यदि आप एक नैतिक हैकर हैं, तो एथिकल हैकिंग के ये दस आदेश सुनिश्चित करते हैं कि आप एथिकल हैकिंग के सिद्धांत में विश्वास करते हैं।
Set your own goals
वायरलेस नेटवर्क की सुरक्षा के साथ प्रयोग करते समय, आपको निम्नलिखित तीन प्रश्नों का उत्तर देने में सक्षम होना चाहिए - घुसपैठिया किस सूचना को लक्ष्य बिंदु पर पहली बार पहुंचा सकता है? यह घुसपैठिये को कैसे लाभ पहुंचा सकता है? क्या कोई समर्पित व्यक्ति है जिसे घुसपैठिये के प्रयासों की निगरानी करने के लिए सौंपा गया है? प्रारंभ में, अनधिकृत वायरलेस एक्सेस पॉइंट या नेटवर्क पर जानकारी के महत्वपूर्ण बिंदुओं को खोजने का लक्ष्य निर्धारित करें जहां घुसपैठिए पहुंचने की कोशिश करते हैं। उद्देश्य को प्रबंधन में परिभाषित, प्रलेखित और संप्रेषित किया जाना चाहिए।
Plan your work
वायरलेस नेटवर्क की सुरक्षा के साथ प्रयोग करते समय, आपको निम्नलिखित तीन प्रश्नों का उत्तर देने में सक्षम होना चाहिए - घुसपैठिया किस सूचना को लक्ष्य बिंदु पर पहली बार पहुंचा सकता है? यह घुसपैठिये को कैसे लाभ पहुंचा सकता है? क्या कोई समर्पित व्यक्ति है जिसे घुसपैठिये के प्रयासों की निगरानी करने के लिए सौंपा गया है? प्रारंभ में, अनधिकृत वायरलेस एक्सेस पॉइंट या नेटवर्क पर जानकारी के महत्वपूर्ण बिंदुओं को खोजने का लक्ष्य निर्धारित करें जहां घुसपैठिए पहुंचने की कोशिश करते हैं। उद्देश्य को प्रबंधन में परिभाषित, प्रलेखित और संप्रेषित किया जाना चाहिए।
योजना को चरणबद्ध तरीके से ड्राफ़्ट करें -
उन प्रणालियों और नेटवर्कों की पहचान करें जिन्हें आप परीक्षण करना चाहते हैं। प्रत्येक परीक्षण के लिए समयरेखा निर्धारित करें। परीक्षण प्रक्रिया को पूरा करें। हितधारकों के साथ योजना का चयन करें। हितधारकों से योजना पर स्वीकृति प्राप्त करें।.
Always obtain permission
अनुमति प्राप्त करने का कार्य एक साइबर हैकर से एक नैतिक हैकर को अलग करता है। एक नैतिक हैकिंग, जब अनुमति के बिना प्रदर्शन किया जाता है, तो कानून की अदालत में जिम्मेदार ठहराया जाएगा। हैकिंग शुरू करने से पहले, प्रबंधन से लिखित में अनुमति लें, कानून के सभी पहलुओं में समर्थन की मांग करें। इसका मतलब यह है कि जब सहमति योग्य बाधाओं के भीतर एथिकल हैकिंग का प्रदर्शन किया जाता है, तो एथिकल हैकर प्रबंधन से समर्थन प्राप्त करेगा।
Work ethically
इस संदर्भ में 'नैतिक' शब्द पेशेवर रूप से पूर्ण अच्छे विवेक में काम करने को संदर्भित करता है। एक नैतिक हैकर के रूप में, आपको अनुमोदित योजना के अनुसार व्यवहार करना चाहिए। आपको गोपनीयता बनाए रखना चाहिए और जानकारी के गैर-प्रकटीकरण का पालन करना चाहिए, और इसमें परिणाम शामिल हैं। पूरी हैकिंग प्रक्रिया के दौरान परीक्षा परिणाम या सीखने की प्रक्रिया संवेदनशील जानकारी है जिसे किसी को भी लीक नहीं किया जाना चाहिए। आपको यह सुनिश्चित करना चाहिए कि आप संगठन की नीतियों और शासी कानूनों के अनुपालन में हैं, जिसके तहत कंपनी विनियमित है।
Maintain a record of ethical hacking
एथिकल हैकिंग एक समर्पित प्रयास है, और आपको एक अंधेरे कमरे में कीबोर्ड पर लंबे समय तक बिताना पड़ सकता है। यह काम के घंटे की मांग कर सकता है, अक्सर। यह सुनिश्चित करने के लिए कि आप सही रास्ते पर हैं, आपको अपने सभी निष्कर्षों और प्रयासों को लगातार रिकॉर्ड करना होगा। अपने काम का पर्याप्त रिकॉर्ड रखना व्यावसायिकता की पहचान है। तुम्हे करना चाहिए - प्रदर्शन किए गए कार्य का एक रिकॉर्ड रिकॉर्ड और बनाए रखें। आवश्यकता के रूप में लॉग का उपयोग करें। एक डुप्लिकेट लॉग भी रखें। प्रत्येक दस्तावेज़ को उचित रूप से दिनांकित किया जाना चाहिए।
Respect others privacy
