Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Om Computer Hacking
    " Hacking " er et begrep som brukes for å beskrive praksisen med å gjøre endringer i programvaren og /eller maskinvaren i et datasystem for å oppfylle bestemte formål i tillegg til de som var ment av skaperen eller eier. Personer som deltar i slike aktiviteter er kjent som hackere . Mange ganger hackere hacke en datamaskin for å stjele verdifull og konfidensiell informasjon. For å beskytte et datasystem fra hacking , ulike forsvarsmekanismer har blitt utviklet, for eksempel brannmurer . Funksjoner

    Mange hackere er teknologi buffs som liker å lære om nye datasystemer og programvare og vurdere hacke en kunstform. Mange organisasjoner faktisk ansette hackere å finne svake sikkerheten poeng i sine systemer . Disse hackere bidra til å undersøke identitetstyveri og andre former for PC-relaterte forbrytelser . Begrepene "hack " og "hackere" har tatt på seg en negativ konnotasjon de siste tiårene, men hackere opprinnelig var rett og slett veldig kreative programmerere som kunne skrive spesielle datakode å fikse ulike programmeringsspråk smutthull og problemer.

    Historie

    en viss undergruppe av tidlige programmerere hadde en egen evne til å identifisere måter som de kunne gjøre det meste ut av sine datasystemer. Disse programmerere kom opp med snarveier som hjalp dem endre og forbedre funksjonaliteten til sine systemer. Disse snarveiene ble kjent som " hacks ". Men av 1980-tallet ble begrepet " hacker" allment forbundet i media med datakriminalitet , og så begrepet fast, selv om ekte hackere er ikke i kriminell atferd, men er rett og slett dataeksperter .

    typer

    hacking er klassifisert i ulike typer basert på hackere og deres erfaringer og motiver . " White hat " hackere har en edel motiv : deres mål er å hjelpe organisasjoner med å forbedre sine datasystemer og nettverk i form av sikkerhet . " Black hat " hackere anses å være pirater , de bryte seg inn i datasystemer og nettverk og stjele verdifull informasjon , eller bare skape kaos for moro skyld . Disse er vekslet kjent som "script kiddies ", " kjeks " eller " carders . " Begrepet " hacktivister " - en kombinasjon av " hacker" og " aktivist " --- refererer til hackere som har ideologiske motiver for sine handlinger, for eksempel dyremishandling hackere å bryte inn i en kosmetikk forskning lab datamaskiner for å stjele eller endre data i dyrestudier .
    teknikker

    hackere bruker ulike teknikker for hacking inn i et datasystem . Den mest brukte metode er skanning . Hackere lage verktøy som er i stand til automatisk å skanne datasystemer for eventuelle sikkerhetshull , og deretter bruke et åpent vindu - omtrent som den du bruker for å lese denne artikkelen - for å angi en datamaskin . Disse verktøyene leveres med instruksjoner og blir ofte lagt ut på nettet , og noen gjennomsnittlige PC-bruker kan bruke dem for å hacke en datamaskin . Hackere bruker også malware å få tilgang til systemene . Dette er programmer som er laget for å fange viktig informasjon som liker login ID og passord fra en datamaskin.
    Forebygging /løsning

    Den beste beskyttelsen fra "black hat" hackere og diverse " kjeks " der ute er å bare slå av datamaskinen når den ikke er i bruk. Alle fra den enkelte bruker til et stort selskap bør sikkerhetskopiere alle data på en jevnlig basis - en gang om dagen er ideelt - og bør kopiere alle brannmur logger, som registrerer alle som prøver å få tilgang til datamaskinen , til en CD eller DVD i tilfelle en undersøkelse oppstår. Siden ondsinnede hackere ikke hvile , bør heller ikke du når du prøver å beskytte verdifulle data . Det er sterkt anbefalt å oppdatere noen brannmurer og antivirus pakker på en jevnlig basis .

    früher :

     Weiter:
      Relatert Artike
    ·Ansvar for Remote Access 
    ·Online Transaction Protocol 
    ·Anbefalinger for Zone Alarm innstillinger 
    ·Mine Hotmail-meldinger ikke kommer gjennom og det er in…
    ·Hvordan finne ruterens Logg inn Passord og brukernavn 
    ·Hvordan Bypass Internet Filtering i Kina 
    ·Positivt og ulemper av symmetrisk nøkkel kryptografi 
    ·Har SSL Key Size Matter 
    ·Public Key Metoder for kryptering 
    ·Funksjoner av Kerberos -protokollen Tools 
      Anbefalte artikler
    ·Hvordan bruke en netbook som en Media Player 
    ·Hvordan få et modem for å arbeide på en bærbar PC 
    ·Hvordan kjøpe en Network -Ready Fax Machine 
    ·Slik konfigurerer en FTP i Debian 
    ·Hvordan legge til flere rutere til et LAN 
    ·Hvordan finne ut om jeg har en 56K modem 
    ·Radio Communications Protocol 
    ·Slik installerer Jack i en MX6453 Gateway 
    ·Hvordan Tether en ASUS Eee til Windows Mobile 
    ·Hvordan bruke Linksys Network Storage 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/