认证攻击 入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。 有效性攻击 这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。 注意:许多这些工具都可以在Auditor Security Collection中找到,Auditor Security Collection是一个以KNOPPIX为基础的工具包,目的是为了在渗透测试和漏洞评估中使用。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
认证攻击
入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。
有效性攻击
这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。
注意:许多这些工具都可以在Auditor Security Collection中找到,Auditor Security Collection是一个以KNOPPIX为基础的工具包,目的是为了在渗透测试和漏洞评估中使用。
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
相关推荐
-
恶意移动应用:只是带来不便or真正的威胁?
在这篇文章中,我们将探讨一些最新的恶意移动应用对企业造成的影响,来看看它们仅仅是给企业带来不便,还是真正的威胁呢?
-
警惕针对Wifi的五大无线攻击
Wifi网络极大地方便了我们的生活,但是,大家是否知道,使用这些Wifi存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?
-
Arbor Networks公布第三季度全球DDoS攻击趋势报告
Arbor Networks公布了2013年前三个季度的全球分布式拒绝服务(DDoS)攻击趋势报告。报告表明,DDoS依旧是全球性威胁,今年的攻击数增长率让人惊心。
-
视频讲座:如何防止关键数据泄露
任何事情的发生都可能导致数据的泄漏,例如有针对性的攻击,丢失的移动终端,或者是错误配置的网络安全设备。