Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Η εξέλιξη του Hacking

Hacking μας την πράξη παρακάμπτοντας περαιτέρω επεξεργασία ή την κανονική λειτουργία ενός αντικειμένου ή συστήματος , και συχνά εφαρμόζεται σε δίκτυο των συστημάτων πληροφορικής . Ο όρος λέγεται ότι προέρχεται από το MIT λάτρεις τρένο μοντέλο που " hacked " κομμάτια των τρένων τους μαζί , αλλά αργότερα εφαρμοσμένη γνώση τους με τα δίκτυα υπολογιστών του πανεπιστημίου . Πρώτη αμυχές
Η

Τεχνικά , τα πρώτα περιστατικά της πειρατείας είναι προγενέστερες του υπολογιστή . Το 1878 , Bell Telephone Company προσέλαβε νέους τηλεφωνήτριες που σκόπιμα λάθος κατεύθυνση κλήσεις , eavesdropped , και έπαιξε φάρσες σε ανυποψίαστους καλούντες . Στη δεκαετία του 1970 , το τηλέφωνο hackers άρχισαν να αναδύονται , που ονομάζεται επίσης " phreakers », οι οποίοι εκμεταλλεύονταν νέο all - ηλεκτρονικές τεχνολογίες πίνακα να κάνουν δωρεάν υπεραστικές κλήσεις και διαταραχές στην εξυπηρέτηση αιτία.
Εικόνων Ηλεκτρονικοί Υπολογιστές

Η γέννηση του προσωπικού υπολογιστή στη δεκαετία του 1980 εισήγαγε τη δυνατότητα της πειρατείας σε άτομα εκτός των πανεπιστημίων και των εργαστηρίων . Η φύση της πειρατείας μετατοπίζεται σταδιακά προς εγκληματικές δραστηριότητες και να αποκτήσουν πρόσβαση σε ιδιωτικά εταιρικά και κυβερνητικά στοιχεία . Το 1981 , η AT & T ήταν η πρώτη μεγάλη εταιρεία για να έχουν τα συστήματα πληροφορικής της παράνομα πρόσβαση . Hacking εγκλήματα τώρα ερευνάται από το FBI και το αμερικανικό Κογκρέσο πέρασε το πρώτο αντι - πειρατείας της νομοθεσίας το 1986 .

Η Σύγχρονη Hacking
Η

Hacking χρησιμοποιείται σήμερα ως στρατιωτική εφαρμογή για διατάραξη των συστημάτων πληροφορικής τους εχθρούς » . Οι έμπειροι hackers συμμετάσχουν σε ομάδες ή φυλές , που εμπέδωση των γνώσεων και την υπολογιστική ισχύ για να αναλάβει μεγαλύτερες επιθέσεις . Από το 2005 , οι μεγάλες επιχειρήσεις, τράπεζες και κυβερνητικές βάσεις δεδομένων έχουν παράνομα πρόσβαση σε πληροφορίες και πωλούνται σε κλέφτες ταυτότητας . Μερικές hacking ομάδες σχεδιάζουν ακόμη και επιθέσεις σκηνή για την προώθηση πολιτικών ή κοινωνικά θέματα.
Εικόνων Professional Hacking
Η

εταιρείες , σύμβουλοι , και εκείνων με τα δίκτυα εργασίας προστατεύοντας ενοικίαση πρώην χάκερ για να να τους ενημερώσουμε για το πρωτόκολλο ασφαλείας . Επίσης, αναφέρεται ως "Grey Hat Hackers " αυτά είναι τα άτομα που έχουν συνταξιοδοτηθεί , ή σε νομικό πρόβλημα μετά από παράνομη δραστηριότητα hacking , και έχουν αποφασίσει να χρησιμοποιήσουν τις γνώσεις τους για τα καλά . Ex - hackers αποκαλύπτουν τους τρόπους διείσδυσης έχει πιεστεί χάκερ να προσαρμόσουν νέους τρόπους να κάνουμε πράγματα . Πολλοί χάκερς , ειδικά εκείνοι μέρος μιας ομάδας , κρατήστε μια αυστηρή ηθική και κώδικα δεοντολογίας για hacking τις ικανότητές τους, μερικές φορές εγείρουν ζητήματα εμπιστοσύνης όταν οι εταιρείες ασφαλείας εμπιστεύονται γκρι καπέλο hackers με ευαίσθητων δεδομένων ή πληροφοριών .
Εικόνων

Συναφής σύστασή

Τρόπος απενεργοποίησης ένα πρωτόκολλο Spanning Tree

Η εκτείνονται σε δέντρο πρωτοκόλλου , ή STP , χρησιμοποιείται στα δίκτυα για να διευκολυνθεί η loop-free και περιττή γέφυρα που λειτουργούν σε Layer 2 ( Data Link στρώμα ) δικτύωση . Ο σύνδεσης δεδομένων είναι όπου οι περισσότεροι εξοπλισμό ασύρματη και ενσύρματη δικτύωση , όπως γέφυρες και διακόπτες , λειτουργούν . Τίποτα δεν είναι ενσωματωμένη στο δεύτερο στρώμα που αποτρέπει looping από προεπιλογή. Χρησιμοποιώντας το πρωτόκολλο που εκτείνονται σε δέντρο μειώνει σε περίπου 50 - δεύτερη φορά δι

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα