Ο σκοπός αυτής της πτυχιακής είναι να αναδείξει κάποιες τεχνικές hacking είτε από κακόβουλο λογισµικό είτε από µια γκάµα εξειδικευµένων εργαλείων για τέτοιες δουλειές όπως το λειτουργικό σύστηµα kali linux.
In the first chapter we will cover theoretical background. -What are hackers, hacker types and hacking history.-What is hacking, active hacking, passive hacking. -What is malicious software, different malware types.-Malware infects target in the form of Trojan horse thus creating a botnet. -Malicius Trojan horse software infects target through a game and begins to monitor and record what the user types.In the third chapter will follow practical techniques. -Breaking wpa2 personal LANs and after techniques of the man in the middle in other computer systems. -Attacks on PCs with backdoor implantation techniques and access the machine by Metasploit Framework platform. -Sql injection attacks into vunerable websites for extracting information from databases.
Κακόβουλο λογισμικό, active hacking, passive hacking - Καραντωνάκης Γεώργιος.pdf
Πηγή: Ιδρυματικό Καταθετήριο της Βιβλιοθήκης TEI Κρήτης
Προσοχή: Σε καμία περίπτωση δεν λαμβάνω την ευθύνη αν ένα άτομο χρησιμοποιήσει τις δημοσιεύσεις μου για κακόβουλο σκοπό. Το μόνο σίγουρο είναι ότι θα μπει σε μπελάδες με το ηλεκτρονικό έγκλημα, γιατί στην εποχή μας τίποτα δεν περνάει απαρατήρητο με την ανάπτυξη της τεχνολογίας. Είτε το θέλουμε, είτε όχι η πλήρης ανωνυμία μέσα στο ίντερνετ δεν υπάρχει. Οι δημοσιεύσεις που δημοσιεύω εδώ στο forum είναι μόνο για εκπαιδευτικούς σκοπούς και τίποτα άλλο.