Главная страница
Главная страница
Поиск по сайту
Каталог файлов
Гостевая книга
Новости сайта
Лента новостей
Для просмотра всех возможностей сайта, вам необходимо пройти процедуру регистрации, либо войти в свой аккаунт.*
*Форма входа и регистрация пользователя, располагается в шапке сайта, либо в блоке "Профиль" на страницах типа "Главная".
Поиск по сайту  RSS канал 
Меню
Мини чат
Реклама


VIP Партнеры


Кланы и Команды



Статистика

Статистика пользователей

   Всего:
   Новых за месяц: 0
   Новых за неделю: 0
   Новых вчера: 0
   Новых сегодня: 0


Счетчик стран

Страны

Счетчики

  
  

Посетители

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Просмотров: 3143 Просмотров данной публикации: 3143 Комментарии: 0 Комментариев к данной публикации: (0)
Ха́кер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Сейчас хакеров очень часто путают с компьютерными взломщиками — крэкерами (от англ. crack — ломающий); такое употребление слова «хакер» неверно.

Скрипт кидди(Англ. Script kiddies) — в хакерской культуре, унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими, для атаки компьютерных систем и сетей, не понимая механизма их действия. Предполагается, что скрипт кидди слишком неопытные, чтобы самим написать свой собственный эксплойт или сложную программу для взлома. Скрип-кидди использует WinNuke, Back Orifice, NetBus, Sub7, Metasploit, ProRat, PassJacker, iStealer, Snoopy, BackTrack, Acunetix, Nmap и другие часто используемые программы, предназначенные для проведения легального аудита компьютерной безопасности.

Аудита компьютерной безопасности (пентест, пенетрация) - тесты на проникновение, которые переворачивают все, что называется, "с ног на голову”. Специалист "по проникновению” опирается в первую очередь на видение систем защиты как бы "со стороны”. Его задача — ответить на вопросы "как проще всего попасть вовнутрь, нарушить работоспособность или что-нибудь получить?” и "какова минимальная цена взлома?”. Вообще говоря, настоящий хакер может и не анализировать безопасность веб-приложений или файловых серверов. Ему может быть проще запустить вредоносную программу через почтовый сервер или зараженный внешний веб-сайт.

Бэк-трэк (BackTrack) — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность.

Уязвимость (англ. vulnerability) - используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

Троя́нская программа (также — трой, троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно.

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Сетевой червь (червь, worm) — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Пинч (Pinch) — троянская программа, написанная программистом Алексеем Демченко в в 2003 году. Программа изначально была задумана как новый троян от Lamers Death Team. Именно поэтому первоначальным названием было LdPinch. Потом LD Team распалась, но развитие трояна не остановилось. Появилась вторая версия этого трояна, которая была с открытым исходным кодом, что привело к усовершенствованиям, доработкам и модификациям этого трояна сторонними разработчиками.
При попадании на компьютер, Pinch собирает все сохранённые пароли из таких программ как Total Commander, FireFox, Opera, и.т.д., после чего отправляет их злоумышленнику. Как правило всё происходит незаметно для жертвы.

Слив (Дамп базы данных, дамп) — файл с содержимым базы данных, позволяющий воссоздать БД «с нуля»; создается при помощи дампера.

Залив (Upload) - загрузка файлов;

Брут (брут форс, BruteForce) - полный перебор или метод решения задачи путем перебора всех возможных вариантов.

Фейк - подделка, фальсификация, обман;

Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе. Бэкдор — особо важная составляющая руткита.

Руткит (Rootkit) - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

Шелл (Shell) - это аккаунт на unix-сервере, который позволяет удаленно работать с этим сервером в рамках выданных вам полномочий. В текстовом режиме, разумеется. Это может включать запуск программ, в том числе ботов, компиляцию исходных кодов, использование ssh-доступа к вашему аккаунту в качестве туннеля и многое (или немногое) другое.

При подготовке материала была исрользован ресурс
Цитата:
http://ru.wikipedia.org
Для поиска определения к какому-нибудь термину необходимо в
Цитата:
http://www.google.ru/
набрать запрос, используя оператор define. Пример:
Цитата:
define:metasploit
Знакомства на Love-And-Flirt.Ru. Найди спутника жизни, верного друга или просто непринужденное общение.
BGLOGIST.COM - блог о транспортной логистике, перевозках, экспедировании, таможeнных услугах
Разработка и поддержка Веб-сайтов, SEO, CEO, Direct mail
Добавил: www1Публикацию добавил: www1 Дата: 07.01.2012Дата добавления публикации: 07.01.2012


Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Профиль


Top 5
    TOP Пользователей
    vasiliy_petrov245
    Сообщений: 433
    Комментариев: 0
    stepakov
    Сообщений: 428
    Комментариев: 0
    HACKERus
    Сообщений: 95
    Комментариев: 0
    vaskas122
    Сообщений: 79
    Комментариев: 0
    www1
    Сообщений: 63
    Комментариев: 0