| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Hvad er anti Hacking
    ? I forbindelse med edb-sikkerhed , henviser hacking til at bryde ind i computersystemer til at stjæle data eller forstyrre systemet i nogle måde. "Anti- Hacking " er en generel betegnelse for en beskyttelse af edb -systemer mod uvedkommende personer eller grupper . Det kan omfatte software og hardware firewalls , anti- malware-software utilities og god sikkerhedspraksis . Sidstnævnte omfatter at holde adgangskoder sikkert , sikring af trådløse netværk og bruge kryptering til følsomme data. Trusler fra Hacking

    fleste hacking er nu gennemført automatisk ved hjælp af ondsindet software. Netværk af kaprede computere , kaldet " botnet ", der anvendes til at udføre et stort antal angreb for at stjæle personlige oplysninger til identitetstyveri og svindel. Målrettet hacking kan være en bekymring for større virksomheder. For eksempel kan virksomheder, der deltager i forskning og udvikling blive hacket med henblik på industrispionage.
    Hardware og software Firewalls

    En firewall er designet til at forhindre spredning af destruktive agenter ved filtrering netværk transmissioner. Firewalls består af hardware eller software -enheder , der kan tillade eller nægte transmissioner baseret på en foruddefineret sæt af kriterier. Operativsystemer kan komme med en software firewall. Routere bruges til at overføre data mellem en computer et internettet eller mellem net og disse ofte indeholder beskyttende hardwarekomponenter.
    Anti -Malware Utilities

    Malware , betyder ondsindet software , der bruges til at skaffe sig uautoriseret adgang og kontrol af et edb-system . Malware kan overføres via e-mail , ved at surfe på nettet eller via en inficeret lagerenhed. Windows pc'er er særligt sårbare over for malware , men Mac'er er stigende et mål. Korrekt anvendt, kan anti- virus og anti- trojan software forebygge infektion opstår, opdage malware , der allerede er til stede og fjerne infektioner. Operativsystemer systemleverandører jævnligt frigiver sikkerhedsopdateringer , så sørg for at disse holdes ajour , så godt.
    Password Protection

    Stærke adgangskoder er mindst otte og helst 12 tegn lange og består ikke kun af bogstaver og tal , men symboler og tegnsætning. Den stærkeste password vil ikke hjælpe, hvis det er givet væk. Dog kan hackere bruger taktik kaldes social engineering til at overtale andre til at opgive deres passwords . Phishing beskriver brugen af ​​e-mail for at sikre passwords ved at udgive sig som en betroet organisation. Hackere kan også telefonsamtaler folk med sikkerhed adgang , måske forklædt som en fortvivlet bruger eller vred CEO, krævende gives identiteter og adgangskoder , så de kan logge på en følsom konto. Bevidsthed om social engineering er en afgørende anti- hacking værktøj.
    Data Encryption

    Kryptering er et middel camoufleringsteknikker , omdanne den til uforståelig kode ved hjælp af en matematisk algoritme. Krypterede data kan kun læses af en person med den rette krypteringsnøgle . Hvis følsomme data lagres eller transmitteres ukrypteret , kan det læses af en hacker . Kryptering software kan gøre det meget sværere - næsten umuligt i nogle tilfælde . Såvel som at være et nyttigt anti- hacking foranstaltning kan kryptering også beskytte data, hvis en mobil enhed eller en lagerenhed , der indeholder de data skal gå tabt .
    Email Security

    Email kan bruges til at sikre passwords ved bedrag , og også til også spredt malware, der kompromitterer sikkerheden . Mange virus , orme og trojanske heste spredes via vedhæftede filer. I nogle tilfælde er det kun nødvendigt at åbne eller få vist en e-mail for at være inficeret . God praksis omfatter aldrig åbne vedhæftede filer , medmindre du ved, hvad de er, aldrig at åbne åbenlyse spam e-mails og slukke din email programs preview-funktionen .
    Data transmission Security

    Hvor data overføres fra én enhed eller netværk til et andet er det sårbart over for hacking. Følsomme data skal krypteres for at forhindre dette. Trådløse netværk skal altid fastgøres med up -to-date sikkerhed protokoller , som hackere nemt kan få adgang til usikrede eller svagt sikrede netværk. Husk, at mobile enheder er også sårbare over for hacking og sikre disse også , kryptere følsomme data hvor det er relevant , installere alle anbefalede sikkerheds opgraderinger og scanning regelmæssigt for malware.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan installeres en Anti -Virus på en USB 
    ·Hvad er et script Blocker 
    ·Er Malware Gør fysisk skade 
    ·Computer File Rengøring Software 
    ·Sådan fjerner Security Center Virus 
    ·Hvordan til at opsige en virus på min computer 
    ·Hvad er Isass 
    ·Sådan fjernes W32.Sality.Gen Virus 
    ·Definition af Trojan Horse Computer Virus 
    ·Sådan fjernes Ad Blocking 
      Anbefalede Artikler
    ·Sådan oprettes et forslag Box i MS Sharepoint 
    ·Sådan oprettes mail-lister i OS Mail 
    ·Sådan kører en forespørgsel fra en formular og displ…
    ·Sådan bruges Excel til Build 
    ·Sådan udskrive PDF-filer uden at åbne dem 
    ·Sådan Deaktiver OpenOffice.org Splash Screen 
    ·Sådan ændres en iChat profilbillede 
    ·Sådan Defrag Logfiler 
    ·Hvordan at scanne et dokument Med en Doc Extension 
    ·Sådan oprettes månedskalender Pages med begivenheder 
    Copyright © Computer Viden http://www.computerdk.com