Hakeri, gospodari interneta
Vrsta: Diplomski | Broj strana: 44 | Nivo: Sveučilište u Splitu, studij računara

SADRŽAJ
1. UVOD .................................................................................................................................... 4 2. DEFINICIJA HAKERA ...................................................................................................... 5 2.1. Pojam riječi „haker“......................................................................................................... 5 2.2. Povijest hakera ................................................................................................................. 6
2.2.1. Prapovijest (1878 – 1969) ...................................................................................................... 6 2.2.2. Phreaker-s (1970 – 1979) ....................................................................................................... 6 2.2.3. Zlatno doba (1980 – 1985)..................................................................................................... 7 2.2.4. Kriminalno ponašanje (1985 – 1990)..................................................................................... 8 2.2.5. Crackdown (1990 - 2000) ...................................................................................................... 8 2.2.6. 2000 + .................................................................................................................................... 8
2.3. Hakerska etika i vrste hakera ........................................................................................... 9 3. HAKERSKA POTKULTURA.......................................................................................... 13 3.1. Elementi hakerske potkulture......................................................................................... 13
3.2. Način komunikacije ....................................................................................................... 16 4. HAKERSKI NAPADI I ALATI........................................................................................ 20 4.1. Napad i metode napada hakera ...................................................................................... 20
4.1.1. Vrste napada......................................................................................................................... 20 4.1.2. Grañenje napada................................................................................................................... 22 4.1.3. Rizik i prijetnje..................................................................................................................... 23 4.1.4. Metode napada ..................................................................................................................... 24
4.2 Hakerski alati .................................................................................................................. 29
4.2.1. Pretraživači pristupnih točaka (port scanners) ..................................................................... 29 4.2.2. Skeneri koji traže slabosti .................................................................................................... 31 4.2.3. Alati za dobivanje administratorskih ovlasti na sustavu (rootkit)........................................ 32 4.2.4. Alati za „njuškanje“ (sniffer) ............................................................................................... 35 4.2.5. Ostali alati ............................................................................................................................ 36
5. ZAŠTITA OD HAKERA................................................................................................... 38 5.1. Pojam sigurnosti............................................................................................................. 38 6. ZAKLJUČAK..................................................................................................................... 43 7. LITERATURA ................................................................................................................... 44
Marin Perko |
4
1. UVOD
1982. godine William Gibson, pisac znanstvene fantastike, upotrijebio je novu riječ – „cyberspace“. Ali sami termin „cyberspace“ mnogo je stariji. 1871. godine Antonio Meucci, talijanski znanstvenik patentirao je ureñaj koji je kasnije prozvan telefon. „Cyberspace“ je „mjesto“ gdje se odvija telefonski razgovor. Ne u samom ureñaju, ne u slušalici, ne i u ureñaju druge osobe , u drugom gradu. To je „mjesto izmeñu telefona“. To je „mjesto izmeñu“ gdje se dvoje ljudi uistinu susreću i komuniciraju. Iako, tehnički gledano, to mjesto ne postoji. U zadnjih trideset godina to elektronično „mjesto“ što je nekad bilo mračno i jednodimenzionalno, takoreći u kabelu koji se proteže od telefona do telefona razvilo se u nešto epskih, gigantskih razmjera, u Internet. Svjetlost je došla u „cyberspace“, svjetlost u obliku monitora koji nam otvaraju vrata „cyberspace-a“. „Mjesto izmeñu“ je postalo jasno vidljivi elektronični prostor. Iako još nema materije, ništa što možete dodirnuti, „cyberspace“ danas ima neku vrstu fizičkog izgleda. U današnje vrijeme ima smisla pričati o „cyberspace-u“ kao o mjestu koje postoji. Danas ljudi žive „tamo“. Ne samo par ljudi već milijuni ljudi i ne samo na jedan sat ili dan već mjesecima, godinama. „Cyberspace“ danas je mreža (net), matrica (matrix), meñunarodnih razmjera koja se razvija, raste, obogaćuje i sve je važnija u svim aspektima života, političkim, vjerskim… Mnogi ljudi su postali bogati i poznati u „cyberspace-u“, neki su tu usput, radi hobija, ostali ga proučavaju, usavršavaju, pišu o njemu, raspravljaju na forumima ali postoje i oni koji ga zloupotrebljuju, „cyberspace“ kriminalci u široj javnosti poznati po imenom hakeri. U ovom diplomskom radu, kroz povijest, potkulturu, način rada pa i samu etiku hakera, upoznaje se najveća prijetnja sigurnosti računala današnjice, hakeri. U drugom poglavlju saznaje se samo značenje riječi haker, a u nastavku pogledava prema kratkoj, ali burnoj prošlosti hakera. Kroz hakersku etiku pokušava ih se razumjeti, dok je u trećem poglavlju opisana hakerska potkultura, a u četvrtom poglavlju hakerski alati i tehnika rada. U zadnjem poglavlju opisuju se načini kako ih spriječiti u svom naumu.

---------- OSTATAK TEKSTA NIJE PRIKAZAN. CEO RAD MOŽETE PREUZETI NA SAJTU. ---------- 

www.maturskiradovi.net 

 

MOŽETE NAS KONTAKTIRATI NA E-MAIL: maturskiradovi.net@gmail.com

 

 

besplatniseminarski.net Besplatni seminarski Maturski Diplomski Maturalni SEMINARSKI RAD , seminarski radovi download, seminarski rad besplatno, www.besplatniseminarski.net, Samo besplatni seminarski radovi, Seminarski rad bez placanja, naknada, sms-a, uslovljavanja.. proverite!