- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                
一、信息窃取的途径: 
1. 键盘记录 
   Keylogger 是一个简单的软件,可将键盘的按键顺序和笔划记录到机器的日志文件中。 
这些日志文件甚至可能包含您的个人电子邮件                    ID 和密码。也称为键盘捕获,它可以是软件 
或硬件。 虽然基于软件的键盘记录器针对安装在计算机上的程序,                           但硬件设备面向键盘,         电 
磁辐射,智能手机传感器等。            Keylogger 是网上银行网站为您提供使用虚拟键盘选项的主要 
原因之一。因此,无论何时在公共环境中操作计算机,都要格外小心。 
2. 拒绝服务(    DoS \ DDoS ) 
拒绝服务攻击是一种黑客攻击技术,               通过充斥大量流量使服务器无法实时处理所有请求并最 
终崩溃的站点或服务器来关闭站点或服务器。                   这种流行的技术,       攻击者使用大量请求来淹没 
目标计算机以淹没资源,这反过来限制了实际请求的实现。对于                            DDoS攻击,黑客经常部署 
僵尸网络或僵尸计算机,这些计算机只能通过请求数据包充斥您的系统。随着时间的推移, 
随着恶意软件和黑客类型不断发展,                DDoS攻击的规模不断增加。 
3. 水坑袭击 
如果您是发现或国家地理频道的忠实粉丝,                  您可以轻松地与水潭攻击联系起来。               为了毒害一 
个地方,在这种情况下,          黑客会击中受害者最容易接近的物理点。                 例如,如果河流的来源中 
毒,它将在夏季袭击整个动物群。              以同样的方式,  黑客瞄准访问最多的物理位置来攻击受害 
者。那一点可以是咖啡馆,          自助餐厅等。 一旦黑客知道您的时间,              使用这种类型的黑客攻击, 
他们可能会创建一个虚假的            Wi-Fi 接入点,并修改您访问量最大的网站,将其重定向到您, 
以获取您的个人信息。          由于此攻击从特定位置收集用户信息,                因此检测攻击者更加困难。           这 
种类型的黑客攻击再次保护自己的最佳方法之一是遵循基本的安全实践并保持软件                                   / 操作系 
统的更新。 
4. 假 WAP 
即使只是为了好玩,黑客也可以使用软件伪造无线接入点。这个                            WAP连接到官方公共场所 
WAP。一旦你连接了假的         WAP,黑客就可以访问你的数据,就像上面的例子一样。这是最容 
易实现的攻击之一,        只需要一个简单的软件和无线网络。               任何人都可以将他们的           WAP命名为 
 “Heathrow Airport WiFi ”或“Starbucks WiFi ”这样的合法名称,然后开始监视你。保 
护自己免受此类攻击的最佳方法之一是使用高质量的                       VPN服务。 
5. 窃听(被动攻击) 
与使用被动攻击的自然活动的其他攻击不同,                   黑客只是监视计算机系统和网络以获取一些不 
需要的信息。窃听背后的动机不是要损害系统,而是要在不被识别的情况下获取一些信息。 
这些类型的黑客可以针对电子邮件,即时消息服务,电话,                         Web浏览和其他通信方法。那些 
沉迷于此类活动的人通常是黑帽黑客,政府机构等。 
6. 网络钓鱼 
  网络钓鱼是一种黑客攻击技术,             黑客通过该技术复制访问最多的网站并通过发送欺骗性链 
接来捕获受害者。       结合社会工程,       它成为最常用和最致命的攻击媒介之一。                 一旦受害者试图 
登录或输入一些数据,         黑客就会使用假网站上运行的木马获取目标受害者的私人信息。                           通过 
iCloud 和 Gmail  帐户进行的网络钓鱼是针对“          Fappening ”漏洞的黑客所采取的攻击途径, 
该漏洞涉及众多好莱坞女性名人。 
7. 病毒,特洛伊木马等 
病毒或特洛伊木马是恶意软件程序,               它们被安装
                
原创力文档
                        

文档评论(0)