Cyberprzestępcy atakują!

Post on 26-May-2015

1.664 views 0 download

description

Jest to próba odpowiedzi na poniższe pytania - Jak cyberprzestępcy wykradają nasze prywatne dane? Jakie metody i programy stosują? Na jakie ryzyko nas narażają" jak się przed tym bronić?

Transcript of Cyberprzestępcy atakują!

CYBERPRZESTĘPCY ATAKUJĄ !!!

Oprac. Dorota Piasecka

Iwona StrzyżewskaIrena Szczypek

- DESTABILIZACJA SYSTEMÓW

ZAGROŻENIA

- ATAKI NA SERWERY

- WŁAMANIA DO SYSTEMÓW 2

ATAKI FIZYCZNE Z DOSTĘPEM DO KOMPUTERA

ATAKI NA SERWERY:

ATAKI ZDALNE

3

METODY UŻYWANE DO ATAKU NA SERWERY

DoS (Denial of Service) czyli zablokowanie dostępu do stron www czy e-mail

4

UDOSKONALONY DOS (atak następuje z wielu komputerów)

DDoS (Distributed Denial of Service)

5

Mail Bombing (Bulk Mailer)

Automatyczne wysyłanie ogromnej liczby wiadomości e-mail na określony adres

pocztowy

6

SMURFING

Destabilizacja pracy serwera sieciowego poprzez zalewanie portów serwera sygnałami

ping

7

FLOODINGZalewanie, blokowanie serwerów IRC

8

HACKING                  

9

CRACKING

10

SNIFFING

11

SPOOFINGFałszowanie usług oraz protokołów

sieciowych bez możliwości rozpoznania przez ofiarę

12

RODZAJE SPOOFINGU

IP SPOOFIN

DNSSPOOFIN

G

WEBSPOOFING

E-MAIL SPOOFIN

G

13

SPOOFING

PHARMINGPHISHING   

14

WIRUSY 

15

Robaki

16

BOMBY LOGICZNE

17

KONIE TROJAŃSKIE

18

TYPOSQATHING METODA SŁOWNIKOWA

METODA SIŁOWA -BRUTE FORCE

19

SPAM(STUPID PERSONS ADVERTISEMENT)

20

ZABEZPIECZENIA

21

22

BĄDŹ CZUJNY !

CYBERPRZESTĘPCY NIE ŚPIĄ !!!23