<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ethical Hacking &#8211; Hindibaaz</title>
	<atom:link href="https://hindibaaz.com/tag/ethical-hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://hindibaaz.com</link>
	<description>Hindi Me Jankari</description>
	<lastBuildDate>Sat, 23 Mar 2024 20:34:20 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://hindibaaz.com/wp-content/uploads/cropped-cropped-Blue_White_Bold_Playful_Kids_Clothing_Logo_20250724_015809_0000-removebg-preview-32x32.png</url>
	<title>Ethical Hacking &#8211; Hindibaaz</title>
	<link>https://hindibaaz.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protocol in Networking kya hai ? Ethical Hacking Chapter 4</title>
		<link>https://hindibaaz.com/protocol-in-networking-kya-hai/</link>
		
		<dc:creator><![CDATA[sarfaraj khan]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 11:30:00 +0000</pubDate>
				<category><![CDATA[Education]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Netwotking]]></category>
		<guid isPermaLink="false">https://hindibaaz.com/?p=5978</guid>

					<description><![CDATA[<p>आप लोगो के लिए लेकर आया हूँ protocol in Networking kya hai जोकि Networking का एक important part है। तो आज हम जो सीखने वाले है उसके बारे में आपको नीचे बताते है ।अगर आप Ethical Hacking Course hindi में intreast रखते है तो आप हमारे ब्लॉग में Ethical hacking के बारे में सीख सकते...</p>
<p>The post <a rel="nofollow" href="https://hindibaaz.com/protocol-in-networking-kya-hai/">Protocol in Networking kya hai ? Ethical Hacking Chapter 4</a> appeared first on <a rel="nofollow" href="https://hindibaaz.com">Hindibaaz</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-black-color has-text-color">आप लोगो के लिए लेकर आया हूँ <strong>protocol in Networking</strong> <strong>kya hai</strong> जोकि Networking का एक important part है। तो आज हम जो सीखने वाले है उसके बारे में आपको नीचे बताते है ।अगर आप Ethical Hacking Course hindi में intreast रखते है तो आप हमारे ब्लॉग में Ethical hacking के बारे में सीख सकते है । हम आपको free <a href="https://hindibaaz.com/ethical-hacking-course/" target="_blank" rel="noreferrer noopener">Ethical hacking course</a> की जानकारी free में denge।</p>



<p class="has-black-color has-text-color"><strong>Chapter 4</strong> का इंतिजार आपको बहुत समय से था तो कुछ कारण से इस series को मैने delay करदिया था । लेकिन फिर से हम continue करने जा रहे है।</p>



<ol class="wp-block-list">
<li>What are Network Protocols</li>



<li>Types of protocols</li>



<li>How TCP works&nbsp;</li>



<li>TCP three-way handshake</li>



<li>TCP Vs UDP</li>
</ol>



<h2 class="wp-block-heading"><strong>What is Network Protocol (Network protocol क्या है )</strong></h2>



<p>जब दो device आपस मे communicate करते है तो उस communication करने के लिए एक source की जरूरत होती है जिसे हम protocol कहते है। protocol के Set Of Rules के माध्यम से Data को कैसे transmitted किया जाएगा यानी Data Encrypted रहेगा या जो भी Standerlization होगा वो Protocol Set OF Rules के द्वरा ही कि जाएगा। ये हमे 2 device के communication में मदद करता है। सारे rules protocol follow करते है ।</p>



<h2 class="wp-block-heading"><strong>Types OF Protocol (प्रोटोकॉल के प्रकार)</strong></h2>



<p>Protocol कितने प्रकार के होते है तो ये हम TCP/IP Model के आधार पर जानेंगे जो <strong>protocol</strong> क्या है और किसके अंदर कोनसा protocol आता है।</p>



<ol class="wp-block-list">
<li>Application Layer</li>



<li>Transport</li>



<li>Internet</li>



<li>Network Access</li>
</ol>



<p>हम जानेंगे इनके अंदर कोन कोन से protocol आते है।</p>



<p><strong>Application Layer-:</strong> हमारे पास है application layer ओर इसके अंदर कोनसे protocol आते है।&nbsp;</p>



