Hacken
This presentation is the property of its rightful owner.
Sponsored Links
1 / 6

Hacken PowerPoint PPT Presentation


  • 102 Views
  • Uploaded on
  • Presentation posted in: General

Hacken. Mahmut Zenuni P3 29.1.2013. Erklärung. Verschaffen sich zutritt von fremden Daten Sie bezeichnen sich als Freaks Firmen Stellen Hacker ein Begriff Hacker Hacker wurde umgennant als computerbegeisternde Anwender Computertechnische Grundlagenkenntnisse. Beispiele.

Download Presentation

Hacken

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Hacken

Hacken

Mahmut Zenuni P3

29.1.2013


Hacken

Erklärung

  • Verschaffen sich zutritt von fremden Daten

  • Sie bezeichnen sich als Freaks

  • Firmen Stellen Hacker ein

  • Begriff Hacker Hacker wurde umgennant als computerbegeisternde Anwender

  • Computertechnische Grundlagenkenntnisse


Hacken

Beispiele

  • Es gibt 3 unterschiedlichen Arten von Hacker :

  • White-Hat-Hacker : Sind Hacker die für eine Firma gute Taten machen auf dem Computer

  • Black-Hat-Hacker: Sind Hacker die für Böswillige Absichten hacken

  • Scriptkiddies: Sind keine gefährlichen Hacker


Hacken

Gefahren

  • Beispiele für Gefahren:

  • Virus: sie zerstören Dateien des Computers

  • Würmer: Verbreiten sich rasend schnell im Internet

  • Trojanisches Pferd(Trojaner): Trojaner wird verwendet zur Manipulation von anderen Computerrechnern


Wie kann man sich dagegen sch tzen

Wie kann man sich dagegen schützen?

  • Dazu braucht man einen Antivirenprogramm damit schütz man sich über Virus

  • Firewall überprüft ständig die ein und ausgehenden Daten, und blockt unerlaubte zugriffe ab und bietet guten Schutz.


Danke f r euer aufmerksamkeit

DANKE FÜR EUER AUFMERKSAMKEIT


  • Login