जरा सोचिए, अगर आपकी फेसबुक वॉल पर कोई अश्लील पोस्ट कर दिया जाए या फिर आपका पासवर्ड चुराकर आपके खाते से पैसा निकाल लिया जाए या आपकी पर्सनल फोटो चुराकर कोई उसे सार्वजनिक कर दे, तो फिर आपकी स्थिति क्या होगी? इससे आपको बड़ा आर्थिक नुकसान भी हो सकता है। मगर इंटरनेट के जरिए ऐसी घटनाएं रोज हो रही हैं। इसे हैकिंग कहते हैं।
दरअसल आजकल लगभग हर गतिविधि ऑनलाइन हो गई है। अपने देश की बात करें, तो आज हमारे यहां करीब 35 करोड़ लोग इंटरनेट का इस्तेमाल कर रहे हैं। उनके हाथों में स्मार्टफोन, कम्प्यूटर या लैपटॉप है, जिस पर वे पर्सनल और प्रोफेशनल हर बात शेयर करने लगे हैं। ऐसे में साइबर क्राइम की घटनाएं भी बढ़ रही हैं। सूचना प्रौद्योगिकी मंत्रालय के अनुसार, वर्ष 2016 में जनवरी से मार्च के बीच देश भर में करीब 14 हजार वेबसाइट हैकिंग की घटनाएं हुईं। वर्ष 2015 में साइबर जासूसी की 49,455 घटनाएं हुईं। जाहिर है, साइबर सिक्योरिटी आज एक बड़ी चुनौती है।
क्या है एथिकल हैकिंग?
एथिकल हैकिंग, जैसा कि नाम से ही स्पष्ट है, अनएथिकल हैकिंग को रोकने के लिए की जाती है। यह एथिकल (नैतिक) इसलिए है, क्योंकि इसे मालिक के कहने पर ही किया जाता है। एथिकल हैकर्स भी हैकर्स की तरह ही कम्प्यूटर और नेटवर्क के अच्छे जानकार होते हैं। किसी भी कंपनी में ऐसे प्रोफेशनल का काम यह सुनिश्चित करना होता है कि कोई बाहरी व्यक्ति कंपनी के आईटी सिस्टम की सिक्योरिटी तोड़कर उसकी कोई सूचना न चुरा सके और न ही किसी फाइल को कोई नुकसान पहुंचा सके।
चाहिए हजारों विशेषज्ञ।
नैस्कॉम की एक ताजा रिपोर्ट के अनुसार, देश में अभी सिर्फ 50 हजार के लगभग साइबर सिक्योरिटी प्रोफेशनल हैं। जबकि दूर-दराज के क्षेत्रों में इंटरनेट जिस तेजी से लोगों तक पहुंच रहा है, उसे देखते हुए हर साल करीब 77 हजार एथिकल हैकर्स की जरूरत है। इस तरह, स्थानीय और वैश्विक बाजार की जरूरतों को पूरा करने के लिए भारत को वर्ष 2020 तक लगभग 50 लाख एथिकल हैकर चाहिए लेकिन वर्तमान में हर साल इस क्षेत्र में सिर्फ 15 हजार प्रोफेशनल्स ही आ रहे हैं।
चमकदार करियर
केंद्र सरकार की महत्वाकांक्षी योजना 'डिजिटल इंडिया "धीरे-धीरे गति पकड़ रही है। सरकारी महत्वपूर्ण सूचनाएं भी ऑनलाइन की जा रही हैं। लेकिन इससे भी ज्यादा इन सूचनाओं की सुरक्षा जरूरी है। एक अनुमान के मुताबिक, केंद्र की इस पहल से देश भर में करीब 1.7 करोड़ नई नौकरियों के अवसर पैदा होंगे, जिनमें सबसे ज्यादा मांग एथिकल हैकर्स की रहेगी। वहीं, दूसरी ओर सभी बड़ी आईटी कंपनियां अपना खुद का डाटा सेंटर बना रही हैं। इन्हें भी कुशल साइबर सिक्योरिटी प्रोफेशनल्स चाहिए। साइबर सिक्योरिटी को लेकर आने वाले दिनों में लोग भी पर्सनल सर्विसेज लेना शुरू करेंगे।
जॉब के अवसर
एथिकल हैकर्स की आज भी आईटी कंपनियों में खूब मांग है। इसके अलावा, आप आईटी सिक्योरिटी सर्टिफिकेशन की सर्विस देने वाली कंपनियों और आईटी फर्म्स में भी साइबर सिक्योरिटी प्रोफेशनल की नौकरी पा सकते हैं। लॉ फर्म्स, बैंक, टेलीकॉम कंपनियां और पुलिस विभाग भी इनकी सेवाएं ले रहा है।
कौन-से कोर्स?
