• Sun. Dec 22nd, 2024

    हैकिंग किसे कहते हैं और हैकिंग कितने प्रकार की होती हैं ?।।(What is hacking and how many types of hacking are there?)

    ByHimanshu Papnai

    Jan 9, 2022

    नमस्कार साथियों Best My Smart Tips Blog में आपका स्वागत हैं । जिस तेजी से आजकल साइबर अपराध (cyber  crimes) बढ़ते जा रहे हैं यह एक दुख का विषय है हमारे देश में हर दिन हैकर्स लोगों के व्यक्तिगत जानकारी जैसे कि एटीएम कार्ड का नंबर और पासवर्ड चुरा लेते हैं कंपनियों का डाटा चुरा लेते हैं और उनसे फिरौती की मांग करते हैं। साथियों आपने कभी ना कभी हैकिंग के बारे में अवश्य सुना होगा और आज के इस लेख में आपको हम हैकिंग संबंधित सारी जानकारी देने वाले है हैकिंग कितने प्रकार की होती है ? हैकर्स कितने प्रकार के होते हैं ? एथिकल हैकर क्या होता है और एथिकल हैकिंग  क्या है और एथिकल हैकिंग फायदे क्या हैं ? भारत के लोकप्रिय एथिकल हैकर्स कौन है ? इन सब विषयों पर आपको जानकारी देने वाले हैं इसलिए इस लेख को पूरा जरूर और अधिक से अधिक लोगों तक शेयर करें ।।

    Thank you for reading this post, don't forget to subscribe!

    हैकिंग किसे कहते हैं ?

    हैकिंग का अर्थ है कंप्यूटर सिस्टम में से कमजोरी को ढूँढ निकालने और उस कमजोरी का लाभ उठाकर उस कंप्यूटर सिस्टम के मालिक (owner) को भयदोहन (blackmail) करना । हैकिंग एक व्यक्ति कंप्यूटर के द्वारा करता है और उस व्यक्ति को हम हैकर कहते हैं । इन हैकरों को कंप्यूटर का भरपूर ज्ञान होता है इसलिए वे दूसरे के कंप्यूटर से डाटा चुराने में माहिर (expert)  होते हैं।

    कुछ लोग सोचते हैं कि हैकिंग एक गलत कार्य है क्योंकि यह गैर कानूनी अपराध होता है ऐसा करने वाले व्यक्ति को सजा (pushishment) भी हो सकती है लेकिन कई बार हैकिंग कार्य नहीं होता है ।क्योंकि सभी हैकर एक जैसे नहीं होते हैं कुछ हैकर बुरे होते हैं और कुछ हैकर अच्छे होते हैं चलिए हम आगे जानते हैं कि कौन से हैकर बुरे होते हैं और कौन से हैकर अच्छे होते हैं।।

    वेब डिजाइनर कैसे बनें ?

    हैकिंग का इतिहास क्या है?

    पिछले कई सालों से हैकिंग एक बहुत ही बड़ा भाग रहा है कंप्यूटर का। यह एक बहुत ही व्यापक अनुशासन (broad discipline) हैं। जो कि एक विस्तृत श्रृंखला (wide range) टॉपिक्स को कवर करता है सबसे पहले इस साल 1960 में MIT हैकिंग का इस्तेमाल किया गया था और उसी वक्त से ही हैकर शब्द का जन्म हुआ। जो बाद में लोकप्रिय हुआ।।

    यदि तकनीकी तौर पर में हैकिंग के प्रक्रिया की बात करूं तब इसमें जो मुख्य कार्य करना होता हैं वो ये कि किसी भी कंप्यूटर नेटवर्क (computer network) या कंप्यूटर सिस्टम (computer systems) में संभावित प्रवेश बिंदु (possible enter point) को खोजना होता है और बाद में आखिरकार (finally) उसने प्रवेश (enter) करना होता है हैकिंग में आमतौर पर किसी कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क में अनधिकृत पहुंच लाभ  (unauthorized Access gain) करना होता है जिसका उद्देश्य सिस्टम को नुकसान पहुंचाना होता है और यह सिस्टम में मौजूद संवेदनशील जानकारी को चुराना होता हैं ।