<p><strong>जैसे</strong>-: Telnet ,SMTP,POP3,FTP,NTP, HTTP,SNMP,DNS,SSH ये सारे Protocol application में के अंतरगत आते है।</p>



<p><strong>Transport Layer-:</strong> इस layer के अंदर कोनसे layer है जैसे-: TCP ,UDP&nbsp; जो protocol है वो TCP ,UDP के जरिये ही successful होगा।</p>



<p><strong>Internet Layer -:</strong> इसके अंदर जो protocol आते है जैसे -: IP, ICMP ,ARP , DHCP ये जो protocol है ये आते है internet के अंदर।</p>



<p><strong>Network Access Layer-:</strong> इस लेयर के अंदर हमारे पास आते है जैसे &#8211; Ethernet ,PPP ,ADSL</p>



<p>ये सारे protocol TCP/IP model के हिसाब से arrange किये गए है।&nbsp;</p>



<h2 class="wp-block-heading"><strong>TCP क्या है और काम कैसे करता है?</strong> </h2>



<p>TCP के पास 6 flag है जिसके जरिये tcp काम करता है अब कोनसा flag किस लिए काम आता है ये हम जानेंगे लेकिन उससे पहले हमें ये जान लेना चाहिए कि flag क्या है।</p>



<h2 class="wp-block-heading"><strong>Flag क्या है और कैसे काम करता है?&nbsp;</strong></h2>



<p>TCP में फ्लैग का इस्तिमाल किसी particular Connection को इंगित करने के लिए किया जाता है।या कुछ additional useful information provide करने के लिए या फिर किसी particular connection को handle करने के लिए किया जाता है। ज्यादा तर जो flag का यूज़ किया जाता है वह SYN ,ACK and FIN है।हर एक flag 1 bit information से मेल खाता है। चलिए जानते है वह 6 फ्लैग क्या है ।</p>



<ol class="wp-block-list">
<li>URG ( Urgent) Flag</li>



<li>FIN ( Finish) Flag</li>



<li>RST (Reset) Flag</li>



<li>PSH (Push) Flag</li>



<li>ACK (Acknowledgement) Flag</li>



<li>SYN ( Synchronize) Flag</li>
</ol>



<h3 class="wp-block-heading"><strong>URG ( Urgent ) Flag</strong>&nbsp;</h3>



<p>(Data Contained in the packet should be processed immediately ) ये फ्लैग बताता है कि अगर इस packet में जो Data आ रहा अगर उस पैकेट में urgent flag है तो इस packet में immediately काम होना चाहिए। इसकी priority high है।</p>



<h3 class="wp-block-heading"><strong>FIN ( Finish) Flag</strong></h3>



<p>(There will be no further transmission ) इस फ्लैग का काम होता है जो भी इसने फ़ाइल sharing की या data share किया गया है और वह फ़ाइल या data share हो चुका है तो इस process को खत्म करदिया जाए यानी Finish करदिया जाए।</p>



<h3 class="wp-block-heading"><strong>RST ( Reset) Flag</strong></h3>



<p><strong>(</strong>Reset a Connection) इस फ्लैग से Connection को रिसेट किया जाता है । ये हमे रिसेट करने को बताता है।</p>



<h3 class="wp-block-heading"><strong>PSH (Push) Flag</strong></h3>



<p>(Sends All Buffeted Data immediately ) ये हमे बताता है कि जो भी Data buffer में बचा है उसे जल्द से जल्द send करदिया जाए ताकि हम इस Connection को close कर सके यानी finish करे।</p>



<h3 class="wp-block-heading"><strong>ACK ( Acknowledgement) Flag</strong></h3>



<p>(Acknowledgement the receipt of a packets ) ये फ्लैग हमे ये बताता है कि जो भी हम packet या फ़ाइल शेयर कर रहे है वह वहाँ पहुच रहे है या नही । उसकी जानकारी हमे देता है।</p>



