== حمله محرومسازی از سرویس ==
[[حمله محرومسازی از سرویس]] به این منظور طراحی میشود که ماشین یا منابع شبکه را از دسترس کاربران نهایی خارج کند.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg|accessdate=12 November 2014}}</ref> مهاجمان میتوانند سرویس دهی به قربانیان منحصربفرد را رد کنند مانند اینکه عمداً به صورت متوالی رمز عبور کاربر را اشتباه وارد میکنند تا حساب کاربری قربانی قفل شود یا ممکن است از قابلیتهاقابلیتها و توانمندیهای ماشین یا شبکه بیش از حد متناسب و نرمال استفاده کنند بگونهای که در یک لحظه استفاده از سرویس برای کاربران غیرممکن شود و تمامی کاربران را دریک لحظه بلاک کنند. ما میدانیم که میتوان با اضافه کردن یک رول مشخص در فایروال حملهای که از سوی یک آی پی آدرس انجام میشود را بلاک کرد حالا این موضوع قابل طرح است که شکلهایشکلهای مختلفی از [[حمله محرومسازی از سرویس|حمله توزیع شده محرومسازی از سرویس]] امکانپذیر هستند. به این حملات حملات دیداس نیز گفته میشود. حالا در جایی که حمله از تعداد زیادی از نقاط صورت میگیرد دفاع در برابر این نوع از حملات سختتر میشود مثل حملاتی که سرچشمه آنها رایانههای [[زامبی (رایانه)|زامبی]] میباشد از یک [[بات نت|باتنت]] هستند. ترتیبی از روشهای ممکن دیگر میتوانند شامل انعکاس و تقویت حملات باشند با ذکر این مثال که سامانههای بی گناه جریانی از ترافیک را مانند سیل به سمت رایانه قربانی روانه میکنند.
== حملههای دسترسی مستقیم ==
یک کاربر غیرمجاز دسترسی فیزیکی به یک رایانه را بدست میآورد؛ و به احتمال زیاد قادر خواهد بود بهطور مستقیم کپی دادهها را از روی آن انجام دهد. آنها ممکن است امنیت سامانه را به وسیله ایجاد تغییرات در [[سیستم عامل|سیستمعامل]]، نصب [[کرم رایانهای|کرم]]های نرمافزاری، [[کیلاگر]]، [[دستگاههای شنود|دستگاه شنود]] یا با استفاده از ماوسهای بیسیم<ref>[http://gadgtecs.com/2016/03/30/wifi-mouse-leave-billions-risk-computer-hack/ Wireless mouse leave billions at risk of computer hack: cyber security firm]</ref> حتی زمانی که سامانه توسط تدابیر امنیتی مورد محافظت هستند را در اختیار بگیرند. این حملات ممکن است بوسیلهبه وسیلهٔ بوت شدن یک سیستم عامل دیگر یا اجرا شدن یک نرمافزار از روی یک [[سیدی-رام|سی دی رام]] و دیگر رسانههایی که قابلیت بوت شدن را دارند به سمت رایانه قربانی پاسکاری شوند. [[رمزگذاری دیسک]] و [[ماژول پلتفرم قابل اطمینان]] برای جلوگیری از این حملات طراحی شدهاند.
== استراق سمع یا شنود ==
== سرقت کلیک ==
[[سرقت کلیک]] به عنوان حمله (اصلاح یا دوباره پوشیدن) واسط کاربری یا User Interface Redress Attack گفته میشود. این یک روش مخرب است که در آن حملهکننده کاربر را فریب میدهد تا بر روی دکمه یا پیوند یک صفحه وب دیگری کلیک کند درست هنگامی که همان کاربر قصد دارد بر روی سطح بالای صفحه کلیک کند. این روش با استفاده از لایههای شفاف و کدر متعدد عملی میشود. حملهکننده یا متجاوز اساساً کلیکهایی که قرار است بالای صفحه بخورد را میرباید و کاربران را به سمت صفحات نامربوط که متعلق به اشخاص دیگری است هدایت میکند. این روش خیلی شبیه روشی است که از آن برای ربایش کلید استفاده میشود تهیه یک پیش نویسپیشنویس با دقت از شیوه نامه ها،نامهها، آی فریمها، کلیدها، تکست باکس، به گونهای که یک کاربر به مسیر مورد اعتمادی هدایت شود که در آنجا گذرواژه یا دیگر اطلاعات را تایپ کند درست هنگامی که به یک فریم پنهان وارد شده و آن فریم توسط شخص حملهکننده در حال کنترل است.
