| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de pirates informatiques
    Un pirate informatique est beaucoup plus que quelqu'un qui passe toute la journée dans une pièce sombre regardant le code sur un moniteur. Les pirates informatiques font partie d'une plus grande fraternité de calcul , comme les individus occupés qui partagent une passion pour l'informatique et la programmation Internet . Il ya beaucoup de différents types de hackers et alors que certains sont là pour faire du mal, beaucoup sont simplement des personnes curieuses qui veulent apprendre les tenants et les aboutissants de la sécurité sur Internet . White Hat

    Blanche hat hackers sont des personnes qui pirater des systèmes informatiques uniquement pour voir comment la sécurité de fonctionnement des systèmes de l'ordinateur.
    Black Hat

    hackers Black Hat sont à l'opposé de " White Hats ". Black Hats s'introduire dans les systèmes de sécurité afin de voler des numéros de carte de crédit, vandaliser des sites Web ou autrement porter préjudice .

    Gris casquette de

    gris hat hackers sont moralement ambigu . Ils agissent dans leur propre intérêt soi-même et ne pensent pas à les reprocussions juridiques de leurs actions. Ils ne cherchent pas activement à enfreindre la loi, mais ne sont pas concernés si tel est le résultat .
    Hacktivistes

    Hacktivistes sont des personnes qui pirater des sites Web pour promouvoir une certaine forme de agenda politique ou social.
    script kiddie

    Script Kiddies sont faux- pirates . Ils utilisent des logiciels préemballés , pré-écrit à glisser protocoles de sécurité Internet passées et sont généralement méprisés dans les différentes communautés de piratage.
    Cyberterroristes

    Comme son nom l' implique , cyberterrorisme utilisent des ordinateurs pour commettre des actes de terrorisme , il arrive souvent à l'aide de DoS (Denial of Service) s'attaque à planter sites gouvernementaux.

    Previous :

    next :
      articles connexes
    ·Comment faire pour désactiver l'authentification Windo…
    ·Moyens de prévenir la criminalité informatique 
    ·Le risque d'utilisation de protocoles non sécurisés 
    ·Comment Hide My IP avec un proxy 
    ·Comment le port de l'avant avec le SonicWALL 
    ·Comment faire pour empêcher les intrus sans fil 
    ·Comment désactiver Spoof IP en SonicWALL 
    ·Comment surveiller l'activité Internet de l'utilisateu…
    ·Comment faire varier le volume d'un groupe dans AIX 
    ·Les normes ANSI A12 
      articles en vedette
    ·La meilleure façon de se connecter sans fil à l'Inter…
    ·Data Highway Plus Protocoles 
    ·Comment configurer un ordinateur pour gérer Gaming Tra…
    ·Ethernet: Hub vs. Switch 
    ·Paramètres du routeur pour Skype 
    ·Comment combler un réseau local à une carte WiFi 
    ·Peer to Peer Tunneling Protocol 
    ·Comment obtenir l'accès sans fil dans un endroit non c…
    ·Comment définir le RangeBooster sur un Linksys WRV200 
    ·Comment trouver un mot de passe pour un Verizon DSL Mod…
    Copyright © Connaissances Informatiques http://fr.wingwit.com