SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Hacker und Cracker

Wie kann jemand in den Rechner eindringen? Um in einen fremden Rechner einzudringen gibt es etliche Möglichkeiten. Einige davon sollen in den folgenden Abschnitten zur Sprache kommen. Wie schon erwähnt, kommen Eindringlinge von innen wie von außen. Die Gefahren für offene EDV-Systeme können mit einem Wort, 'hacking' und 'Hacker' ausgedrückt werden.

Hacker sind vor allem durch die technische und intellektuelle Herausforderung motiviert. Es ist sehr selten die Rede von rationell kriminellem Verhalten, da Risiko und Anforderungen an Ressourcen (Zeit, Ausrüstung, Anzahl der Teilnehmer) den Umfang der greifbaren Ausbeute übersteigt. In amerikanischer Terminologie wird mit folgenden Hackerprofilen gearbeitet, die ein besseres Bild davon geben, welche Motive hinter der Hackeraktivität liegen.

  • The Trainspotter ist ein Hacker, der besessen ist, zu so vielen System wie möglich Zugang zu erlangen, und der nach einem geglückten Hack selten zurückkehrt.
  • Kilroy (was here) ist der Hackertyp, der es vorzieht, ein klares Zeichen zu hinterlassen, daß der Betreffende zu Besuch im System gewesen ist.Gebrauchsdiebstahl ist das Ziel seines Eindringens in die Systeme.
  • The Spy (Spion) ist ein Hacker, der auf der Jagd nach geheimer Information ist. Eventuell hat er dabeieinem Weiterverkauf vor Augen.
  • The Fixer hat das Ziel, Daten zu modifizieren, z. B. Noten, ökonomische Daten, Telefonrechnungen, Personalinformationen, etc.
  • The Vandal (Cracker) (Vandale) hat, wie die Bezeichnung andeutet, das Ziel, im System so viel Schaden wie möglich anzurichten.

Gefährliche Hacks sind durch folgende Schritte gekennzeichnet:

  1. Erlangung des Zugangs zum System
  2. Etablieren eines Supervisor- oder Superuser-Status
  3. Einrichtung einer Hintertür zum System (trapdoor)
  4. Löschen aller Spuren
Das Ziel ist ganz einfach, Zugang zum System und genügend Kontrolle zu erlangen, um eine Hintertür einrichten zu können. Die Hintertür soll später einen ungehinderten Zugang ermöglichen, um das betreffende System als Sprungbrett in andere zu benutzen. Je effektiver die Spuren gelöscht werden, desto schwieriger ist es, den Hack aufzudecken und passende Gegenmaßnahmen zu ergreifen.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere