1. Spoofing คือ การแสร้งว่าเป็นผู้อื่น
การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้องความพยายาม
ที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่
ได้รับอนุญาตimpersonating,
masquerading, และ mimicking ล้วนเป็นรูปแบบของspoofing
2. Script or
Program คือ
การฉวยโอกาสถึงความล่อแหลมโดยการสั่งให้ process ทำงานซึ่งทำได้โดยการให้ file ที่มีคำสั่ง (script) ต่าง ๆ อยู่ หรือให้โปรแกรมที่ interface ของprocessทำงาน
3. Terminal
Hijacking คือ
การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บนterminal ใดๆที่กำลังดำเนินอยู่
4. Spies คือ
ผู้โจมตีที่โจมตีคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมือง
5. Smurfing คือ การโจมตีเพื่อให้เกิด denial of service ซึ่งผู้โจมตีปลอมแปลง addressของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast
address ของเครือข่ายนั้น
และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่างล้นหลามและทำให้เครือข่ายติดขัด
6.
Vulnerability Analysis คือ
การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติหรือผลิตภัณฑ์เพื่อที่จะหา
มาตรการความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัย, ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่เสนอ, และยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว
7. Sniffer คือ โปรแกรมที่ใช้ดักจับข้อมูลที่ข้ามผ่านเครือข่ายคอมพิวเตอร์ hacker ใช้โปรแกรมนี้ในการดักจับ useridและรหัสผ่านเครื่องมือทาง software ที่ตรวจสอบและพิสูจน์ทราบ packet ของ traffic ในเครือข่ายบุคลากรผู้ดูแลการปฏิบัติการและการซ่อมบำรุงของเครือข่ายก็ใช้
โปรแกรมนี้ในการแก้ปัญหาในเครือข่าย
8. Public
Key Cryptography คือ
ชนิดของการเข้ารหัสลับซึ่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่
มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้
ดังนั้นเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับ
ของข้อความได้
9.
Retro-Virus คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน
ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
10.
Replicator คือ
โปรแกรมใดๆก็ตามที่สร้างสำเนาของตัวเอง ตัวอย่างเช่น โปรแกรม, worm, fork bomb, หรือ virus
ไม่มีความคิดเห็น:
แสดงความคิดเห็น