SlideShare a Scribd company logo
1 of 11
Haker-(z ang. hack). Mianem hakera określa się osobę która
posiada duże, praktyczne umiejętności informatyczne i która
         identyfikuje się ze społecznością hakerską.
Haker często bywa również określany jako „ ktoś
  kto pragnie realizować twórczą pasję”. Hakerzy wbrew
pozorom nie są przestępcami internetowymi lecz twórcami
 nowych programów i nowych możliwości wykonywania
     techniki informatycznej czy telekomunikacyjnej.
Według Castellsa jedną z podstawowych wartości wśród hakerów
jest wolność która przejawia się w trzech wymiarach:



1.wolność tworzenia
2.wolność w dostępie do wiedzy
3.wolność form dzielenia się wiedzą
1.Sniffing
2.Tampering(inaczej zwany penetracją)
3. Spoofing
4. Phishing
5.Cracking
6.Hijacking
7.Denial of Service
8.Exploity i ich wykorzystywanie
Kraker- (z ang.crack-łamać). Obecnie słowo to przypisywane
jest osobie która włamuje się na serwery niezgodnie z prawem.
Celem ich działania jest zdobycie zysku poprzez wykradanie
cudzych danych dzięki którym zyskają rozgłos i wywołają
zamieszanie.
1. Zakładać skomplikowane hasła @$&^
2.Instalować programy antywirusowe
3.Firewall
1.Luki w : systemach operacyjnych, programach,
 sieciach komputerowych


2.Przejmowanie kontroli nad wybranym systemem


3.Techniki kamuflażu i zacierania śladów po sobie


4.Systemy Unix i Linux
5.Budowa oraz funkcjonowanie systemów operacyjnych


6.Znajomość technik agresji teleinformatycznej: (tworzenie koni
        trojańskich, podszywanie się pod inne osoby)
Emilia Szewczyk i Kinga Izdebska

More Related Content

More from mywsieci

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdfmywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
prezentacja
prezentacjaprezentacja
prezentacjamywsieci
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1mywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 

More from mywsieci (10)

Badanie marki milka pdf
Badanie marki milka pdfBadanie marki milka pdf
Badanie marki milka pdf
 
prezentacja
prezentacjaprezentacja
prezentacja
 
prezentacja
prezentacjaprezentacja
prezentacja
 
Top10
Top10Top10
Top10
 
Troll
TrollTroll
Troll
 
Trolle flamy1
Trolle flamy1Trolle flamy1
Trolle flamy1
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 

Hakerzy i krakerzy

  • 1.
  • 2. Haker-(z ang. hack). Mianem hakera określa się osobę która posiada duże, praktyczne umiejętności informatyczne i która identyfikuje się ze społecznością hakerską.
  • 3. Haker często bywa również określany jako „ ktoś kto pragnie realizować twórczą pasję”. Hakerzy wbrew pozorom nie są przestępcami internetowymi lecz twórcami nowych programów i nowych możliwości wykonywania techniki informatycznej czy telekomunikacyjnej.
  • 4. Według Castellsa jedną z podstawowych wartości wśród hakerów jest wolność która przejawia się w trzech wymiarach: 1.wolność tworzenia 2.wolność w dostępie do wiedzy 3.wolność form dzielenia się wiedzą
  • 5. 1.Sniffing 2.Tampering(inaczej zwany penetracją) 3. Spoofing 4. Phishing 5.Cracking 6.Hijacking 7.Denial of Service 8.Exploity i ich wykorzystywanie
  • 6.
  • 7. Kraker- (z ang.crack-łamać). Obecnie słowo to przypisywane jest osobie która włamuje się na serwery niezgodnie z prawem. Celem ich działania jest zdobycie zysku poprzez wykradanie cudzych danych dzięki którym zyskają rozgłos i wywołają zamieszanie.
  • 8. 1. Zakładać skomplikowane hasła @$&^ 2.Instalować programy antywirusowe 3.Firewall
  • 9. 1.Luki w : systemach operacyjnych, programach, sieciach komputerowych 2.Przejmowanie kontroli nad wybranym systemem 3.Techniki kamuflażu i zacierania śladów po sobie 4.Systemy Unix i Linux
  • 10. 5.Budowa oraz funkcjonowanie systemów operacyjnych 6.Znajomość technik agresji teleinformatycznej: (tworzenie koni trojańskich, podszywanie się pod inne osoby)
  • 11. Emilia Szewczyk i Kinga Izdebska