haker
TRANSCRIPT
![Page 1: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/1.jpg)
HAKER, KRAKER
Iwona PachutaAgnieszka MichalskaPiotr Zakrzewski
![Page 2: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/2.jpg)
Ciekawość, Pasja, Kreatywność, bardzo dobra
orientacja w Internecie,
znajomość wielu języków programowania,
Znajomość systemów operacyjnych
Haker, kraker
![Page 3: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/3.jpg)
Metody ataków krakerów
wyszukiwanie luk w oprogramowaniach
wyłudzanie poufnych informacji osobistych
![Page 4: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/4.jpg)
Odgadywanie zbyt standardowych haseł
Rozsyłanie zainfekowanego spamu
![Page 5: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/5.jpg)
Jak się uchronić ?
Unikanie podejrzanych stron WWW
Stosowanie niebanalnego hasła
![Page 6: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/6.jpg)
![Page 7: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/7.jpg)
![Page 8: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/8.jpg)
![Page 9: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/9.jpg)
Hakerzy w Polsce
![Page 10: haker](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637459d8b42a4f758b4c8c/html5/thumbnails/10.jpg)
KONIEC