25700:14:50,269 --> 00:14:52,134it might restrictthe type of character terjemahan - 25700:14:50,269 --> 00:14:52,134it might restrictthe type of character Bahasa Indonesia Bagaimana mengatakan

25700:14:50,269 --> 00:14:52,134it

257
00:14:50,269 --> 00:14:52,134
it might restrict
the type of characters

258
00:14:52,271 --> 00:14:54,762
and whether it's letters
or numbers you can use.

259
00:14:54,907 --> 00:14:57,341
So, so for example, what you know,

260
00:14:57,476 --> 00:14:59,307
what exactly is the password
that you're using

261
00:14:59,445 --> 00:15:00,912
and I'll see if it will actually
work with the system

262
00:15:01,046 --> 00:15:02,513
we're gonna implement?

263
00:15:03,749 --> 00:15:05,182
Okay.

264
00:15:11,223 --> 00:15:14,021
Brian has successfully
convinced numerous employees

265
00:15:14,159 --> 00:15:16,150
to hand over their passwords.

266
00:15:18,363 --> 00:15:19,330
All right. Bye-bye.

267
00:15:19,465 --> 00:15:22,866
He can now use them to
unlock the company's secrets.

268
00:15:23,869 --> 00:15:24,631
You can do a lot of damage

269
00:15:24,770 --> 00:15:26,601
with the information that we see,
and,

270
00:15:26,738 --> 00:15:27,932
and there's a lot of
privileged information

271
00:15:28,073 --> 00:15:29,802
that we see on a day-to-day basis.

272
00:15:29,942 --> 00:15:33,241
So, you've really got to have
a strong sense of ethics.

273
00:15:35,147 --> 00:15:38,378
We could obtain, let's say,
access to a

274
00:15:38,517 --> 00:15:40,144
a company's credit card database.

275
00:15:40,285 --> 00:15:42,549
Well, you know,
your typical hacker out there

276
00:15:42,688 --> 00:15:44,918
who's gonna take the credit cards
and try and sell them somewhere

277
00:15:45,057 --> 00:15:46,251
and make a profit off of it.

278
00:15:46,391 --> 00:15:48,621
We're not, we're not, we're,
we're just gonna you know,

279
00:15:48,760 --> 00:15:51,126
document how we were able to
obtain access to that information.

280
00:15:51,263 --> 00:15:54,562
We're gonna recommend to our clients
how to fix it.

281
00:15:56,535 --> 00:15:57,968
The emergence of ethical hacking

282
00:15:58,103 --> 00:16:00,264
as a morally upright way
to earn a living,

283
00:16:00,405 --> 00:16:02,168
amuses Captain Zap.

284
00:16:02,941 --> 00:16:05,603
But it's a job
he'd happily do for nothing.

285
00:16:06,445 --> 00:16:10,404
The money is kind ofjust
the icing on the cake to all of it.

286
00:16:11,150 --> 00:16:15,246
The money pays for the toys
that you get to buy.

287
00:16:15,954 --> 00:16:18,445
Hacking is actually the best reward.

288
00:16:18,590 --> 00:16:21,184
But being paid
to be allowed to commit crime

289
00:16:21,326 --> 00:16:25,262
is absolutely genius and American.

290
00:16:27,332 --> 00:16:28,594
It's a lot tougher
than one would think.

291
00:16:28,734 --> 00:16:32,397
I mean you know, trying to keep
a straight face and trying to lie is,

292
00:16:32,538 --> 00:16:36,565
is not that easy for someone who's,
who's pretty honest.

293
00:16:38,143 --> 00:16:41,579
Ethical hackers
don't have the mindset

294
00:16:41,713 --> 00:16:45,410
They are above board, nice people.

295
00:16:45,551 --> 00:16:49,851
You hire an evil, rotten,
son of a bitch if you want a job done.

296
00:16:49,988 --> 00:16:54,152
It comes down to this,
dirty deeds done really expensive.

297
00:16:54,293 --> 00:16:57,626
And that's the way it should be,
you know.

298
00:16:57,763 --> 00:17:01,028
Learn to hire the thief
to tell you how to steal something.

299
00:17:01,166 --> 00:17:03,031
Don't hire a cop.

300
00:17:06,071 --> 00:17:10,974
But 70 percent of hacker attacks
are never reported to the police.

301
00:17:11,109 --> 00:17:13,577
Instead,
many of the biggest businesses

302
00:17:13,712 --> 00:17:16,010
turn to Allan Brill.

303
00:17:18,083 --> 00:17:21,678
He's a former intelligence offiicer
who runs the Hi-Tech crime team

304
00:17:21,820 --> 00:17:25,688
at the world's largest private
detective agency, Kroll.

305
00:17:25,824 --> 00:17:28,418
I'm on the way.
I'll be there as soon as I can.

306
00:17:28,560 --> 00:17:33,088
Day and night, Allan's team is poised
with mobile hacker detection kits,

307
00:17:33,232 --> 00:17:38,795
helping corporations stop the hackers
and keep the break-ins quiet.

