attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend süsteemi sissetungimiseks ja/või sinna kahjustava lasti paigutamiseks (troojani, nuhkvara vms näol)
ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks arvutile või võrguserverile, pahatahtliku tagajärje tekitamiseks; näiteks
(i) esemevõrgu seadmed
(ii) nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
Example 1: IoT devices.
Example 2: smart phones

ISACA Glossary:
tee või marsruut, mida vastane kasutab juurdepääsuks varale; võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
meilimanus, hüpikaken, jututuba, inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector
https://www.paubox.com/blog/what-is-a-threat-vector/
http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png
http://tecapi.com/public/relative-vulnerability-rating-gui.jsp
https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Toimub laadimine

attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend süsteemi sissetungimiseks ja/või sinna kahjustava lasti paigutamiseks (troojani, nuhkvara vms näol)
ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks arvutile või võrguserverile, pahatahtliku tagajärje tekitamiseks; näiteks
(i) esemevõrgu seadmed
(ii) nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
Example 1: IoT devices.
Example 2: smart phones

ISACA Glossary:
tee või marsruut, mida vastane kasutab juurdepääsuks varale; võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
meilimanus, hüpikaken, jututuba, inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector
https://www.paubox.com/blog/what-is-a-threat-vector/
http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png
http://tecapi.com/public/relative-vulnerability-rating-gui.jsp
https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Palun oodake...

Tõrge

attack vector

ründevektor

= threat vector

olemus:
süsteemi nõrkuse ärakasutamise tee või vahend süsteemi sissetungimiseks ja/või sinna kahjustava lasti paigutamiseks (troojani, nuhkvara vms näol)
ISO/IEC 27032:
tee või vahend ründaja juurdepääsuks arvutile või võrguserverile, pahatahtliku tagajärje tekitamiseks; näiteks
(i) esemevõrgu seadmed
(ii) nutitelefonid
= path or means by which an attacker can gain access to a computer or network server in order to deliver a malicious outcome
Example 1: IoT devices.
Example 2: smart phones

ISACA Glossary:
tee või marsruut, mida vastane kasutab juurdepääsuks varale; võib olla sisenev või väljuv (andmeleke)
= a path or route used by the adversary to gain access to the target (asset)
Note. There are two types of attack vectors:
ingress and egress (also known as data exfiltration).


näiteid
meilimanus, hüpikaken, jututuba, inimestega manipuleerimine

ülevaateid
https://en.wikipedia.org/wiki/Attack_vector
https://www.paubox.com/blog/what-is-a-threat-vector/
http://i0.wp.com/www.hackmageddon.com/wp-content/uploads/2015/10/Techniques-Sep-2015.png
http://tecapi.com/public/relative-vulnerability-rating-gui.jsp
https://danishbiometrics.files.wordpress.com/2009/08/biometricattackvectors.pdf

Andmete allalaadimisel või töötlemisel esines tehniline tõrge.
Vabandame!