Weitere ähnliche Inhalte Ähnlich wie White Hat Hacking #1 (12) Mehr von Tudor Damian (20) White Hat Hacking #122. NOI EI
Reparăm toate Găsesc una
Protejăm toate Atacă una
Rar Des
Multă Puțină
Limitat Infinit
27. înțelegeți fenomenele
identitate ≠ autentificare
criptare ≠ integritate
inspecție ≠ intenție
secretizare ≠ încredere
oameni ≠ tehnologie
prostie ≠ rea intenție
ușurință în utilizare ? securitate
54. 2. intri, ai grijă să nu te vadă nimeni,
scuipi în hol și pleci
55. 3. intri, scuipi în hol, apoi îți suni toți
prietenii să vină și să scuipe în hol
până nu închide proprietarul ușa
59. e ca și cum te-ai lăuda că ai
descoperit viața la bloc
69. aproape nimeni nu alege un sistem
care să fie sigur și ieftin, dar care nu
e funcțional
70. câțiva ajung să prefere un sistem
sigur și funcțional, chiar dacă e mai
scump
71. și din păcate, majoritatea aleg un
sistem funcțional și ieftin,
securitatea fiind pe planul doi
76. odată ce ai descoperit o gaură de
securitate, ce faci?
80. black hat: își folosesc cunoștințele în
activități distructive sau malițioase
81. white hat: își utilizează
cunoștințele în scopuri defensive
(security analysts)
82. gray hat: indivizi care acționează atât
ofensiv, cât și defensiv, uneori
aflându-se la limita legii
84. suicide hackers: pentru ei,
îndeplinirea scopurilor e mai
importantă decât o pedeapsă de 30
de ani de închisoare
91. e cam ca și atunci când cineva
încearcă ușa de la intrare
93. faza de dinaintea atacului, în care se
scanează rețeaua pentru a obține
informații specifice
119. dacă un hacker vrea să intre în
sistemul tău, va intra, iar tu n-ai cum
să-l oprești!
120. tot ce poți face e să te asiguri că îi
îngreunezi (mult) munca
123. nu, nu e o formă de
control al minții!
126. cea mai avansată metodă de
vânzare: cea în care clientul nu știe
că i se vinde ceva
134. 7 – Application layer
6 – Presentation layer
5 – Session layer
4 – Transport layer
3 – Network layer
2 – Link layer
1 – Physical layer
136. 8 – Human layer
7 – Application layer
6 – Presentation layer
5 – Session layer
4 – Transport layer
3 – Network layer
2 – Link layer
1 – Physical layer
138. S.E. trece de toate controalele din
layer-ele OSI 1-7, mergând direct la
veriga cea mai slabă
149. iau cu ei informații sensibile când își
schimbă locul de muncă
172. 4. nu încerca să fraierești pe cineva
mai inteligent ca tine
183. fă ca ținta să aibă mai mulți factori
de luat în considerare
187. fă ținta să creadă că are controlul
asupra situației
190. implicare vs. influențabilitate
grad de implicare sunt influențați de nu sunt influențați de
ridicat argumente solide argumente slabe
• administratori de • motive reale • cer contraargumente
sistem pentru a avea • scad posibilitatea de
• persoane din nevoie de acea conformare
conducere informație
• tehnicieni
scăzut alte informații motivele reale
• recepționiste • urgență • nu sunt relevante, nu
• îngrijitori • număr de motive le pasă
• agenți de pază • statutul persoanei • vor ignora ironiile
insistente
196. în cele mai multe cazuri, ai nevoie
doar de două lucruri:
199. odată ce ai ales ținta, începi să aduni
informații
200. asta va da un sens de autenticitate
dialogurilor
212. după ce mă uit? memo-uri, cărți de
telefon, politici interne, calendare,
manuale, CD-uri, organigrame, listări
de username/parole, cod sursă,
hardware vechi, ...
226. și te rogi pentru o lipsă de ”social
skills”
237. cum să te protejezi de atacuri de tip
social engineering?
243. oricine poate fi o victimă, dacă
atacatorul e suficient de insistent și
de bine pregătit