    हैकिंग अक्सर तक कानूनी होता है जब तब कोई हैकर उसे कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क के कमजोरियों को ढूंढने में लगाता है परीक्षण उद्देश्य (testing purposes) के लिए। इस प्रकार हैकर को एथिकल हैकर कहा जाता है। एक कंप्यूटर एक्सपर्ट  जो कि खुद यह हैकिंग करता है उसे एथिकल हैकिंग कहते हैं जो हमेशा अपने ज्ञान का इस्तेमाल करके जानकरी प्राप्त करने के लिए करते हैं । कि कैसे सिस्टम काम करते हैं वो कैसे डिजाइन किए गए हैं और कभी-कभी सिस्टम की सुरक्षा ताकत को परखने के लिए किया जाता है

    हैकिंग कितने प्रकार की होती हैं ?

    हैकिंग को हम अलग-अलग श्रेणियों में बांट सकते हैं जैसे –

    1: वेबसाइट हैकिंग – इस प्रकार की हैकिंग का मतलब है कि किसी वेब सर्वर और उसके संबद्ध सॉफ्टवेयर  जैसे कि डेटाबेस और दूसरो इंटरफेस  के ऊपर अनधिकृत नियंत्रण (unauthorized control) प्राप्त करना.

    2 : नेटवर्क हैकिंग–  इस प्रकार की हैकिंग का मतलब है कि किसी नेटवर्क के ऊपर सभी जानकारी प्राप्त करना और जिसके लिए कई टूल्स है जैसे कि ping ,Netstat, NS lookup इत्यादि ऐसा करने का मुख्य उद्देश्य नेटवर्क सिस्टम और उसके operation को हानि पहुंचाना होता है

    3: इमेल हैकिंग –  इस प्रकार की हैकिंग का मतलब है कि इसमें हैकर बिना ओनर के परमिशन के ही उसकी ईमेल अकाउंट पर अनधिकृत  पहुंच (unauthorized Access) प्राप्त कर लेता है और बाद में  जिसे वो अपने गैरकानूनी कार्यों के लिए उपयोग करने वाला होता है।

    4: एथिकल हैकिंग – इस प्रकार की हैकिंग का मतलब है कि किसी सिस्टम या नेटवर्क के कमजोरी को पहचाना और उसे करने में ओनर की सहायता करना । ये एक सुरक्षित हैकिंग प्रक्रिया (process)हैं ।जिसमें ओनर के निगरानी में सभी कार्यों को किया जाता है।

    5: पासवर्ड हैकिंग – इस प्रकार की हैकिंग का मतलब है जिसमें सेलेक्ट पाासवर्ड  रिकवर किया जाता है डेटा से जिन्हे कंप्यूटर सिस्टम में  स्टोर किया या संचारित किया जाता हैं किसी कंप्यूटर सिस्टम के जरिए। 

    6: कम्युटर हैकिंग– इस प्रकार की हैकिंग का मतलब है जिसमें कि हैकर  कंप्यूटर सिस्टम के कंप्यूटर आईडी और पासवर्ड को जान जाता है और हैकिंग विधि का इस्तेमाल से  वो किसी कंप्यूटर सिस्टम पर अनधिकृत पहुंच (unauthorized Access) प्राप्त कर लेते हैं इससे ओनर को अपने डेटा चोरी होने का खतरा होता है।।

    हैकर्स कितने प्रकार के होते हैं ?

