हम इंसान आज के समय में इंटरनेट और आधुनिक तकनीकों के व्यापक उपयोग के साथ उच्च तकनीक के जानकार हैं, हमारे सभी डिजिटल डेटा जैसे कि नेट बैंकिंग जानकारी खाता क्रेडेंशियल्स और मेडिकल रिपोर्ट को सुरक्षित रखने के लिए एक बड़ी चुनौती है।
घातक एक रो रैनसमवेयर हमला मई 2017 में एशिया में हुआ था और तब यह एक दिन में दुनिया भर में फैल गया था, 230,000 से अधिक कंप्यूटर 150 देशों में संक्रमित हुए थे, एक समान क्रिप्टो वर्म ने डेटा एन्क्रिप्ट किया और उपयोगकर्ताओं को डिक्रिप्शन से अपने सिस्टम से बाहर कर दिया। बिटकॉइन में उपयोगकर्ताओं को 300 से 600dollars की फिरौती के लिए कहा गया था, जो उपयोगकर्ता Microsoft विंडोज के असमर्थित संस्करण का उपयोग करते हैं और जिन्होंने अप्रैल 2017 के सुरक्षा अद्यतन को स्थापित नहीं किया था, उन्हें इस हमले में निशाना बनाया गया था।
इटाचीनीसन और फेडएक्स जैसे हर सेक्टर के टॉप-टियर संगठनों पर टोल लगाना पड़ा क्योंकि उनके सिस्टम प्रभावी थे - अब यह वही है जो आप हैं ऐसे हमलों को रोकने के लिए साइबर हमले को बुलाओ साइबरसुरिटी को लागू किया जाता है हम साइबर सुरक्षा को परिभाषित कर सकते हैं क्योंकि अनधिकृत डिजिटल हमलों से उनके घटकों में नेटवर्क प्रोग्राम कंप्यूटर सिस्टम की रक्षा करने का अभ्यास है।
-> CallCenter क्या है,how to set up call center ,Best CRM Software in 2020
--> BPO क्या है और इसका उपयोग कैसे किया जाता है, BPO के प्रकार
हैकर की जानकारी तक पहुँचना एक ऐसा व्यक्ति है जो कंप्यूटर सिस्टम में हैक करने की कोशिश करता है यह एक गलत धारणा है कि हैकिंग हमेशा गलत होती है हैकर्स ऐसे होते हैं जो अलग-अलग उद्देश्यों के साथ काम करते हैं आइए तीन अलग-अलग प्रकार के हैकर्स पर एक नज़र डालते हैं ब्लैकहैट हैकर्स अवैध रूप से हैक करने वाले व्यक्ति हैं इसके विपरीत मौद्रिक लाभ के लिए एक प्रणाली हमारे पास हैट हैकर्स हैं जो एक प्रणाली में कमजोरियों का फायदा उठाकर हैकिंग करते हैं, ताकि संगठन की रक्षा के लिए यह हैकिंग का रूप है और यह पूरी तरह से कानूनी और नैतिक है, इसलिए उन्हें अक्सर नैतिक भी कहा जाता है।
हैकर्स इन हैकर्स के अलावा हमारे पास टी के रूप में ग्रे टोपी भी है उनके नाम से पता चलता है कि रंग ग्रे सफ़ेद और काला दोनों का मिश्रण है, ये हैकर्स एक सिस्टम में कमियों की खोज करते हैं और इसे सिस्टम के मालिक को रिपोर्ट करते हैं जो एक अच्छा कार्य है, लेकिन वे मालिक की मंजूरी के बिना ऐसा करते हैं कभी-कभी ग्रे हैट हैकर्स भी पैसे मांगते हैं अब तक देखी गई कमजोरियों के बदले में, आपने विभिन्न प्रकार के हैकरों को हैकिंग के बारे में अधिक समझने दिया है, जो एक दिलचस्प कहानी के माध्यम से कानूनी और वैध एथिकल हैकिंग है, डैन एक