Inhalt
- Definition - Was bedeutet Hacking?
- Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.
- Techopedia erklärt Hacking
Definition - Was bedeutet Hacking?
Hacken bezieht sich im Allgemeinen auf das unbefugte Eindringen in einen Computer oder ein Netzwerk. Die Person, die an Hacking-Aktivitäten beteiligt ist, wird als Hacker bezeichnet. Dieser Hacker kann System- oder Sicherheitsfunktionen ändern, um ein Ziel zu erreichen, das vom ursprünglichen Zweck des Systems abweicht.
Hacking kann sich auch auf nicht böswillige Aktivitäten beziehen, die normalerweise ungewöhnliche oder improvisierte Änderungen an Geräten oder Prozessen beinhalten.
Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.
Techopedia erklärt Hacking
Hacker wenden verschiedene Techniken zum Hacken an, darunter:
- Vulnerability Scanner: Überprüft Computer in Netzwerken auf bekannte Schwachstellen
- Passwort knacken: der Prozess der Wiederherstellung von Passwörtern aus Daten, die von Computersystemen gespeichert oder übertragen werden
- Packet Sniffer: Anwendungen, die Datenpakete erfassen, um Daten und Kennwörter anzuzeigen, die über Netzwerke übertragen werden
- Spoofing-Angriff: Umfasst Websites, die Daten fälschen, indem sie legitime Websites imitieren. Daher werden sie von Benutzern oder anderen Programmen als vertrauenswürdige Websites behandelt
- Root-Kit: Stellt eine Reihe von Programmen dar, die die Kontrolle über ein Betriebssystem von legitimen Betreibern untergraben
- Trojanisches Pferd: Dient als Hintertür in einem Computersystem, damit ein Eindringling später auf das System zugreifen kann
- Viren: selbstreplizierende Programme, die sich verbreiten, indem sie Kopien von sich selbst in andere ausführbare Codedateien oder -dokumente einfügen
- Schlüssellogger: Tools, mit denen jeder Tastendruck auf dem betroffenen Computer aufgezeichnet und später abgerufen werden kann
Einige Unternehmen beschäftigen Hacker als Teil ihres Support-Personals. Diese legitimen Hacker nutzen ihre Fähigkeiten, um Fehler im Unternehmenssicherheitssystem zu finden und so Identitätsdiebstahl und andere Computerkriminalität zu verhindern.