अन्य सूचनाओं की गोपनीयता का सम्मान और सुरक्षा करना नैतिक हैकिंग का सबसे महत्वपूर्ण सिद्धांत है। हैकिंग प्रक्रिया के दौरान आपके द्वारा प्राप्त की जाने वाली जानकारी में पासवर्ड जैसे गोपनीय डेटा शामिल होंगे, जिन्हें निजी रखा जाएगा। दूसरे के डेटा से निपटने के दौरान जिम्मेदारी से व्यवहार करें। सूचना को उसी जातीयता और गोपनीयता के साथ मानें जैसे आप अपना व्यवहार करते हैं।
Resist the urge
एथिकल हैकिंग के संतुष्टिदायक कार्य में पकड़ा जाना आसान है। जब आप अपने प्रयासों में सफल होते हैं, तो आपको अधिक प्रयास करने का आग्रह मिल सकता है। कुछ प्रकार के आउटेज या अन्य अधिकारों को रौंदने की संभावना हो सकती है। आमतौर पर, नैतिक हैकर अपने निहितार्थों की उचित समझ के बिना उपकरणों का उपयोग करते हैं, यह भूल जाते हैं कि एक हमले से सेवा से इनकार हो सकता है। औजारों की प्रकृति की अच्छी समझ उन्हें उपयोग में लाने के लिए महत्वपूर्ण है।
Adopt a scientific process
अपने काम की अधिक स्वीकृति के लिए, निम्नलिखित विशेषताओं के आधार पर एक अनुभवजन्य तरीका अपनाएं: मात्रात्मक लक्ष्य की योजना बनाएं - लक्ष्य उपलब्धियों को मापने में मदद करते हैं। हमेशा ऐसे लक्ष्य होते हैं जो आंतरिक सर्वर से टूटी एन्क्रिप्शन कुंजी के साथ संबद्ध करने के लिए औसत दर्जे का होते हैं। लक्ष्यों को समय या मात्रा के संदर्भ में मात्रात्मक होना चाहिए। परिणाम में स्थिरता सुनिश्चित करें - जब परीक्षण के परिणाम में भिन्नता होती है, तो आपको अंतराल के लिए स्पष्टीकरण की आवश्यकता होती है, या अन्यथा परीक्षण को अमान्य माना जाता है। परीक्षण हमेशा संबंधित पैटर्न में दूसरों द्वारा किए जाने पर भी वही परिणाम देंगे। जब कोई परीक्षण बिना किसी भिन्नता के साथ नकल करने योग्य होता है, तो यह आपके काम में आत्मविश्वास दिखाता है। लगातार समस्या में भाग लें - जब परीक्षा परिणाम सही होते हैं, तो संगठन आपको विस्तारित समर्थन के साथ प्रोत्साहित करता है। लगातार या स्थायी और अस्थायी नहीं होने वाले मुद्दों में भाग लेने से, प्रबंधन अधिक उत्साह के साथ परीक्षा परिणाम प्राप्त करेगा।
Restrict when collecting the tools
पर्याप्त वायरलेस हैकिंग उपकरण ऑनलाइन उपलब्ध हैं जो आपको उन सभी को हथियाने के लिए लुभा सकते हैं, जब नए को जारी किया जाता है। हैरानी की बात है, आपके पास जितने बड़े टूल हैं, आप उतने ही अधिक खोज करेंगे। साइबरबेट्स में भारी वृद्धि के कारण, कई मुफ्त टूल ऑनलाइन मांगे जा सकते हैं, और यदि आपके पास समय और बजट है, तो आप एक बड़े संग्रह तक पहुंच प्राप्त कर सकते हैं। यह एथिकल हैकर्स का एक आकर्षक शौक है जो भयंकर हो सकता है। इसके बजाय, एक उपकरण चुनें और उसके साथ बड़े पैमाने पर अभ्यास करें।
Report all your findings
एथिकल हैकिंग एक दिन का कार्य नहीं हो सकता है, कहीं ऐसा न हो कि यह एक सप्ताह या उससे अधिक का हो। दैनिक या साप्ताहिक आधार पर अपनी प्रगति की रिपोर्ट प्रदान करना महत्वपूर्ण है। जब प्रबंधन अपडेट प्राप्त करता है, तो वे आप पर विश्वास दिखाते हैं। निष्कर्षों पर आपकी रिपोर्ट हितधारकों सहित सभी अधिकृत कर्मियों के साथ साझा की जानी चाहिए। इसके अलावा, अनधिकृत घुसपैठियों द्वारा खोजे जाने से पहले उच्च जोखिम वाली कमजोरियों की तुरंत पहचान करें। आपके द्वारा तैयार की गई रिपोर्ट आपके निष्कर्षों, विश्लेषणों और आपके साथियों के लिए आपके निष्कर्ष के संदर्भ के रूप में कार्य करती है, जो जब भी आवश्यक हो समीक्षा कर सकते हैं। यह आपके काम की सत्यता को निर्धारित करता है और आपके काम को पूरा करता है। यदि आपकी रिपोर्ट की अनुचित आलोचना की जाती है, तो आप यह सुनिश्चित करके बचाव पा सकते हैं कि यह एथिकल हैकिंग के दस आदेशों का पालन करता है।
Do you want to be an ethical hacker?
susbscribe my youtube channel by click on below link. If you learn from here then like and share akso.
my website:-
my bolgs:-
https://dsptheboss.blogspot.com/
No comments:
Post a Comment