impact of ictl hacking

10
Impact Of Ictl Hacking Prepared by: Name:Mohd Shafiek Bin Mohd Shah Class:4c(Cerdik) Teacher Name:Ismail Bin HJ Jaani

Upload: rehan

Post on 24-Feb-2016

40 views

Category:

Documents


0 download

DESCRIPTION

Impact Of Ictl Hacking. Prepared by: Name:Mohd Shafiek Bin Mohd Shah Class:4c( Cerdik ) Teacher Name:Ismail Bin HJ Jaani. Content. Introduksi. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Impact Of  Ictl Hacking

Impact Of Ictl Hacking

Prepared by:Name:Mohd Shafiek Bin Mohd Shah

Class:4c(Cerdik)Teacher Name:Ismail Bin HJ Jaani

Page 2: Impact Of  Ictl Hacking

ContentIntroduksi Slide 3

Isi Kandungan Black Hat HackerWhite Hat HackerGrey Hat Hacker

Cara Cegah Macam Mana Untuk Menyelesaikan Masalah Tersebut…

Rujukan

Page 3: Impact Of  Ictl Hacking

IntroduksiSemasa 1990 ,perkataan hacking ini bermula daripada

sekumpulan pakar pakar programmer mampu menyah-kod mesin dan komputer.Sebenarnya mereka mahu memecah masuk sistem rangkaian dan perisian.

Page 4: Impact Of  Ictl Hacking

Jenis Jenis Hacker1. Black Hat Hacker 2. White Hat Hacker 3. Grey Hat hacker

Page 5: Impact Of  Ictl Hacking

Pengodam Topi PutihSeseorang yang tidak mempunyai

malicious apabila dia memecah masuk ke sistem sekuriti.tetapi , jumlah yang besar White Hat Hacker ini adalah pakar sistem sekuriti yang mampu melampaui batas.

Page 6: Impact Of  Ictl Hacking

Penggodam Topi Hitam Mereka lebih dikenali sebagai cracker. Jenis hacker yang merbahaya ,dengan kegunaan teknologi moden seperti rangkaian , sistem telefon , atau perisian komputer tanpa kebenaran pihak empunya.

Page 7: Impact Of  Ictl Hacking

Penggodam Topi EliteSeperti masyarakat lain ,tetapi mereka berbeza daripada hacker lain disebabkan mereka ini di bagi ganjaran untuk kemahiran mereka dan dilayan istimewa. Status masyarakat begini adalah lebih tinggi daripada hacker yang lain.

Page 8: Impact Of  Ictl Hacking

Penggodam Topi KelabuHacker yang bercita-cita tinggi daripada kedua-dua pihak white hat dan black hat.ke maklumat selanjutnya mereka ini tidak merbahaya tetapi mereka akan melayari internet untuk mengetahui tentang maklumat peribadi orang.

Page 9: Impact Of  Ictl Hacking

konklusi

Page 10: Impact Of  Ictl Hacking

Biblographyhttp://www.googlesearch.comhttp://www.wikipediasearch.com