| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Udviklingen af ​​Hacking
    Hacking os den handling forbigå eller omarbejde standarden drift af et objekt eller et system , og er ofte anvendt på netværket edb-systemer. Udtrykket siges at stamme fra MIT modeltog entusiaster, der " hacket " stykker af deres tog sammen, men senere anvendt deres viden til universitetets computernetværk. Første Hacks

    Teknisk de første episoder af hacking forud computeren. I 1878 hyrede Bell Telephone Company unge telefonister , der forsætligt fejladresserede opkald aflyttet , og spillede drengestreger på intetanende opkald. I 1970'erne begyndte telefon hackere at dukke op, også kaldet " phreakers ", der udnyttede nye all- elektroniske omstillingsbord teknologier til at gøre gratis langdistanceopkald og forårsage driftsforstyrrelser .
    Personlige computere < br >

    fødslen af ​​den personlige computer i 1980'erne indførte muligheden for hacking til folk uden for universiteter og laboratorier. Arten af ​​hacking gradvist flyttet mod kriminelle aktiviteter og få adgang til private virksomheder og offentlige data. I 1981 var AT & T den første større virksomhed til at have sine edb-systemer ulovligt adgang . Hacking forbrydelser blev nu undersøgt af FBI og den amerikanske Kongres vedtog den første anti - hacking lovgivning i 1986.
    Moderne Hacking

    Hacking anvendes i dag som en militær anvendelse for at forstyrre fjendens edb-systemer. Erfarne hackere deltage i grupper , eller klaner, der samler viden og computerkraft til at tage på større angreb. Siden 2005 har store virksomheder , banker og offentlige databaser ulovligt adgang og information solgt til identitetstyveri. Nogle hacking grupper planlægger selv og scene angreb for at fremme politiske eller sociale dagsordener .
    Professionel Hacking

    Corporations , konsulenter og dem med netværk arbejder beskytter leje ex- hackere at rådgive dem om sikkerhedsprotokol. Også kaldet "Grey Hat Hackere " Det er personer, der har gået på pension , eller i juridiske problemer som følge af ulovlig hacking aktivitet og har besluttet at bruge deres viden til gode. Ex- hackere afslører deres metoder indbrud har presset hackere at tilpasse nye måder at gøre tingene på. Mange hackere , især dem del af en gruppe , hold en streng moralsk og etisk kode til deres hacking evner , nogle gange rejser spørgsmål om tillid , når sikkerhedsfirmaer tillid grå hat hackere med følsomme data og oplysninger .
    Fotos < br >

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up NAT til trådløs udskrivning på Sonicwa…
    ·IP spoofing Techniques 
    ·802.1 X Security Protocol 
    ·Hvordan gør jeg Power Off Sonicwall 
    ·Computer Forensics Analyse 
    ·Hvad er Server certifikatannullering 
    ·Hvordan at begrænse adgang til internettet via en rout…
    ·Hvad er de to forskellige typer af Netværk & Sikkerhed…
    ·Sådan konfigureres XP Group Policy konti og indstillin…
    ·Sådan oprettes Group Policy til domæner 
      Anbefalede Artikler
    ·Sådan Set Up WRT160N Med SpeedStream 4100 af AT & T 
    ·Sådan installeres en Windows Media Player Plug-In Uden…
    ·Sådan tilføjes en Belkin Gaming Adapter til en Linksy…
    ·Sådan testes Computer Port 
    ·Sådan oprettes et trådløst netværk uden en router 
    ·Hvordan kan jeg manuelt migrere en computer fra et domæ…
    ·Sådan Konverter Web Adresse Antal ID'er 
    ·Sådan spore en DNS Request 
    ·Sådan Put en adgangskode på en Linksys Router Efter j…
    ·Sådan konfigureres Routing protokoller 
    Copyright © Computer Viden http://www.computerdk.com