기금넷 공식사이트 - 복권 조회 - 해커가 시스템을 공격하기 전에 먼저 정보를 수집해야 하는데, 어떻게 기술적인 수단을 통해 정보를 수집할 수 있을까요?
해커가 시스템을 공격하기 전에 먼저 정보를 수집해야 하는데, 어떻게 기술적인 수단을 통해 정보를 수집할 수 있을까요?
해커 공격은 두 가지 종류로 나눌 수 있다: 비파괴 공격과 파괴적인 공격. 비파괴 공격은 일반적으로 시스템 운영을 파괴하고 시스템 데이터를 훔치지 않도록 설계되었습니다. 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용한다. 파괴적인 공격은 다른 사람의 컴퓨터 시스템을 침범하고, 시스템 기밀 정보를 훔치고, 대상 시스템 데이터를 파괴하는 것을 목표로 한다. 해커는 시스템을 공격하기 전에 먼저 정보를 수집해야 하며 공격자는 Windows 명령을 통해 유리한 정보를 수집합니다.
프로그래머는 기능이 복잡한 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 개별적으로 설계하고 디버그합니다. 이때 뒷문은 모듈의 비밀 입구이다. 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 수정 및 향상시키는 데 편리합니다.
일반적으로 각 모듈의 뒷문은 설계가 완료된 후 제거되어야 하지만, 때때로 부주의나 다른 이유로, 일부 다른 의도를 가진 사람들은 철저한 검색 방법을 사용하여 이러한 뒷문을 찾아 사용한 다음 시스템에 들어가 공격을 개시한다.
해커의 기원
"해커" 라는 단어는 영어 하커의 음역이다. 이 단어는 일찍이 셰익스피어 시대에 존재했지만, 사람들이 처음으로 그것을 진정으로 이해한 것은 컴퓨터가 나타난 후였다. 옥스퍼드영어사전' 에 따르면' 호크' 라는 단어는 원래 해커 공격이었는데, 이 단어의 뜻은 컴퓨터가 다른 사람의 불법 침입을 쉽게 연상시킬 수 있다는 뜻이다.
최초의 컴퓨터는 1946 펜실베이니아 대학에서 태어났고, 최초의 해커는 MIT 에 나타났다. 벨 연구소도 있습니다. 첫 해커들은 일반적으로 도전, 자유, 정보 공유에 열중하는 고급 기술자들이다.
1994 부터 중국과 세계 인터넷의 급속한 발전은 사람들에게 편리함, 자유, 무한한 부를 제공했다. 정치, 군사, 경제, 과학 기술, 교육, 문화 등 각 방면이 점점 네트워크화되어 사람들의 생활과 오락의 일부가 되고 있다. 정보화 시대가 도래했고, 정보는 이미 인류사회를 유지하는 물질과 에너지 이외의 제 3 의 자원이 되었으며, 미래 생활의 중요한 매체라고 할 수 있다. 컴퓨터의 보급과 인터넷 기술의 급속한 발전에 따라 해커도 나타났다.