Cyber Security Unit 3 One Shot ✅ BTech 2nd Year 🔥 AKTU PDF Notes, Important Questions & PYQs
47:56

Cyber Security Unit 3 One Shot ✅ BTech 2nd Year 🔥 AKTU PDF Notes, Important Questions & PYQs

Krazy Kaksha

7 chapters6 takeaways21 key terms5 questions

Overview

यह वीडियो साइबर सुरक्षा की यूनिट 3 को कवर करता है, जिसमें हैकिंग के विभिन्न तरीकों और टूल्स पर ध्यान केंद्रित किया गया है। इसमें प्रॉक्सी सर्वर, एनोनिमाइजर्स, वीपीएन, टॉर, फिशिंग, पासवर्ड क्रैकिंग तकनीकें जैसे ब्रूट फोर्स, डिक्शनरी अटैक, की लॉगर्स, स्पाईवेयर, वायरस, वर्म्स, ट्रोजन हॉर्स, बैकडोर, स्टेग्नोग्राफ़ी, डीओएस/डीडीओएस अटैक, एसक्यूएल इंजेक्शन, बफर ओवरफ्लो और आइडेंटिटी थेफ्ट जैसे महत्वपूर्ण विषयों को समझाया गया है। वीडियो का उद्देश्य छात्रों को इन अवधारणाओं को व्यावहारिक उदाहरणों के साथ समझाना है ताकि वे साइबर सुरक्षा के खतरों को समझ सकें और उनसे बचाव के तरीके सीख सकें।

How was this?