ट्रेडिंग कंपनी चलाता है, जो अपने ग्राहकों के पैसे के साथ ऑनलाइन प्रशिक्षण करती है और सब कुछ बेहतरीन करती है। जब तक किसी हैकर ने कंपनी के सर्वरों को हैक करने का फैसला नहीं किया, तब तक डैन की व्यापार में तेजी आ रही थी, हैकर्स ने विभिन्न व्यापारिक खातों के क्रेडेंशियल्स चुरा लिए जो उसने चुराए गए क्रेडेंशियल्स के बदले में एकमुश्त फिरौती के लिए मांगे थे।
डैन ने हैकर के शब्दों को हल्के में लिया और नहीं लिया। हैकरों को भुगतान करें हैकर के परिणामस्वरूप विभिन्न ग्राहकों के खातों से पैसा निकाल लिया गया था और दान वापस ग्राहकों को भुगतान करने के लिए उत्तरदायी था डैन ने एक को खो दिया इस घटना के बाद बहुत सारा पैसा और अपने ग्राहकों का भरोसा भी डैन ने बहुत सोचा था कि उसकी कंपनी में सुरक्षा के बुनियादी ढांचे के साथ क्या गलत हो सकता है, वह चाहता था कि उसकी कंपनी का कोई व्यक्ति हो जो देखने के लिए एक परीक्षण हमला चला सकता है। हैकर नेटवर्क में आने से पहले कितना कमजोर सिस्टम था जब उसे एहसास हुआ कि उसे एक कर्मचारी की जरूरत है जो एक हैकर की तरह सोचता है और अपने नेटवर्क में कमजोरियों की पहचान करता है इससे पहले कि कोई बाहरी व्यक्ति इस काम को करने के लिए वह एक नैतिक हैकर जॉन,जॉन को काम पर रखने में कुशल था पेशेवर जो हैकर की तरह ठीक काम करते थे, उस समय उन्होंने डैन के संगठन में कई कमजोरियों को देखा और एक नैतिक हैकर को काम पर रखने वाले सभी खामियों को बंद कर दिया, जिससे डैन ने भविष्य में अपने ग्राहकों को आगे के हमलों से बचाने में मदद की, इससे कंपनी की उत्पादकता और वृद्धि हुई।
कंपनी की प्रतिष्ठा अब आप जानते हैं कि हैकिंग हमेशा खराब नहीं होती है इस परिदृश्य में मौजूदा नेटवर्क में कमजोरियों को उजागर किया और इस तरह की हैकिंग को एथिकल हैकिंग के रूप में जाना जाता है, जिसे छह अलग-अलग चरणों में वितरित किया जाता है, आइए हम इन चरणों को अल-जॉन के संबंध में चरण-दर-चरण देखें। हमारा नैतिक हैकर एक हमले को शुरू करने से पहले कार्य करेगा, जो कि जॉन द्वारा उठाया गया पहला कदम है। संगठन की प्रणाली है कि वह इस कदम पर हमला करने का इरादा रखता है उसे टोही कहा जाता है वह नक्शे में उपकरण का उपयोग करता है और इस उद्देश्य के लिए पिंग करता है जॉन तब कमजोरियों को स्पॉट करने की कोशिश करता है अगर कोई भी लक्ष्य प्रणाली में जैसे कि नक्शे जैसे उपकरण का उपयोग करता है और यह स्कैनिंग चरण है कि वह तब कमजोरियों का सामना करता है जब वह उनका शोषण करने की कोशिश करता है इस कदम को जॉन के बाद पहुंच प्राप्त करने के रूप में जाना जाता है जब जॉन संगठन के नेटवर्क के माध्यम से अपना रास्ता बनाता है तो वह लक्ष्य प्रणाली में बैकस्टॉल स्थापित करके भविष्य के हमलों के लिए अपनी पहुंच बनाए रखने की कोशिश करता है। चरण को अनुरक्षण पहुंच कहा जाता है
