русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Подготовка к взлому


Дата добавления: 2013-12-23; просмотров: 749; Нарушение авторских прав


Мотивы для взлома

Люди, которые занимаются компьютерным взломом, занимаются также и предотвращением компьютерных преступлений. Недавно несколько компаний по компьютерной безопасности из разных стран мира решили подвергнуть свою продукцию проверке. Они опубликовали телефонные номера, по которым хакеры могли звонить и пытаться проникнуть в систему. Конечно, это был рекламный трюк, но сама идея хороша. Она позволила получить несанкционированный доступ к системе из лучших побуждений.

Хакер, который использует свои незаконные методы для предотвращения преступлений, - человек высокой нравственности. Это хакер в белой шляпе. Обнаружив дыру в защите системы (и не воспользовавшись ею!) он предупреждает о ней системного администратора. Таким образом, он помогает обществу свободно и безопасно пользоваться информацией.

К сожалению, природа несанкционированного доступа чаще всего привлекает людей морально неразвитых или просто порочных, которые питают слабость к вандализму и чужим кредитным карточкам.

Встречаются люди, которые осуществляют несанкционированный доступ по найму. Частные лица готовые оплачивать эти нечистоплотные услуги по изменению информации: счетов, уровней доступа и так далее. Иногда кому-то требуется уничтожить информацию о себе, чтобы скрыть подробности своего прошлого. Частные детективы также могут воспользоваться услугами людей, которые занимаются компьютерным взломом, чтобы найти телефонные номера, адреса и другую необходимую им приватную информацию, которая хранится в компьютерах: Сотрудники офисов нанимают компьютерных специалистов, чтобы прочитать электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но и государственным шпионажем. Все это существует, и несанкционированный доступ к чужим системам - обычная оплачиваемая услуга в нашем несовершенном мире.



Любой несанкционированный доступ требует некоторых подготовительных исследований, которые должен провести человек, желающий качественно выполнить поставленную задачу. Для аккуратного взлома необходимо владеть определенным объемом информации.

Чтобы этим заниматься, вам потребуются некоторые сведения о компьютерах и телекоммуникациях, но для реального несанкционированного доступа нужен, в первую очередь, телефонный номер или какой-то другой путь получения доступа к целевому компьютеру. И в том, и в другом случае не обойтись без подготовительной работы. При первом обращении к компьютеру придется исследовать возможные средства несанкционированного доступа и выбрать тот, который наиболее приемлем в конкретном случае. И, наконец, вы будете проводить исследование уже после того, как получите доступ к желанной системе, чтобы извлечь максимум пользы из проделанной работы. Рассмотрим подготовительные этапы.



<== предыдущая лекция | следующая лекция ==>
Несанкционированный доступ | Выбор цели


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.007 сек.