| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de pirates de la criminalité informatique
    Les gens qui commettent des crimes en utilisant des ordinateurs sont souvent appelés pirates informatiques . La plupart des crimes sont des crimes qui pourraient être commis sans ordinateur, tels que le vol , mais sont considérées comme des crimes informatiques quand un ordinateur est utilisé pour aider à la criminalité. Histoire

    Les premiers types de criminalité informatique ont accès et l'utilisation des ordinateurs non autorisés , le dos avant de réseaux comme l'Internet , même existé.
    Script Kiddies
    Script Kiddies

    sont les pirates qui utilisent simplement un script ou un autre logiciel pour pirater un autre système sans comprendre comment fonctionne le processus de piratage.
    White Hat
    < p > Blanc hat hackers sont ceux qui tentent de pirater ou de percer , d'ordinateurs et de programmes informatiques dans le but de trouver des choses qui sont fausses et en les fixant à aider le propriétaire de l'ordinateur .
    Noir Chapeau

    Noir hat hackers sont ceux qui s'introduisent dans les systèmes informatiques avec une intention malveillante --- habituellement de voler ou vandaliser .
    téléphone phreaking

    phreaking téléphonique est un processus où les pirates individuels tentent d'obtenir l'accès à des lignes téléphoniques , généralement pour faire des appels téléphoniques sans avoir à payer pour eux.

    Previous :

    next :
      articles connexes
    ·Comment arrêter la Sécurité Débloquer un fichier so…
    ·Comment répondre à intrusion informatique 
    ·Quels sont les avantages de l'authentification Kerberos…
    ·Avec le chiffrement RMS 
    ·Comment réinitialiser une stratégie de sécurité loc…
    ·Comment développer une infrastructure de certificat nu…
    ·Comment surveiller l'utilisation d'Internet de réseau …
    ·Comment restreindre l'accès à un réseau sans fil 
    ·Authentication Protocol 
    ·Qu'est-ce qu'un certificat de serveur 
      articles en vedette
    ·Caractéristiques et avantages VoIP 
    ·Comment votre réseau Accueil Informatique 
    ·Comment faire pour modifier le SSID pour D-Link Routeur…
    ·Comment lire un commandement Email Line 
    ·Comment trouver le numéro DNS 
    ·Comment changer l'adresse IP externe sur iPhone 
    ·Qu'est-ce qu'un LAN embarqué 
    ·Comment configurer mon routeur 3Com 5012 grâce à un c…
    ·Accès refusé lors du partage d'une imprimante réseau…
    ·Comment faire pour bloquer une adresse électronique da…
    Copyright © Connaissances Informatiques http://fr.wingwit.com