Am I Hacker Proof 3.0

Licence: Gratuit ‎Taille du fichier: 3.46 MB
‎Note des utilisateurs: 4.1/5 - ‎10 ‎Votes

Comment savoir si votre ordinateur ou votre réseau est vraiment une preuve hacker ? Ce n’est pas parce que votre ordinateur personnel est venu avec un pare-feu par Symantec ou votre gestionnaire informatique installé un nouveau Cisco Pix, cela ne signifie pas que vous êtes protégé. Contrairement à quand quelqu’un entre par irruption dans votre maison ou bureau et il ya des signes physiques montrant que vous êtes devenu une victime de cambriolage, quand un pirate fait irruption dans votre ordinateur il n’y a pas de signes évidents. Votre souris ne commencera pas à grincement et votre clavier ne commencera pas à taper "Je suis piraté ... HELP!"Dans les films, ils dépeignent un hacker (acteur) assis devant un ordinateur et en quelques secondes (pas quelques minutes) le pirate a piraté une banque, les réseaux gouvernementaux, son ordinateur de l’école, son ordinateur portable petite amie ou un compte de médias sociaux comme Facebook ou Twitter.In une réalité, il ne fonctionne pas de cette façon. Voici les 5 étapes du piratage informatique:1. Reconnaissance (recherche) - Collecte d’informations sur la cible. Tout comme une équipe professionnelle qui regarde les bandes vidéo de leurs adversaires avant l’heure de jeu, à la recherche de la faiblesse et la force de leurs adversaires, il en va de même pour un pirate à la recherche des forces et des faiblesses de votre réseau ou site Web. 2. Numérisation / Contrôle de vulnérabilité  ¢  €  " C’est ce que AmIHackerProof.com effectue. AmIHackerProof.com scanne le site Web, l’ordinateur ou le réseau comme un pirate le ferait. Vous trouverez ci-dessous une liste des phases de numérisation et des AmIHackerProof.com effectue. 3. Gagner l’accès à ¢  €  « c’est la phase de pénétration ou de piratage. Utilisation des informations trouvées dans #2 contrôle de numérisation/vulnérabilité. 4. Maintenir l’accès à ¢  €  « Une fois qu’un pirate gagne l’accès, il veut garder l’accès. Il le fait en installant des portes dérobées, en ajoutant des comptes fantômes ou même en installant des logiciels espions5. Cover Tracks à ¢  €  « Ce qui fait un à ¢  € ÂœGreatà ¢  €  voleur est d’être en mesure de se faufiler et sortir sans laisser aucune trace. Un hacker  € hacker peut entrer et sortir sans laisser une trace. Pour plus d’informations sur le piratage informatique et les différentes étapes cliquez ici pour télécharger le . PDF à ¢Â€ÂœIntroduction à Ethical Computer Hacking.â €Â

historique de la version

  • Version 3.0 posté sur 2013-03-17
    Plusieurs correctifs et mises à jour
  • Version 3.0 posté sur 2013-03-17

Détails du programme