    आमतौर पर हैकर्स तीन प्रकार के होते हैं । इनमें से दो हैकर्स बुरे होते हैं जो बुरा काम करके लोगों को नुकसान पहुंचाते हैं और एक हैकर्स  अच्छा होता है जो इन दोनों  बुरे हैकर्स  से हमें बचाता है अच्छे हैं हैकर्स को हम वाइट हैट हैकर कहते हैं  और जो बुरे हैकर्स उन्हे हम ब्लैक हैट हैकर कहते हैं । इन दोनों के बीच में आता है यानी जो अच्छे और बुरे दोनों काम करता है उसे हम ग्रे हैट हैकर कहते हैं ।

    ब्लैक हैट हैकर किसे कहते हैं ? 

    ब्लैक हैट हैकर वो होते हैं जो बिना आपकी आज्ञा के बिना आपके कंप्यूटर में प्रवेश कर जाते हैं और आपकी व्यक्तिगत जानकारी को चुरा लेते हैं जैसे कि फडं लेने-देन वितरण, एटीएम कार्ड डीटेल्स इत्यादि जैसी चीजें जो है कंप्यूटर में रखते हैं जिनको ये हैकर्स चुरा लेते हैं। और हमारी मजबूरी का गलत फायदा उठाकर हमसे फिरौती (random) मागते होते हैं। ब्लैक हैट हैकर अपने लाभ के लिए दूसरों का नुकसान करते हैं।

    वाइट हैट हैकर किसे कहते हैं ?

    ये हैकर्स ब्लैक हैट हैकर का बिल्कुल उल्टा कार्य करते हैं यह आपकी आज्ञा लेकर आपके कंप्यूटर सिस्टम में प्रवेश करते हैं और आपके कंप्यूटर की सुरक्षा की जांच करते हैं और आपकी सिस्टम की सुरक्षा कितनी मजबूत है यह पता लगाते हैं इन्हें एथिकल हैकर भी कहा जाता है

    ग्रे हैट हैकर किसे कहते हैं ?

    ग्रे हैट हैकर वे हैकर्स होते हैं जिनका पर्सनल रूप (व्यक्तिगत रूप से) से कोई इरादा नहीं रहता है कि वो दूसरो के कंप्यूटर के डाटा के साथ खिलवाड़ करें या कंप्यूटर के सिस्टम को खराब करें और उनके बदले में उन्हें पैसे नहीं चाहिए होते हैं लेकिन फिर भी बिना आज्ञा के दूसरे के कंप्यूटर को अपने कौशल का इस्तेमाल  करके हैक करने की कोशिश करते हैं वो मात्र हैकिंग कैसे करते हैं वो सीखने के लिए ऐसा करते हैं इसलिए उनका लक्ष्य बुरा नहीं होता है वे ब्लैक हैट हैकर नही होते हैं वह बिना परमिशन के कंप्यूटर हैक करने की कोशिश करते हैं इसलिए उन्हें वाइट हैट हैकर भी नहीं कहा जा सकता हैं इसलिए उन्हें हम ग्रे हैट हैकर कहते हैं ।

    इन सबके अलावा कुछ अन्य हैकर भी होते हैं जिनके बारे में हमने नीचे बताया है।

    विधित हैकर (miscellaneous hacker) क्या है ?

    हैकर्स  के दूसरे कक्षा को छोड़कर उन्हे उनके हैकिंग तरीको के लिए बांटा जाता हैं तो चलिए इनके बारे में और अधिक जानते है 

    रेड हैट हैकर्स 

    ये वे हैकर्स होते है जो ब्लैक हैट हैकर और वाइट हैट हैकर का मिश्रण(mix) होता हैं वो मुख्य रूप से सरकारी संस्थान , टॉप सीक्रेट इनफार्मेशन हब्स ,और उन सभी चीजें जो संवेदनशील जानकारी से संबंध रखती हैं उन्हे ये हैक करने के लिए लक्ष्य करती है 