इंजीनियरिंग के बाद एथिकल हैकिंग में स्पेशलाइजेशन किया जा सकता है। 12वीं के बाद भी कोर्स करने का विकल्प है। कुछ संस्थान यह कोर्स 10वीं के बाद भी करा रहे हैं। ये कोर्स छह माह तथा एक साल की अवधि के हैं। छह माह प्रमाणपत्र और एक साल डिप्लोमा पाठ्यक्रम भी उपलब्ध है।
सैलरी
एथिकल हैकिंग में कमाई आपकी काबिलियत पर निर्भर करती है। फिर भी प्राय: ऐसे प्रोफेशनल को शुरुआत में किसी भी नामी कंपनी से 35 से 40 हजार रुपए की सैलरी आसानी से मिल जाती है। अनुभव बढ़ने पर 70 से 80 हजार कमाए जा सकते हैं।
एक्सपर्ट राय
श्री शोभित चतुर्वेदी (साइबर सुरक्षा विशेषज्ञ) साइबर सुरक्षा का विस्तार आज के समय बहुत ज्यादा है। आने वाले दिनों में इसकी जरूरत और ज्यादा पड़ेगी, क्योंकि अब कम्प्यूटर व स्मार्टफोन हर किसी की दिनचर्या में शामिल हो गए हैं। हर तरह की महत्वपूर्ण पर्सनल जानकारी भी लोग कम्प्यूटर और मोबाइल में ही रख रहे हैं, जिसे कभी भी कोई हैक कर सकता है।
एथिकल हैकर्स वे लोग हैं, जो आधिकारिक अनुमति के साथ सिस्टम में मौजूद लूपहोल्स को ठीक करने का काम करते हैं। यह एक वैकल्पिक व्यवस्था है, इसलिए एथिकल हैकिंग आईटी में रुचि रखने वालों के लिए बहुत आकर्षक ऑप्शन बन गया है। आजकल सभी कंपनियां अपना नेटवर्क इस्तेमाल कर रही हैं और उसमें कोई छेड़खानी न कर पाए, इसके लिए अपने यहां एथिकल हैकर्स रख रही हैं। इस फील्ड में वे सभी युवा करियर बना सकते हैं, जिनकी रुचि कम्प्यूटर, मोबाइल और गैजेट्स में है या फिर जिन्होंने कोई आईटी कोर्स किया हुआ है।एथिकल हैकिंग के विशेषज्ञ बनकर गलत नीयत वाले आईटी के जानकारों यानी हैकर्स से लोगों और कंपनियों को बचाने के साथ- साथ आप हैकर्स को सबक भी सिखा सकते हैं।
एथिकल हैकिंग और उसके फायदे
सार –
आज अधिक से अधिक सॉफ्टवेयर विकसित कर रहे हैं और लोग अपने वर्तमान में अधिक से अधिक विकल्प प्राप्त कर रहे हैं सॉफ्टवेयर। लेकिन कई लोगों को पता नहीं है कि उन्हें हैक किया जा रहा है अपने ज्ञान के बिना एक अच्छा नैतिक हैकर को पता होना चाहिए हैकर द्वारा रीसाइन्सेंस, मेजबान द्वारा चुना गया पद्धति।
या लक्ष्य स्कैनिंग, एक्सेस प्राप्त करना, एक्सेस बनाए रखना और समाशोधन पटरियों उपयोगकर्ता को देखने के बिंदु से, चाहिए कम से कम इनमें से कुछ जानिए क्योंकि कुछ हैकर इसका इस्तेमाल करते हैं।
हैक करने के लिए विभिन्न हैकिंग तरीकों की जानकारी नहीं है जो लोग एक प्रणाली में इसके अलावा जब विचार के बिंदु से सोचते हैं डेवलपर, उन्हें ये भी पता होना चाहिए क्योंकि वह होना चाहिए इसके उपयोग के साथ भी अपने सॉफ्टवेयर में छेद बंद करने में सक्षम विभिन्न उपकरण नए उपकरणों के आगमन के साथ हैकर हो सकता है। नई रणनीति बनाओ लेकिन कम से कम सॉफ्टवेयर के लिए प्रतिरोधी हो जाएगा।
नैतिक हैकिंग के फायदे
प्रस्तावना
