Wednesday, May 13, 2020

THE COMMANDMENTS OF ETHICAL HACKING


TEN COMMANDMENTS OF ETHICAL HACKING



यदि आप एक नैतिक हैकर हैं, तो एथिकल हैकिंग के ये दस आदेश सुनिश्चित करते हैं कि आप एथिकल हैकिंग के सिद्धांत में विश्वास करते हैं।

Set your own goals

वायरलेस नेटवर्क की सुरक्षा के साथ प्रयोग करते समय, आपको निम्नलिखित तीन प्रश्नों का उत्तर देने में सक्षम होना चाहिए - घुसपैठिया किस सूचना को लक्ष्य बिंदु पर पहली बार पहुंचा सकता है? यह घुसपैठिये को कैसे लाभ पहुंचा सकता है? क्या कोई समर्पित व्यक्ति है जिसे घुसपैठिये के प्रयासों की निगरानी करने के लिए सौंपा गया है? प्रारंभ में, अनधिकृत वायरलेस एक्सेस पॉइंट या नेटवर्क पर जानकारी के महत्वपूर्ण बिंदुओं को खोजने का लक्ष्य निर्धारित करें जहां घुसपैठिए पहुंचने की कोशिश करते हैं। उद्देश्य को प्रबंधन में परिभाषित, प्रलेखित और संप्रेषित किया जाना चाहिए।

Plan your work

वायरलेस नेटवर्क की सुरक्षा के साथ प्रयोग करते समय, आपको निम्नलिखित तीन प्रश्नों का उत्तर देने में सक्षम होना चाहिए - घुसपैठिया किस सूचना को लक्ष्य बिंदु पर पहली बार पहुंचा सकता है? यह घुसपैठिये को कैसे लाभ पहुंचा सकता है? क्या कोई समर्पित व्यक्ति है जिसे घुसपैठिये के प्रयासों की निगरानी करने के लिए सौंपा गया है? प्रारंभ में, अनधिकृत वायरलेस एक्सेस पॉइंट या नेटवर्क पर जानकारी के महत्वपूर्ण बिंदुओं को खोजने का लक्ष्य निर्धारित करें जहां घुसपैठिए पहुंचने की कोशिश करते हैं। उद्देश्य को प्रबंधन में परिभाषित, प्रलेखित और संप्रेषित किया जाना चाहिए।

योजना को चरणबद्ध तरीके से ड्राफ़्ट करें - 

उन प्रणालियों और नेटवर्कों की पहचान करें जिन्हें आप परीक्षण करना चाहते हैं। प्रत्येक परीक्षण के लिए समयरेखा निर्धारित करें। परीक्षण प्रक्रिया को पूरा करें। हितधारकों के साथ योजना का चयन करें। हितधारकों से योजना पर स्वीकृति प्राप्त करें।.

Always obtain permission

अनुमति प्राप्त करने का कार्य एक साइबर हैकर से एक नैतिक हैकर को अलग करता है। एक नैतिक हैकिंग, जब अनुमति के बिना प्रदर्शन किया जाता है, तो कानून की अदालत में जिम्मेदार ठहराया जाएगा। हैकिंग शुरू करने से पहले, प्रबंधन से लिखित में अनुमति लें, कानून के सभी पहलुओं में समर्थन की मांग करें। इसका मतलब यह है कि जब सहमति योग्य बाधाओं के भीतर एथिकल हैकिंग का प्रदर्शन किया जाता है, तो एथिकल हैकर प्रबंधन से समर्थन प्राप्त करेगा।

Work ethically

इस संदर्भ में 'नैतिक' शब्द पेशेवर रूप से पूर्ण अच्छे विवेक में काम करने को संदर्भित करता है। एक नैतिक हैकर के रूप में, आपको अनुमोदित योजना के अनुसार व्यवहार करना चाहिए। आपको गोपनीयता बनाए रखना चाहिए और जानकारी के गैर-प्रकटीकरण का पालन करना चाहिए, और इसमें परिणाम शामिल हैं। पूरी हैकिंग प्रक्रिया के दौरान परीक्षा परिणाम या सीखने की प्रक्रिया संवेदनशील जानकारी है जिसे किसी को भी लीक नहीं किया जाना चाहिए। आपको यह सुनिश्चित करना चाहिए कि आप संगठन की नीतियों और शासी कानूनों के अनुपालन में हैं, जिसके तहत कंपनी विनियमित है।

Maintain a record of ethical hacking

एथिकल हैकिंग एक समर्पित प्रयास है, और आपको एक अंधेरे कमरे में कीबोर्ड पर लंबे समय तक बिताना पड़ सकता है। यह काम के घंटे की मांग कर सकता है, अक्सर। यह सुनिश्चित करने के लिए कि आप सही रास्ते पर हैं, आपको अपने सभी निष्कर्षों और प्रयासों को लगातार रिकॉर्ड करना होगा। अपने काम का पर्याप्त रिकॉर्ड रखना व्यावसायिकता की पहचान है। तुम्हे करना चाहिए - प्रदर्शन किए गए कार्य का एक रिकॉर्ड रिकॉर्ड और बनाए रखें। आवश्यकता के रूप में लॉग का उपयोग करें। एक डुप्लिकेट लॉग भी रखें। प्रत्येक दस्तावेज़ को उचित रूप से दिनांकित किया जाना चाहिए।