    ब्लू हैट हैकर्स हैट

    ब्लू हैट हैकर्स वे हैकर होते हैं जो अक्सर फ्रीलांसर होते हैं और किसी कंपनी के लिए काम नहीं करते हैं लेकिन उन्हें नेटवर्क सुरक्षा,  सॉफ्टवेयर, apps विषय में पूरी जानकारी होती है ऐसे हैकर्स का उपयोग करके कंपनियां अपने प्रोडक्ट की कमियों को जानने के लिए करते हैं इसके लिए वो इन्हें प्रोडक्ट के beta version देती है और आखिरकार वो कंपनी के इस कार्य में सहायता करते हैं और कंपनी उनको काफी अच्छा पैसा देती है कई कंपनियां ऐसी कई प्रतियोगिताएं का आयोजन करती है ऐसे ब्लू हैट हैकर्स को प्रोत्साहन देने के लिए।

    कुलीन हैकर्स (elith hacker )

     ये एक सोशल स्टेटस हैं जो हैकर्स  समुदाय के बीच में , कुछ हैकर्स को ही प्राप्त होती है जिनके पास असाधारण कौशल (exceptional skills) मौजूद होता है जो अपने काम सबसे माहिर खिलाड़ी होते हैं सभी  खोजे गए कारनामे इन्ही हैकर्स के पास सबसे पहला होता हैं

    स्क्रिप्ट किडी (script kiddie)

    एक स्क्रिप्ट किडी किसे कहा जाता है जो अपने फील्ड में बिल्कुल ही गैर -विशेषज्ञ ( non expert) होता हैं और वो किसी कंप्यूटर सिस्टम  में घुसने के लिए पूर्व-पैक स्वचालित उपकरण ( pre-packaged automated tools) का उपयोग करते हैं जो कि किसी दूसरे के द्वारा लिखी गई हो उन्हें इन टूल्सो के बारे में जानकारी नहीं होती हैं। ये कैसे काम करता है इसलिए ही उन्हे बच्चा (kiddie) कहा जाता है

    Neophyte

    ये वो हैकर्स  होते है जो “nood” या “newbie” या फिर ग्रे हैट हैकर होते हैं ये लोग अक्सर हैकिंग के फील्ड में नये होते हैं जिस कारण से इन्हें टेक्नॉलॉजी और हैकिंग के बारे में ज्यादा जानकारी नहीं होती हैं।

    Hacktivisit

    Havktivisit उस हैकर्स को कहा जाता है जो टेक्नोलॉजी का इस्तेमाल करके Social ,ideological,religious और political message हैक करने के लिए किया जाता है इसमें ज्यादातर लोग वेबसाइट वितरण और डेनियल ऑफ सर्विस अटैक का यूज करते हैं

    वेब ब्राउज़र क्या है ?

    भारत के कुछ बेहतरीन एथिकल हैकर कौन है ?

    आपको यह बात सुनने में आश्चर्यचकित लगेगी लेकिन यह सच है कि भारत के एथिकल हैकर से पूरे विश्व में लोकप्रिय है और हमारे देश का नाम ऊंचा कर रहे हैं

    1: राहुल त्यागी

    2: अंकित फादिया

    3: त्रिशनीय अरोडा

    4: मनन शाही

    5: वैदेही सचिन

    6: साहिल खान

    HTML और HTML5 क्या हैं ? HTML5 की विशेषताएं। पूरी जानकारी

    एथिकल हैकिंग की बुनियादी शब्दावली (Basically terminology of ethical hacking)

    अगर आप एथिकल हैकर बनना चाहते हैं तो आपको इन चीजों के बारे में पता होना चाहिए.

