Your SlideShare is downloading. ×
0
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Haker i kraker
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Haker i kraker

3,652

Published on

Charakterystyka hakera i krakera.

Charakterystyka hakera i krakera.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,652
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 2 znaczenia terminu haker haker ( z ang. hack): 1. osoba o ponadprzeciętnej wiedzy informatycznej 2. cybermaniak, którego celem jest złamanie sieciowych zabezpieczeń
  • 2. Glider – oficjalne godłohakerów Obowiązuje od 2003r. Jego twórcą był amerykański haker – Eric Raymond
  • 3.  Gilder przedstawia szybowiec z gry The game of life
  • 4. Kraker Kraker ( z ang. crack- łamać) – osoba zajmująca się łamaniem zabezpieczeń sieci komputerowych w celu uzyskania dostępu do danego komputera.
  • 5. Czym różni się kraker odhakera? Główną różnicą jest cel działania. Kraker w odróżnieniu od hakera włamuje się do systemu, niszczy go, wykrada dane i czerpie z tego korzyści materialne.
  • 6. Metody ataków Sniffing Tempering Spoofing Phishing Cracking Hijacking Denial of service Wykorzystanie exploit’ów
  • 7. Jak ustrzec się przed atakami? Stosować skomplikowane hasła Ignorować e-maile z prośbami o podanie loginów i haseł, numerów kont i danych osobowych Nie instalować programów niewiadomego pochodzenia Stosować programy antywirusowe i antyszpiegowskie Aktualizować system operacyjny
  • 8. Hakerzy w filmach• Kod dostępu• Haker• Hakerzy• Takedown• Gry wojenne
  • 9. Dziękujemy za uwagęKatarzyna Kułak, Joanna Onak

×