== مهندسی اجتماعی ==
== صنایع همگانی (آب - برق و گاز) و تجهیزات صنعتی ==
رایانهها کارها و عملکردها را در بسیاری از صنایع همگانی کنترل میکنند. هماهنگی در صنعت [[مخابرات]] [[تورین برقی|شبکه برق]] [[نیروگاه هستهای|نیروگاههای هستهای]] و باز و بسته شدن شیر فلکه در شبکه آب و گاز از جمله مواردی است که میتوان به آن اشاره نمود. پتانسیل حمله احتمالی از طریق اینترنت به ماشینهای متصل وجود دارد. اما کرم [[استاکسنت]] ثابت کرد که حتی تجهیزاتی که توسط رایانههای غیر متصل به اینترنت کنترل میشوند میتوانند در برابر خسارتهای فیزیکی ای که توسط ارسال دستورهای رایانهای مخرب به سمت تجهیزات صنعتی ایجاد میگردد آسیب پذیرآسیبپذیر باشند. (در نمونه مورد نظر اشاره به سانتریفیوژهای [[غنیسازی اورانیوم]] هست). این آلودگی از طریق رسانههای قابل حمل مثل یو اس بی فلش رخ داد. در سال ۲۰۱۴ [[تیم آمادگی اضطراری رایانه ایالات متحده|تیم آمادگی اضطراری رایانه]] که یکی از دپارتمانهای [[وزارت امنیت داخلی ایالات متحده آمریکا]] محسوب میشود. تعداد ۷۹ هک رخ داده بر روی کمپانیهای انرژی را مورد بررسی قرار داد.<ref>{{cite web |last1=Pagliery |first1=Jose |title=Hackers attacked the U.S. energy grid 79 times this year |url=http://money.cnn.com/2014/11/18/technology/security/energy-grid-hack/ |website=CNN Money |publisher=Cable News Network |accessdate=16 April 2015}}</ref> آسیبپذیری موجود در [[کنتور هوشمند]] (در بسیاری از آنهاییآنهایی که از خطوط تلفن سلولی یا رادیوهای محلی استفاده میکنند) میتواند موجب مشکل ایجاد تقلب در صورتحساب گردد.<ref>https://www.securestate.com/blog/2012/02/16/vulnerabilities-in-smart-meters</ref>
== هوانوردی ==
ایالات متحده آمریکا برنامهای شبیه به این را با نام NextGen را اداره میکند.<ref>{{cite web|url=http://www.faa.gov/nextgen/programs/datacomm/general/|title=NextGen Program About Data Comm - FAA.gov|publisher=}}</ref>
== وسیلههای مصرف کنندگان ==
رایانههای رومیزی و لپ تاپها توسط بدافزارها به منظور جمع کردن اطلاعات و رمزهای عبور یا ایجاد ساختار برای [[بات نت]]ها برای حمله کردن به هدفهایهدفهای دیگر آلوده میشوند .
[[سامسونگ گلکسی نوت ۳|تلفنهای هوشمند]]، [[تبلت]]ها ،ها، [[ساعت هوشمند]]، و دیگر دستگاههای همراه از قبیل دستگاههای کامپیوتری پوشیدنی (مانند دستگاه سنجش ضربان قلب ،قلب، دستگاه سنجش میزان کالری سوخته شده هنگام دویدن)می توانند تبدیل به هدف شوند.بسیاری از این دستگاهها دارای حس گرهایی مثل دوربیندوربین، ، میکروفون ،میکروفون، سیستم تعیینکننده موقعیت جغرافیایی (جی پی اس )،قطب نما و شتاب سنج هستند که میتوانند مورد استثمار قرار بگیرند و اطلاعات و دادههای خصوصی مانند اطلاعات وضعیت سلامتی فرد را جمعآوری کنند.
وای فایفای، ، بلوتوث ،بلوتوث، شبکههای تلفن همراه میتوانند به عنوان بردار حمله مورد استفاده قرار بگیرند و حس گرها میتوانند بعد از نفوذ موفق از راه دور فعال شوند .<ref name="nestwatch">{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-watch-or-thermostat-a-spy-cyber-security-firms-are-on-it|title=Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It|date=6 August 2014|work=NPR.org}}</ref>
وسایل مربوط به اتوماسیون خانگی مانند ترموستاتهای شرکت نِست پتانسیل لازم برای اینکه به عنوان هدف بکار روند را دارند.<ref name="nestwatch" />
== کمپانیهای بزرگ ==
کمپانیهای بزرگ به عنوان هدفهای معمول و رایج بهشمار می روندمیروند.در بسیاری از موارد این کمپانیها به عنوان هدف برای بدست آوردن سود مالی از طریق سرقت هویت مصرف کنندگان در نظر گرفته میشوند . به عنوان مثال نفوذ به دادههای کارت اعتباری میلیونها نفر از مشتریان شرکت [[هوم دیپو]]<ref>{{cite news |author=Melvin Backman |date={{date|2014-09-18}} |title=Home Depot: 56 million cards exposed in breach |publisher= CNNMoney | url=http://money.cnn.com/2014/09/18/technology/security/home-depot-hack/ }}</ref> ، [[استیپلز]]<ref>{{cite news |url=http://fortune.com/2014/12/19/staples-cards-affected-breach/ |title=Staples: Breach may have affected 1.16 million customers' cards |publisher=Fortune.com |date=December 19, 2014 |accessdate=2014-12-21}}</ref> ، [[تارگت]]<ref name=milwaukee>{{cite news |title=Target security breach affects up to 40M cards |url=http://www.jsonline.com/business/national/target-40m-accounts-may-be-involved-in-breach648fde78ab7a4e838a2eced0da89b9a5-236530941.html |accessdate=21 December 2013 |newspaper=Associated Press via Milwaukee Journal Sentinel |date=19 December 2013}}</ref> میتوان اشاره کرد.
== همچنین ببینید ==
|