    1:एडवेयर – एडवेयर एक ऐसा सॉफ्टवेयर है जिसे कि ऐसा डिजाइन किया जाता है जिससे कि ये पहले चुने गए  विज्ञापन को स्क्रीन में प्रदर्शन करने के लिए बाध्य करता है।

    2: अटैक – यह एक एक्शन (action) है जिसे कि सिस्टम में किया जाता है और उसे एक्सेस करने के लिए और संवेदनशील डाटा निकालने के लिए।

    3: backdoor – ये back door या trap door  एक छिपी हुई प्रविष्टि (hidden entry) होता हैं और किसी भी कंप्यूटर डिवाइस यह सॉफ्टवेयर में सुरक्षा उपायों जैसे कि लॉगिन और पासवर्ड सुरक्षा को bypass करने में सहायता करता है

    4: Bot- एक Bot ऐसा प्रोग्राम है जो कि किसी action को स्वचालित करने में सहायता करता है उस कार्य को repeatedly high rate और बिना त्रुटि किया जा सकता है जो किसी मानव संचालित (human operation )के द्वारा संभव नहीं है वो बहुत वक्त तक उदाहरण के लिए HTTP , FTP या TELNET को सेंड करना .higher rate में कॉलिंग स्क्रिप्ट में ऑब्जेक्ट क्रिएट करते हैं

    5: Botnet– Botnet जाॅबी  सेना भी कहा जाता है यह कंप्यूटर ग्रुप को भी कहा जाता है जिसे की ओनर के नालेज में किया जाता है botnet का उपयोग  स्पैम सेंड करने के लिए या डेनियल ऑफ सर्विस अटैक  करने के लिए किया जाता है।

    6: Brute forest attack– यह स्वचालित होता है और यह किसी सिस्टम या वेबसाइट को acces gain के लिए सरल विधि होती है यूजर नेम और पासवर्ड के different combination बार-बार कोशिश करता रहता है जब तक सही से मेल(combination)मिल ना जाये 

    7: BUFFER OVERFLOW– यह एक प्रकार का flaw होता है जो जब तक होता हैं जब अधिक डाटा को किसी  मेमोरी का ब्लॉक या buffer में लिखा जाता है इसमें बफर को allocated space से अधिक पकड़ करने के लिए instruct किया जाता है.

    8:clone phishing – यह एक का परिवर्तन है मौजूद वैध ईमेल को किसी false link के साथ जिससे प्राप्तकर्ता को trick किया जाता है जिससे वो अपनी सभी  व्यक्तिगत जानकारी प्रदान करता है

    9: cracked– जो अपनी सॉफ्टवेयर को परिवर्तन करते रहते हैं उसके protected  features  को एक्सेस करने के लिए, ये ऐसे फीचर्स होते है जो कि कॉफी संरक्षित होते हैं। 

    10:  DOS ( denial of service attack) – DOS ( denial of service attack) = जब कोई malicious attempt के द्वारा सर्वर या कोई नेटवर्क रिसोर्स वह कुछ वक्त के लिए उपलब्ध  कर दिया जाता है जो कि पहले उपयोगकर्ताओं के लिए अनुपलब्ध होते हैं । आमतौर पर इसमें  सर्विस जोकि होस्ट के साथ कनेक्ट होते हैं temporarily interrupt या निलंबित किया जाता है।

    11: DDOS – इसका पूरा नाम distributed denial of service attack कहा जाता है

    12:exploit kit – यह एक सॉफ्टवेयर सिस्टम होता है जिससे कि वेब सर्वर में run होने के लिए डिज़ाइन किया जाता है यह इसका मुख्य उद्देश्य होता है क्लाइंट मशीनों की सॉफ़्टवेयर कमजोरियों की पहचान करने के लिए और उन कमजोरियों को exploit ( लाभ उठाना) करना । 

    13: exploit– यह सॉफ्टवेयर का एक हिस्सा होता है ये data का एक टुकड़ा होता हैं या आदेशों का क्रम होती है जो किसी bug या कमजोरी का लाभ उठाकर किसी कंप्यूटर या नेटवर्क सिस्टम को compromise ( समझौता ) कर सकते हैं

    14: firewall – यह एक प्रकार का filter होता है जिसे की डिजाइन किया जाता हैअवांछित घुसपैठिए को आपके कंप्यूटर सिस्टम या नेटवर्क से दूर रखता हैं जिससे यह सुरक्षित संचार प्रदान करता है सिस्टम और उपयोगकर्ता के बीच इस firewall की भीतर. 

