2 znaczenia terminu haker   haker ( z ang. hack):    1. osoba o ponadprzeciętnej wiedzy    informatycznej    2. cybermani...
Glider – oficjalne godłohakerów Obowiązuje  od 2003r. Jego twórcą był  amerykański  haker –  Eric Raymond
   Gilder przedstawia szybowiec z gry The    game of life
Kraker   Kraker ( z ang. crack- łamać) – osoba    zajmująca się łamaniem zabezpieczeń    sieci komputerowych w celu uzysk...
Czym różni się kraker odhakera?   Główną różnicą jest cel działania. Kraker    w odróżnieniu od hakera włamuje się do    ...
Metody ataków Sniffing Tempering Spoofing Phishing Cracking Hijacking Denial of service Wykorzystanie exploit’ów
Jak ustrzec się przed atakami? Stosować skomplikowane hasła Ignorować e-maile z prośbami o podanie  loginów i haseł, num...
Hakerzy w filmach• Kod dostępu• Haker• Hakerzy• Takedown• Gry wojenne
Dziękujemy za uwagęKatarzyna Kułak, Joanna Onak
Haker i kraker
Upcoming SlideShare
Loading in …5
×

Haker i kraker

4,452 views
4,119 views

Published on

Charakterystyka hakera i krakera.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,452
On SlideShare
0
From Embeds
0
Number of Embeds
830
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Haker i kraker

  1. 1. 2 znaczenia terminu haker haker ( z ang. hack): 1. osoba o ponadprzeciętnej wiedzy informatycznej 2. cybermaniak, którego celem jest złamanie sieciowych zabezpieczeń
  2. 2. Glider – oficjalne godłohakerów Obowiązuje od 2003r. Jego twórcą był amerykański haker – Eric Raymond
  3. 3.  Gilder przedstawia szybowiec z gry The game of life
  4. 4. Kraker Kraker ( z ang. crack- łamać) – osoba zajmująca się łamaniem zabezpieczeń sieci komputerowych w celu uzyskania dostępu do danego komputera.
  5. 5. Czym różni się kraker odhakera? Główną różnicą jest cel działania. Kraker w odróżnieniu od hakera włamuje się do systemu, niszczy go, wykrada dane i czerpie z tego korzyści materialne.
  6. 6. Metody ataków Sniffing Tempering Spoofing Phishing Cracking Hijacking Denial of service Wykorzystanie exploit’ów
  7. 7. Jak ustrzec się przed atakami? Stosować skomplikowane hasła Ignorować e-maile z prośbami o podanie loginów i haseł, numerów kont i danych osobowych Nie instalować programów niewiadomego pochodzenia Stosować programy antywirusowe i antyszpiegowskie Aktualizować system operacyjny
  8. 8. Hakerzy w filmach• Kod dostępu• Haker• Hakerzy• Takedown• Gry wojenne
  9. 9. Dziękujemy za uwagęKatarzyna Kułak, Joanna Onak

×