Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Utvecklingen av Hacking

    Hacking oss handlingen att kringgå eller omarbeta den normala driften av ett objekt eller system , samt är ofta tillämpas på system dator i nätverket . Uttrycket sägs ha sitt ursprung från MIT entusiaster modell tåg som " hackade " bitar av sina tåg tillsammans , men senare tillämpat sina kunskaper till universitetets datanät . Första Hacks

    Tekniskt , de första fall av dataintrång predate datorn . Under 1878 anlitade Bell Telephone Company unga växeltelefonister som avsiktligt missriktade samtal , avlyssnade , och spelade spratt på intet ont anande ringer . På 1970-talet började telefon hackare att dyka upp, även kallad " phreakers , " som exploaterade nya all - elektronisk växel teknik för att ringa gratis fjärrsamtal och orsaka driftstörningar .
    Persondatorer

    födelsen av den personliga datorn på 1980-talet infördes möjligheten att hacka på folk utanför universitet och laboratorier . Den typ av dataintrång gradvis förskjutits mot brottslig verksamhet och få tillgång till privata företag och offentliga uppgifter. År 1981 var AT & T den första stora företag att ha sina datasystem illegalt nås . Hacking brott var nu utreds av FBI och den amerikanska kongressen antog den första anti - hacking lagstiftning 1986 . Används idag
    Moderna Hacking

    Hacking som en militär tillämpning för att störa fiendens datorsystem . Erfarna hackare delta i grupper eller klaner , som befästa kunskap och datorkraft för att ta på större attacker . Sedan 2005 , har stora företag , banker och databaser statliga olagligt nås och uppgifter säljs till identitetsstöld . Vissa hackargrupperna även planera och scen attacker för att främja politiska eller sociala agendor .
    Professionell Hacking

    Företag , konsulter och de med nät arbete skyddande hyra ex- hackare att ge dem råd om säkerhetsprotokoll . Även kallad " Grey Hat Hackers " Det här är personer som gått i pension , eller i juridiska problem efter olagliga dataintrång aktivitet , och har beslutat att använda sina kunskaper för gott . Ex- hackare som avslöjar sina metoder för intrång har tryckt hackare att anpassa nya sätt att göra saker . Många hackare , speciellt de som del av en grupp , hålla en strikt moralisk och etisk kod för sina hacking förmågor , ibland upp frågor om förtroende när vaktbolag förtroende grå hatt hackare med känsliga uppgifter eller information .


    Tidigare:

    nästa:
    relaterade artiklar
    ·Inaktivera en Spanning Tree Protocol
    ·Tillförlitliga metoder för identifiering och autentis…
    ·Hur man fixar en trådlös nyckel Network Security inte…
    ·Inaktivera Network Security Wireless för SpeedTouch
    ·Autentisering Definition
    ·Vad är en SPI-brandvägg
    ·Vad är inbrottslarm Systems
    ·Så här aktiverar Forms - Based Authentication
    ·Säkra kommunikationsprotokoll
    ·Typer av Network Monitoring Software
    Utvalda artiklarna
    ·Hur till Se CNN Live på Internet
    ·Hur ringer jag vidarebefordra flera linjer på en VoIP …
    ·Inaktivera en router Ansluta en dator
    ·XDR- protokollet
    ·Hur kan man överföra stora filer snabbt
    ·Hur får man en Stripped Skruv Av BlackBerry
    ·Hur till sätta upp din egen webbsida Proxy
    ·Hur att inrätta en WRT54GS som repeater
    ·Varför min webbläsare Scramble My Home Page
    ·Hur du ansluter en Belkin G Wireless System
    Copyright © Dator Kunskap http://www.dator.xyz