    15: keystoke logging– यह एक ऐसी प्रोसेस है कीस को ट्रैक करने के लिए जो process  किए होते हैं keys को ट्रैक करने के लिए प्रेस किये गए होते हैं किसी कंप्यूटर  और जिस किसी टच स्क्रीन पॉइंट का उपयोग किया जाता हैं ये सामान्य कंप्यूटर / मानव इंटरफस का एक मैप होता है इन्हें ग्रे हैट हैकर और  ब्लैक हट हैकर के जरिए लॉगइन आईडी और पासवर्ड को रिकॉर्ड करने के लिए किया जाता है keystoke  को आमतौर पर चोरी चुपके (secretly) किसी डिवाइस में इंस्टॉल किया गया होता है किसी ट्रोजन का यूज करके phishing email (फिशिंग ईमेल) में ।

    16:logic bomp– यह एक प्रकार का वायरस होता है जिसे की secretly system के अंदर डाला जाता है और ये तब लक्ष्य (target) होता हैं ये सबसे सामान्य वर्जन का time bomb हैं

    17: malware– यह एक umbrella team है इसका यूज बहुत प्रकार के  hostile या घुसपैठ सॉफ्टवेयर जिसने कंप्यूटर वायरस, worms ,adward ,  Spyware, shareware और दूसरे दुर्भावनापूर्ण कार्यक्रम (malicious program) को  भेजने (refer) के लिए किया जाता है

    18: master program– यह एक ऐसा प्रोग्राम होता है जिसे की ब्लैक हट हैकर के द्वारा यूज़ किया जाता है जिससे वो remotely committed transmit कर infected zombie drones को एक्टिव कर देते हैं और इसके साथ ही डिनायल ऑफ सर्विस अटैक या स्पैम अटैक को भी किया जाता हैं।

    19: phishing– यह एक प्रकार का ईमेल धोखाधड़ी विधि हैं जिसमें प्रेषक (sender) ऐसे   ईमेल भेजता है जो एकदम वैध दिखने वाले ईमेल के तरह  दिखते हैं जिनका मुख्य उद्देश्य व्यक्तिगत और वित्तीय जानकारी इकट्टा करना होता है प्राप्तकर्ताओ से ।

    20: phreaker– phreaker को अक्सर मूल कंप्यूटर  हैकर को माना जाता है क्योंकि वो किसी टेलीफोन नेटवर्क को अवैध रूप से तोड़कर उसका इस्तेमाल मुफ्त लंबी दूर फोन या किसी की calls को tap करने के लिए किया जाता है.

    21: Rookie– यह एक प्रकार का stealthy type सॉफ्टवेयर होता है जो कि आमतौर पर दुर्भावनापूर्ण होता है इसे कुछ इस प्रकार से डिजाइन किया होता है जिससे ये आम  सिक्योरिटी सॉफ्टवेयर के द्वारा डिलीट ना हो और वह अपने कार्य को कर सकें

    22: shrink were code – ये एक ऐसा act हैं जिसका यूज unpatched  और poorly configured software के होल्स को फायदा उठाने के लिए किया जाता है।

    23: social engineering– सोशल इंजीनियरिंग का का मतलब है कि लोगों को जानबूझकर बेहकाना ताकि वे अपनी व्यक्तिगत जानकारी अर्थात पैन कार्ड बैंक डिटेल्स क्रेडिट कार्ड डिटेल प्रदान कर दे

    24: Spam – spam simply एक अवांछित ईमेल जिसे कि  जंक ईमेल भी कहते है और जो बहुत सारे प्राप्तकर्ता  को उनकी मर्जी के खिलाफ ही भेजा जाता है।

    25: spoofing– यह एक ऐसी तकनीक हैं जिसका उपयोग दूसरे के कंप्यूटर में अनधिकृत पहुंच लाभ (unauthorized Access gain) करने के लिए किया जाता है यहां पर घुसपैठिए कम्युटर को संदेश भेजती है जिसमे आईपी एड्रेस होता है इससे यह प्रतीत होता है कि संदेश trusted host से आई है.

    26: Spyware– यह एक ऐसा सॉफ्टवेयर है जो मुख्य रूप से व्यक्तिगत या कंपनी की जानकारी को इकट्ठा  करने के लिए किया गया होता है लेकिन इसमें लक्ष्य को थोड़ी सी भी भनक नहीं लगती है और वह ना चाहते हुए भी अपनी सारी व्यक्तिगत जानकारी प्रदान कर देते हैं।

    27: SQL injection– यह एक प्रकार की सकल कोड इंजेक्शन तकनीक ( SQL code injection technique ) होती हैं । जिसे की data-driven applications मैं अटैक करने के लिए बनाया गया है यहां पर दुर्भाग्यपूर्ण SQL statements को enter  file में डालने के लिए किया जाता है। उदाहरण के लिए डेटाबेस के contents को attackers के सामने dump करना

    28 : threat – यह एक संभावित खतरा होता है या कोई मौजूद bug या vulnerability को फायदा कर सकते हैं जिससे कोई भी कंप्यूटर और नेटवर्क को समावेश (comprice)किया जा सकता है

    29:trojan – यह एक प्रकार का दुर्भाग्यपूर्ण कार्यक्रम है जो कि एक वैद्य कार्यक्रम की तरह प्रतीत होता है लेकिन disguised form मे इससे की इसे एक प्रोग्राम से  अंतर करना इतना आसान नहीं है लेकिन इसे खासतौर पर डिजाइन किया गया है फ़ाइल को नष्ट करने के लिए ,alter information, पासवर्ड चोरी जैसे काम करने के लिए.

    30: virus – जो एक प्रकार का दुर्भाग्यपूर्ण प्रोग्राम या piece of code होता हैं जो खुद कॉपी करने के लिए काबिल होता है और इसमें detrimental effect ( अपचायक दोष) भी होता है जिससे ये कोई भी सिस्टम को भ्रष्ट करने की क्षमता रखता है इसके साथ ही डेटा  को भी नष्ट कर सकते हैं

    31: vulnerability– यह एक प्रकार की दुर्बलता होती है जोकि हैकर्स को अनुमति (allows)करते हैं  कि किसी कंप्यूटर या नेटवर्क  सिस्टम की सुरक्षा के साथ समझौता कर सकता है 

    32: worm – यह एक प्रकार का self-replicating वायरस होता है जो की फाइल को बदलने (alone) कर सकते हैं लेकिन यह एक्टिव मेमोरी के अंदर उपस्थित होता है और खुद को डुप्लीकेट करता रहता है

    33:cross site scripting– यह एक प्रकार का         यह computer security vulnerability  होता हैं जो कि आमतौर पर बेव  अनुप्रयोग (typically web application) में पाये जाते है। XSS attackers को सक्षम करती हैं । जिससे वो cross site scripting को बेव पेज में inject करते हैं । जिसे  की बाद में उपयोगकर्ता  के द्वारा  में देख लिया जाता है

    34: zombie drone – इसे आप hi- -jacked computer भी कह सकते हैं जिन्हे anonymously एक soldier या ड्रोन के इस्तेमाल के लिए करते हैं ।दुर्भाग्यपूर्ण गतिविधि के लिए उदाहरण के तौर पर अवांछित स्पैम ई मेल वितरित करना (distributing unwanted spam e-mails.)

    गूगल सर्च इंजन में ब्लॉग रैकं कैसे बढाये ?

