Cyber security Third unit notes AKTU B.Tech

Cyber security Third unit notes: Tools and Methods Used In Cybercrime AKTU B.Tech

If you are finding Cyber security unit 2 notes तो आप लोग एक दम सही जगह पर आए हो, यहां आप लोगों को Cyber security जो कि बीटेक सेकंड year का एक सब्जेक्ट है उसके unit 2 के नोट्स मिल जाएंगे और उसके साथ ही आपको यहां पर online lecture notes भी मिलेंगे आपको जो ज्यादा लाभदायक लगे आप उसको डाउनलोड कर सकते है PDF की फॉर्म में । इसी के साथ अगर आप लोगों को किसी और SUBJECT के नोट्स डाउनलोड करने या किसी और subject के पिछले साल के पेपर्स डाउनलोड करने हो तो उसकी लिंक भी आपको यहां मिल जाएगी आप नीचे क्लिक करके उन्हें डाउनलोड कर सकते है तथा हमारे whatsapp channel को फ़ॉलो करने के लिए भी आपको नीचे लिंक मिल जाएगी आप जाकर फ़ॉलो कर सकते है।


Important links :- 

CS Unit 3 notes

     Click here!

CS Unit 3 Gateway classes notes

     Click here!


Classification and Definition of Cyber Security

Cyber crime को समझने के लिए, हमें इसकी definition और classification को जानना होगा। यह crime कंप्यूटर और इंटरनेट का उपयोग करके किए जाते हैं।

इसमें hacking, phishing, malware, और identity theft जैसे different types शामिल हैं।

वर्तमान Cyber crime का परिदृश्य

वर्तमान में, Cyber crime का परिदृश्य बहुत विशाल और जटिल है। इसमें विभिन्न प्रकार के malware और hacking tools शामिल हैं।

साइबर अपराधी नए-नए तरीके और तकनीकें अपनाकर हमले करते हैं।

Cyber crime के बढ़ते आंकड़े और प्रभाव

Cyber crime के आंकड़े निरंतर बढ़ रहे हैं। इससे व्यक्तियों और संगठनों को आर्थिक नुकसान होता है। उनकी प्रतिष्ठा भी प्रभावित होती है।

Cyber crime के प्रभाव को कम करने के लिए, हमें साइबर सुरक्षा के उपायों को अपनाना होगा।

AKTU Cyber security Third Unit notes: मालवेयर और हैकिंग टूल्स

साइबर अपराध में malware और Hacking Tools बहुत महत्वपूर्ण हैं। Malware एक सॉफ़्टवेयर है जो कंप्यूटर को नुकसान पहुँचाता है। यह अनधिकृत पहुँच प्राप्त करने के लिए बनाया जाता है।




Malware and their types 

Malware कई प्रकार के होते हैं। इनमें Virus, worms, Trojsn horse, Ransomware, Spyware and Adware शामिल हैं।

1. Virus, Worms and trojan horse

Virus फ़ाइलों को कॉपी करते हुए सिस्टम को नुकसान पहुँचाते हैं। वर्म्स Network के माध्यम से फैलते हैं। Trojan horse उपयोगकर्ता को धोखा देकर सिस्टम में प्रवेश करते हैं।

2. Ransomware, spyware and Adware 

Ransomware फ़ाइलों को एन्क्रिप्ट करता है और फिरौती मांगता है। Spyware उपयोगकर्ता की गतिविधियों की निगरानी करता है। Adware अवांछित विज्ञापन प्रदर्शित करता है।

3. Hacking and penetration testing tools 

Hacking Tools Cyber criminal को सिस्टम में अनधिकृत पहुँच प्राप्त करने में मदद करते हैं। पेनेट्रेशन टेस्टिंग टूल्स सुरक्षा विशेषज्ञों को सिस्टम की सुरक्षा का परीक्षण करने के लिए उपयोग किए जाते हैं।

