コンピュータやネットワークが本当にハッカーの証拠であるかどうかをどのように知っていますか?ホーム コンピュータにシマンテック社製のファイアウォールが付属している場合や、IT マネージャが新しい Cisco Pix をインストールしたからといって、保護されているわけではありません。誰かがあなたの家やオフィスに侵入し、あなたが強盗の犠牲者になったことを示す物理的な兆候があるときとは異なり、ハッカーがあなたのコンピュータに侵入したとき、明らかな兆候はありません。マウスがキーキー鳴り始めず、キーボードが入力を開始しない "私はハッキングされています.HELP!"映画では、彼らはコンピュータの前に座っているハッカー(俳優)を描き、数秒(数分ではない)でハッカーが銀行、政府のネットワーク、彼の学校のコンピュータ、彼のガールフレンドのラップトップやFacebookのようなソーシャルメディアアカウントにハッキングした、またはTwitter.In現実は、そのように動作しません。 ここでは、コンピュータハッキングの5つのステップです:1。偵察(研究) - ターゲットに関する情報を収集します。 ゲームの時間前に相手のビデオテープを見て、相手の弱さと強さを探しているプロのチームのように、ハッカーはネットワークやウェブサイトの長所と短所を探しています。2. スキャン/脆弱性チェック」これはAmIHackerProof.comが実行するものです。 AmIHackerProof.comは、ハッカーと同じようにウェブサイト、コンピュータ、ネットワークをスキャンします。 以下は、スキャンフェーズとAmIHackerProof.com実行のチェックのリストです。3. アクセス権を得ることは、侵入またはハッキングの段階です。 スキャン/脆弱性チェックに記載#2情報を使用する。4. アクセスを維持する」 ハッカーがアクセスを取得したら、アクセスを維持したいと考えています。彼は、バックドアを設定したり、ファントムアカウントを追加したり、スパイウェアをインストールしたりすることでこれを行います。カバートラックは、何を作るのですか? ハッカーと比較したハッカーは、痕跡を残さずに出入りできます。コンピュータハッキングとさまざまなステージの詳細については、ここをクリックしてダウンロードしてください。倫理的なコンピュータハッキングの概要をPDF
バージョン履歴
- バージョン 3.0 に転記 2013-03-17
いくつかの修正と更新 - バージョン 3.0 に転記 2013-03-17
プログラムの詳細
- カテゴリ: 開発 > 他
- パブリッシャー: Hi-Tech Crime Solutions
- ライセンス: 無料
- 価格: N/A
- バージョン: 3.0
- プラットフォーム: android