<h3 class="has-black-color has-text-color wp-block-heading"><strong>SYN ( Synchronize) Flag&nbsp;</strong></h3>



<p>(Initiates a Connection between hosts) इसी फ्लैग के द्वारा Connection build किया जाता है जिससे ये synchronize कर पाते है।</p>



<h2 class="wp-block-heading"><strong>TCP काम कैसे करता है ( TCP &#8211; Three &#8211; Way Handshake)</strong></h2>



<p>अब हम देखते है कि tcp कैसे काम करता है ये Three way Handshake rules को follow करता है । यानी 3 बार हाथ मिलाया जा रहा है। चलिये समझते है इस रूल्स को एक उद्धरण की मदद से।</p>



<p>मान लेते है 2 लोग है एक सकॉट और रीटा ,दोनों को आपस मे Communication करना है तो TCP Handshake rules को follow करेगा। सकॉट को रीटा से बात करनी है तो एक Connection build करना होगा।</p>



<p>(<strong>Data transfer होने से पहेले एक Connection Build होना जरूरी है उसके बाद ही data ट्रांसफर होना शुरू होता है।)</strong></p>



<p><strong>Scot</strong> : सकॉट को रीटा से बात करने के लिए एक SYN packet send करेगा। पूछता है कि क्या तुम पोर्ट no 21 पर हो।</p>



<p><strong>SYN packet</strong> &#8211; <strong>SYN, SEQ# 10</strong> (I would to talk with you rita on port 21, are you open)</p>



<p><strong>Rita</strong> : उसी port पर जवाब देगी उसे की में पोर्ट no 21 पर ओपन हूँ । और ये उसने SYN + ACK के माध्यम से बोला।</p>



<p><strong>SYN+ACK</strong>, ACK#11,SEQ#142 ( Ok Let&#8217;s talk Scot, I am Open On Port 21 )</p>



<p class="has-black-color has-text-color">अब ये जो रीटा का जवाब आया है उसका reply करेगा Scot &#8211; ( Ok Thanks ) ( ACK#143, SEQ#11) और इस तरह से ये Connection build हो जाएगा ।</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://hindibaaz.com/wp-content/uploads/2022/07/Protocol-in-Networking.png" alt="" class="wp-image-5982"/><figcaption class="wp-element-caption">Protocol in Networking</figcaption></figure>
</div>


<h3 class="has-black-color has-text-color wp-block-heading"><strong>TCP Session Termination</strong></h3>



<p class="has-black-color has-text-color">जब हमने Scot और रीटा के बीच Connection build किया तो उसके बाद ही data transfer शुरू होगा लेकिन अब ये data तब तक ट्रांसफर होता रहेगा जबतक की Connection को close नही किया जाएगा। अब जानते है कि Connection को Close कैसे करना है।</p>



<p class="has-black-color has-text-color"><strong>Example</strong>&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://hindibaaz.com/wp-content/uploads/2022/07/Protocol-in-Networking-TCP-Session-Termination.jpg" alt="" class="wp-image-5983"/><figcaption class="wp-element-caption">Protocol in Networking</figcaption></figure>
</div>


<p class="has-black-color has-text-color">SCOT : Rita से कहता है कि मैने Data transfer करदिया है ।&nbsp;</p>



<p>I am done with the data transfer ( Fin , SEQ# 50) इसमे Fin Flag का इस्तिमाल होता है।</p>



<p>RITA : Ok I received Your Termination Request (ACK, ACK#51 ,SEQ#170)&nbsp;</p>



<p>Rita एक बार check करती है फिर बोलती है &#8211; I have received all the data send ( FIN ,SEQ#171)</p>



<p>SCOT : बोलता है ok Thank you ( ACK ,ACK#172,SEQ#51) तो सकॉट इस connection को लास्ट में पूरी तरह close कर देता है इसके बाद कोई भी Communication नही होता है । ऐसे हमारा TCP काम करता है ।</p>



<h2 class="wp-block-heading"><strong>TCP Vs UDP में क्या Difference है ?</strong></h2>