4. Password cracking and Brute force tools

Password Cracking टूल्स पासवर्ड को क्रैक करने के लिए उपयोग किए जाते हैं। Brute Force Approach सभी संभावित संयोजनों को आजमाकर पासवर्ड को तोड़ने का प्रयास करते हैं।


Network scanning and Vulnerabilities Exploitation tools

Network scanning टूल्स नेटवर्क में उपलब्ध डिवाइसों और सेवाओं का पता लगाते हैं। Vulnerabilities exploitation tools कमजोरियों का फायदा उठाकर अनधिकृत पहुँच प्राप्त करते हैं।

Types of Malware

Working

Effect

Virus

Copying in the files

To harm the system 

Ransomware

Encrypt the files 

Corruption

Spyware

User’s actions

Steal sensitive information

इन टूल्स और तकनीकों को समझना बहुत महत्वपूर्ण है। AKTU के Cyber security Subject में इन विषयों पर विस्तृत जानकारी दी जाती है।

General Methods used in Cyber crime

Cyber crime के बारे में जानना बहुत जरूरी है। इसमें कई विधियाँ और तकनीकें शामिल हैं। जैसे कि Social engineering attack, Network based attack, and identity theft.

1. Social Engineering attack

Social engineering  अटैक में अपराधी लोगों को धोखा देते हैं। वे संवेदनशील जानकारी प्राप्त करने के लिए लोगों को धोखा देते हैं।

2. Phishing, Spear Phishing and Whaling

Phishing एक आम तकनीक है। अपराधी ईमेल या संदेश के माध्यम से लोगों को धोखा देते हैं। स्पियर फिशिंग में विशिष्ट व्यक्तियों को निशाना बनाया जाता है। व्हेलिंग में उच्च पदस्थ अधिकारियों को लक्ष्य किया जाता है।

3. Pretexting, baiting and QID pro co

Pretexting में अपराधी खुद को विश्वसनीय व्यक्ति के रूप में प्रस्तुत करते हैं। बेटिंग में लोगों को देने के बदले में जानकारी प्राप्त की जाती है। क्यूआईडी प्रो क्वो में अपराधी सेवा प्रदान करने के बदले में जानकारी मांगते हैं।

Attacks based on Networks

Network based attacks साइबर अपराध का एक महत्वपूर्ण हिस्सा हैं। इसमें विभिन्न प्रकार के हमले शामिल हैं।

1. DDOS and DOS Attack

DDOS और DOS Attack में अपराधी नेटवर्क या सर्वर को ट्रैफिक से भर देते हैं। इससे सर्वर या नेटवर्क अनुपलब्ध हो जाता है।

2. Man in the middle and sniffing attack

Man in the middle attack में अपराधी दो पक्षों के बीच संचार को बाधित करते हैं। वे जानकारी चोरी करते हैं। स्निफिंग अटैक में नेटवर्क ट्रैफिक को मॉनिटर किया जाता है।


Identity Theft and Fraud methods

Identity theft में अपराधी किसी व्यक्ति की पहचान चोरी कर लेते हैं। वे उसका दुरुपयोग करते हैं।

इन हमलों से बचाव के लिए Cyber security उपायों का पालन करना आवश्यक है। आइए कुछ महत्वपूर्ण बातों पर नज़र डालें:

Cyber crime में प्रयुक्त विधियों और तकनीकों को समझना महत्वपूर्ण है। इससे हम Cyber attacks से बच सकते हैं। आइए कुछ आंकड़ों पर नज़र डालें:

Types of Attack

Working

Effect

Phishing

Fraud using emails

Steal sensitive information

DDOS Attack

Multiple requests on a site

Availability of Network

Identity Theft

Identity theft

Identity harm

इन आंकड़ों से यह स्पष्ट होता है कि Cyber Crime में विभिन्न विधियों और तकनीकों का उपयोग होता है। Cyber security के लिए इनसे अवगत होना और बचाव के उपाय अपनाना आवश्यक है।

Comments