هجوم قفزة

مؤلف: Randy Alexander
تاريخ الخلق: 23 أبريل 2021
تاريخ التحديث: 26 يونيو 2024
Anonim
Tekken 7 - How to do the universal Wall Jump attack
فيديو: Tekken 7 - How to do the universal Wall Jump attack

المحتوى

التعريف - ماذا يعني Leapfrog Attack؟

هجوم قفزة في عالم تكنولوجيا المعلومات هو موقف حيث يحصل المتسللون أو غيرهم على كلمات المرور أو معلومات الهوية في هجوم أولي ، وذلك لاستخدامها في هجوم منفصل آخر.


مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

يشرح Techopedia هجوم Leapfrog

يعد استخدام كلمة "قفزة" دقيقًا لأن المتسللين يعتمدون على المعلومات التي حصلوا عليها لشن هجمات أخرى ، عادةً ما تكون ذات مخاطر أعلى ، أو على أنظمة أكثر أمانًا أو تعقيدًا.

هناك العديد من الأنواع المختلفة من هجمات القفزات ، حيث يمكن للمتسللين الحصول على معلومات لاستخدامها في الهجمات المستقبلية. قد يستخدمون استراتيجيات تُعرف باسم التصيد الاحتيالي للحصول على المعلومات الأولية ، حيث تقوم واجهة مزيفة أو معلومات خدعة أخرى بتمرير معلومات لهم ، أو قد يتسللون إلى قاعدة بيانات أو تقنية أخرى داخل الشبكة.

كمثال ملموس لهجوم قفز ، كشفت شركة الأمن سيمانتيك أن المتسللين يستخدمون شيئًا ما يسمونه "هجوم أضعف صلة" ، والذي يمكن أن يُطلق عليه أيضًا "هجوم تجويف المياه" ، حيث تقوم الأطراف الاحتيالية أولاً بتخفيض أصول الشركات الصغيرة من أجل مهاجمة الشركات الكبيرة. يوضح الخبراء أن الشركات الأصغر غالبًا ما تتمتع بمستويات أمان منخفضة لأنها لا تتوقع أن تكون مستهدفة بقدر ما يفعلها العملاء الأكبر. يمكن للمتسللين الحصول على بعض المعلومات الأولية من الشركات الصغيرة من أجل مهاجمة الأعمال الكبيرة مباشرةً.