Grey Hat Hacker (Topi abu- abu) - Seorang
hacker topi abu-abu adalah seseorang yang di antara dua konsep. Dia dapat
menggunakan keahliannya untuk tindakan hukum atau ilegal, tetapi tidak untuk
keuntungan pribadi. Abu-abu hacker menggunakan keahlian mereka dalam untuk
membuktikan diri bahwa mereka dapat mencapai suatu prestasi ditentukan, tetapi
tidak pernah melakukannya untuk membuat uang dari itu. Saat mereka melewati
batas itu, mereka menjadi hacker hitam.(Sumber : http://redhat-deface.blogspot.co.id/2012/05/jenis-hacker.html
)
Tujuan
buku ini adalah untuk membantu menghasilkan lebih professional dalam keamanan
yang sangat terampil yang berdedikasi untuk melindungi dari aktivitas hacker
yang berbahaya. Sudah terbukti lagi dan lagi bahwa penting untuk memahami musuh
seseorang, termasuk taktik mereka, keterampilan, alat, dan motivasi. Korporasi
dan negara memiliki musuh yang sangat berdedikasi dan berbakat.
Kita harus
bekerja sama untuk memahami proses musuh dan prosedur untuk memastikan bahwa
kita dapat menggagalkan tindakan mereka yang merusak dan tingkah laku jahat
untuk merusak. Penulis buku ini ingin memberi sang pembaca sesuatu yang kami
percaya Kebutuhan industri: tinjauan holistik tentang hacking etis yang
bertanggung jawab dan benar-benar etis dalam niat dan materinya. Inilah
sebabnya mengapa kita memulai menguasai buku ini dengan definisi yang jelas Apa
hacking etis itu dan tidak. Kami telah memperbarui materi dari edisi pertama
dan telah mencoba untuk memberikan perakitan teknik dan prosedur yang paling
komprehensif dan terkini. Enam baru bab disajikan dan bab-bab lainnya telah
diperbarui. Dalam Bagian I buku ini, kita meletakkan dasar etika dan harapan
yang diperlukan dari seorang hacker topi abu-abu. Bagian ini :- Menghapus kebingungan tentang definisi topi putih, hitam, dan abu-abu karakteristik
- Meninjau masalah etis yang licin yang harus dipahami sebelum dibawa keluar semua jenis aktivitas hacking etis
- Mengaudit masalah hukum seputar hacking dan banyak jenis berbahaya lainnya kegiatan
- Berjalan melalui proses penemuan kerentanan yang tepat dan model saat ini memberikan arahan
Pada
Bagian II kami mengenalkan metode penetrasi lebih maju dan alat yang tidak ada
yang lain
buku
tutup hari ini Banyak buku yang ada mencakup alat dan metode lama yang sama



0 komentar:
Post a Comment