Respect others privacy
अन्य सूचनाओं की गोपनीयता का सम्मान और सुरक्षा करना नैतिक हैकिंग का सबसे महत्वपूर्ण सिद्धांत है। हैकिंग प्रक्रिया के दौरान आपके द्वारा प्राप्त की जाने वाली जानकारी में पासवर्ड जैसे गोपनीय डेटा शामिल होंगे, जिन्हें निजी रखा जाएगा। दूसरे के डेटा से निपटने के दौरान जिम्मेदारी से व्यवहार करें। सूचना को उसी जातीयता और गोपनीयता के साथ मानें जैसे आप अपना व्यवहार करते हैं।

Resist the urge
एथिकल हैकिंग के संतुष्टिदायक कार्य में पकड़ा जाना आसान है। जब आप अपने प्रयासों में सफल होते हैं, तो आपको अधिक प्रयास करने का आग्रह मिल सकता है। कुछ प्रकार के आउटेज या अन्य अधिकारों को रौंदने की संभावना हो सकती है। आमतौर पर, नैतिक हैकर अपने निहितार्थों की उचित समझ के बिना उपकरणों का उपयोग करते हैं, यह भूल जाते हैं कि एक हमले से सेवा से इनकार हो सकता है। औजारों की प्रकृति की अच्छी समझ उन्हें उपयोग में लाने के लिए महत्वपूर्ण है।

Adopt a scientific process

अपने काम की अधिक स्वीकृति के लिए, निम्नलिखित विशेषताओं के आधार पर एक अनुभवजन्य तरीका अपनाएं: मात्रात्मक लक्ष्य की योजना बनाएं - लक्ष्य उपलब्धियों को मापने में मदद करते हैं। हमेशा ऐसे लक्ष्य होते हैं जो आंतरिक सर्वर से टूटी एन्क्रिप्शन कुंजी के साथ संबद्ध करने के लिए औसत दर्जे का होते हैं। लक्ष्यों को समय या मात्रा के संदर्भ में मात्रात्मक होना चाहिए। परिणाम में स्थिरता सुनिश्चित करें - जब परीक्षण के परिणाम में भिन्नता होती है, तो आपको अंतराल के लिए स्पष्टीकरण की आवश्यकता होती है, या अन्यथा परीक्षण को अमान्य माना जाता है। परीक्षण हमेशा संबंधित पैटर्न में दूसरों द्वारा किए जाने पर भी वही परिणाम देंगे। जब कोई परीक्षण बिना किसी भिन्नता के साथ नकल करने योग्य होता है, तो यह आपके काम में आत्मविश्वास दिखाता है। लगातार समस्या में भाग लें - जब परीक्षा परिणाम सही होते हैं, तो संगठन आपको विस्तारित समर्थन के साथ प्रोत्साहित करता है। लगातार या स्थायी और अस्थायी नहीं होने वाले मुद्दों में भाग लेने से, प्रबंधन अधिक उत्साह के साथ परीक्षा परिणाम प्राप्त करेगा।

Restrict when collecting the tools
पर्याप्त वायरलेस हैकिंग उपकरण ऑनलाइन उपलब्ध हैं जो आपको उन सभी को हथियाने के लिए लुभा सकते हैं, जब नए को जारी किया जाता है। हैरानी की बात है, आपके पास जितने बड़े टूल हैं, आप उतने ही अधिक खोज करेंगे। साइबरबेट्स में भारी वृद्धि के कारण, कई मुफ्त टूल ऑनलाइन मांगे जा सकते हैं, और यदि आपके पास समय और बजट है, तो आप एक बड़े संग्रह तक पहुंच प्राप्त कर सकते हैं। यह एथिकल हैकर्स का एक आकर्षक शौक है जो भयंकर हो सकता है। इसके बजाय, एक उपकरण चुनें और उसके साथ बड़े पैमाने पर अभ्यास करें।

Report all your findings

एथिकल हैकिंग एक दिन का कार्य नहीं हो सकता है, कहीं ऐसा न हो कि यह एक सप्ताह या उससे अधिक का हो। दैनिक या साप्ताहिक आधार पर अपनी प्रगति की रिपोर्ट प्रदान करना महत्वपूर्ण है। जब प्रबंधन अपडेट प्राप्त करता है, तो वे आप पर विश्वास दिखाते हैं। निष्कर्षों पर आपकी रिपोर्ट हितधारकों सहित सभी अधिकृत कर्मियों के साथ साझा की जानी चाहिए। इसके अलावा, अनधिकृत घुसपैठियों द्वारा खोजे जाने से पहले उच्च जोखिम वाली कमजोरियों की तुरंत पहचान करें। आपके द्वारा तैयार की गई रिपोर्ट आपके निष्कर्षों, विश्लेषणों और आपके साथियों के लिए आपके निष्कर्ष के संदर्भ के रूप में कार्य करती है, जो जब भी आवश्यक हो समीक्षा कर सकते हैं। यह आपके काम की सत्यता को निर्धारित करता है और आपके काम को पूरा करता है। यदि आपकी रिपोर्ट की अनुचित आलोचना की जाती है, तो आप यह सुनिश्चित करके बचाव पा सकते हैं कि यह एथिकल हैकिंग के दस आदेशों का पालन करता है।

Do you want to be an ethical hacker? 
susbscribe my youtube channel by click on below link. If you learn from here then like and share akso.

my website:-

my bolgs:-
https://dsptheboss.blogspot.com/

No comments:

Post a Comment

#boycott chinese app

dosto jesa ki aap sab jante h china or hindustan ke bitch yuddh ki taiyari ka mahol chal raha h, china cyber attack karke nuksaan pahucha s...

hacking and spying tricks