<p>Tcp और UDP में क्या difference है ये जानने के लिए हम टेबल देख लेते है जो हम नीचे दे रहे है ।</p>



<figure class="wp-block-table"><table><thead><tr><th>Feature</th><th>TCP</th><th>UDP</th></tr></thead><tbody><tr><td>Connection</td><td>Connection-oriented</td><td>Connectionless</td></tr><tr><td>Reliability</td><td>Reliable</td><td>Unreliable</td></tr><tr><td>Error checking</td><td>Includes error checking and correction</td><td>No error checking or correction</td></tr><tr><td>Flow control</td><td>Uses flow control to avoid congestion</td><td>No flow control</td></tr><tr><td>Ordering</td><td>Guarantees ordered packet delivery</td><td>No guarantee of ordered packet delivery</td></tr><tr><td>Message size</td><td>Supports large message sizes</td><td>Limited to maximum size of a single packet</td></tr><tr><td>Applications</td><td>Used for applications such as web, email, file transfer, and streaming media</td><td>Used for applications such as video conferencing, gaming, and real-time data</td></tr><tr><td>Overhead</td><td>Has higher overhead due to additional features</td><td>Has lower overhead, which can lead to faster transmission speeds</td></tr></tbody></table></figure>



<p><strong>TCP</strong></p>



<ol class="wp-block-list">
<li>Three way handshake follow करता है।</li>



<li>पहेले SYN packets जाता है ।</li>



<li>फिर SYN + ACK packet आता है।&nbsp;</li>



<li>Last में ACK ( Acknowledgement ) packet जाता है। तब एक connection establish होता है।</li>
</ol>



<p><strong>UDP</strong></p>



<p>One Way Handshake Follow करता है।</p>



<p>Request आता है than उसका response जाता है।</p>



<p>इसमे one request आती है और data transfer होता रहता है।</p>



<p><a href="https://hindibaaz.com/ethical-hacking-course/" target="_blank" rel="noreferrer noopener">Chapter 1</a></p>



<p><a href="https://hindibaaz.com/what-is-computer-networking-hindi/" target="_blank" rel="noreferrer noopener">Chapter 2</a></p>



<p><a href="https://hindibaaz.com/osi-model-vs-tcp-ip-model/" target="_blank" rel="noreferrer noopener">Chapter 3</a></p>



<p><a href="https://hindibaaz.com/protocol-in-networking-kya-hai/" target="_blank" rel="noreferrer noopener">Chapter 4</a></p>



<p>Chapter 5 ( Coming Soon )</p>



<h2 class="wp-block-heading"><strong>FAQS</strong></h2>


<div id="rank-math-faq" class="rank-math-block">
<div class="rank-math-list ">
<div id="faq-question-1663934239153" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>TCP Full Form?</strong></h3>
<div class="rank-math-answer ">

<p>Transmission<strong> </strong>Control<strong> </strong>Protocol<strong> ( </strong>TCP<strong>)</strong></p>

</div>
</div>
<div id="faq-question-1663934300207" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>UDP Full Form?</strong></h3>
<div class="rank-math-answer ">

<p><strong>User Datagram Protocol</strong> (UDP) is a communications protocol</p>

</div>
</div>
<div id="faq-question-1663934330785" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>Ethical Hacking chapter 4</strong>?</h3>
<div class="rank-math-answer ">

<p>protocol in Networking जोकि Networking का एक important part है।</p>

</div>
</div>
<div id="faq-question-1663934373706" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>protocol in Networking</strong> <strong>kya hai</strong> </h3>
<div class="rank-math-answer ">

<p>जब दो device आपस मे communicate करते है तो उस communication करने के लिए एक source की जरूरत होती है जिसे हम protocol कहते है।</p>

</div>
</div>
<div id="faq-question-1679932509091" class="rank-math-list-item">
<h3 class="rank-math-question ">मैं अपनी व्यक्तिगत जानकारी को ऑनलाइन कैसे सुरक्षित रखूँ?</h3>
<div class="rank-math-answer ">

<p>अपनी व्यक्तिगत जानकारी को ऑनलाइन सुरक्षित करने के लिए, आप कई कदम उठा सकते हैं, जैसे मजबूत और अद्वितीय पासवर्ड का उपयोग करना, दो-कारक प्रमाणीकरण सक्षम करना, संदिग्ध ईमेल और लिंक से बचना, और नियमित रूप से अपने सुरक्षा सॉफ़्टवेयर को अपडेट करना।  सोशल मीडिया और अन्य ऑनलाइन प्लेटफॉर्म पर व्यक्तिगत जानकारी साझा करने में सावधानी बरतना भी महत्वपूर्ण है।</p>

</div>
</div>
</div>
</div>


<h3 class="wp-block-heading"></h3>



<p></p>



<p></p>



<p></p>



<p></p>



<p></p>
<p>The post <a rel="nofollow" href="https://hindibaaz.com/protocol-in-networking-kya-hai/">Protocol in Networking kya hai ? Ethical Hacking Chapter 4</a> appeared first on <a rel="nofollow" href="https://hindibaaz.com">Hindibaaz</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ethical hacking क्या होती है ? Ethical hacking Course Hindi 2024</title>
		<link>https://hindibaaz.com/ethical-hacking-course/</link>
					<comments>https://hindibaaz.com/ethical-hacking-course/#respond</comments>
		
		<dc:creator><![CDATA[sarfaraj khan]]></dc:creator>
		<pubDate>Sat, 02 Oct 2021 20:40:09 +0000</pubDate>
				<category><![CDATA[Tech]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Hacking Course]]></category>
		<guid isPermaLink="false">https://hindibaaz.com/?p=3853</guid>

					<description><![CDATA[<p>What is Ethical hacking (Ethical hacking क्या होती है ?) Ethical hacking क्या होती है ओर ethical hackers क्या है। Ethical का मतलब legal होता है यानी सबकुछ कानून के दायरे में ओर hackers का मतलब जो Rules ओर Law को follow करते हुए किसी system की testing करे उसकी कमी को ढूंढ कर उसे...</p>
<p>The post <a rel="nofollow" href="https://hindibaaz.com/ethical-hacking-course/">Ethical hacking क्या होती है ? Ethical hacking Course Hindi 2024</a> appeared first on <a rel="nofollow" href="https://hindibaaz.com">Hindibaaz</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><span style="font-weight: 400;">What is Ethical hacking (Ethical hacking क्या होती है ?)</span></h2>
<p><span style="font-weight: 400;"><strong>Ethical hacking</strong> क्या होती है ओर <strong>ethical hackers</strong> क्या है। Ethical का मतलब legal होता है यानी सबकुछ कानून के दायरे में ओर hackers का मतलब जो Rules ओर Law को follow करते हुए किसी system की testing करे उसकी कमी को ढूंढ कर उसे दूर करें वह Ethical hacking कहलाता है । legal तरीके से system की कमी को दूर करने वाला hackers </span><b>ethical hackers</b><span style="font-weight: 400;"> कहलाता है। </span><span style="font-weight: 400;"><strong>Ethical hacking hindi </strong>आर्टिकल को समझने के लिए हमे पहले कुछ points को समझना होगा चलिए जानते है।<strong>Ethical hacking Course hindi</strong> को आप notification द्वारा join भी कर सकते है ?</span></p>
<h4><b>Penetration Testing &amp; Cyber Security क्या है ?</b></h4>
<p><span style="font-weight: 400;">इसमें ethical hackers system की कमी निकाल कर उसकी testing करते है ओर system को secure बनाते है।</span></p>
<h4><b>Legally breaking into System &amp; Service क्या है ?</b></h4>
<p><span style="font-weight: 400;">इसमें Ethical hackers System को legal तरीके से brake करते है ताकि system को सुधारा जा सके।</span></p>
<h4><b>Securing the Organization क्या है ?</b></h4>
<p><span style="font-weight: 400;">इसमें ethical hackers Organization को Secure करते है,company के system में vulnerability को ढूंढ कर बताते है जिससे organization ओर Secure बनेगी।</span></p>
<h4><b>Defeating bad hackers क्या है ?</b></h4>
<p><span style="font-weight: 400;">इसमें Ethical hackers उन bad hackers को रोकते है यानी हारते है जो company को नुकसान पहुंचाना चाहते है।हम किसी भी company के domain को hack होने से बचाते है।</span></p>
<h2><span style="font-weight: 400;">Types Of Hackers (हैकर्स कितने प्रकार के होते है ?)</span></h2>
<p><span style="font-weight: 400;">Hackers कितने प्रकार के होते है वैसे hackers तो hackers होते है लेकिन इनको इनके काम के हिसाब से 3 categories में बाटा जाता है। जैसे हम नीचे देखेंगे।</span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">White Hat hackers</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Gray Hat hackers</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Black Hat hackers</span></li>
</ol>
<p><span style="font-weight: 400;">अब हम इन hackers के बारे में समझेंगे लेकिन एक बात ध्यान रखिएगा की केवल knowledge के base पर इनको categories में बाटा गया है।</span></p>
<h2><span style="font-weight: 400;">White Hat hackers क्या होता है ?</span></h2>
<p><span style="font-weight: 400;">White hat hackers एक ऐसा hackers होता है जो penetration करे या system break करे लेकिन सबकुछ legal rules के हिसाब से करता है । Law को follow करते हुए या permission को follow करते हुए penetration करता है।</span></p>
<p><span style="font-weight: 400;">यानी अगर white hat hackers को किसी system की testing करनी है तो पहले ये system के owner की permission लिखित में लेगा उसके बाद ही testing करेगा ,testing में vulnerability check करेगा फिर उसको secure करेगा।यही काम होता है <strong>white hackers</strong> का सबकुछ लीगल तरीके से क्योंकि ये अच्छा काम करते सिस्टम को सिक्योर बनाते है।</span></p>
<h2><span style="font-weight: 400;">Gray Hat hackers क्या होता है ?</span></h2>
<p><span style="font-weight: 400;"><strong>Gray hat hackers</strong> basically वह हैकर्स होते है जो अच्छा काम भी कर सकते है और बुरा काम भी कर सकते है। जैसे की ये किसी system को Secure भी कर सकते है और उसे crashed भी कर सकते है। ये बेसिकली अपनी मन मर्जी के मालिक होते है।</span></p>
<h2><span style="font-weight: 400;">Black Hat hackers कोन होते है ?</span></h2>
<p><span style="font-weight: 400;"><strong>Black hat hackers</strong> वह हैकर्स होते है जो गलत काम करते है illegal काम करते है उन्हे bad hackers भी कहते है।इनका काम होता है system को crash करके data चोरी करके बेच देना या फिर system को क्रैश करके नुकसान पहुंचाना। ये सारे काम illegal तरीके से <strong>black hat hackers</strong> ही करते है जैसे &#8211; system access लेना ,Data चोरी ,remote access ,Runsumway ये सारे काम black hat के है।</span></p>
<h2><span style="font-weight: 400;">Types Of Attack On a System</span></h2>
<p><span style="font-weight: 400;">कितने तरह के attack होते हम ये जानेंगे इसमें यानि एक system पैर कितने तरीके से attack हो सकते है कितने तरीके की vulnerability system में होती है। </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Operating System Attacks </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Misconfiguration Attack</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Application Level Attack</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Shrink Wrap Code Attacks</span></li>
</ul>
<h3><strong>Operating System Attacks क्या है ?</strong></h3>
<p><span style="font-weight: 400;">Operating system attack क्या होता है तो पहले हम जान लेते है की <strong>operating System क्या होता है</strong>.जो हम windows ,linex ,MacOS ,Ubuntu ,कई सरे operating System होते ओर उनमें जो default setting आती है अगर default setting में कुछ कमी रहे जाने के कारण उस कमी का use करके system को access किया जाता है तो इसे ही Operating System attacks कहेते है </span></p>
