم عامل
امروزه سیستم عامل ها در ماهیت پیچیده شده اند سیستم عامل ها سرویسها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای
انواع حملات هکرها
یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب
فاز ۵- پاکسازی مسیر
پاکسازی مسیر(ردپا)به فعالیت هایی که هکرها در جهت پنهان کردن خلاف کاریهایش که انجام داده است ارجاع میشود. دلایل احتیاج به پاکسازی برای طولانی نگهداشتن
فاز ۴-نگهداری دسترسی
نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود. ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری
فاز ۳- کسب دسترسی
کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است. هکرها آسیب پذیری در سیستم را اکسپلویت میکنند. اکسپلویت میتواند حول یک LAN, اینترنت یا
اسکن کردن
اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین
فاز ۱-شناسایی
شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف