Am I Hacker Proof 3.0

Lizenz: kostenlos ‎Dateigröße: 3.46 MB
‎Benutzerbewertung: 4.1/5 - ‎10 ‎Stimmen

Woher wissen Sie, ob Ihr Computer oder Netzwerk wirklich Hacker-Beweis ist? Nur weil Ihr Heimcomputer mit einer Firewall von Symantec kam oder Ihr IT-Manager einen neuen Cisco Pix installiert hat, bedeutet das nicht, dass Sie geschützt sind. Anders als wenn jemand in Ihr Haus oder Büro einbricht und es physische Anzeichen dafür gibt, dass Sie Opfer eines Einbruchs geworden sind, wenn ein Hacker in Ihren Computer einbricht, gibt es keine offensichtlichen Anzeichen. Ihre Maus wird nicht anfangen zu quietschen und Ihre Tastatur wird nicht beginnen, "Ich werde gehackt... HELP!"In den Filmen porträtieren sie einen Hacker (Schauspieler), der vor einem Computer sitzt und innerhalb von Sekunden (nicht Minuten) hat sich der Hacker in eine Bank, Regierungsnetzwerke, seinen Schulcomputer, seinen Laptop seiner Freundin oder ein Social-Media-Konto wie Facebook oder Twitter.In Realität, das funktioniert nicht so. Hier sind die 5 Schritte des Computer-Hacking:1. Aufklärung (Forschung) - Sammeln von Informationen über das Ziel. Genau wie ein professionelles Team, das die Videobänder seiner Gegner vor der Spielzeit anschaut und nach der Schwäche und Stärke seiner Gegner sucht, so sucht auch ein Hacker nach den Stärken und Schwächen in deinem Netzwerk oder deiner Website. 2. Scannen /Verwundbarkeit überprüfen Sie , was AmIHackerProof.com durchführt. AmIHackerProof.com scannt Website, Computer oder Netzwerk wie ein Hacker würde. Im Folgenden finden Sie eine Liste der Scanphasen und Prüfungen AmIHackerProof.com ausgeführt werden. 3. Erlangen des Zugangs - dies ist die Penetrations- oder Hacking-Phase. Verwenden der Informationen in #2 Überprüfung des Scannens/der Sicherheitsanfälligkeit. 4. Aufrechterhaltung des Zugangs - Sobald ein Hacker Zugriff erhält, möchte er den Zugriff behalten. Er tut dies, indem er Hintertüren einrichtet, Phantomkonten hinzufügt oder sogar Spyware installiert.5. Cover Tracks - Was macht einen "Großen" Dieb ist in der Lage, sich einzuschleichen und aussteigen, ohne Spuren zu hinterlassen. Ein Hacker kann im Vergleich zu einem Hacker ein- und aussteigen, ohne eine Spur zu hinterlassen. Für weitere Informationen über Computer-Hacking und die verschiedenen Stufen klicken Sie hier, um die herunterzuladen. PDF - Einführung in ethisches Computer-Hacking.

VERSIONSVERLAUF

  • Version 3.0 veröffentlicht auf 2013-03-17
    Mehrere Korrekturen und Updates
  • Version 3.0 veröffentlicht auf 2013-03-17

Programmdetails