Cyber security Third unit notes: Tools and Methods Used In Cybercrime AKTU B.Tech
If you are finding Cyber security unit 2 notes तो आप लोग एक दम सही जगह पर आए हो, यहां आप लोगों को Cyber security जो कि बीटेक सेकंड year का एक सब्जेक्ट है उसके unit 2 के नोट्स मिल जाएंगे और उसके साथ ही आपको यहां पर online lecture notes भी मिलेंगे आपको जो ज्यादा लाभदायक लगे आप उसको डाउनलोड कर सकते है PDF की फॉर्म में । इसी के साथ अगर आप लोगों को किसी और SUBJECT के नोट्स डाउनलोड करने या किसी और subject के पिछले साल के पेपर्स डाउनलोड करने हो तो उसकी लिंक भी आपको यहां मिल जाएगी आप नीचे क्लिक करके उन्हें डाउनलोड कर सकते है तथा हमारे whatsapp channel को फ़ॉलो करने के लिए भी आपको नीचे लिंक मिल जाएगी आप जाकर फ़ॉलो कर सकते है।
Important links :-
Classification and Definition of Cyber Security
Cyber crime को समझने के लिए, हमें इसकी definition और classification को जानना होगा। यह crime कंप्यूटर और इंटरनेट का उपयोग करके किए जाते हैं।
इसमें hacking, phishing, malware, और identity theft जैसे different types शामिल हैं।
वर्तमान Cyber crime का परिदृश्य
वर्तमान में, Cyber crime का परिदृश्य बहुत विशाल और जटिल है। इसमें विभिन्न प्रकार के malware और hacking tools शामिल हैं।
साइबर अपराधी नए-नए तरीके और तकनीकें अपनाकर हमले करते हैं।
Cyber crime के बढ़ते आंकड़े और प्रभाव
Cyber crime के आंकड़े निरंतर बढ़ रहे हैं। इससे व्यक्तियों और संगठनों को आर्थिक नुकसान होता है। उनकी प्रतिष्ठा भी प्रभावित होती है।
Cyber crime के प्रभाव को कम करने के लिए, हमें साइबर सुरक्षा के उपायों को अपनाना होगा।
AKTU Cyber security Third Unit notes: मालवेयर और हैकिंग टूल्स
Malware and their types
1. Virus, Worms and trojan horse
Virus फ़ाइलों को कॉपी करते हुए सिस्टम को नुकसान पहुँचाते हैं। वर्म्स Network के माध्यम से फैलते हैं। Trojan horse उपयोगकर्ता को धोखा देकर सिस्टम में प्रवेश करते हैं।
2. Ransomware, spyware and Adware
Ransomware फ़ाइलों को एन्क्रिप्ट करता है और फिरौती मांगता है। Spyware उपयोगकर्ता की गतिविधियों की निगरानी करता है। Adware अवांछित विज्ञापन प्रदर्शित करता है।
3. Hacking and penetration testing tools
Hacking Tools Cyber criminal को सिस्टम में अनधिकृत पहुँच प्राप्त करने में मदद करते हैं। पेनेट्रेशन टेस्टिंग टूल्स सुरक्षा विशेषज्ञों को सिस्टम की सुरक्षा का परीक्षण करने के लिए उपयोग किए जाते हैं।
4. Password cracking and Brute force tools
Password Cracking टूल्स पासवर्ड को क्रैक करने के लिए उपयोग किए जाते हैं। Brute Force Approach सभी संभावित संयोजनों को आजमाकर पासवर्ड को तोड़ने का प्रयास करते हैं।
Network scanning and Vulnerabilities Exploitation tools
Network scanning टूल्स नेटवर्क में उपलब्ध डिवाइसों और सेवाओं का पता लगाते हैं। Vulnerabilities exploitation tools कमजोरियों का फायदा उठाकर अनधिकृत पहुँच प्राप्त करते हैं।
इन टूल्स और तकनीकों को समझना बहुत महत्वपूर्ण है। AKTU के Cyber security Subject में इन विषयों पर विस्तृत जानकारी दी जाती है।
General Methods used in Cyber crime
Cyber crime के बारे में जानना बहुत जरूरी है। इसमें कई विधियाँ और तकनीकें शामिल हैं। जैसे कि Social engineering attack, Network based attack, and identity theft.
1. Social Engineering attack
Social engineering अटैक में अपराधी लोगों को धोखा देते हैं। वे संवेदनशील जानकारी प्राप्त करने के लिए लोगों को धोखा देते हैं।
2. Phishing, Spear Phishing and Whaling
Phishing एक आम तकनीक है। अपराधी ईमेल या संदेश के माध्यम से लोगों को धोखा देते हैं। स्पियर फिशिंग में विशिष्ट व्यक्तियों को निशाना बनाया जाता है। व्हेलिंग में उच्च पदस्थ अधिकारियों को लक्ष्य किया जाता है।
3. Pretexting, baiting and QID pro co
Pretexting में अपराधी खुद को विश्वसनीय व्यक्ति के रूप में प्रस्तुत करते हैं। बेटिंग में लोगों को देने के बदले में जानकारी प्राप्त की जाती है। क्यूआईडी प्रो क्वो में अपराधी सेवा प्रदान करने के बदले में जानकारी मांगते हैं।
Attacks based on Networks
Network based attacks साइबर अपराध का एक महत्वपूर्ण हिस्सा हैं। इसमें विभिन्न प्रकार के हमले शामिल हैं।
1. DDOS and DOS Attack
DDOS और DOS Attack में अपराधी नेटवर्क या सर्वर को ट्रैफिक से भर देते हैं। इससे सर्वर या नेटवर्क अनुपलब्ध हो जाता है।
2. Man in the middle and sniffing attack
Man in the middle attack में अपराधी दो पक्षों के बीच संचार को बाधित करते हैं। वे जानकारी चोरी करते हैं। स्निफिंग अटैक में नेटवर्क ट्रैफिक को मॉनिटर किया जाता है।
Identity Theft and Fraud methods
Identity theft में अपराधी किसी व्यक्ति की पहचान चोरी कर लेते हैं। वे उसका दुरुपयोग करते हैं।
इन हमलों से बचाव के लिए Cyber security उपायों का पालन करना आवश्यक है। आइए कुछ महत्वपूर्ण बातों पर नज़र डालें:
Cyber crime में प्रयुक्त विधियों और तकनीकों को समझना महत्वपूर्ण है। इससे हम Cyber attacks से बच सकते हैं। आइए कुछ आंकड़ों पर नज़र डालें:
इन आंकड़ों से यह स्पष्ट होता है कि Cyber Crime में विभिन्न विधियों और तकनीकों का उपयोग होता है। Cyber security के लिए इनसे अवगत होना और बचाव के उपाय अपनाना आवश्यक है।


Comments
Post a Comment