O que é um exemplo de uma exploração local?
Um ator ameaça executa um ataque de força bruta em um roteador de borda empresarial para obter acesso ilegal.
Um ator de ameaça tenta obter a senha de usuário de um host remoto usando um software de captura de teclado instalado nele por um cavalo de Tróia.
Um ataque de estouro de buffer é iniciado contra um site de compras on-line e causa a falha do servidor.
A varredura de portas é usada para determinar se o serviço Telnet está sendo executado em um servidor remoto.
Quais são as duas afirmações que descrevem ataques de acesso? (Escolha duas.)
Para detectar serviços de escuta, os ataques de varredura de porta varrem uma variedade de números de porta TCP ou UDP em um host.
Os ataques de buffer overflow gravam dados além da memória de buffer alocada para substituir dados válidos ou para explorar sistemas para executar código mal-intencionado.
Os ataques de redirecionamento de porta usam uma placa de adaptador de rede no modo promíscuo para capturar todos os pacotes de rede enviados através de uma LAN.
Os ataques de senha podem ser implementados pelo uso de métodos de ataque de força bruta, cavalos de Tróia ou farejadores de pacotes.
Os ataques de exploração de confiança geralmente envolvem o uso de um laptop para atuar como um ponto de acesso não autorizado para capturar e copiar todo o tráfego de rede em um local público, como um hotspot sem fio.
Qual declaração descreve o termo superfície de ataque?
É a soma total de vulnerabilidades em um sistema que é acessível a um invasor.
É o número total de ataques contra uma organização dentro de um dia.
É a interface de rede onde os ataques se originam.
É o grupo de hospedeiros que experimenta o mesmo ataque.
Qual método de evasão descreve a situação em que, após obter acesso à senha de administrador em um host comprometido, um ator de ameaça está tentando fazer login em outro host usando as mesmas credenciais?
substituição de tráfego
interpretação incorreta de nível de protocolo
esgotamento de recursos
girando / pivoting