Интернетмагазин


Кража сообщений электронной почты



Download 18,66 Mb.
Pdf ko'rish
bet139/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   135   136   137   138   139   140   141   142   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Кража сообщений электронной почты 
Огромный процент конфиденциальной информации об организации хранится 
в электронных письмах при переписке между сотрудниками. Таким образом, 
доступ к почтовому ящику одного пользователя – подарок судьбы для хакера. 
Из электронных писем хакер может собрать информацию об отдельных поль-
зователях, чтобы использовать ее для фишинга. Таргетированный фишинг – 
это специализированные фишинговые атаки, направленные на конкретных 
людей, как обсуждалось в главе 4 «Разведка и сбор данных». Доступ к элект-
ронной почте также позволяет хакерам изменять тактику атаки. При возник-
новении предупреждений системные администраторы обычно отправляют 
пользователям по электронной почте информацию о процессе реагирования 
на инциденты и мерах предосторожности, которые необходимо предпринять. 
Эта информация – возможно, все, что нужно хакерам, чтобы соответствующим 
образом исправить свою атаку.
с
правочные
 
материалы
 
1. Heddings L. Using PsTools to Control Other PCs from the Command Line // How-
togeek.com. 2017. 
https://www.howtogeek.com/school/sysinternals-pro/lesson8/
all/
2. Sanders C. PsExec and the Nasty Things It Can Do – TechGenix // Techgenix.com. 
2017. 
http://techgenix.com/psexec-nasty-things-it-cando/
3. FitzGerald D. The Hackers Inside Your Security Cam // Wall Street Journal. 2017. 
https://search.proquest.com/docview/1879002052?accountid=45049
4. Metcalf S. Hacking with PowerShell – Active Directory Security // Adsecurity.org. 
2017. 
https://adsecurity.org/?p=208
5. Hesseldahl A. Details Emerge on Malware Used in Sony Hacking Attack // Recode. 
2017. 
https://www.vox.com/2014/12/2/11633426/details-emerge-on-malware-
used-in-sony-hacking-attack
6. Fun with Incognito – Metasploit Unleashed // Offensive-security.com. 2017. 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   135   136   137   138   139   140   141   142   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish