ہیکنگ

مصنف: Lewis Jackson
تخلیق کی تاریخ: 13 مئی 2021
تازہ کاری کی تاریخ: 25 جون 2024
Anonim
hacking series :hacker and its types...ہیکنگ سیریز: ہیکر اور اس کی قسمیں
ویڈیو: hacking series :hacker and its types...ہیکنگ سیریز: ہیکر اور اس کی قسمیں

مواد

تعریف - ہیکنگ کا کیا مطلب ہے؟

عام طور پر ہیکنگ سے مراد کمپیوٹر یا نیٹ ورک میں غیر مجاز مداخلت ہے۔ ہیکنگ سرگرمیوں میں مصروف شخص ہیکر کے نام سے جانا جاتا ہے۔ یہ ہیکر کسی مقصد کو پورا کرنے کے لئے سسٹم یا حفاظتی خصوصیات میں ردوبدل کرسکتا ہے جو نظام کے اصل مقصد سے مختلف ہے۔


ہیکنگ غیر بدنیتی پر مبنی سرگرمیوں کا بھی حوالہ دے سکتی ہے ، عام طور پر ساز و سامان یا عمل میں غیر معمولی یا عارضی طور پر بدلاؤ شامل ہوتا ہے۔

مائیکروسافٹ ازور اور مائیکروسافٹ کلاؤڈ کا تعارف | اس گائیڈ کے دوران ، آپ کو معلوم ہوگا کہ کلاؤڈ کمپیوٹنگ کیا ہے اور مائیکروسافٹ ایذور آپ کو بادل سے ہجرت کرنے اور اپنے کاروبار کو چلانے میں کس طرح مدد کرسکتا ہے۔

ٹیکوپیڈیا ہیکنگ کی وضاحت کرتا ہے

ہیکرز ہیکنگ کے لئے متعدد تکنیکوں کا استعمال کرتے ہیں ، ان میں شامل ہیں:

  • کمزوری سکینر: نیٹ ورکس پر جانے والی کمزوریوں کے سبب کمپیوٹر کو چیک کرتا ہے
  • پاس ورڈ کریکنگ: کمپیوٹر سسٹم کے ذریعہ جمع کردہ یا منتقل کردہ ڈیٹا سے پاس ورڈ کی وصولی کا عمل
  • پیکٹ سنففر: ایپلی کیشنز جو ڈیٹا پیکیٹ پر قبضہ کرتی ہیں تاکہ ٹرانزٹ اوور نیٹ ورکس میں ڈیٹا اور پاس ورڈ دیکھنے کے ل.
  • اسپوفنگ اٹیک: جائز سائٹوں کی نقالی کرکے اعداد و شمار کو جعلی قرار دینے والی ویب سائٹیں شامل ہوتی ہیں ، اور اس وجہ سے وہ صارفین یا دوسرے پروگراموں کے ذریعہ قابل اعتماد سائٹس کے طور پر سلوک کرتے ہیں۔
  • روٹ کٹ: پروگراموں کے ایک ایسے گروپ کی نمائندگی کرتا ہے جو آپریٹنگ سسٹم کے کنٹرول کو جائز آپریٹرز سے ختم کرنے کا کام کرتا ہے
  • ٹروجن گھوڑا: کسی گھسنے والے کو بعد میں سسٹم تک رسائی حاصل کرنے کی اجازت دینے کے لئے کمپیوٹر سسٹم میں بیک ڈور کا کام کرتا ہے
  • وائرس: خود سے نقل کرنے والے پروگرام جو خود کو نقل کرنے کے قابل کوڈ فائلوں یا دستاویزات میں خود کی کاپیاں ڈال کر پھیلاتے ہیں
  • اہم لاگرز: ٹولز بعد میں بازیافت کے ل machine متاثرہ مشین پر ہر کی اسٹروک ریکارڈ کرنے کے لئے ڈیزائن کیا گیا ہے

کچھ کارپوریشنز اپنے سپورٹ عملے کے حصے کے طور پر ہیکرز کو ملازمت دیتی ہیں۔ یہ جائز ہیکر کمپنی کی حفاظت کے نظام میں نقائص تلاش کرنے کے لئے اپنی صلاحیتوں کا استعمال کرتے ہیں ، اس طرح شناخت کی چوری اور کمپیوٹر سے متعلق دیگر جرائم کو روکتے ہیں۔