जॉन एक शानदार हैकर है इसलिए वह अपने हमले के किसी भी सबूत को न छोड़ने की पूरी कोशिश करता है। यह पाँचवाँ चरण क्लीयरिंग ट्रैक है जिसका अब हमारे पास अंतिम चरण है जो इस चरण में रिपोर्ट किया गया है। जॉन ने अपने पूरे हमले की कमजोरियों को दर्शाया है। उपकरण जो उन्होंने इस्तेमाल किया और हमले की सफलता दर रिपोर्ट में दिख रही है दान अब एक कॉल लेने में सक्षम है और किसी भी बाहरी साइबर हमले से अपने संगठन की रक्षा कैसे करें, क्या आपको नहीं लगता कि जॉन किसी भी संगठन के लिए एक संपत्ति है यदि आप चाहते हैं जॉन की तरह एक नैतिक हैकर बनें फिर कुछ कौशल हैं|
जिन्हें आपको सबसे पहले हासिल करने की आवश्यकता है और इसके लिए आपको ऑपरेटिंग वातावरण का अच्छा ज्ञान होना चाहिए जैसे कि WindowsLinux UNIX और Macintosh आपको HTML,PHP पायथन जैसे प्रोग्रामिंग भाषाओं का यथोचित ज्ञान होना चाहिए एसक्यूएल और जावास्क्रिप्ट नेटवर्किंग एथिकल हैकिंग का आधार है इसलिए आपको इसमें अच्छा होना चाहिए नैतिक हैकर्स को सुरक्षा कानूनों के बारे में अच्छी तरह से पता होना चाहिए ताकि वे अपने कौशल का दुरुपयोग न करें आपके पास एथिकल हैकिंग पर एक वैश्विक प्रमाण पत्र होना चाहिए, सफलतापूर्वक एक नैतिक की स्थिति को प्राप्त करने के लिए जॉन की तरह एथिकल हैकिंग प्रमाणन के कुछ उदाहरण प्रमाणित हैंकर एथिकल हैकर प्रमाणन देखें एह कॉमिटिया पिन टेस्ट प्लस और लाइसेंस प्राप्त टेस्टर सर्टिफिकेट को बस नाम जानने के लिए एक साइबर स्पेस प्रदान करता है विशेषज्ञ मास्टर का एक कार्यक्रम जो आपको एक साइबर सुरक्षा विशेषज्ञ द्वारा आवश्यक सभी कौशल से लैस करेगा, आप विवरण में लिंक पर क्लिक करके इस पर एक नज़र डाल सकते हैं,
इसलिए यहां आपके लिए एक प्रश्न है कि आप एथिकल हैकिंग के किस चरण में बैकसाइड स्थापित करेंगे? लक्ष्य प्रणाली एक स्कैनिंग बी बनाए रखने के लिए पहुंच को बनाए रखने के ट्रैक को साफ करते हुए डी टोही इसे एक विचार दें और टिप्पणी में अपने उत्तर छोड़ दें तीन भाग्यशाली विजेताओं के नीचे अनुभाग प्राप्त होगा अमेज़ॅन उपहार वाउचर इस क्षेत्र में प्रौद्योगिकियों की अंतहीन वृद्धि साइबर क्राइम की संख्या के सीधे आनुपातिक है इन साइबर अपराधों से निपटने के लिए 2021 में छह ट्रिलियन डॉलर खर्च करने का अनुमान है साइबर स्पेस प्रोफेशनल्स की तलाश लगातार जारी है, एक प्रमाणित एथिकल हैकर का औसत वार्षिक वेतन अमेरिका में नब्बे-एक हज़ार डॉलर है और भारत में लगभग रुपेज़ सात लाख है, तो आप प्रमाणित होने का इंतज़ार कर रहे हैं और जॉन और जैसे एथिकल हैकर बनें दुनिया में साइबर हमलों को समाप्त करने के लिए हमें आशा है कि आपको यह जानकारीपूर्ण और उपयोगी लगा होगा यदि आपको यह पसंद आया हो तो कृपया इसे लाइक और शेयर करें और अधिक से अधिक देखते रहें बस आप सीखते हैं
