Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Om dataintrång

    " Hacking " är en term som används för att beskriva den praxis att göra förändringar i mjukvaran och /eller hårdvaran i ett datorsystem för att uppfylla vissa syften förutom de som var avsedda av upphovsmannen eller ägaren . Människor som ägnar sig åt sådan verksamhet kallas hackers . Många gånger hackare hacka en dator för att stjäla värdefull och konfidentiell information . För att skydda en dator från dataintrång , olika försvarsmekanismer har utvecklats , till exempel brandväggar . Funktioner

    Många hackare är teknik buffs som tycker att lära sig om nya datasystem och program och överväga hacka en konstform . Många organisationer hyra faktiskt hackare att hitta svaga vaktlokaler i sina system . Dessa hackare hjälper att utreda identitetsstöld och andra former av datorrelaterade brott . Uttrycken " hacka " och " hackers " har fått en negativ klang i de senaste decennierna , men hackare ursprungligen var helt enkelt mycket kreativa programmerare som kunde skriva speciell datakod för att åtgärda olika programmering kryphål och problem .

    Historia

    en viss delmängd av tidiga programmerare hade en talang för att identifiera sätt genom vilket de kunde göra det mesta av sina datasystem . Dessa programmerare kom med genvägar som hjälpte dem att ändra och förbättra funktionen i sina system . Dessa genvägar kallades " hacka . " Men genom 1980-talet blev begreppet " hacker " allmänt förknippas i media med databrott , och så termen fastnat, även om riktiga hackare är inte till brottsliga beteende utan är helt enkelt dataexperter .

    typer

    dataintrång indelas i olika typer baserat på hackare och deras erfarenheter och motiv . " Vit hatt " hackare har ett ädelt motiv : deras mål är att hjälpa organisationer att förbättra sina datorsystem och nätverk i fråga om säkerhet . " Svart hatt " hackare anses vara pirater , de bryta sig in i datorsystem och nätverk och stjäla värdefull information , eller bara utlösa förödelse för skojs skull . Dessa är omväxlande kända som " script kiddies ", " crackers " eller " carders . " Termen " hacktivists " - en kombination av " hacker " och " aktivist " --- hänvisar till hackers som har ideologiska motiv för sina handlingar , såsom djurplågeri hackare bryta sig in i en kosmetika forskningslabb datorer för att stjäla eller ändra uppgifter på djurstudier .
    tekniker

    hackers använder olika tekniker för intrång i ett datasystem . Den mest använda metoden är scanning . Hackare skapa verktyg som kan automatiskt skanna datorsystem för eventuella säkerhetshål , sedan använda ett öppet fönster - ungefär som den du använder för att läsa den här artikeln - för att ange en dator . Dessa verktyg kommer med instruktioner och läggs ofta ut på nätet , och alla genomsnittliga datoranvändare kan använda dem för att hacka en dator . Hackare använder också malware att komma åt systemen . Dessa är program som är utformade för att fånga viktig information såsom som inloggning och lösenord från en dator .
    Förebyggande /Lösning

    Det bästa skyddet från " black hat " hackers och diverse " crackers " där ute är att helt enkelt stänga av datorn när den inte används . Alla från den enskilde användaren till ett stort företag bör säkerhetskopiera alla data på en regelbunden basis - en gång om dagen är perfekt - och bör kopiera alla brandväggar loggar, som registrerar alla som försöker komma åt datorn , på en CD eller DVD i fallet en utredning följer . Eftersom illvilliga hackare inte vila , varken bör du när du försöker skydda dina värdefulla data . Det rekommenderas starkt att uppdatera brandväggar och paket antivirusprogram på en regelbunden basis .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man skapar ett självsignerat certifikat i OpenSSL
    ·Ett nätverk Impact Analys
    ·Datorautentisering Metoder
    ·Hur du ändrar en lista över åtkomstkontroll för Lot…
    ·Hur bli av en öppen proxy
    ·Hur att blockera portar på en dator
    ·Hur man använder SSL Endast på särskilda sidor
    ·Hur du ändrar en router SSID
    ·Hur vill kolla Behörigheter för Volymerna i VMware
    ·Hur vill kolla Windows-brandväggen
    Utvalda artiklarna
    ·Hur man använder en trådlös router med en gammal PC …
    ·Hur man skapar en WPA-nyckel på WRT54G Linksys router
    ·Telefon bärbarhet Act
    ·Hur man ställa in två datorer att spela tillsammans
    ·Hur du ansluter Wi - Fi till en dator med en router
    ·Hur ansluta min Belkin Router till Internet
    ·Skillnader mellan Ethernet och Internet Kablar
    ·Hur man skickar kommandon till andra datorer i ett nät…
    ·Hur man installerar Mod_Proxy i Apache2
    ·Avinstallera Mskdetct.Exe
    Copyright © Dator Kunskap http://www.dator.xyz