attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend
süsteemi sissetungimiseks ja/või
sinna kahjustava lasti paigutamiseks
(troojani, nuhkvara vms näol)


ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks
arvutile või võrguserverile,
pahatahtliku tagajärje tekitamiseks
NÄIDE 1: esemevõrgu seadmed
NÄIDE 2: nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
EXAMPLE 1 IoT devices.
EXAMPLE 2 Smart phones.


ISACA Glossary:
tee või marsruut, mida vastane kasutab
juurdepääsuks varale,
võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
- meilimanus
- hüpikaken
- jututuba
- inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector

https://www.researchgate.net/profile/Dr_Gulshan_Kumar_Ahuja/publication/262115895/figure/fig6/AS:306481384706052@1450082264234/Figure-4-Top-attack-vectors.png

https://www.paubox.com/blog/what-is-a-threat-vector/

http://gauss.ececs.uc.edu/Courses/c6055/pdf/attackvectors.pdf

http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png

http://tecapi.com/public/relative-vulnerability-rating-gui.jsp

https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Toimub laadimine

attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend
süsteemi sissetungimiseks ja/või
sinna kahjustava lasti paigutamiseks
(troojani, nuhkvara vms näol)


ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks
arvutile või võrguserverile,
pahatahtliku tagajärje tekitamiseks
NÄIDE 1: esemevõrgu seadmed
NÄIDE 2: nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
EXAMPLE 1 IoT devices.
EXAMPLE 2 Smart phones.


ISACA Glossary:
tee või marsruut, mida vastane kasutab
juurdepääsuks varale,
võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
- meilimanus
- hüpikaken
- jututuba
- inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector

https://www.researchgate.net/profile/Dr_Gulshan_Kumar_Ahuja/publication/262115895/figure/fig6/AS:306481384706052@1450082264234/Figure-4-Top-attack-vectors.png

https://www.paubox.com/blog/what-is-a-threat-vector/

http://gauss.ececs.uc.edu/Courses/c6055/pdf/attackvectors.pdf

http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png

http://tecapi.com/public/relative-vulnerability-rating-gui.jsp

https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Palun oodake...

Tõrge

attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend
süsteemi sissetungimiseks ja/või
sinna kahjustava lasti paigutamiseks
(troojani, nuhkvara vms näol)


ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks
arvutile või võrguserverile,
pahatahtliku tagajärje tekitamiseks
NÄIDE 1: esemevõrgu seadmed
NÄIDE 2: nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
EXAMPLE 1 IoT devices.
EXAMPLE 2 Smart phones.


ISACA Glossary:
tee või marsruut, mida vastane kasutab
juurdepääsuks varale,
võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
- meilimanus
- hüpikaken
- jututuba
- inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector

https://www.researchgate.net/profile/Dr_Gulshan_Kumar_Ahuja/publication/262115895/figure/fig6/AS:306481384706052@1450082264234/Figure-4-Top-attack-vectors.png

https://www.paubox.com/blog/what-is-a-threat-vector/

http://gauss.ececs.uc.edu/Courses/c6055/pdf/attackvectors.pdf

http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png

http://tecapi.com/public/relative-vulnerability-rating-gui.jsp

https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Andmete allalaadimisel või töötlemisel esines tehniline tõrge.
Vabandame!