Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
De evolutie van Hacking
Hacking ons de handeling van het omzeilen of herwerken van de standaard werking van een object of systeem , en wordt vaak toegepast op het netwerk computersystemen . De term wordt gezegd afkomstig te zijn van het MIT modeltrein liefhebbers die " gehackt " stukken van hun treinen bij elkaar , maar hun kennis later toegepast op de universiteit computernetwerken . Eerste Hacks

Technisch , de eerste gevallen van hacking dateren van vóór de computer . In 1878 , Bell Telephone Company ingehuurd jonge telefonisten die opzettelijk verkeerd gesprekken afgeluisterd , en speelde pranks op nietsvermoedende bellers . In de jaren 1970 , telefoon hackers begon te ontstaan ​​, ook wel " phreakers , " die nieuwe all - elektronische telefooncentrale technologieën benut om gratis interlokale gesprekken te maken en leiden tot storingen .
Personal Computers < br >

de geboorte van de personal computer in de jaren 1980 introduceerde de mogelijkheid tot hacken om mensen buiten de universiteiten en laboratoria . De aard van het hacken geleidelijk verschoven in de richting van criminele activiteiten en het verkrijgen van toegang tot prive- bedrijven en overheden data . In 1981 , AT & T was de eerste grote bedrijf dat zijn computersystemen illegaal bekeken. Hacking misdaden werden nu onderzocht door de FBI en het Amerikaanse congres de eerste anti - hacking wetgeving in 1986 .
Modern Hacking

Hacking
wordt vandaag de dag gebruikt als een militaire toepassing voor het verstoren van computersystemen vijanden ' . Ervaren hackers deelnemen in groepen of clans , die kennis en rekenkracht om op grotere aanvallen consolideren . Sinds 2005 zijn grote bedrijven , banken en overheid databases illegaal benaderd en informatie verkocht aan identiteitsdieven . Sommige hacking groepen zelfs plan en podium aanvallen op politieke of sociale agenda's te bevorderen .
Professioneel Hacking

Corporaties
, consultants , en die met netwerken werken beschermen huren ex - hackers aan adviseren over beveiligingsprotocol . Ook wel aangeduid als " Grey Hat Hackers " dit zijn personen die met pensioen zijn gegaan , of in juridische problemen na illegale hacking -activiteit , en hebben besloten om hun kennis te gebruiken voor het goede . Ex - hackers onthullen hun methoden van intrusion heeft hackers gedrukt om nieuwe manieren om dingen te doen passen . Veel hackers , vooral die deel uitmaken van een groep, houdt een strikte morele en ethische code om hun hacking vaardigheden , soms verhogen kwesties van vertrouwen bij beveiligingsbedrijven vertrouwen grijze hoed hackers met gevoelige gegevens of informatie .
< br >

Previous: Next:
  Network Security
·Hoe te configureren NAC In - B…
·Soorten Encryptie 
·Hoe te Kerberos-verificatie in…
·Remote Access Security Concern…
·Hoe kan ik Norton Internet Sec…
·Hoe je Cisco ASA 5505 Configur…
·Hoe te Packet sniffing Detect 
·Hoe Computer verhogen netwerkb…
·Definitie van Internet Filteri…
  Related Articles
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe Bewerken een Global Address List 
·Hoe je DSL Hook Up met een Ethernet Jack…
·Hoe maak je een Cisco VLAN bevestigen Po…
·Hoe maak je een poort doorsturen naar ee…
·Kan ik verbinding maken Free Wireless In…
·Dynamic Network Systems 
·Hoe maak je een 5 - poorts switch naar m…
·Hoe kan ik een draadloze adapter Optimal…
·Hoe maak je een standaard algemene adres…
Copyright © Computer Kennis http://www.nldit.com