Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer un routeur pour b…
  • Comment utiliser le Bluetooth Mobile…
  • Quels sont les avantages de VPN 
  • Comment puis- je trouver un mot de p…
  • Cisco PIX Tutorial 
  • Comment puis-je Power Off Sonicwall 
  • Est-ce que la taille importe- clé S…
  • La différence entre un serveur prox…
  • Comment configurer Slingbox Tendance…
  • Comment prévenir les utilisateurs T…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    A propos de piratage informatique

    "Hacking " est un terme utilisé pour décrire la pratique de faire des changements dans le logiciel et /ou matériel d'un système informatique pour répondre à certaines fins que celles qui ont été destinés par le créateur ou le propriétaire . Les gens qui se livrent à de telles activités sont connus comme des pirates informatiques . Plusieurs fois, les pirates pirater un ordinateur pour voler des informations précieuses et confidentielles. Afin de protéger le système informatique des différents mécanismes de défense de piratage ont été développés, tels que les pare-feux. Caractéristiques

    De nombreux pirates sont mordus de technologie qui aiment apprendre sur de nouveaux systèmes informatiques et de logiciels et considèrent le piratage d'une forme d'art. De nombreuses organisations réellement engager les pirates de trouver des points faibles en matière de sécurité dans leurs systèmes. Ces hackers aident à enquêter sur le vol d'identité et d'autres formes de crimes liés à l'informatique . Les termes "hack" et "hackers" ont pris une connotation négative au cours des dernières décennies, mais les pirates étaient à l'origine simplement programmeurs informatiques très créatifs qui pourrait écrire le code informatique spécial pour fixer diverses lacunes de programmation et de problèmes.

    Histoire

    un sous-ensemble de programmeurs début avait un talent pour identifier les moyens par lesquels ils peuvent tirer le meilleur parti de leurs systèmes informatiques. Ces programmeurs sont venus avec des raccourcis qui leur ont permis de modifier et d'améliorer le fonctionnement de leurs systèmes. Ces raccourcis ont été connus comme " hacks ". Mais dans les années 1980 , le terme «hacker» est devenu largement associé dans les médias avec la criminalité informatique , et donc le terme coincé, même si vrais pirates ne sont pas dans un comportement criminel , mais sont simplement des experts en informatique .
    Photos types

    piratage informatique sont classés en différents types en fonction des pirates et leur expérience et leurs motivations. " White Hat " hackers ont un noble motif : leur but est d'aider les organisations à améliorer leurs systèmes et réseaux informatiques en termes de sécurité . Hackers " Black Hat " sont considérés comme des pirates , ils s'introduire dans les systèmes et réseaux informatiques et de voler des informations précieuses , ou tout simplement faire des ravages pour le plaisir. Ceux-ci sont diversement connus comme « script kiddies », « crackers » ou « cardeurs " . Le terme « hacktivistes » - une combinaison de "hacker" et " activiste " --- réfère aux pirates qui ont des motivations idéologiques de leurs actes , comme les pirates de cruauté envers les animaux effraction dans les ordinateurs d' un cosmétique laboratoire de recherche dans le but de voler ou d'altérer des données sur des études animales .
    techniques

    pirates informatiques utilisent différentes techniques pour pirater un système informatique . La méthode la plus largement utilisée est la numérisation . Les pirates créent des outils qui sont capables de scanner automatiquement les systèmes informatiques pour toutes les failles de sécurité , utilisez une fenêtre ouverte - un peu comme celui que vous utilisez pour lire cet article - pour entrer dans un ordinateur. Ces outils viennent avec des instructions et sont souvent mises en ligne , et tout utilisateur d'ordinateur moyen peuvent les utiliser pour pirater un ordinateur. Les pirates utilisent également les logiciels malveillants d'accéder aux systèmes . Ces programmes sont conçus pour capturer des informations vitales telles que comme identifiants et mots de passe à partir d'un ordinateur.
    Prévention /Solution

    La meilleure protection contre les "black hat " hackers et les " crackers " assortis là-bas est de simplement éteindre l'ordinateur lorsqu'il n'est pas utilisé . Tout le monde à partir de l'utilisateur individuel à une grande entreprise doit sauvegarder toutes les données sur une base régulière - une fois par jour est idéal - et doit copier tous les journaux de pare-feu , qui enregistrent tous ceux qui tentent d'accéder à l'ordinateur , sur un CD ou DVD dans le cas une enquête s'ensuit . Depuis pirates ne reposent pas , vous ne devriez pas en essayant de protéger vos précieuses données. Il est fortement recommandé de mettre à jour les pare-feu et des forfaits antivirus sur une base régulière.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment ajouter un ordinateur à un réseau sans fil sans la clé réseau 
  • Comment déterminer Kerberos Applications Aware 
  • Types d' authentification WEP 
  • Avantages et inconvénients d'un système de sécurité informatique 
  • Ordinateur méthodes d'authentification 
  • Qu'est-ce que Proxy minuscule 
  • SSL Change Cipher Spec Protocole 
  • Comment changer de WEP à WPA2 
  • Comment vérifier une URL malveillants 
  • Comment éteindre intrusion sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc