
Cyber Security Unit 3 One Shot ✅ BTech 2nd Year 🔥 AKTU PDF Notes, Important Questions & PYQs
Krazy Kaksha
Overview
यह वीडियो साइबर सुरक्षा की यूनिट 3 को कवर करता है, जिसमें हैकिंग के विभिन्न तरीकों और टूल्स पर ध्यान केंद्रित किया गया है। इसमें प्रॉक्सी सर्वर, एनोनिमाइजर्स, वीपीएन, टॉर, फिशिंग, पासवर्ड क्रैकिंग तकनीकें जैसे ब्रूट फोर्स, डिक्शनरी अटैक, की लॉगर्स, स्पाईवेयर, वायरस, वर्म्स, ट्रोजन हॉर्स, बैकडोर, स्टेग्नोग्राफ़ी, डीओएस/डीडीओएस अटैक, एसक्यूएल इंजेक्शन, बफर ओवरफ्लो और आइडेंटिटी थेफ्ट जैसे महत्वपूर्ण विषयों को समझाया गया है। वीडियो का उद्देश्य छात्रों को इन अवधारणाओं को व्यावहारिक उदाहरणों के साथ समझाना है ताकि वे साइबर सुरक्षा के खतरों को समझ सकें और उनसे बचाव के तरीके सीख सकें।
Save this permanently with flashcards, quizzes, and AI chat
Chapters
- प्रॉक्सी सर्वर एक मध्यस्थ सर्वर के रूप में कार्य करता है जो उपयोगकर्ता और वेबसाइट के बीच संचार को रूट करता है, जिससे उपयोगकर्ता का आईपी एड्रेस और पहचान छिप जाती है।
- एनोनिमाइजर्स ऐसे टूल्स या तरीके हैं जिनका उपयोग ऑनलाइन अपनी पहचान छिपाने के लिए किया जाता है, जिसमें प्रॉक्सी सर्वर एक प्रमुख उदाहरण है।
- फॉरवर्ड प्रॉक्सी उपयोगकर्ता की पहचान छिपाने के लिए काम करती है, जबकि रिवर्स प्रॉक्सी सर्वर को उपयोगकर्ताओं से बचाने के लिए काम करती है।
- ट्रांसपेरेंट प्रॉक्सी मुख्य रूप से निगरानी और फ़िल्टरिंग के लिए उपयोग की जाती है और आईपी को नहीं छिपाती है, जबकि एनोनिमस और हाई एनोनिमिटी प्रॉक्सी (एलिट प्रॉक्सी) पहचान को पूरी तरह से छिपाने के लिए उपयोग की जाती हैं।
- वीपीएन (वर्चुअल प्राइवेट नेटवर्क) प्रॉक्सी की तुलना में अधिक सुरक्षित कनेक्शन प्रदान करता है क्योंकि यह एक एन्क्रिप्टेड टनल बनाता है, जिससे डेटा को इंटरसेप्ट करना मुश्किल हो जाता है।
- टॉर (अनियन राउटिंग) कई एन्क्रिप्टेड लेयर्स का उपयोग करके डेटा को कई सर्वरों के माध्यम से रूट करता है, जिससे किसी भी एक सर्वर के लिए एंड-टू-एंड ट्रैकिंग असंभव हो जाती है।
- वेब-आधारित एनोनिमाइजर्स ऐसी वेबसाइटें हैं जो आपको उनके माध्यम से अन्य वेबसाइटों तक पहुंचने की अनुमति देती हैं, जिससे आपकी पहचान छिपी रहती है।
- फिशिंग एक साइबर अपराध है जिसमें हमलावर व्यक्तिगत जानकारी (जैसे पासवर्ड, ओटीपी, बैंक विवरण) प्राप्त करने के लिए लोगों को धोखा देने के लिए सामाजिक इंजीनियरिंग का उपयोग करते हैं।
- हमलावर अक्सर विश्वसनीय संगठनों (जैसे बैंक, सोशल मीडिया प्लेटफॉर्म) का रूप धारण करके नकली ईमेल, एसएमएस या कॉल भेजते हैं।
- फिशिंग के विभिन्न प्रकारों में ईमेल फिशिंग, एसएमएस फिशिंग (स्मिशिंग), वॉइस फिशिंग (विशिंग), स्पियर फिशिंग (किसी विशिष्ट व्यक्ति को लक्षित करना), और वेबसाइट क्लोनिंग शामिल हैं।
- बचाव के उपायों में अज्ञात लिंक पर क्लिक न करना, ओटीपी साझा न करना, टू-फैक्टर ऑथेंटिकेशन का उपयोग करना और वेबसाइट यूआरएल को ध्यान से जांचना शामिल है।
- ब्रूट फोर्स अटैक में, हैकर सभी संभावित कॉम्बिनेशन को तब तक आजमाते हैं जब तक कि सही पासवर्ड न मिल जाए; लंबे पासवर्ड इस हमले को धीमा कर देते हैं।
- डिक्शनरी अटैक में, हैकर सामान्य शब्दों और वाक्यांशों की एक सूची का उपयोग करके पासवर्ड का अनुमान लगाने की कोशिश करते हैं।
- हाइब्रिड अटैक ब्रूट फोर्स और डिक्शनरी अटैक का संयोजन है, जिसमें सामान्य शब्दों के साथ नंबर या सिंबल जोड़े जाते हैं।
- रेनबो टेबल अटैक हैश किए गए पासवर्ड को क्रैक करने के लिए प्री-कंप्यूटेड हैश वैल्यू की एक सूची का उपयोग करता है।
- शोल्डर सर्फिंग में, कोई व्यक्ति आपको पासवर्ड टाइप करते हुए देखकर जानकारी चुरा लेता है।
- की लॉगर्स सॉफ्टवेयर या हार्डवेयर-आधारित टूल होते हैं जो कीबोर्ड पर टाइप की गई हर की को रिकॉर्ड करते हैं, जिससे पासवर्ड और अन्य संवेदनशील जानकारी चोरी हो सकती है।
- स्पाईवेयर ऐसे दुर्भावनापूर्ण सॉफ़्टवेयर होते हैं जो आपकी गतिविधियों की गुप्त रूप से निगरानी करते हैं, जैसे कि आप किससे बात कर रहे हैं, क्या संदेश भेज रहे हैं, और आपकी स्क्रीन के स्क्रीनशॉट ले सकते हैं।
- वायरस और वर्म्स दुर्भावनापूर्ण प्रोग्राम होते हैं; वायरस होस्ट फ़ाइलों से जुड़े होते हैं और मानव हस्तक्षेप से निष्पादित होते हैं, जबकि वर्म्स स्वतंत्र होते हैं और नेटवर्क पर स्वयं फैल सकते हैं।
- ट्रोजन हॉर्स एक वैध दिखने वाला सॉफ़्टवेयर है जिसके अंदर दुर्भावनापूर्ण कोड छिपा होता है, जो डेटा चोरी या बैकडोर बनाने जैसे काम कर सकता है।
- बैकडोर सिस्टम या एप्लिकेशन में छिपे हुए प्रवेश बिंदु होते हैं जो अनधिकृत पहुंच की अनुमति देते हैं, अक्सर ट्रोजन द्वारा बनाए जाते हैं।
- स्टेग्नोग्राफ़ी एक ऐसी तकनीक है जिसमें किसी सामान्य दिखने वाली फ़ाइल (जैसे इमेज, ऑडियो) के अंदर गुप्त जानकारी छिपाई जाती है, जिससे यह पता नहीं चलता कि उसमें कोई गुप्त डेटा है।
