Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
Chứng chỉ quốc tế
Lecture Note Professional practices in information technology - Lecture No. 18: Hacking (Continued)
Đang chuẩn bị liên kết để tải về tài liệu:
Lecture Note Professional practices in information technology - Lecture No. 18: Hacking (Continued)
Minh Thu
59
5
docx
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
After studying this chapter you will be able to understand: Why do people hack? The psycology of hackers, types of hacking, password hacking, IP address, port, hacking tools, scanners, telnet, FTP. | ProfessionalPracticesin Information Technology HandBook COMSATS Institute of Information Technology (Virtual Campus) Islamabad, Pakistan Lecture 18 Hacking (Continued) 18.1 Why Do People Hack? – Just for fun. – Show of their knowledge – Hack other system secretly. – Destroy enemy’s computer network during the war. – For profit people pays a cracker. – Crack for sake of curiosity. The Psychology of Hackers – All information should be free. – Access to computer should be unlimited and free. – It can change life for better. – It can create beauty on computer. 18.2 Types of hacking There are many types of hacking like: – Password hacking – Software hacking – Net hacking Password hacking There are two types for password hacking. Brute force and dictionary based. Brute force – In that case hackers try out all the combination of all keyboard letters .it has greater success but it takes long time Dictionary based – In that they are use predefine password. It is unsuccessful method Software hacking – In that hackers changes the look & execution way of that software – Change the demo version into full version by decoding the source code IP address – IP address is the address of your computer in the internet. It is unique. Like: – 192.168.23.45 Port It is not physical port but it is logical port in your computer. It is just like hole onto the system through hacker can enter. There are thousands of ports into computer. The particular service is running on particular port. Like: Port 21: ftp Port 23: telnet Port 80: http Port 25: mail Hacking tools There are many tools are available – Scanners – Telnet – FTP – LAN watch Scanners It is not a photo scanner. Scanner is program that automatically detects security weakness in remote host. Port scanners are used in hacking. Port scanner can give the whole list of open port on that system and which service is running on that. It can use almost all operating system. ex. SATAN, NMAP Telnet Telnet is ultimate hacking tool. It is terminal emulation program that allows us to connect to remote system. You have to follow this step to use telnet. C:\windows\telnet [ ip address] port Ftp FTP is one type of protocol but some time it is used as hacking tool, port 21 for the ftp. For connecting ftp we need some ftp s/w known as ftp client. For connecting ftp server you have to hammer that server. Command: c:\windows\ftp [ip address] Professional Practices in Information Technology CSC 110
TÀI LIỆU LIÊN QUAN
Lecture Note Professional practices in information technology - Lecture No. 3: Professional Ethics & Codes of Conduct
Lecture Note Professional practices in information technology - Lecture No. 4: Professional ethics & codes of conduct
Lecture Note Professional practices in information technology - Lecture No. 6: Cyberethics
Lecture Note Professional practices in infrmation technology - Lecture No. 5: Cyberethics
Lecture Note Professional practices in information technology - Lecture No. 7: Ethical and Social Issues in Information Systems
Lecture Note Professional practices in information technology - Lecture No. 8: Ethical and Social Issues in Information Systems (Continued)
Lecture Note Professional practices in information technology - Lecture No. 10: Social Media and its Impacts on Society
Lecture Note Professional practices in information technology - Lecture No. 11: Social Media and its Impacts on Society (Continues)
Lecture Note Professional practices in information technology - Lecture No. 12: Social Media and its Impacts on Society (Continues)
Lecture Note Professional practices in information technology - Lecture No. 13: Ethics and Social Media
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.