घातक एक रो रैनसमवेयर हमला मई 2017 में एशिया में हुआ था और तब यह एक दिन में दुनिया भर में फैल गया था, 230,000 से अधिक कंप्यूटर 150 देशों में संक्रमित हुए थे, एक समान क्रिप्टो वर्म ने डेटा एन्क्रिप्ट किया और उपयोगकर्ताओं को डिक्रिप्शन से अपने सिस्टम से बाहर कर दिया। बिटकॉइन में उपयोगकर्ताओं को 300 से 600dollars की फिरौती के लिए कहा गया था, जो उपयोगकर्ता Microsoft विंडोज के असमर्थित संस्करण का उपयोग करते हैं और जिन्होंने अप्रैल 2017 के सुरक्षा अद्यतन को स्थापित नहीं किया था, उन्हें इस हमले में निशाना बनाया गया था।
इटाचीनीसन और फेडएक्स जैसे हर सेक्टर के टॉप-टियर संगठनों पर टोल लगाना पड़ा क्योंकि उनके सिस्टम प्रभावी थे - अब यह वही है जो आप हैं ऐसे हमलों को रोकने के लिए साइबर हमले को बुलाओ साइबरसुरिटी को लागू किया जाता है हम साइबर सुरक्षा को परिभाषित कर सकते हैं क्योंकि अनधिकृत डिजिटल हमलों से उनके घटकों में नेटवर्क प्रोग्राम कंप्यूटर सिस्टम की रक्षा करने का अभ्यास है।
-> CallCenter क्या है,how to set up call center ,Best CRM Software in 2020
--> BPO क्या है और इसका उपयोग कैसे किया जाता है, BPO के प्रकार
हैकर की जानकारी तक पहुँचना एक ऐसा व्यक्ति है जो कंप्यूटर सिस्टम में हैक करने की कोशिश करता है यह एक गलत धारणा है कि हैकिंग हमेशा गलत होती है हैकर्स ऐसे होते हैं जो अलग-अलग उद्देश्यों के साथ काम करते हैं आइए तीन अलग-अलग प्रकार के हैकर्स पर एक नज़र डालते हैं ब्लैकहैट हैकर्स अवैध रूप से हैक करने वाले व्यक्ति हैं इसके विपरीत मौद्रिक लाभ के लिए एक प्रणाली हमारे पास हैट हैकर्स हैं जो एक प्रणाली में कमजोरियों का फायदा उठाकर हैकिंग करते हैं, ताकि संगठन की रक्षा के लिए यह हैकिंग का रूप है और यह पूरी तरह से कानूनी और नैतिक है, इसलिए उन्हें अक्सर नैतिक भी कहा जाता है।
हैकर्स इन हैकर्स के अलावा हमारे पास टी के रूप में ग्रे टोपी भी है उनके नाम से पता चलता है कि रंग ग्रे सफ़ेद और काला दोनों का मिश्रण है, ये हैकर्स एक सिस्टम में कमियों की खोज करते हैं और इसे सिस्टम के मालिक को रिपोर्ट करते हैं जो एक अच्छा कार्य है, लेकिन वे मालिक की मंजूरी के बिना ऐसा करते हैं कभी-कभी ग्रे हैट हैकर्स भी पैसे मांगते हैं अब तक देखी गई कमजोरियों के बदले में, आपने विभिन्न प्रकार के हैकरों को हैकिंग के बारे में अधिक समझने दिया है, जो एक दिलचस्प कहानी के माध्यम से कानूनी और वैध एथिकल हैकिंग है, डैन एक ट्रेडिंग कंपनी चलाता है, जो अपने ग्राहकों के पैसे के साथ ऑनलाइन प्रशिक्षण करती है और सब कुछ बेहतरीन करती है। जब तक किसी हैकर ने कंपनी के सर्वरों को हैक करने का फैसला नहीं किया, तब तक डैन की व्यापार में तेजी आ रही थी, हैकर्स ने विभिन्न व्यापारिक खातों के क्रेडेंशियल्स चुरा लिए जो उसने चुराए गए क्रेडेंशियल्स के बदले में एकमुश्त फिरौती के लिए मांगे थे।