<h3><strong>Misconfiguration Attack क्या है ?</strong></h3>
<p><span style="font-weight: 400;">जब हम कोई भी software ,application ,operating system का इस्तिमाल करते है और उसमे जो by default setting होती है ,ये कोनसे port पर काम करेगी क्या action लेने पर reply करेगी यानि इन सारी setting में अगर कोई कमी है या by default reset है तो उसे ही <strong>misconfiguration attack</strong> कहते है ?</span></p>
<p><span style="font-weight: 400;"><strong>Example :</strong> मन लीजिए आपके घर में एक </span><b>new router</b><span style="font-weight: 400;"> लगा है. उस </span><b>router</b><span style="font-weight: 400;"> का by default passwords: admin 123 है ,gateway admin page का by default passwords admin 123 है ,अगर हमने इस passwords ये जो setting आती अगर इसमें  changes नहीं किया तो इसमें कमी (vulnerability) होने के कारन ही इसे misconfiguration attack कहा जाता है ?</span></p>
<h3><b>Application Level attack क्या है ?</b></h3>
<p><span style="font-weight: 400;">Application level attack क्या होता है ,जब हम web application चलाते है या website चलाते इनके अंदर जब कोई कमी निकलते है यानी developper के द्वारा बनाए गए software में compromise किया जाता ओर उसमे हम कमी निकलते है SQL injection या उस पर cross site Scripting try कर रहे ,developper की किसी कमी को लेकर उस पर हम attack करते है उसे ही application level attack कहते है।</span></p>
<h3><b>Shrink Wrap Code Attacks क्या है ?</b></h3>
<p><span style="font-weight: 400;">Shrink wrap code attack क्या होता है मान लेते है operating system attack ,misconfiguration attack या application level attack इन तीनों में से किसी में कोई कमी थी।मेने उसको रिपोर्ट की या बता दी की इसमें vulnerability है लेकिन उस कमी को अभी तक दूर नहीं किया गया यानी अभी तक patch release नहीं किया और कोई <strong>hackers</strong> आकर attack कर लेता है ।यानी ऐसे system जिनकी vulnerability पता होने के बाद भी अभी तक कोई patch release नहीं किया गया हो और इनपर फिर से attack किया गया हो उन्हे हम </span><b>Shrink Wrap Code attack</b><span style="font-weight: 400;"> कहते है ।</span></p>
<h2><span style="font-weight: 400;">Scope in Ethical Hacking</span></h2>
<p><span style="font-weight: 400;">हम यह <strong>ethical hacking</strong> के बारे में सीख तो रहे लेकिन क्या आप जानते है की <strong>ethical hacking course</strong> में scope है भी या नहीं।तो आगे बढ़ने से पहले हम इसके scope के बारे में जान लेंगे।कुछ लॉजिकल points से समझेंगे।</span></p>
<ol>
<li><span style="font-weight: 400;">पहला ये है की india में Ethical hacking की average salary क्या होती है &#8211; 5 लाख रुपए सालाना सैलरी होती है ये बढ़ भी सकती है आपकी skill के according</span></li>
<li>Cyber crime हाल ही covid के दौर में cybercrime 600% बढ़ा है ,बड़ी बड़ी कंपनी apple जैसी भी company hack की गई है। आए दिन आपको hacking के case देखने को मिल सकते है ।</li>
<li><span style="font-weight: 400;">ऐसा माना जा रहा है की अगर future में कोई war हो सकता है तो वो <strong>Cyber war</strong> हो सकता है यानी आप अपने घर में बैठ कर electronic चीजों को control कर सकते ।यानी आप किसी मिसाइल को भी कंट्रोल कर पाएंगे उसे hack करके इसलिए <strong>ethical hacking and cyber security</strong> की jobs और Ethical hackers की demands बढ़ेगी।</span></li>
<li><span style="font-weight: 400;">according to indian governments statics report के अनुसार 395 million USD डॉलर Cyber Security में invest किए गए है 2019 तक ओर आगे 550 million USD डॉलर तक invest करने वाली है।</span></li>
</ol>
<h2><span style="font-weight: 400;">Cyber Laws</span></h2>
<p><span style="font-weight: 400;">Cyber lawa की दुनिया में जब आप आते है यानी एक hackers बनने का सपना तो पहले <strong>ethical hacking degree </strong>की जरुरत पड़ेगी उसके लिए आपको <strong>ethical hacking course </strong>ज्वाइन करना होगा जो हम आपको अपने ब्लॉग के माध्यम से जानकारी दे रहे है. लेकिन आपको कुछ laws के बारे में जानना जरूरी है. क्योंकि जब भी कभी आप किसी system की testing करते है. तो laws को follow करते हुए करते हो कुछ laws हम आपको नीचे source provide कर रहे आप उसे read करे .</span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">The patents (Amendment) Acts, 1999</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Trade Marks Act ,1999</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">The Copyright Act ,1957 </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Information Technology Act</span></li>
</ol>
<p><span style="font-weight: 400;">बिना permission के हम कभी भी system की testing नहीं करनी चाहिए।laws को follow करना जरूरी है <strong>Ethical hacking</strong> के लिए ।</span></p>
<p><a href="https://hindibaaz.com/backlink-kya-hota-hai/" target="_blank" rel="noopener">Backlinks क्या होता है ?</a></p>
<h3>Conclusion</h3>
<p>आशा करता हु आपको ये post पसंद आयी होगी इसमें हमने <span style="font-weight: 400;"><strong>Ethical hacking hindi</strong></span> क्या होती है ? <strong>ethical hackers क्या है ?</strong> <strong>tyeps of hackers</strong> ? <span style="font-weight: 400;"><strong>Ethical hacking Course hindi</strong> और <strong>ethical hacking degree</strong></span> ये सारी detail दी है और हम आगे भी इसका chapter 2 में detail share करेंगे इसलिए आप हमारे website को email द्वारा या notification को subscribe कर सकते है ,जल्द ही मिलेंगे</p>
<p><b>Coming Soon More Chapter</b></p>
<p><a href="https://hindibaaz.com/what-is-computer-networking-hindi/" target="_blank" rel="noopener"><span style="font-weight: 400;">Chapter 2- What is Computer Networking</span></a></p>
<p><a href="https://hindibaaz.com/osi-model-vs-tcp-ip-model/" target="_blank" rel="noopener"><span style="font-weight: 400;">Chapter 3</span></a></p>
<p><span style="font-weight: 400;">Chapter 4</span></p>
<h3> </h3>
<h3>FAQS</h3>