Save this permanently with flashcards, quizzes, and AI chat

Chapters

  • प्रॉक्सी सर्वर एक मध्यस्थ सर्वर के रूप में कार्य करता है जो उपयोगकर्ता और वेबसाइट के बीच संचार को रूट करता है, जिससे उपयोगकर्ता का आईपी एड्रेस और पहचान छिप जाती है।
  • एनोनिमाइजर्स ऐसे टूल्स या तरीके हैं जिनका उपयोग ऑनलाइन अपनी पहचान छिपाने के लिए किया जाता है, जिसमें प्रॉक्सी सर्वर एक प्रमुख उदाहरण है।
  • फॉरवर्ड प्रॉक्सी उपयोगकर्ता की पहचान छिपाने के लिए काम करती है, जबकि रिवर्स प्रॉक्सी सर्वर को उपयोगकर्ताओं से बचाने के लिए काम करती है।
  • ट्रांसपेरेंट प्रॉक्सी मुख्य रूप से निगरानी और फ़िल्टरिंग के लिए उपयोग की जाती है और आईपी को नहीं छिपाती है, जबकि एनोनिमस और हाई एनोनिमिटी प्रॉक्सी (एलिट प्रॉक्सी) पहचान को पूरी तरह से छिपाने के लिए उपयोग की जाती हैं।
यह समझना महत्वपूर्ण है कि प्रॉक्सी सर्वर और एनोनिमाइजर्स कैसे काम करते हैं, क्योंकि ये हैकर्स द्वारा अपनी पहचान छिपाने और अवैध गतिविधियों को अंजाम देने के लिए उपयोग किए जाने वाले प्राथमिक उपकरण हैं।
जब आप किसी वेबसाइट से नोट्स डाउनलोड करना चाहते हैं लेकिन अपनी पहचान छिपाना चाहते हैं, तो आप प्रॉक्सी सर्वर का उपयोग करते हैं। आप प्रॉक्सी को रिक्वेस्ट भेजते हैं, प्रॉक्सी वेबसाइट को रिक्वेस्ट भेजती है, और वेबसाइट प्रॉक्सी को डेटा लौटाती है, जिससे आपकी असली पहचान छिपी रहती है।
  • वीपीएन (वर्चुअल प्राइवेट नेटवर्क) प्रॉक्सी की तुलना में अधिक सुरक्षित कनेक्शन प्रदान करता है क्योंकि यह एक एन्क्रिप्टेड टनल बनाता है, जिससे डेटा को इंटरसेप्ट करना मुश्किल हो जाता है।
  • टॉर (अनियन राउटिंग) कई एन्क्रिप्टेड लेयर्स का उपयोग करके डेटा को कई सर्वरों के माध्यम से रूट करता है, जिससे किसी भी एक सर्वर के लिए एंड-टू-एंड ट्रैकिंग असंभव हो जाती है।
  • वेब-आधारित एनोनिमाइजर्स ऐसी वेबसाइटें हैं जो आपको उनके माध्यम से अन्य वेबसाइटों तक पहुंचने की अनुमति देती हैं, जिससे आपकी पहचान छिपी रहती है।
वीपीएन और टॉर जैसे उन्नत एनोनिमाइजेशन टूल ऑनलाइन गोपनीयता और सुरक्षा की विभिन्न परतों को प्रदान करते हैं, जो हैकर्स और सामान्य उपयोगकर्ताओं दोनों के लिए महत्वपूर्ण हैं।
टॉर नेटवर्क प्याज की तरह कई परतों में डेटा को एन्क्रिप्ट और रूट करता है, जिससे यह पता लगाना बेहद मुश्किल हो जाता है कि डेटा कहाँ से आ रहा है और कहाँ जा रहा है, ठीक वैसे ही जैसे प्याज की परतें होती हैं।
  • फिशिंग एक साइबर अपराध है जिसमें हमलावर व्यक्तिगत जानकारी (जैसे पासवर्ड, ओटीपी, बैंक विवरण) प्राप्त करने के लिए लोगों को धोखा देने के लिए सामाजिक इंजीनियरिंग का उपयोग करते हैं।
  • हमलावर अक्सर विश्वसनीय संगठनों (जैसे बैंक, सोशल मीडिया प्लेटफॉर्म) का रूप धारण करके नकली ईमेल, एसएमएस या कॉल भेजते हैं।
  • फिशिंग के विभिन्न प्रकारों में ईमेल फिशिंग, एसएमएस फिशिंग (स्मिशिंग), वॉइस फिशिंग (विशिंग), स्पियर फिशिंग (किसी विशिष्ट व्यक्ति को लक्षित करना), और वेबसाइट क्लोनिंग शामिल हैं।
  • बचाव के उपायों में अज्ञात लिंक पर क्लिक न करना, ओटीपी साझा न करना, टू-फैक्टर ऑथेंटिकेशन का उपयोग करना और वेबसाइट यूआरएल को ध्यान से जांचना शामिल है।
फिशिंग सबसे आम साइबर हमलों में से एक है, और इसे समझना महत्वपूर्ण है ताकि आप व्यक्तिगत जानकारी खोने से बच सकें और वित्तीय या पहचान की चोरी को रोक सकें।
एक हैकर बैंक का रूप धारण करके आपको एक ईमेल भेज सकता है जिसमें कहा गया है कि आपका क्रेडिट कार्ड एक्सपायर होने वाला है और इसे रिन्यू करने के लिए आपको अपनी क्रेडिट कार्ड डिटेल्स प्रदान करनी होंगी, जबकि वह वास्तव में एक हैकर है।
  • ब्रूट फोर्स अटैक में, हैकर सभी संभावित कॉम्बिनेशन को तब तक आजमाते हैं जब तक कि सही पासवर्ड न मिल जाए; लंबे पासवर्ड इस हमले को धीमा कर देते हैं।
  • डिक्शनरी अटैक में, हैकर सामान्य शब्दों और वाक्यांशों की एक सूची का उपयोग करके पासवर्ड का अनुमान लगाने की कोशिश करते हैं।
  • हाइब्रिड अटैक ब्रूट फोर्स और डिक्शनरी अटैक का संयोजन है, जिसमें सामान्य शब्दों के साथ नंबर या सिंबल जोड़े जाते हैं।
  • रेनबो टेबल अटैक हैश किए गए पासवर्ड को क्रैक करने के लिए प्री-कंप्यूटेड हैश वैल्यू की एक सूची का उपयोग करता है।
  • शोल्डर सर्फिंग में, कोई व्यक्ति आपको पासवर्ड टाइप करते हुए देखकर जानकारी चुरा लेता है।
पासवर्ड क्रैकिंग तकनीकों को समझने से आपको मजबूत और सुरक्षित पासवर्ड बनाने में मदद मिलती है, जिससे आपकी ऑनलाइन खातों की सुरक्षा सुनिश्चित होती है।
यदि किसी का पासवर्ड '1234' है, तो ब्रूट फोर्स अटैक में '0000', '0001', '0002' ... '1234' जैसे सभी चार-अंकीय कॉम्बिनेशन को आज़माया जाएगा जब तक कि सही पासवर्ड न मिल जाए।
  • की लॉगर्स सॉफ्टवेयर या हार्डवेयर-आधारित टूल होते हैं जो कीबोर्ड पर टाइप की गई हर की को रिकॉर्ड करते हैं, जिससे पासवर्ड और अन्य संवेदनशील जानकारी चोरी हो सकती है।
  • स्पाईवेयर ऐसे दुर्भावनापूर्ण सॉफ़्टवेयर होते हैं जो आपकी गतिविधियों की गुप्त रूप से निगरानी करते हैं, जैसे कि आप किससे बात कर रहे हैं, क्या संदेश भेज रहे हैं, और आपकी स्क्रीन के स्क्रीनशॉट ले सकते हैं।
  • वायरस और वर्म्स दुर्भावनापूर्ण प्रोग्राम होते हैं; वायरस होस्ट फ़ाइलों से जुड़े होते हैं और मानव हस्तक्षेप से निष्पादित होते हैं, जबकि वर्म्स स्वतंत्र होते हैं और नेटवर्क पर स्वयं फैल सकते हैं।
  • ट्रोजन हॉर्स एक वैध दिखने वाला सॉफ़्टवेयर है जिसके अंदर दुर्भावनापूर्ण कोड छिपा होता है, जो डेटा चोरी या बैकडोर बनाने जैसे काम कर सकता है।
की लॉगर्स, स्पाईवेयर, वायरस, वर्म्स और ट्रोजन जैसे मैलवेयर आपकी व्यक्तिगत जानकारी चुरा सकते हैं, आपके सिस्टम को नुकसान पहुंचा सकते हैं, और आपकी ऑनलाइन गतिविधियों की निगरानी कर सकते हैं, इसलिए इनसे बचाव महत्वपूर्ण है।
एक की लॉगर आपके फोन में एक कस्टम कीबोर्ड ऐप के रूप में छिपा हो सकता है। जब आप अपना यूजरनेम और पासवर्ड टाइप करते हैं, तो की लॉगर उसे रिकॉर्ड कर लेता है और हैकर को भेज देता है।
  • बैकडोर सिस्टम या एप्लिकेशन में छिपे हुए प्रवेश बिंदु होते हैं जो अनधिकृत पहुंच की अनुमति देते हैं, अक्सर ट्रोजन द्वारा बनाए जाते हैं।
  • स्टेग्नोग्राफ़ी एक ऐसी तकनीक है जिसमें किसी सामान्य दिखने वाली फ़ाइल (जैसे इमेज, ऑडियो) के अंदर गुप्त जानकारी छिपाई जाती है, जिससे यह पता नहीं चलता कि उसमें कोई गुप्त डेटा है।
  • डिनायल ऑफ सर्विस (DoS) अटैक किसी वेबसाइट या सर्वर को ओवरलोड करके उसे अनुपलब्ध बना देता है, जबकि डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) अटैक कई सिस्टम से एक साथ अनुरोध भेजकर इसे करता है, जिससे इसे ट्रैक करना मुश्किल हो जाता है।
  • DDoS अटैक अक्सर बॉटनेट का उपयोग करते हैं, जो हैक किए गए कंप्यूटरों का एक नेटवर्क होता है।
यह समझना कि बैकडोर कैसे बनाए जाते हैं, स्टेग्नोग्राफ़ी का उपयोग कैसे किया जाता है, और DoS/DDoS अटैक कैसे काम करते हैं, आपको सिस्टम की सुरक्षा कमजोरियों और सेवा में व्यवधान के खतरों को पहचानने में मदद करता है।
एक हैकर एक इमेज फ़ाइल में एक गुप्त संदेश छिपाने के लिए स्टेग्नोग्राफ़ी का उपयोग कर सकता है। जब आप इमेज देखते हैं, तो वह सामान्य दिखती है, लेकिन विशेष टूल का उपयोग करके छिपे हुए संदेश को निकाला जा सकता है।
  • एसक्यूएल इंजेक्शन एक हमला है जिसमें हैकर वेबसाइट के इनपुट फ़ील्ड में दुर्भावनापूर्ण एसक्यूएल कोड डालकर डेटाबेस तक पहुंच प्राप्त करता है, डेटा को संशोधित या हटा सकता है।
  • बफर ओवरफ्लो अटैक तब होता है जब हैकर किसी प्रोग्राम में उसकी आवंटित मेमोरी से अधिक डेटा भेजता है, जिससे प्रोग्राम क्रैश हो सकता है या दुर्भावनापूर्ण कोड निष्पादित हो सकता है।
  • आइडेंटिटी थेफ्ट में, हैकर किसी व्यक्ति की व्यक्तिगत जानकारी चुराता है और उसका उपयोग वित्तीय धोखाधड़ी, नकली आईडी बनाने या अन्य अवैध गतिविधियों के लिए करता है।
  • आइडेंटिटी थेफ्ट को रोकने के लिए मजबूत पासवर्ड, टू-फैक्टर ऑथेंटिकेशन, और व्यक्तिगत जानकारी को सुरक्षित रखना महत्वपूर्ण है।
एसक्यूएल इंजेक्शन, बफर ओवरफ्लो और आइडेंटिटी थेफ्ट जैसे हमले डेटाबेस की अखंडता, सिस्टम की स्थिरता और व्यक्तिगत सुरक्षा के लिए गंभीर खतरे पैदा करते हैं, इसलिए इनसे बचाव के तरीके जानना आवश्यक है।
एक हैकर एक वेबसाइट के लॉगिन पेज पर यूजरनेम फ़ील्ड में 'OR '1'='1' जैसे एसक्यूएल कोड को इंजेक्ट कर सकता है, जिससे वह बिना सही पासवर्ड के लॉगिन कर सकता है।

Key takeaways

  1. 1ऑनलाइन सुरक्षा के लिए प्रॉक्सी सर्वर, वीपीएन और टॉर जैसे एनोनिमाइजेशन टूल की भूमिका को समझना महत्वपूर्ण है।
  2. 2फिशिंग और सोशल इंजीनियरिंग हमले व्यक्तिगत जानकारी चुराने के सबसे आम तरीके हैं, इसलिए सतर्क रहना आवश्यक है।
  3. 3मजबूत, अद्वितीय पासवर्ड का उपयोग करना और टू-फैक्टर ऑथेंटिकेशन को सक्षम करना आपकी ऑनलाइन खातों की सुरक्षा के लिए महत्वपूर्ण है।
  4. 4की लॉगर्स, स्पाईवेयर और विभिन्न प्रकार के मैलवेयर आपकी गोपनीयता और डेटा की सुरक्षा के लिए गंभीर खतरा पैदा करते हैं।
  5. 5DoS/DDoS अटैक वेबसाइटों को अनुपलब्ध बना सकते हैं, जबकि एसक्यूएल इंजेक्शन और बफर ओवरफ्लो सिस्टम की सुरक्षा से समझौता कर सकते हैं।
  6. 6अपनी व्यक्तिगत पहचान की सुरक्षा करना महत्वपूर्ण है क्योंकि इसका दुरुपयोग वित्तीय और अन्य अवैध गतिविधियों के लिए किया जा सकता है।

Key terms

Proxy ServerAnonymizerVPNTor (Onion Routing)PhishingSocial EngineeringBrute Force AttackDictionary AttackKeyloggerSpywareMalwareVirusWormTrojan HorseBackdoorSteganographyDoS AttackDDoS AttackSQL InjectionBuffer OverflowIdentity Theft

Test your understanding

  1. 1प्रॉक्सी सर्वर और वीपीएन के बीच मुख्य अंतर क्या हैं और वे ऑनलाइन गोपनीयता को कैसे प्रभावित करते हैं?
  2. 2फिशिंग हमलों से बचने के लिए आप कौन से व्यावहारिक कदम उठा सकते हैं?
  3. 3पासवर्ड क्रैकिंग के लिए ब्रूट फोर्स अटैक और डिक्शनरी अटैक कैसे काम करते हैं, और आप अपने पासवर्ड को इनसे कैसे सुरक्षित रख सकते हैं?
  4. 4की लॉगर्स और स्पाईवेयर आपकी व्यक्तिगत जानकारी को कैसे चुरा सकते हैं, और इनसे बचाव के क्या तरीके हैं?
  5. 5एसक्यूएल इंजेक्शन अटैक क्या है और यह किसी वेबसाइट के डेटाबेस को कैसे प्रभावित कर सकता है?

Turn any lecture into study material

Paste a YouTube URL, PDF, or article. Get flashcards, quizzes, summaries, and AI chat — in seconds.

No credit card required