1. O documento discute hackers éticos e não éticos, e como cada um pode acessar sistemas de computador e redes de diferentes maneiras.
2. Hackers éticos, também conhecidos como "white hat hackers", trabalham para melhorar a segurança encontrando e relatando vulnerabilidades. Já hackers não éticos, ou "black hat hackers", acessam sistemas de forma ilegal para causar danos.
3. Existem também os "gray hat hackers" que podem usar técnicas éticas ou não éticas dependendo da situação. O documento for
1. ÎÒ
É ª Ð Â Ð :
:Ð
Ì É È É Ê Æ ËÊ ¸ É Ð Ê Ï
È –
Ï É
Ê ÍÅ É ÍÅ Ê Ð Ï É
.È É Ê
2. ÎÒ
: ÏÊ ¸
3................................................................................................................. Ð Ð
4....................................................................................................................
5............................................................................................................... ÊÈ
6........................................................................................................... Î Ò
7........................................................................... Ï ÉÂ Ê ÉÂ Ð Å
8............................................................ Ð É ÎÒ È
11........................................................................................................................ ¤
12.......................................................................................................................
4. ÎÒ
:
É É È Ï É (Î Ò )Î Ò Å Ê É
È È Â ÏÎ Ò Å Å É Ò É È ÊÐ Ê É³œ É
Рɳ ¸ ÑÉ‘ Ò Ï È Å É Ð
. ÈÐ ³œ É Â Æ Ê Ï Ê ¬ É Ê Ï
Ð ª Å Ê ÏÉ ÊÐ ÅÉ Å Ê Ê Ï rÅ ÊÐ Ê É
. ÊÐ Ê É
È ÏÏ Ð Ê ÍÅ Ì Ê É Ð É Ð
.(Î Ò Å ) Í ÐÐ ÎÒ Ì Ð É
Ê
Ï
Ï É Ï Ê Ê Ì Ê )
È Ê Ì Ð É.
Å (Hacker) « ÊÈ Ã È Ê Ð Ï Ð È ³ œ
.(Cracker) « ÊÈ ÉÅ Ã Ð ÉÅ Ê Ï
Ï Ð
È ÅÌ Ò Ð Ï ÅÉ .. ÂÎ Ã ÍÆ Î È
(Ports)
Ê º É ..
Ê Ê Ï Ï Ñ
. Ì È Ê rÅ Ì Æ È É É ... È
ÍÆ É É ÍÅ
Ò Æ (Online) Ì Ò
º Å É
Å ²É
Ê Ï É › º Ð Ê ÉÅ ( ) Å È Ï É Ï
Ð Å É Î Ï Æ Ì É ¡ Ï ¢ Ð Ð (Expert)
