1. Kako funkcionira "Zaobila�enje kontrole pristupa" i navedite/opi�ite nekoliko primjera Zaobila�enje kontrole pristupa svodi se na izbjegavanje NAC-a. NAC je alat za sigurnost koji preventira nedozvoljen pristup internim mre�ama pomo?u svojih detekcijskih metoda. Neke od njih su DHCP Proxy, broadcast listener, IP traffic sniffing, SNMP klopke. Primjer zaobila�enje kontrole pristupa: Uzev�i MAC adresu ure?aja kojeg nije mogu?e provjeriti dot1x protokolom (VoIP telefon) korisnik dobiva pristup od NAC-a jer ne postoji NAC mehanizam koji mo�e pristupiti ure?aju kao �to je taj telefon. 2. �to su keyloggeri i kako rade? keyloggeri su vrsta �pijunskog softwarea koji prate aktivnost na tipkovnici te vode zapis o istoj. Na ra?unalo se instaliraju putem phishing e-mailova, virusa trojanaca. 3. Koje vrste keyloggera postoje (�to bilje�e)? Dijele se na software i hardware keyloggere. Hardware keyloggeri bilje�e samo pristiske na tipkovnici. Software keyloggeri uz to �to prate pritiske na tipkovnici bilje�e podatke iz clipboarda, mogu screenshotati, dohva?aju lozinke iako su za�ti?ene maskom, prate aktivnost tj. koji programi su pokrenuti ili datoteke. 4. Navedite barem 3 keyloggera? Blazing tools perfect Keylogger Ardamax Keylogger WinSpy 5. Kako mo�emo za�tititi na�e ra?unalo od keyloggera? Kori�tenjem 2-Step verifikacije identiteta, redovnim a�uriranjem softwarea, kori�tenjem softvera koji se koristy key enkripcijom, izbjegavanjem Crack softwarea, instaliranjem antivirus programa. 6. Kako mo�emo otkriti keylogger na na�em ra?unalu? Mo�emo ga otkriti u Task manageru gdje ga mo�emo primijetiti kao nepoznatu nam stavku u procesima koji se odvijaju u ra?unalu, u listi instaliranih programa, skeniranjem s antivirus programom. 7. �to je tehnika steganografije u hakiranju sustava? Steganografija je proces skrivanja podataka u neki drugi tip podatka. Najpopoularnija metoda je skrivanje podataka u slike. Na taj na?in se u npr. sliku ili MP3 file mogu sakriti razli?iti malware programi. 8. �to je napad "brute sile"? Brute force napad koristi se za probijanje ra?unala, mre�e za�ti?ene zaporkom. 9. Kako funkcionira napad "Brute force"? Brute force napad koristi automatizirano testiranje svih kombinacije znakova s nekom odre?enom duljinom kako bi saznao ispravnu zaporku. 10. Kako za�tititi oblik napada "Brute force"? Dopustiti samo tri poku�aja lozinke, sna�ne negeneri?ne zaporke s kombinacijom velikih i malih slova sa znakovima i brojevima. 11. �to je "napad poga?anja lozinke" i kako se mo�emo za�tititi od njega? napad poga?anja lozinke je tehnika poga?anja lozinka koja ima efekt kao brute force ili dictionary napad jer se na sistematski na?in poku�ava pogoditi lozinka. 12. �to je napad ubrizgavanjem hasha? Napad prilikom kojeg napada? dohva?a hash zapis zaporke koju mo�e zatim koristiti za autentikaciju. 13. �to je "Man in the Middle attack" i opi�ite primjer takvog napada kada se spojite na be�i?nu pristupnu to?ku?