Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment SSL assure la sécurité de …
  • Téléphonie IP risques de sécurité…
  • Comment désactiver le pare-feu VMwa…
  • Comment surveiller Web Surfing 
  • Comment augmenter Computer Network S…
  • Comment utiliser les tables de hacha…
  • Comment changer l'heure dans Cisco P…
  • Comment effacer un nom d'utilisateur…
  • Comment couvrir vos E -Tracks 
  • Comment identifier l'authentificatio…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de pirates de la criminalité informatique

    Les gens qui commettent des crimes en utilisant des ordinateurs sont souvent appelés pirates informatiques . La plupart des crimes sont des crimes qui pourraient être commis sans ordinateur, tels que le vol , mais sont considérées comme des crimes informatiques quand un ordinateur est utilisé pour aider à la criminalité. Histoire

    Les premiers types de criminalité informatique ont accès et l'utilisation des ordinateurs non autorisés , le dos avant de réseaux comme l'Internet , même existé.
    Script Kiddies
    Script Kiddies

    sont les pirates qui utilisent simplement un script ou un autre logiciel pour pirater un autre système sans comprendre comment fonctionne le processus de piratage.
    White Hat

    Blanc hat hackers sont ceux qui tentent de pirater ou de percer , d'ordinateurs et de programmes informatiques dans le but de trouver des choses qui sont fausses et en les fixant à aider le propriétaire de l'ordinateur .
    Noir Chapeau

    Noir hat hackers sont ceux qui s'introduisent dans les systèmes informatiques avec une intention malveillante --- habituellement de voler ou vandaliser .
    téléphone phreaking

    phreaking téléphonique est un processus où les pirates individuels tentent d'obtenir l'accès à des lignes téléphoniques , généralement pour faire des appels téléphoniques sans avoir à payer pour eux.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer des sites Internet sur ​​un réseau 
  • Qu'est-ce que Oracle IRM 
  • Différence entre Windows NT et Windows XP et Unix en Sécurité 
  • Comment faire pour réinitialiser le mot de passe administrateur Après une mise à niveau XP 
  • Secrets de cache Internet 
  • Signes et symptômes de tricherie 
  • Cinq types les plus courants d'attaques sur les Routeurs 
  • Comment mettre en place un serveur proxy inverse 
  • Comment spécifier un ordinateur dans les règles de pare-feu pour une IP dynamique 
  • Qu'est-ce qu'un serveur Websense 
  • Connaissances Informatiques © http://www.ordinateur.cc