- डिनायल ऑफ सर्विस (DoS) अटैक किसी वेबसाइट या सर्वर को ओवरलोड करके उसे अनुपलब्ध बना देता है, जबकि डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) अटैक कई सिस्टम से एक साथ अनुरोध भेजकर इसे करता है, जिससे इसे ट्रैक करना मुश्किल हो जाता है।
- DDoS अटैक अक्सर बॉटनेट का उपयोग करते हैं, जो हैक किए गए कंप्यूटरों का एक नेटवर्क होता है।
- एसक्यूएल इंजेक्शन एक हमला है जिसमें हैकर वेबसाइट के इनपुट फ़ील्ड में दुर्भावनापूर्ण एसक्यूएल कोड डालकर डेटाबेस तक पहुंच प्राप्त करता है, डेटा को संशोधित या हटा सकता है।
- बफर ओवरफ्लो अटैक तब होता है जब हैकर किसी प्रोग्राम में उसकी आवंटित मेमोरी से अधिक डेटा भेजता है, जिससे प्रोग्राम क्रैश हो सकता है या दुर्भावनापूर्ण कोड निष्पादित हो सकता है।
- आइडेंटिटी थेफ्ट में, हैकर किसी व्यक्ति की व्यक्तिगत जानकारी चुराता है और उसका उपयोग वित्तीय धोखाधड़ी, नकली आईडी बनाने या अन्य अवैध गतिविधियों के लिए करता है।
- आइडेंटिटी थेफ्ट को रोकने के लिए मजबूत पासवर्ड, टू-फैक्टर ऑथेंटिकेशन, और व्यक्तिगत जानकारी को सुरक्षित रखना महत्वपूर्ण है।
Key takeaways
- ऑनलाइन सुरक्षा के लिए प्रॉक्सी सर्वर, वीपीएन और टॉर जैसे एनोनिमाइजेशन टूल की भूमिका को समझना महत्वपूर्ण है।
- फिशिंग और सोशल इंजीनियरिंग हमले व्यक्तिगत जानकारी चुराने के सबसे आम तरीके हैं, इसलिए सतर्क रहना आवश्यक है।
- मजबूत, अद्वितीय पासवर्ड का उपयोग करना और टू-फैक्टर ऑथेंटिकेशन को सक्षम करना आपकी ऑनलाइन खातों की सुरक्षा के लिए महत्वपूर्ण है।
- की लॉगर्स, स्पाईवेयर और विभिन्न प्रकार के मैलवेयर आपकी गोपनीयता और डेटा की सुरक्षा के लिए गंभीर खतरा पैदा करते हैं।
- DoS/DDoS अटैक वेबसाइटों को अनुपलब्ध बना सकते हैं, जबकि एसक्यूएल इंजेक्शन और बफर ओवरफ्लो सिस्टम की सुरक्षा से समझौता कर सकते हैं।
- अपनी व्यक्तिगत पहचान की सुरक्षा करना महत्वपूर्ण है क्योंकि इसका दुरुपयोग वित्तीय और अन्य अवैध गतिविधियों के लिए किया जा सकता है।
Key terms
Test your understanding
- प्रॉक्सी सर्वर और वीपीएन के बीच मुख्य अंतर क्या हैं और वे ऑनलाइन गोपनीयता को कैसे प्रभावित करते हैं?
- फिशिंग हमलों से बचने के लिए आप कौन से व्यावहारिक कदम उठा सकते हैं?
- पासवर्ड क्रैकिंग के लिए ब्रूट फोर्स अटैक और डिक्शनरी अटैक कैसे काम करते हैं, और आप अपने पासवर्ड को इनसे कैसे सुरक्षित रख सकते हैं?
- की लॉगर्स और स्पाईवेयर आपकी व्यक्तिगत जानकारी को कैसे चुरा सकते हैं, और इनसे बचाव के क्या तरीके हैं?
- एसक्यूएल इंजेक्शन अटैक क्या है और यह किसी वेबसाइट के डेटाबेस को कैसे प्रभावित कर सकता है?