hacken

Hab noch eine Frage zu dem Backdoorprogramm:
Auf welcher Ebene dringt der Hacker in den Computer ein, also wie sieht er das, hat er eine Verknüpfung auf dem Desktop "XYlons computer", wohl kaum, oder?
wie sieht das aus? ist das auf der Ebene des Terminals?
und noch eine Frage:
Wenn ein hacker ein sagen wir mal hotmailkonto (e-mail adressen server von microsoft) hacken will was sieht er denn da? Ein programm das vor all den konten steht und in das muss er eindringen? Wenn ja, wie kann man in so ein programm eindringen, es muss a fehler haben, oder? Aber wie sieht man diese?

Korrigiert mich wenn ich wa falsches sage.
 
Wenn ein hacker ein sagen wir mal hotmailkonto (e-mail adressen server von microsoft) hacken will was sieht er denn da? Ein programm das vor all den konten steht und in das muss er eindringen? Wenn ja, wie kann man in so ein programm eindringen, es muss a fehler haben, oder? Aber wie sieht man diese?
Ein Fehler muss das Programm oder der Server nicht unbedingt haben. Ein gut platzierter Sniffer könnte den ungesicherten E-Mailverkehr abgreifen, auswerten und gegebenenfalls verändern.
 
ein gutes buch, meiner meinung nach ist auch dieses (hab ich auf unser uni gefunden): Hacking Exposed - network security secrets & solutions 5th edition, McClure et al.

erschienen bei McGraw-Hill/Osbourne 2005
 
Gute Literaturliste zum Thema

Wer gerne mal schmökern möchte, auf eher unterhaltsame Art, hier eine Liste.
Die Bilder habe ich herausgenommen, die könnten einem (c) unterliegen.
 

Anhänge

  • Hackerliteratur.pdf
    18,5 KB · Aufrufe: 124
@SilentCry: kannst Du mir bitte den Unterschied zwischen ISBN-10 und ISBN-13 in Deiner Liste erklaeren? Th@x
 
Zurück
Oben Unten