एथिकल हैकिंग-भी प्रवेश परीक्षण या के रूप में जाना जाता है घुसपैठ परीक्षण या लाल टीमिंग एक प्रमुख चिंता बन गई है व्यवसायों और सरकारों के लिए कंपनियों के बारे में चिंतित हैं होने की संभावना "हैक की गई" और संभावित ग्राहक हैं व्यक्तिगत जानकारी के नियंत्रण को बनाए रखने के बारे में चिंतित
अभिव्यक्ति "कंप्यूटर हैकिंग" की छवियाँ हैं बेईमान (techies). जो अपने कौशल का उपयोग करने के लिए हालांकि, कुछ कंपनियों ने तथाकथित "नैतिक हैकर्स" को रोजगार दिया है अपने कंप्यूटर सिस्टम का पता लगाने और संभावित खोजना कमजोरियों ये "सफेद टोपी" हैकर्स प्रदर्शित कर सकते हैं कि कैसे उनकी "काली टोपी" समकक्ष कमजोर सिस्टम को नुकसान पहुंचा सकते हैं, जबकि इस तरह के ग्राहकों से अपने ग्राहकों की रक्षा करने की सलाह दी जाती है खतरों एथिकल हैकिंग यह भी सुनिश्चित कर सकती है कि विक्रेता के दावे अपने उत्पादों की सुरक्षा के बारे में वैध हैं
सुरक्षा
सुरक्षा खतरे के विरुद्ध सुरक्षा की स्थिति है या नुकसान सामान्य अर्थ में, सुरक्षा एक समान अवधारणा है। सुरक्षा वाले व्यक्ति जो निष्क्रिय व्यक्ति हैं, उन्हें नहीं देखना चाहिए उन डेटा उदाहरण के लिए क्रेडिट कार्ड लेनदेन के मामले में, अधिकृत व्यक्ति को क्रेडिट कार्ड नंबर देखना चाहिए और वह उस डेटा को देखना चाहिए अखंडता वफ़ादारी का अर्थ है कि बिना डेटा को संशोधित किया जा सकता है प्राधिकरण इसका अर्थ है कि प्राधिकृत द्वारा देखा गया डेटा व्यक्ति सही होना चाहिए या डेटा को बनाए रखना चाहिए अखंडता की संपत्ति उस अखंडता के बिना डेटा नहीं है उपयोग। जब एक कंप्यूटर वायरस एक को संक्रमित करता है तो ईमानदारी का उल्लंघन होता है कंप्यूटर, जब एक कर्मचारी अपने वेतन को संशोधित करने में सक्षम है एक पेरोल डेटाबेस में, जब एक अनधिकृत उपयोगकर्ता एक vandalizes वेब साइट, जब कोई बहुत बड़ी संख्या में डालने में सक्षम है एक ऑनलाइन सर्वेक्षण में वोट, और इतने पर। ऐसे मामलों में डेटा है संशोधित और फिर हम कह सकते हैं कि इसमें एक उल्लंघन है सुरक्षा ।
उपलब्धता
जानकारी प्रणाली अपने उद्देश्य की सेवा के लिए, जानकारी चाहिए उपलब्ध होने पर उपलब्ध रहें। उस मामले पर विचार करें जिसमें डेटा को अखंडता और गोपनीयता दोनों को प्राप्त करना चाहिए इन लक्ष्यों को आसानी से हम उन डेटा को बंद लाइन बना सकते हैं परन्तु फिर डेटा उपयोगकर्ता के लिए उपलब्ध नहीं है या यह उपलब्ध नहीं है। इसलिए डेटा का कोई फायदा नहीं है, भले ही इसका मतलब यह हो कम्प्यूटिंग सिस्टम को स्टोर करने और प्रोसेस करने के लिए इस्तेमाल किया जाता है, सुरक्षा नियंत्रणों की रक्षा के लिए उपयोग किया जाता है, और संचार इसे उपयोग करने के लिए उपयोग किए जाने वाले चैनल सही तरीके से काम करते हैं।
सुरक्षा
