Submit Search
Upload
haker
•
Download as PPTX, PDF
•
0 likes
•
802 views
I
iwona232
Follow
Education
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 10
Download now
Recommended
Hacker i cracker - kim są?
Hacker i cracker - kim są?
irasz
HAKERZY I krakerzy
HAKERZY I krakerzy
mywsieci
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek
Haker kraker
Haker kraker
iwona232
Nasza aktywność w sieci
Nasza aktywność w sieci
marecki_wepa_1982
Cracker i hacker
Cracker i hacker
pik90
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
Dorota Ręba
aktywnosc w internecie
aktywnosc w internecie
iwona232
Recommended
Hacker i cracker - kim są?
Hacker i cracker - kim są?
irasz
HAKERZY I krakerzy
HAKERZY I krakerzy
mywsieci
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek
Haker kraker
Haker kraker
iwona232
Nasza aktywność w sieci
Nasza aktywność w sieci
marecki_wepa_1982
Cracker i hacker
Cracker i hacker
pik90
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
Dorota Ręba
aktywnosc w internecie
aktywnosc w internecie
iwona232
Program tor
Program tor
Agnieszka Michalska
Prezentacja hijackthis
Prezentacja hijackthis
Agnieszka Michalska
Trolling for fish
Trolling for fish
Agnieszka Michalska
Top 10 ranking
Top 10 ranking
Agnieszka Michalska
Monitoring
Monitoring
iwona232
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
Agnieszka Michalska
Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
iwona232
Nauka 2.0
Nauka 2.0
iwona232
Nauka 2.0
Nauka 2.0
iwona232
Bazy danych
Bazy danych
iwona232
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
iwona232
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
iwona232
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
iwona232
Porownanie wyszukiwarek
Porownanie wyszukiwarek
iwona232
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
iwona232
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
iwona232
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
iwona232
Postawy w internecie
Postawy w internecie
iwona232
Hjt
Hjt
iwona232
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
iwona232
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
iwona232
kradziez danych
kradziez danych
iwona232
More Related Content
Viewers also liked
Program tor
Program tor
Agnieszka Michalska
Prezentacja hijackthis
Prezentacja hijackthis
Agnieszka Michalska
Trolling for fish
Trolling for fish
Agnieszka Michalska
Top 10 ranking
Top 10 ranking
Agnieszka Michalska
Monitoring
Monitoring
iwona232
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
Agnieszka Michalska
Viewers also liked
(6)
Program tor
Program tor
Prezentacja hijackthis
Prezentacja hijackthis
Trolling for fish
Trolling for fish
Top 10 ranking
Top 10 ranking
Monitoring
Monitoring
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
More from iwona232
Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
iwona232
Nauka 2.0
Nauka 2.0
iwona232
Nauka 2.0
Nauka 2.0
iwona232
Bazy danych
Bazy danych
iwona232
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
iwona232
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
iwona232
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
iwona232
Porownanie wyszukiwarek
Porownanie wyszukiwarek
iwona232
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
iwona232
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
iwona232
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
iwona232
Postawy w internecie
Postawy w internecie
iwona232
Hjt
Hjt
iwona232
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
iwona232
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
iwona232
kradziez danych
kradziez danych
iwona232
More from iwona232
(16)
Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
Nauka 2.0
Nauka 2.0
Nauka 2.0
Nauka 2.0
Bazy danych
Bazy danych
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Porownanie wyszukiwarek
Porownanie wyszukiwarek
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
Postawy w internecie
Postawy w internecie
Hjt
Hjt
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
kradziez danych
kradziez danych
haker
1.
Iwona Pachuta Agnieszka Michalska Piotr
Zakrzewski
2.
Ciekawość, Pasja, Kreatywność, bardzo dobra orientacja w Internecie, znajomość wielu języków programowania, Znajomość systemów operacyjnych
3.
wyszukiwanie luk w oprogramowaniach
wyłudzanie poufnych informacji osobistych
4.
Odgadywanie zbyt
standardowych haseł Rozsyłanie zainfekowanego spamu
5.
Unikanie podejrzanych Stosowanie stron WWW niebanalnego hasła
6.
7.
8.
9.
10.
KONIEC
Download now