308
00:17:38,937 --> 00:17:40,768
We work for the corporation.

309
00:17:40,906 --> 00:17:46,367
We can help them to understand
without having to go to government.

310
00:17:46,511 --> 00:17:49,878
Once you go to government
they really control the case.

311
00:17:50,015 --> 00:17:52,745
Will they take the case?
Who's gonna prosecute?

312
00:17:52,884 --> 00:17:55,011
What publicity will there be about it?

313
00:17:55,153 --> 00:17:58,247
In this day and age of volatility
in the markets,

314
00:17:58,390 --> 00:18:03,020
that's not always something
you want to take a chance with.

315
00:18:03,161 --> 00:18:06,221
But you can't afford not to know
what happened.

316
00:18:07,165 --> 00:18:10,726
Theirjob is to out hack the hackers.

317
00:18:12,471 --> 00:18:13,665
Breaking passwords,

318
00:18:13,805 --> 00:18:17,400
cloning hard drives,
seizing suspect drives.

319
00:18:17,542 --> 00:18:19,476
Allan's computer forensics team

320
00:18:19,611 --> 00:18:22,205
is made up of people
who could easily have turned

321
00:18:22,347 --> 00:18:25,145
their own talents to hacking.

322
00:18:26,285 --> 00:18:27,513
There is a difference.

323
00:18:27,653 --> 00:18:29,814
The difference is this.

324
00:18:30,989 --> 00:18:35,016
I think the typical computer forensics
specialist is somebody

325
00:18:35,160 --> 00:18:41,497
that has that skill set but whose
moral compass has rusted on good.

326
00:18:42,668 --> 00:18:44,727
They may be on the side
of the angels,

327
00:18:44,870 --> 00:18:49,739
but keeping quiet about hacker attacks
suits some other white hats too.

328
00:18:51,143 --> 00:18:54,772
The system administrators
who guard most computer networks

329
00:18:54,913 --> 00:18:57,643
often choose to keep
their own bosses in the dark

330
00:18:57,783 --> 00:19:01,082
when they discover the black hats
have scored a hit.

331
00:19:03,689 --> 00:19:05,953
Absolutely. There's a lot more
that goes on.

332
00:19:06,091 --> 00:19:08,423
A lot of people you know,
job security

333
00:19:08,560 --> 00:19:11,927
or a fear that you know if the boss
found out that they left

334
00:19:12,064 --> 00:19:14,191
a vulnerability open in the system,

335
00:19:14,333 --> 00:19:17,393
upper management might
not understand.

336
00:19:24,376 --> 00:19:28,608
Anxiety among computer security
professionals is now so great

337
00:19:28,747 --> 00:19:32,740
that every year hundreds of them
sign up for special classes.

338
00:19:34,786 --> 00:19:39,246
It's where the white hats come to
learn how to outsmart the black hats.

339
00:19:39,391 --> 00:19:42,087
The students come from
all over America.

340
00:19:42,227 --> 00:19:47,665
They have to be closely vetted,
because this is hacking school.

341
00:19:50,102 --> 00:19:54,471
If you can't think like the hackers
then you can't figure out what it is

342
00:19:54,606 --> 00:19:55,834
they're trying to do.

343
00:19:56,875 --> 00:20:01,312
Probably my biggest nightmare would be
that hackers breaking into my network

344
00:20:01,446 --> 00:20:05,780
and publishing financial information
or something about my company.

345
00:20:06,618 --> 00:20:08,586
What would happen to me?

346
00:20:08,720 --> 00:20:11,052
Would get yelled at a lot,
probably get fired.

347
00:20:12,591 --> 00:20:13,990
Seriously.

348
00:20:15,360 --> 00:20:17,658
While James worries about
keeping his job,

349
00:20:17,796 --> 00:20:21,027
Pete White, his fellow student in
the X treme Hacking class,

350
00:20:21,166 --> 00:20:23,794
is anxious about his workplace too.

351
00:20:25,504 --> 00:20:26,562
Around the clock

352
00:20:26,705 --> 00:20:28,730
Pete's responsible for
keeping hackers

353
00:20:28,874 --> 00:20:32,310
from getting at the confidential
patient data in a hospital

354
00:20:32,444 --> 00:20:34,002
in downtown Houston.

355
00:20:34,146 --> 00:20:37,877
It's my job. We're responsible for
making sure that,

356
00:20:38,016 --> 00:20:41,110
being in a hospital environment,
that patient data doesn't get out

357
00:20:41,253 --> 00:20:42,743
to the general public.

358
00:20:42,888 --> 00:20:44,685
Your reputation is based upon
your ability to

359
00:20:44,823 --> 00:20:47,553
keep patient data confidential,

360
00:20:47,692 --> 00:20:52,095
and if we violate that then we're not
in business for very much longer.

361
00:20:52,230 --> 00:20:54,061
It'll make for a very bad day.

362
00:20:55,066 --> 00:20:58,797
In the X treme Hacking class,
Brian Holyfield, the ethical hacker,

363
00:20:58,937 --> 00:21:00,768
is one of the teachers.