कंप्यूटर की सुरक्षा आवश्यक है क्योंकि अधिकांश संगठन विरोधी सॉफ्टवेयर या घुसपैठियों द्वारा क्षतिग्रस्त किया जा सकता है इसके अलावा सुरक्षा सीधे व्यापार से संबंधित है इसका कारण यह है कि अगर कोई कंपनी अपनी क्रेडिट कार्ड संख्या की एक श्रृंखला को नुकसान पहुंचाती है ग्राहक तो कई ग्राहक वापस जाने के लिए संकोच करते हैं एक ही कंपनी के लिए और उस विशेष कंपनी खो देंगे कई ग्राहक और इसलिए व्यवसाय कई हो सकते हैं क्षति के रूप जो स्पष्ट रूप से संबंधित हैं, जो हैं घुसपैठियों द्वारा निर्मित इसमें शामिल हैं: गोपनीय खोना डेटा क्षति या डेटा के नुकसान या विनाश का विनाश एक कंपनी की प्रतिष्ठा का कंप्यूटर सिस्टम नुकसान सुरक्षा उल्लंघनों की वजह से सूची में और अधिक होना चाहिए हैकिंग को भी प्रवेश परीक्षण, घुसपैठ परीक्षण के रूप में जाना जाता है या लाल टीमिंग इंटरनेट की वृद्धि के साथ, कंप्यूटर सुरक्षा एक बड़ी चिंता बन गई है उसी समय, इन सेवाओं के संभावित ग्राहकों के बारे में चिंतित हैं व्यक्तिगत जानकारी का नियंत्रण बनाए रखने से भिन्न होता है क्रेडिट कार्ड नंबर सामाजिक सुरक्षा संख्या और घर में पते इस समस्या से निपटने के लिए अपनी खोज में, संगठनों को पता चला कि उनमें से एक सर्वोत्तम तरीके हैं उनके हितों के घुसपैठियों के खतरे का मूल्यांकन करना होगा स्वतंत्र कंप्यूटर सुरक्षा पेशेवरों को तोड़ने का प्रयास अपने कंप्यूटर सिस्टम में इस योजना को एथिकल कहा जाता है हैकिंग। यह ऑडिटर के समान है एक संगठन में आने के लिए अपने बहीखाता रिकॉर्ड को सत्यापित करें मूल्यांकन का यह तरीका एक प्रणाली की सुरक्षा का इस्तेमाल शुरुआती दिनों से किया गया है कंप्यूटर एक प्रारंभिक नैतिक हैक में, संयुक्त राज्य अमेरिका एयर सेना ने मल्टीिक्स ऑपरेटिंग का सुरक्षा मूल्यांकन किया।
दो-स्तर (गुप्त / शीर्ष गुप्त) के रूप में संभावित उपयोग के लिए सिस्टम प्रणाली सफल नैतिक हैकर्स में विभिन्न प्रकार के कौशल हैं। पहला और सबसे महत्वपूर्ण, वे पूरी तरह भरोसेमंद होना चाहिए। एक ग्राहक के सिस्टम की सुरक्षा का परीक्षण करते समय, नैतिक हैकर ग्राहक के बारे में जानकारी की खोज कर सकता है रहस्य रहना कई मामलों में, यह जानकारी, अगर प्रचारित, संभवतः सिस्टम में तोड़ने वाले वास्तविक घुसपैठियों का नेतृत्व कर सकता है वित्तीय घाटे के लिए अग्रणी एक मूल्यांकन के दौरान, नैतिक हैकर अक्सर कंपनी की कुंजी रखता है, और इसलिए कनेक्शन के साथ सीमित-पहुंच प्रयोगशालाओं पर भरोसा होना चाहिए, यह सुरक्षित है ग्राहकों से पेपर दस्तावेज रखें, मजबूत क्रिप्टोग्राफ़ी को परीक्षण के लिए इलेक्ट्रॉनिक परिणाम, और पृथक नेटवर्क की सुरक्षा करें।
एथिकल हैकरों को भी बहुत मजबूत प्रोग्रामिंग होना चाहिए और कंप्यूटर नेटवर्किंग कौशल और में किया गया है कई वर्षों के लिए कंप्यूटर और नेटवर्किंग व्यवसाय। एक और नैतिक हैकर के लिए आवश्यक गुणवत्ता को और अधिक ड्राइव करना है और एक सामान्य मूल्यांकन के बाद से ज्यादातर लोगों की तुलना में धैर्य बहुत दिनों के थकाऊ काम की आवश्यकता होती है, जब वे ऐसी प्रणाली का सामना करें जिसके साथ वे अपरिचित, नैतिक हैकर्स सिस्टम के बारे में जानने के लिए समय व्यतीत करेंगे और कोशिश करेंगे अपनी कमजोरियों को खोजने के लिए अंत में, हमेशा के साथ रखते हुए।
द्वितीय डब्ल्यू हैटई एथिकल हैकिंग क्या करता है ?