<div id="rank-math-faq" class="rank-math-block">
<div class="rank-math-list ">
<div id="faq-question-1661843633460" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>Ethical Hacking क्या होता है ?</strong></h3>
<div class="rank-math-answer ">

<p>Ethical का मतलब legal होता है hacking का मतलब किसी system में vulnerbility को दूर करना ,यानि legal तरीके से सारे law को follow करते हुए किसी system की testing करना Ethical hacking कहलाता है।</p>

</div>
</div>
<div id="faq-question-1661843642523" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>Hackers कितने प्रकार के होते है ?</strong></h3>
<div class="rank-math-answer ">

<p>hacker 3 तरह के होते है 1. white hat hackers 2. gray hat hackers 3 .Black Hat hackers इनको इनके skill के हिसाब से बाटा जाता है।</p>

</div>
</div>
<div id="faq-question-1661843681437" class="rank-math-list-item">
<h3 class="rank-math-question "><strong>ethical hacking eligibility क्या है ?</strong></h3>
<div class="rank-math-answer ">

<p>Ethical hacking में enter करने के लिए graduation या computer में degree या diploma (MCA,Networking ) होना चाहिए ?</p>

</div>
</div>
</div>
</div><p>The post <a rel="nofollow" href="https://hindibaaz.com/ethical-hacking-course/">Ethical hacking क्या होती है ? Ethical hacking Course Hindi 2024</a> appeared first on <a rel="nofollow" href="https://hindibaaz.com">Hindibaaz</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://hindibaaz.com/ethical-hacking-course/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
