[ Pobierz całość w formacie PDF ]
.Secret Service  specjalny odział policji, ścigający przestępstwa komputerowe.Serwer  aplikacja reagująca na żądania klientów.Jest on szeroko stosowany wszerokim wachlarzu usług  od drukowania, zarządzania plikami (np.FTP) po ob-sługę terminali i przesyłanie danych.Patrz: Architektura klient/serwer.Serwer plików  program działający na komputerze głównym umożliwiający do-stęp do plików z innych komputerów.Serwer pocztowy  komputer najczęściej na stałe podłączony do Sieci zajmującysię przesyłaniem poczty elektronicznej pomiędzy konkretnymi użytkownikami.Można go znalezć skanując Sieć pod kątem otwartego portu 25.Sieć komputerowa  zbiór komputerów i innych urządzeń połączonych w celuumożliwienia wydajnej komunikacji.Skanowanie portów  patrz: Port Scanning.Słownik  jest to czysty plik tekstowy (ASCII) ze spisem najczęściej używanychsłów, nazw, imion itp.Czym większy jest zestaw słów, tym większe prawdopodo-bieństwo, że za jego pomocą uda się złamać szukane hasło.Słownikowe łamanie haseł  to technika słownikowa stosowana przy łamaniu ha-seł.Polega ona na pobieraniu kolejno słów ze spisu (słownika) i sprawdzaniu ichpod kątem podobieństwa z szukanym hasłem.Technika ta jest szybka i efektywnaC:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc 365 366 Hakerzy.tylko wtedy, gdy przypuszczamy, że prawdziwe hasło może znajdować się w na-szym pliku (np.wiemy, że hasłem jest jakieś standartowe słowo, imię, nazwa itp.).SMTP (Simple Mail Transfer Protocol)  protokół służący do wysyłania pocztyelektronicznej.SMTP Serwer  komputer, na którym działa serwer poczty elektronicznej umożli-wiający jej wysyłanie.Sniffer  patrz: Sniffing.Sniffing  dosłownie: niuchacz.Jest to niezwykle efektywna technika służąca dopodsłuchiwania pakietów wymienianych pomiędzy komputerami.Dzięki niej moż-na przechwycić wysyłane dane.Sniffer umieszczony w newralgicznym miejscuSieci staje się bardzo niebezpiecznym narzędziem.Software  oprogramowanie.Spam  jest to pewien rodzaj ataku, polegający na  zalewaniu masą wiadomości(np.otrzymanie 1000 takich samych maili czy wiadomości w ICQ).Stuff  oznacza to, samo co software, ale bardziej pieszczotliwie.Spoofer  patrz: IP Spoofing.Spoofing  patrz: IP Spoofing.Sysop  System Operator, czyli osoba nadzorująca BBS, która ustala zasady ko-rzystania z BBS-u, nadzoruje pracę systemu i użytkowników.TTracerout  jest to proces pozwalający na określenie, przez jakie komputery prze-chodzi informacja zanim dotrze do odbiorcy.Trojan horse  patrz: Koń trojański.Tylne drzwi  patrz: Back Door.UUIN  jest to unikatowy numer identyfikacyjny dla poszczególnego posiadaczaICQ, który pełni funkcję podobną do adresu e-mail.Underground  podziemie.366 C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc Dodatek nr 4 367Upgrade  uaktualnienie.WWan (Wide Area Network)  jest to sieć złożona z komputerów znajdujących sięod siebie w dużej odległości (np.Internet).Do ich połączenia wymagane jest naj-częściej zastosowanie publicznej sieci telekomunikacyjnej.Warez  jest to określenie pełnej, komercyjnej wersji oprogramowania dostępnejw sposób nielegalny.Webmaster  dosłownie: mistrz sieci.Jest to człowiek, któryzajmuje się tworzeniem i utrzymywaniem serwera oraz stron WWW.XX Window  nakładka typu klient/serwer opracowana dla systemów Linux czyUnix.Ułatwia pracę z tymi systemami za pomocą wygodnych interfejsów graficz-nych, mogących przybrać formę bardzo zbliżoną do Winsows.X Window pozwalana zdalną pracę z oddalonymi komputerami prowadzoną poprzez Sieć.Jako żewprowadza to  większy zamęt w krystalicznie czystym systemie, hakerzy wolą zniego nie korzystać.YY2K (Year 2 thousand)  jest to ostatnio bardzo popularne określenie błędu woprogramowaniu, które mogło poważnie zagrozić światu w roku 2000 (ale objęteproblemem jest także kilka pochodnych dat).ZZin hakerski  magazyn hakerski (gazeta, biuletyn) wydawany w wersji elektro-nicznej.C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc 367 368 Hakerzy.368 C:\WINDOWS\Pulpit\Szymon\hakerzy\dod4.doc [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • swpc.opx.pl
  •