एक नैतिक हैकर नैतिक हैकिंग कर रही एक व्यक्ति है वह एक सुरक्षा व्यक्तिगत है जो एक नेटवर्क में प्रवेश करने की कोशिश करता है यह जानने के लिए कि क्या सिस्टम में कुछ भेद्यता है। एक नैतिक हैकर हमेशा लक्ष्य में प्रवेश करने की अनुमति होगी नेटवर्क। एक नैतिक हैकर पहले एक के दिमाग सेट के साथ सोचना होगा हैकर जो सिस्टम में आने की कोशिश करता है वह पहले पता चलेगा एक घुसपैठिए क्या देख सकता है या अन्य क्या देख सकते हैं। ये खोजना एक नैतिक हैकर उन लोगों के साथ सिस्टम में आने का प्रयास करेगा जानकारी जो भी हो वह कर सकते हैं। अगर वह अंदर सफल होता है सिस्टम में घुसपैठ तो वह कंपनी को रिपोर्ट करेगा विशेष भेद्यता के बारे में एक विस्तृत रिपोर्ट के साथ शोषण जो वह सिस्टम में मिला।
एथिकल हैकिंग के फायदे
परीक्षण सुरक्षा उपायों का प्राथमिक लाभ एक कंपनी के पेरोल पर नैतिक हैकर्स होने के नाते यह है कि हैकर्स को एक निर्धारित कंपनियों की सहायता करने के लिए परीक्षण करने की अनुमति है जो उनके कंप्यूटर सुरक्षा उपाय प्रभावी हैं, जो उपाय करने के लिए अद्यतन करने की आवश्यकता है, और जो लोगों के लिए थोड़ा ढेर खतरनाक घुसपैठियों के लिए कोई निवारक नहीं इन परीक्षणों का डेटा जहां और पर निर्णय लेने के लिए प्रबंधन को सूचित किया जा सकता है उनकी सूचना सुरक्षा कैसे सुधारें कमजोर क्षेत्रों को ढूँढना जब सफेद टोपी हैकर कंपनी के सिस्टम की खोज करना समाप्त करते हैं, वे एक रिपोर्ट में चालू करते हैं प्रणाली के कमजोर क्षेत्रों इन क्षेत्रों से संबंधित हो सकते हैं प्रौद्योगिकी, आधारित सिस्टम, जैसे प्रशासक जो दे देते हैं अनधिकृत कर्मियों के पास पासवर्ड का एक्सपोजर ये कमजोरियां प्रबंधन को और अधिक सुरक्षित स्थापित करने की अनुमति देती हैं हमलावरों को या तो शोषण से रोकने के लिए प्रक्रियाएं कंप्यूटर हैकर तकनीकों को समझना व्हाइट टोपी हैकर भी अनैतिक द्वारा उपयोग की जाने वाली तकनीकों का प्रदर्शन कर सकते हैं आक्रमणकारियों ये प्रदर्शन प्रबंधन दिखाने के लिए कार्य करते हैं चोर, आतंकवादी और वंडल अपने सिस्टम पर हमला कर सकते हैं।
और संवेदी डेटा को संभालना आवश्यक है कि वे इस रूप में सेवा करते हैं हैकर हमले के संभावित लक्ष्य छोटी कंपनियों है कि पर्याप्त नेटवर्क सुरक्षा के लिए संसाधनों की कमी है अवसरों के आकर्षक लक्ष्यों के साथ काले टोपी हैकर ये हमलों छोटे व्यवसायों के रूप में ज्यादा के अपंग या नष्ट कर सकते हैं आग या प्राकृतिक आपदा सफेद टोपी हैकरों का उपयोग कर सकते हैं इन कंपनियों को दिखाएं ट्रांसक्रिप्शन।
नैतिक हैकिंग के क्या लाभ हैं?
