Co to jest hakowanie?
Hacking to czynność polegająca na identyfikowaniu słabych punktów w systemie komputerowym lub sieci w celu wykorzystania zabezpieczeń w celu uzyskania dostępu do danych osobowych lub danych biznesowych. Przykładem włamania do komputera może być: użycie algorytmu do łamania haseł w celu uzyskania dostępu do systemu komputerowego.
Komputery stały się niezbędne do prowadzenia odnoszących sukcesy firm. Nie wystarczy mieć izolowane systemy komputerowe; muszą być połączone w sieć, aby ułatwić komunikację z firmami zewnętrznymi. To naraża ich na świat zewnętrzny i hakowanie. Hakowanie systemów oznacza wykorzystywanie komputerów do popełniania nieuczciwych czynów, takich jak oszustwa, naruszenie prywatności, kradzież danych firmowych / osobistych itp. Cyberprzestępstwa kosztują wiele organizacji każdego roku miliony dolarów. Firmy muszą chronić się przed takimi atakami.
W tym samouczku hakerskim nauczymy się-
- Typowe terminologie hakerskie
- Co to jest cyberprzestępczość?
- Rodzaje cyberprzestępczości
- Co to jest etyczny hacking?
- Dlaczego etyczne hakowanie?
- Legalność etycznego hakowania
- Podsumowanie
Zanim nauczymy się hakowania, przyjrzyjmy się wprowadzeniu hakowania i niektórym z najczęściej używanych terminów w świecie hakowania.
Kim jest haker?
Hacker to osoba, która wyszukuje i wykorzystuje słabość systemów i / lub sieci komputerowej w celu dostępu do wzmocnienia. Hakerzy to zazwyczaj wykwalifikowani programiści ze znajomością zagadnień związanych z bezpieczeństwem komputerowym.
Rodzaje hakerów
Hakerzy są klasyfikowani według zamiarów ich działań. Poniższa lista klasyfikuje typy hakerów zgodnie z ich intencjami:
Symbol | Opis |
---|---|
Etyczny haker (biały kapelusz): haker bezpieczeństwa, który uzyskuje dostęp do systemów w celu naprawienia zidentyfikowanych słabych punktów. Mogą również przeprowadzać testy penetracyjne i oceny podatności. | |
Cracker (Black Hat): haker, który uzyskuje nieautoryzowany dostęp do systemów komputerowych w celu osiągnięcia osobistych korzyści. Celem jest zazwyczaj kradzież danych firmowych, naruszenie praw do prywatności, przelew środków z kont bankowych itp. | |
Szary kapelusz: haker, który znajduje się pomiędzy hakerami etycznymi i czarnymi kapeluszami. Włamuje się do systemów komputerowych bez upoważnienia w celu zidentyfikowania słabych punktów i ujawnienia ich właścicielowi systemu. | |
Script kiddies: niewykwalifikowana osoba, która uzyskuje dostęp do systemów komputerowych za pomocą już wykonanych narzędzi. | |
Haktywista: haker, który wykorzystuje hakowanie do wysyłania wiadomości społecznych, religijnych, politycznych itp. Odbywa się to zwykle przez przechwytywanie witryn internetowych i pozostawienie wiadomości w przejętej witrynie. | |
Phreaker: haker, który identyfikuje i wykorzystuje słabe punkty w telefonach zamiast w komputerach. |
Wprowadzenie cyberprzestępczości
Cyberprzestępczość to działanie polegające na używaniu komputerów i sieci do wykonywania nielegalnych działań, takich jak rozprzestrzenianie wirusów komputerowych, zastraszanie w Internecie, wykonywanie nieautoryzowanych przelewów elektronicznych itp. Większość cyberprzestępczości jest popełniana za pośrednictwem Internetu, a niektóre cyberprzestępstwa są przeprowadzane za pomocą telefonów komórkowych za pośrednictwem wiadomości SMS i online. aplikacje do czatowania.
Rodzaj cyberprzestępczości
- Poniższa lista przedstawia typowe rodzaje cyberprzestępstw:
- Oszustwa komputerowe: celowe oszustwo dla osobistych korzyści poprzez użycie systemów komputerowych.
- Naruszenie prywatności: ujawnianie danych osobowych, takich jak adresy e-mail, numer telefonu, dane konta itp. W mediach społecznościowych, hakowanie witryn internetowych itp.
- Kradzież tożsamości: kradzież danych osobowych od kogoś i podszywanie się pod tę osobę.
- Udostępnianie plików / informacji chronionych prawem autorskim : obejmuje to rozpowszechnianie plików chronionych prawem autorskim, takich jak książki elektroniczne, programy komputerowe itp.
- Elektroniczny transfer środków: wiąże się to z uzyskaniem nieautoryzowanego dostępu do sieci komputerowych banku i dokonywaniem nielegalnych przelewów środków.
- Pranie pieniędzy drogą elektroniczną: polega na używaniu komputera do prania pieniędzy.
- Oszustwo bankomatowe: polega na przechwyceniu danych karty bankomatowej, takich jak numer konta i numery PIN. Te dane są następnie wykorzystywane do wypłaty środków z przechwyconych kont.
- Ataki typu „odmowa usługi”: polegają na wykorzystaniu komputerów w wielu lokalizacjach do ataku na serwery w celu ich wyłączenia.
- Spam: wysyłanie nieautoryzowanych wiadomości e-mail. Te e-maile zwykle zawierają reklamy.
Co to jest etyczny hacking?
Etyczne hakowanie to identyfikowanie słabych punktów w systemach komputerowych i / lub sieciach komputerowych i wprowadzanie środków zaradczych, które chronią te słabości. Etyczni hakerzy muszą przestrzegać następujących zasad.
- Uzyskaj pisemną zgodę właściciela systemu komputerowego i / lub sieci komputerowej przed włamaniem.
- Chroń prywatność organizacji, która została zhakowana.
- W przejrzysty sposób zgłaszaj organizacji wszystkie zidentyfikowane słabości systemu komputerowego.
- Poinformuj dostawców sprzętu i oprogramowania o zidentyfikowanych słabych punktach .
Dlaczego etyczne hakowanie?
- Informacja to jeden z najcenniejszych zasobów organizacji. Dbanie o bezpieczeństwo informacji może chronić wizerunek organizacji i zaoszczędzić firmie dużo pieniędzy.
- Fałszywe hakowanie może prowadzić do utraty biznesu w przypadku organizacji zajmujących się finansami, takich jak PayPal. Etyczne hakowanie stawia ich o krok przed cyberprzestępcami, którzy w przeciwnym razie doprowadziliby do utraty biznesu.
Legalność etycznego hakowania
Etyczne hakowanie jest legalne, jeśli haker przestrzega zasad określonych w powyższej sekcji dotyczącej definicji etycznego hakowania . Międzynarodowa Rada Konsultantów ds. Handlu E-commerce (Rada EC) zapewnia program certyfikacji, który sprawdza umiejętności poszczególnych osób. Osoby, które zdadzą egzamin, otrzymują certyfikaty. Po pewnym czasie certyfikaty mają zostać odnowione.
Podsumowanie
- Hackowanie to identyfikacja i wykorzystywanie słabych punktów w systemach komputerowych i / lub sieciach komputerowych.
- Cyberprzestępczość to popełnianie przestępstw przy pomocy komputerów i infrastruktury informatycznej.
- Etyczne hakowanie polega na poprawie bezpieczeństwa systemów komputerowych i / lub sieci komputerowych.
- Etyczne hakowanie jest legalne.