    एथिकल हैकर क्या होता है यह कानूनी है या गैर कानूनी 

    हैकिंग तीन प्रकार की होती है जिनके बारे में आपने जान लिया और आपको यह भी पता चल गया है कि एथिकल हैकिंग कानूनी है क्योंकि ये हैकर्स से अनुमति लेकर कंप्यूटर को हैक करता है और सिस्टम की सुरक्षा को बेहतर बनाता है एथिकल हैकर सिस्टम को हैक करने के लिए कुछ नियमों को फॉलो करता है जो बहुत आवश्यक है जैसे कि कंप्यूटर के ओनर से पहले अनुमति लेना होता है कंप्यूटर की प्राइवेसी को protect करता है ताकि कंप्यूटर को कोई हैक ना कर पाये , कंप्यूटर की कमजोरी को खोज कर सभी जानकारियां कंप्यूटर के मालिक को रिपोर्ट बना कर देता है

    यह सभी कार्य करके एथिकल हैकर एक व्यक्ति या एक कंपनी को बुरे हैकर्स से बचा कर रखता है और उनको नुकसान (loss) होने से भी बचाता है बड़े-बड़े कंपनियों में अपने जरूरी फाइल और corporations data को सुरक्षित रखने के लिए एथिकल हैकर को काम में रखते हैं और  अच्छा वेतन मिलता हैं।

    एथिकल हैकिंग के फायदे

    आपको एथिकल हैकर क्या होता है यह तो पता चल गया होगा लेकिन एथिकल हैकिंग के फायदे क्या है यह हम आपको अब बताएंगे नीचे आपको हमने एथिकल हैकिंग के फायदे बता रखे हैं

    1: इससे आप अपने खोई हुई जानकारी (lost information) को रिकवर कर सकते हैं खास तौर पर तब जब अपना पासवर्ड भूल जाते हैं

    2: इससे हम पैठ परीक्षण प्रदर्शन (penetration testing perform) कर सकते हैं जिससे हम किसी कंप्यूटर यार नेटवर्क सुरक्षा की ताकत जांच कर सकते है।

    3: इससे हम सुरक्षा उल्लंघनों को रोकने के लिए पर्याप्त निवारक उपाय(adequate preventative measures )ले सकते हैं

    4: इसे सीखने पर हम अपने कंप्यूटर को दुर्भाग्यपूर्ण हैकर्स(malicious hacker) से बचाने के लिए यूज करते हैं

    SEO क्या हैं ?अपने blog में इसका इस्तेमाल कैसे करें

    एथिकल हैकिंग के नुकसान

    एथिकल हैकिंग के क्या  नुकसान है यह हमने नीचे बताया है

    1: एथिकल हैकिंग सीखने के बाद लोग पैसे के लोभ (greed) में गलत काम करने लगते हैं

    2: इससे हम किसी सिस्टम पर अनधिकृत पहुंच (unauthorized Access) प्राप्त कर उनके गोपनीयता जानकारी को जान सकते हैं

    3: इससे हम गोपनीयता उल्लंघन (privacy violation) भी कर सकते हैं।

    4: यदि इसका विपरीत इस्तेमाल किया गया तब यह किसी system operation को क्षति पहुंचा सकता हैं।

    एथिकल हैकिंग का उद्देश्य क्या है

    एथिकल हैकिंग का मुख्य उद्देश्य क्या है अब हम इसके बारे में जानते हैं हमने नीचे  एथिकल हैकिंग के मुख्य उद्देश्य  बता रखे है 

    1: कई लोग दूसरों को दिखाने को अपने हैकिंग ज्ञान दिखावा (hacking knowledge show off) करने के लिए करते हैं

    2: कुछ लोग स्वयं के मनोरंजन (entertainment)के लिए करते हैं

    3:ऐसे भी बहुत लोग होते हैं जो किसी कंपनी के सुरक्षा को जांच करने के लिए करते हैं

    निष्कर्ष

    उम्मीद करते हैं कि आपको हमारे द्वारा दी गई जानकारी बेहतर लगी होगी और आप हमारे इस आर्टिकल को अपने दोस्तों करें और अगर आपको यह आर्टिकल पसंद आया या आपके पास कोई सवाल है तो आप कमेंट करके बता सकते हैं।।

    Comments are closed.

    Translate »