Šϧ Å .1( Ï Å ÉÅ È É
http://www.alhasebat.net 1
5. ÎÒ
Ê É Ò ËÊ ÐФ Ê Ï É ÈÈ Ê œ Ð Ð Ï
. ÈÏ œ Ð
: Ð «
Ð Ð Ð É ÏÉ Ð É É – ³ Ê ÉÍ Ð ž : É
.º Ð É È Ð Ð É Ï Ê Ï È Å
Ð Ê ÏÍ Ê É Ï ž Ê É Ï : ž
ÉÅ Ï Ê Ê Ï Å È É È È ( Ê ÊÐ Ê ) Ê Â Î
. Ê ÉÅ
Î Ò Â Ï
É Ï Ê É É È ÊÏ œ Ð ÎÒ Å ÉÅ É :Ò
º
É Ð Ê È œ ÐÒ Å
Ð ² (hacker) « Æ É Ð
: Ê Ð Ð
ÎÒ (unethical hackers) É Î Ò (ethical hacker ) È
É Í ÊÐ
q– Å Ð Ê Ð È¡
.Î Ò È Â È
6. ÎÒ
:Î Ò
Ê £É È Å Ï§ È Ê È Ê Ï
Ê Ï Å Î Ò É Ê Ð Ë Å
ÐФ Î Ò Î Ê Ï ÅÉ Î Ï Ï Ê Ï Å ÉÅ Î
. ÍÅ
Ê Ê Ð
ÈÈ ÊÏ œ Ï Å Ê Ð¦ Í É Î Ò Ê Ï
o ɳ Å Ï Ð ÅÉ Ï Å Ð Ê
. ÉÅ Ê Ê
Ê Å É Ê Í Ï ËÊ Ï • Ð ÎÈ
. É ª  ¤ œ ÅÍ Ð ¢
É ÊÈ ÈÐ É Ê Å ²É Ð £ ¢Î Ò Ð
. Â Å
Ê Ï ¢É Ï Ð È É – Ê Ï Ð É Ê
– Ð ÐÊ Ï Ð ÉÅ Ê É Ê
Ã Ð Ê Î É .(IP) É È É Ê Ï ¢É Ð È É
Ð É É Ð É Ì – Ð ÍÊ ¢ Å Ð Ê É
Å Ð - Ê É Ð ÐÊ ÂÈ . É
Ê – – Ê Ï- Å
œ É Google Hack Ì
Ð Ò Ê ÏÉ – Ê
Ê Ï Ê ¦ – Ê Ê
Ê ª
– Ì Ï Ê Ê Ï – Å Ì –
Ê Ï Ð Ïr
Ð ¢É ÈÐ É
É • É É Ð¦ Ï –
. Ò
7. ÎÒ
ÅÎ Ï É Ò ÂÒ Å Î É Å È Ð Ê É
É Ð Ð ÐÒ Å Ì . Ï
. É ÉÅ È Ì Ì Î É È
:Ð Ê Ì ÎÒ
Ð
– œ Ð
Ò Ÿ
œ Ð
Ê Ê Ð
.
Ê È Å Ï ÊÏ Å ¬ Ð É Ð Ê É É
– É
Ê Ï Å r ¬ « È Ê Ê Ï Ð ÊÐ
Î – É Ï ¢Î Ò Ð É
.Â Ê Â É Ï
8. ÎÒ
: Ê Æ È Ð É œ Éœ È Æ
.Â Ð É Éwhite hat hacker 1
Î Ò Ð Ï Ê É
black hat hackerÂ Ê É 2
gray hat hacker Ï É 3
: È Ð É Æ
Ï Ê – Î Ò Â Ð É
9. ÎÒ
É Ê ÏÍ Ê É Ê Ê ÉÂ Ê É
ÆÏ ¤ )
Ê ÉÅ Ï ÍÅ É Ê ÏÉ ÈÐ Ê Ê Ê ÉÅ Ï ÂÎ
.Ð
Ð Å ÊÈ ²Ê É Ï É Ê É É Ê É
Ï É o Ð Â Ê Ï Ð Å Ê Ï Ð Â Ð Ê Ï
.2( Ï ÉÅ Ð Ê Ê Ï °É ™Ï £ Ê Ê Ï
ÐÉ ÎÒ È
Ê É Ï Æ Â Â È
. È Ì Ê Ì Â ‘É Ê
Ï
.Ï É È
(EC-Council) Ð É ÐÉ È Î É
È Î È EC-Council œ È ËÊ Å – C|EH È
. Ï É
É (ICDL/IC3) È Ì Ò
º Ê Ï Å ÉÅ Ï É
– Ï Å ÏÉ
.ËÊ Ð (CCNA) É(MCSE)
http://www.mj-securityblog.com 2
10. ÎÒ
: È ÈÐ œ Ð Ê
Ð Ð É Ê È (scan) É Ê ¦É É -1
Ð
Ò É Â Ð Ð É Ò É
. Ã
É É Ð Ò É Ð É Ð É É ÏÉ -2
. Ò
Ð É É ÏÊ ÐÏ É Ï É Ð ÊÉ Ê É Ê -3
É É DoS , DDoS É Ò É ÏÊ É
È Ð Ð É ÉÏ É Ê É É
.È Î £É Ï É IPS É IDS Å -4
. Ð Ð É É É É Ÿ -5
11. ÎÒ
: È Ì Ê
:Î É È Ê Ê Ï‘
Ð – É Ê ¢ ÎÒ È Ð ÐÏ É Ê 1
É Ð ÊÉ
– É ÊÐ É Ð É É Ê ÂÊ Ð Å
Ê É ÏÍ Ï Å Æ É Ì Ð
.ÐÉ
È Ì Ê 2
. Â 3
%70 ÅÌ Ê É È Ì ¢ Ì %70 Ð ¢
4
.Ï Ê