Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : attaqués, attaques (2)Unwired Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent êtreattaquéssur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. (...)
Des appareils dont les fonctions sans fil sont désactivées peuvent être connectés par des câbles en fibre optique. Ces câbles ont l'avantage d'être à l'abri desattaquessans fil, même si on perd la capacité de déplacer ou de remplacer l'appareil facilement. Une autre considération est l'ubiquité du sans fil au sein des utilisateurs d'une installation. (...)
Les spiders sont des personnels de sécurité qui agissent comme hackers et / ou riggers depuis l'intérieur du système, le protégeant contre les intrusions. Les contre-mesures d'intrusion (CI) sont activées sur des noeuds pour les protéger desattaques, ou pour attaquer des hackers pénétrant le système. Même l'apparence du panorama virtuel peut aider à la défense du système. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...