ID | 技术方法 | 说明 |
1 | 端口扫描 | 通过扫描TCP/UDP端口找出目标系统上提供的服务列表 |
2 | 口令破解 | 以破解用户的弱口令为突破口,获取系统访问权限 |
3 | 缓冲区溢出 | 将特意构造的攻击代码植入有缓冲区溢出漏洞的程序中,改变程序执行过程,获得被攻击主机控制权 |
4 | 恶意代码 | 常见攻击手段,含计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等 |
5 | 拒绝服务 | 利用系统缺陷,执行一些恶意操作,使得合法系统用户不能及时得到应得服务或系统资源 |
6 | 网络钓鱼 | 通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息 |
7 | 网络窃听 | 利用网络通信技术缺陷,使攻击者能够获取其他人的网络通信信息 |
8 | SQL注入 | 把SQL命令插入Web表单输入域或页面请求字符串中,欺骗服务器执行 |
9 | 社交工程 | 网络攻击者通过一系列社交活动,获取需要信息 |
10 | 电子监听 | 采用电子设备远距离监视电磁波的传送过程 |
11 | 会话劫持 | 在初始授权后建立一个连接,在会话劫持后,攻击者具有合法用户的特权 |
12 | 漏洞扫描 | 通过漏洞扫描器自动发现系统安全漏洞 |
13 | 代理技术 | 通过免费代理服务器进行攻击,目的是以代理服务器为“攻击跳板” |
14 | 数据加密 | 采用数据加密技术来逃避网络安全管理人员的追踪 |
15 | 重放攻击 | 攻击者发送一个目的主机已接收过的包,欺骗系统 |