Please enable JavaScript.
Coggle requires JavaScript to display documents.
Виды компьютерных атак - Coggle Diagram
Виды компьютерных
атак
Логические атаки
Инъекции
Командные инъекции
Атаки на уровне операционной системы
SQL-инъекции
Близкие к времени SQL-инъекции
Классические SQL-инъекции
Стековые SQL-инъекции
LDAP-инъекции
Использование LDAP-запросов для атак на авторизацию
Межсетевые атаки
Сохранены атаки XSS
Рефлекторные XSS
DOM-основные XSS
Межсайтовая запросная подделка (CSRF)
Атаки на выполнение операций
Выполнение нежелательных действий от имени пользователя
Атаки на изменения состояния
Модификация данных пользователя
Спуфинг
MAC- спуфинг
Изменение физического адреса сетевого адаптера
DNS-спуфинг
Подмена DNS-записей для перенаправления трафика
IP-адресов
Подделка отправителя в сетевых пакетах
Атаки на фальсификацию
Физические атаки
Link Title
Атаки на оборудование
Уничтожение
Физическое повреждение
Саботаж оборудования
Кража
Кража серверов
Похищение компьютеров
Атаки на подключение
Перехват сигнала
Перехват радиоволн
Мониторинг беспроводного трафика
Вставка прослушивающего устройства
Установка шпионского оборудования
Использование аппаратных прослушивающих устройств
Физические вторжения
Link Title
Несанкцинионированный доступ
Взлом замков и дверей
Обход системы безопасности
Подключение к сетевым портам
Подключение устройств для сбора данных
Физическое подключение к сетевой инфракструктуре
Подделка оборудования
Спуфинг устройства
Использование клонированных устройств
Фальшивые сетевые адаптеры
Программирование вредоносных устройств
Внедрение вредостных чипов
Модификация программного обеспечения в устройствах
Электромагнитные атаки
Link Title
Интерференция с радиочастотами
Блокирование или искажение радиосигналов
EMP ( Электромагнитные импульсы)]
https://www.emctestlab.ru/blog/Technical%20aspects/%D1%8D%D0%BC%D0%B8%D1%8F%D0%B2/#:~:text=%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BC%D0%B0%D0%B3%D0%BD%D0%B8%D1%82%D0%BD%D1%8B%D0%B9%20%D0%B8%D0%BC%D0%BF%D1%83%D0%BB%D1%8C%D1%81%20(%D0%AD%D0%9C%D0%98)%20%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D1%8F%D0%B5%D1%82%D1%81%D1%8F%20%D0%BA%D0%B0%D0%BA,%D0%BD%D0%B0%20%D0%B1%D0%BE%D0%BB%D1%8C%D1%88%D0%B8%D1%85%20%D0%B2%D1%8B%D1%81%D0%BE%D1%82%D0%B0%D1%85%20(%D0%92%D0%AF%D0%92
).
Высокочастотные импульсы для повреждения электроники
Комбинированные атаки
Физическое вторжение
Исследование объекта
Планирование и подготовка
Блокирование безопасности
Проникновение в защищенное помещение
Логическая атака
Разведка и сбор информации
Выявление уязвимостей
Эксплуатация уязвимостей
Установка вредоносного ПО
Компрометация устройства
)
Фишинг и социальная инженерия
Внедрение вредоносных программ
Захват учетных данных
Физическое воздействие
Подключение к компрометированному устройству физически
Внедрение аппаратного оборудования
Сетевой перехват данных
Проникновение в сеть
Сбор данных трафика
Анализ перехваченной информации
Манипуляция физическим устройством
Анализ уязвимостей устройства
Разработка эксплойтов для удаленного воздействия
Управление физическим устройством через сеть
Фишинг-компания
Создание поддельных электронных сообщения
Рапространение фишинговых писем
Обман пользователей для установки вредоносных устройств
Использование вредоносных устройств
Удаленное управление устройствами
Сбор и передача конфиденциальной информации
Логические
атаки
Использование веб-уязвимостей для внедрения
Эскалация привилегий и расширения доступа
Физическое вторжение
Несанкционированный физический доступ
Обход сетевой защиты
Установка аппаратного оборудования
Социальные атаки
Фишинг
По электронной почте
Спиринг
Фишинг
Социальная инженерия
инженерия доверия
манипуляция информацией
Блогинг
подделка данных
заражение устройств
Сетевое заслонение
Квидпро
обмен услугами
ложные технические поддержки
Проникновение через отношения
атаки через социальные сети
маскировка под знакомых
Компроментация через физичкеское воздействие
Несакцинированный физический доступ
link to example.com)
)