नैतिक हैकिंग के लाभ थोड़ा अलग हैं नेटवर्क रक्षा या परिधि रक्षा के लाभों की तुलना में, क्योंकि नैतिक हैकिंग किसी भी सिस्टम मालिक या व्यापार को मदद करता है एक हमलावर से पहले एक कमजोरियों को मालूम होता है जिस तरह से हमलावर पाएंगे कि क्या वे वास्तव में थे हमले करना यही कारण है कि नैतिक हैकिंग इन का उपयोग करता है हमलावर तकनीक यही कारण है कि यह वास्तव में असली उपकरण का उपयोग करता है, तकनीक, कार्यप्रणाली और दृष्टिकोण जो एक हमलावर एक एसएएस प्रक्रिया का उपयोग करने के बजाय, एक ऑडिटर हो सकता है उपयोग। या, बचाव के लिए सीआईएसएसपी ढांचे का उपयोग करने के बजाय।
मॉडलिंग
किसी हमले के मॉडल को हमेशा कमजोरियों का पता चलता है जो नहीं कर सकता किसी अन्य तरीके से पाया जा सकता है। यह दोनों कमजोर सुरक्षा दस्तावेज़ को मदद करता है क्षेत्रों, क्षेत्रों जहां एक हमलावर में मिल सकता है, और भी मजबूत सुरक्षा क्षेत्रों ऐसे क्षेत्र जहां एक हमलावर को नाकाम कर दिया जाता है, लेता है सदैव। ये उन क्षेत्रों के प्रकार हैं जिनकी हमें जरूरत नहीं है चिंता के बारे में, या उन क्षेत्रों या किसी भी विस्तार की आवश्यकता हो सकती है सुरक्षा मॉडल नैतिक हैकिंग का मुख्य लाभ है यही है वास्तव में लोग यह क्यों करते हैं मैंने थोड़ी देर पहले कहा था नैतिक हैकिंग वास्तव में एक हमले तकनीक का अधिक है यह उपयोगकर्ता है हमलावर उपकरण, दृष्टिकोण और एक हमलावर बनाने की मुद्रा नैतिक हैकिंग और नेटवर्क सुरक्षा के बीच बड़ा अंतर नेटवर्क सुरक्षा नेटवर्क सुरक्षा की रक्षा और दस्तावेज के बारे में अधिक है रक्षा आप फायरवॉल के बारे में पता लगा रहे हैं और उन्हें डाल रहे हैं अप आपको वीपीएन सर्वर सुरक्षा और वास्तव में पता चल जाएगा वीपीएन सर्वरों को इन्स्तांत करें यह आमतौर पर एक मॉडलिंग के बारे में नहीं है एक हमलावर जिस तरह से हमला करेगा ये बहुत अलग हैं चीजें नेटवर्क सुरक्षा को विशेष रूप से सबसे अच्छा निम्नलिखित पर जोर देता है प्रथाओं या आम तकनीकों को लागू करने के लिए और
एक सुरक्षित तरीके से संचालित एथिकल हैकिंग को मिल रहा है उन कार्यान्वयन, कमजोरियों और फिर में कमजोरियों उन्हें एक नेटवर्क सुरक्षा प्रक्रिया में वापस खिलाती है जो मदद करता है उनके खिलाफ बचाव और संभावित हमलों के उन प्रकार के पीछे हटाना भविष्य की घटनाओं से...
निष्कर्ष
समझें कि इतने सारे उपकरण हैं जिसके माध्यम से एक हैकर एक सिस्टम में मिल सकता है इसके कई कारण हैं सभी को इन बुनियादी बातों के बारे में समझना चाहिए। चलो देखते है विभिन्न दृष्टिकोणों से इसकी विभिन्न ज़रूरतें छात्र एक छात्र समझना चाहिए कि कोई सॉफ़्टवेयर शून्य के साथ नहीं बना है भेद्यता। इसलिए जब वे अध्ययन कर रहे हैं वे अध्ययन करना चाहिए विभिन्न संभावनाएं और उसे कैसे रोकने के लिए अध्ययन करना चाहिए क्योंकि वे कल के पेशेवर हैं पेशेवर समझना चाहिए कि व्यापार सीधे सुरक्षा से संबंधित है इसलिए उन्हें नए सॉफ्टवेयर को कमजोरियों के साथ कम करना चाहिए यथासंभव। अगर उन्हें इनके बारे में पता नहीं है तो वे नहीं होंगे पर्याप्त सावधानी !
कमलनाथ ने शिवराज सरकार पर साधा निशाना, बेरोजगारी और अत्याचार में प्रदेश को बताया नंबर वन
प्रदेश में भीषण गर्मी से मचा हाहाकार, मालवा-निमाड़ में बदला स्कूलों का समय
मई में कर्मचारियों को मिल सकती है खुशखबरी, सरकार ने लिया ये फैसला