Portale:Sicurezza informatica/Indice
Responsabili degli attacchi
modificaHacking, Hacker e cracker · Black hat e White hat · Etica hacker e Jargon File · Lamer · Hacker warfare · Netstriker · Penetration Test · Tiger Team
- Traffico e intercettazione dati: Accesso abusivo · Phishing · Port scanning · Sniffing · Scamming · Spamming · Spoofing · Vishing
- Segnalazioni: Security Operation Center (SOC) · Polizia Postale e delle Comunicazioni · Nucleo speciale frodi telematiche
- Vulnerabilità: Buffer overflow · Bug · Ingegneria sociale · Man in the middle · Shoulder surfing
- Exploit: Denial of service (DoS) · Dialer · Hijacking · Mailbombing · Rabbit · Trojan · Virus · Worm
- Payload: Adware · Spyware · Backdoor · Bomba logica · Rootkit · Keylogger · Rogue antispyware
Tecniche di difesa
modifica- Hardware e Software: Antivirus · Antispyware · Firewall · Honeypot · Intrusion Detection System (IDS) · Network Intrusion Detection System (NIDS) · Anomaly Detection System
- Metodologie: Backup · Vulnerability Assessment and Mitigation (VAM)
- Crittografia: Certificato digitale e Firma digitale · Chiave pubblica · Data Encryption Standard (DES) e Advanced Encryption Standard (AES) · Steganografia · Sistema di autenticazione