डैन ने हैकर के शब्दों को हल्के में लिया और नहीं लिया। हैकरों को भुगतान करें हैकर के परिणामस्वरूप विभिन्न ग्राहकों के खातों से पैसा निकाल लिया गया था और दान वापस ग्राहकों को भुगतान करने के लिए उत्तरदायी था डैन ने एक को खो दिया इस घटना के बाद बहुत सारा पैसा और अपने ग्राहकों का भरोसा भी डैन ने बहुत सोचा था कि उसकी कंपनी में सुरक्षा के बुनियादी ढांचे के साथ क्या गलत हो सकता है, वह चाहता था कि उसकी कंपनी का कोई व्यक्ति हो जो देखने के लिए एक परीक्षण हमला चला सकता है। हैकर नेटवर्क में आने से पहले कितना कमजोर सिस्टम था जब उसे एहसास हुआ कि उसे एक कर्मचारी की जरूरत है जो एक हैकर की तरह सोचता है और अपने नेटवर्क में कमजोरियों की पहचान करता है इससे पहले कि कोई बाहरी व्यक्ति इस काम को करने के लिए वह एक नैतिक हैकर जॉन,जॉन को काम पर रखने में कुशल था पेशेवर जो हैकर की तरह ठीक काम करते थे, उस समय उन्होंने डैन के संगठन में कई कमजोरियों को देखा और एक नैतिक हैकर को काम पर रखने वाले सभी खामियों को बंद कर दिया, जिससे डैन ने भविष्य में अपने ग्राहकों को आगे के हमलों से बचाने में मदद की, इससे कंपनी की उत्पादकता और वृद्धि हुई।
कंपनी की प्रतिष्ठा अब आप जानते हैं कि हैकिंग हमेशा खराब नहीं होती है इस परिदृश्य में मौजूदा नेटवर्क में कमजोरियों को उजागर किया और इस तरह की हैकिंग को एथिकल हैकिंग के रूप में जाना जाता है, जिसे छह अलग-अलग चरणों में वितरित किया जाता है, आइए हम इन चरणों को अल-जॉन के संबंध में चरण-दर-चरण देखें। हमारा नैतिक हैकर एक हमले को शुरू करने से पहले कार्य करेगा, जो कि जॉन द्वारा उठाया गया पहला कदम है। संगठन की प्रणाली है कि वह इस कदम पर हमला करने का इरादा रखता है उसे टोही कहा जाता है वह नक्शे में उपकरण का उपयोग करता है और इस उद्देश्य के लिए पिंग करता है जॉन तब कमजोरियों को स्पॉट करने की कोशिश करता है अगर कोई भी लक्ष्य प्रणाली में जैसे कि नक्शे जैसे उपकरण का उपयोग करता है और यह स्कैनिंग चरण है कि वह तब कमजोरियों का सामना करता है जब वह उनका शोषण करने की कोशिश करता है इस कदम को जॉन के बाद पहुंच प्राप्त करने के रूप में जाना जाता है जब जॉन संगठन के नेटवर्क के माध्यम से अपना रास्ता बनाता है तो वह लक्ष्य प्रणाली में बैकस्टॉल स्थापित करके भविष्य के हमलों के लिए अपनी पहुंच बनाए रखने की कोशिश करता है। चरण को अनुरक्षण पहुंच कहा जाता है
जॉन एक शानदार हैकर है इसलिए वह अपने हमले के किसी भी सबूत को न छोड़ने की पूरी कोशिश करता है। यह पाँचवाँ चरण क्लीयरिंग ट्रैक है जिसका अब हमारे पास अंतिम चरण है जो इस चरण में रिपोर्ट किया गया है। जॉन ने अपने पूरे हमले की कमजोरियों को दर्शाया है। उपकरण जो उन्होंने इस्तेमाल किया और हमले की सफलता दर रिपोर्ट में दिख रही है दान अब एक कॉल लेने में सक्षम है और किसी भी बाहरी साइबर हमले से अपने संगठन की रक्षा कैसे करें, क्या आपको नहीं लगता कि जॉन किसी भी संगठन के लिए एक संपत्ति है यदि आप चाहते हैं जॉन की तरह एक नैतिक हैकर बनें फिर कुछ कौशल हैं|
जिन्हें आपको सबसे पहले हासिल करने की आवश्यकता है और इसके लिए आपको ऑपरेटिंग वातावरण का अच्छा ज्ञान होना चाहिए जैसे कि WindowsLinux UNIX और Macintosh आपको HTML,PHP पायथन जैसे प्रोग्रामिंग भाषाओं का यथोचित ज्ञान होना चाहिए एसक्यूएल और जावास्क्रिप्ट नेटवर्किंग एथिकल हैकिंग का आधार है इसलिए आपको इसमें अच्छा होना चाहिए नैतिक हैकर्स को सुरक्षा कानूनों के बारे में अच्छी तरह से पता होना चाहिए ताकि वे अपने कौशल का दुरुपयोग न करें आपके पास एथिकल हैकिंग पर एक वैश्विक प्रमाण पत्र होना चाहिए, सफलतापूर्वक एक नैतिक की स्थिति को प्राप्त करने के लिए जॉन की तरह एथिकल हैकिंग प्रमाणन के कुछ उदाहरण प्रमाणित हैंकर एथिकल हैकर प्रमाणन देखें एह कॉमिटिया पिन टेस्ट प्लस और लाइसेंस प्राप्त टेस्टर सर्टिफिकेट को बस नाम जानने के लिए एक साइबर स्पेस प्रदान करता है विशेषज्ञ मास्टर का एक कार्यक्रम जो आपको एक साइबर सुरक्षा विशेषज्ञ द्वारा आवश्यक सभी कौशल से लैस करेगा, आप विवरण में लिंक पर क्लिक करके इस पर एक नज़र डाल सकते हैं,
इसलिए यहां आपके लिए एक प्रश्न है कि आप एथिकल हैकिंग के किस चरण में बैकसाइड स्थापित करेंगे? लक्ष्य प्रणाली एक स्कैनिंग बी बनाए रखने के लिए पहुंच को बनाए रखने के ट्रैक को साफ करते हुए डी टोही इसे एक विचार दें और टिप्पणी में अपने उत्तर छोड़ दें तीन भाग्यशाली विजेताओं के नीचे अनुभाग प्राप्त होगा अमेज़ॅन उपहार वाउचर इस क्षेत्र में प्रौद्योगिकियों की अंतहीन वृद्धि साइबर क्राइम की संख्या के सीधे आनुपातिक है इन साइबर अपराधों से निपटने के लिए 2021 में छह ट्रिलियन डॉलर खर्च करने का अनुमान है साइबर स्पेस प्रोफेशनल्स की तलाश लगातार जारी है, एक प्रमाणित एथिकल हैकर का औसत वार्षिक वेतन अमेरिका में नब्बे-एक हज़ार डॉलर है और भारत में लगभग रुपेज़ सात लाख है, तो आप प्रमाणित होने का इंतज़ार कर रहे हैं और जॉन और जैसे एथिकल हैकर बनें दुनिया में साइबर हमलों को समाप्त करने के लिए हमें आशा है कि आपको यह जानकारीपूर्ण और उपयोगी लगा होगा यदि आपको यह पसंद आया हो तो कृपया इसे लाइक और शेयर करें और अधिक से अधिक देखते रहें बस आप सीखते हैं


0 टिप्पणियाँ