364
00:21:00,906 --> 00:21:03,636
Within a couple of hours
he and his team have got

365
00:21:03,775 --> 00:21:05,299
the students hacking.

366
00:21:05,444 --> 00:21:07,935
They are hacking and
they are also learning

367
00:21:08,079 --> 00:21:11,446
how to protect against each hack
that they carry out.

368
00:21:11,583 --> 00:21:12,948
They are real world examples

369
00:21:13,084 --> 00:21:15,382
and they are always, we're always
updating the material

370
00:21:15,520 --> 00:21:18,353
so that it accurately covers
what's happening out in the wild.

371
00:21:18,490 --> 00:21:21,050
The bad guys have to find one way in,
the good guys have to find

372
00:21:21,193 --> 00:21:22,524
all the ways in.

373
00:21:23,929 --> 00:21:25,624
Thanks to Brian and his colleagues,

374
00:21:25,764 --> 00:21:31,259
after four days a new team of angels
is ready to face up to the outlaws.

375
00:21:32,103 --> 00:21:36,472
The teachers have to hope none of
their graduates will swap sides.

376
00:21:37,209 --> 00:21:40,940
Using it for bad, I don't do that.
I mean I don't understand

377
00:21:41,079 --> 00:21:42,011
why you would, you know.

378
00:21:42,147 --> 00:21:45,605
What's the, the thrill of going and
breaking into someone's systems,

379
00:21:45,750 --> 00:21:46,409
you know?

380
00:21:47,486 --> 00:21:50,683
Unfortunately for the hacker s
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
25700:14:50, 269--> 00:14:52, 134mungkin membatasijenis karakter25800:14:52, 271--> 00:14:54, 762dan apakah itu hurufatau Anda dapat menggunakan nomor.25900:14:54, 907--> 00:14:57, 341Jadi, jadi misalnya, apa yang Anda ketahui,26000:14:57, 476--> 00:14:59, 307apa sebenarnya adalah passwordAnda menggunakan26100:14:59, 445--> 00:15:00, 912dan aku akan melihat jika itu akan benar-benarbekerja dengan sistem26200:15:01, 046--> 00:15:02, 513kita akan melaksanakan?26300:15:03, 749--> 00:15:05, 182Oke.26400:15:11, 223--> 00:15:14, 021Brian telah berhasilyakin banyak karyawan26500:15:14, 159--> 00:15:16, 150untuk menyerahkan password mereka.26600:15:18, 363--> 00:15:19, 330Baiklah. Bye-bye.26700:15:19, 465--> 00:15:22, 866Ia sekarang dapat menggunakan mereka untukmembuka rahasia perusahaan.26800:15:23, 869--> 00:15:24, 631Anda dapat melakukan banyak kerusakan26900:15:24, 770--> 00:15:26, 601dengan informasi yang kita lihat,dan,27000:15:26, 738--> 00:15:27, 932dan ada banyakinformasi khusus27100:15:28, 073--> 00:15:29, 802bahwa kita melihat keseharian.27200:15:29, 942--> 00:15:33, 241Jadi, Anda benar-benar harus punyarasa etika yang kuat.27300:15:35, 147--> 00:15:38, 378Kami bisa mendapatkan, katakanlah,akses ke27400:15:38, 517--> 00:15:40, 144perusahaan kartu kredit database.27500:15:40, 285--> 00:15:42, 549Yah, Anda tahu,hacker khas Anda luar sana27600:15:42, 688--> 00:15:44, 918Siapa yang akan mengambil kartu kreditdan mencoba dan menjual mereka di suatu tempat27700:15:45, 057--> 00:15:46, 251dan membuat keuntungan dari itu.27800:15:46, 391--> 00:15:48, 621Kita tidak, kita tidak, kita berada,kami hanya akan Anda tahu,27900:15:48, 760--> 00:15:51, 126mendokumentasikan bagaimana kita mampu untukmemperoleh akses ke informasi.28000:15:51, 263--> 00:15:54, 562Kami akan merekomendasikan kepada klien kamiBagaimana untuk memperbaikinya.28100:15:56, 535--> 00:15:57, 968Munculnya ethical hacking28200:15:58, 103--> 00:16:00, 264sebagai cara moral tegakuntuk mencari nafkah,28300:16:00, 405--> 00:16:02, 168menghibur Zap kapten.18W00:16:02, 941--> 00:16:05, 603Tapi itu pekerjaanDia akan dengan senang hati melakukan untuk apa-apa.28500:16:06, 445--> 00:16:10, 404Uang adalah jenis ofjusticing pada kue untuk semua itu.28600:16:11, 150--> 00:16:15, 246Membayar uang untuk mainanbahwa Anda mendapatkan untuk membeli.28700:16:15, 954--> 00:16:18, 445Hacking adalah benar-benar pahala yang terbaik.28800:16:18, 590--> 00:16:21, 184Tapi dibayardiizinkan untuk melakukan kejahatan28900:16:21, 326--> 00:16:25, 262adalah benar-benar jenius dan Amerika.29000:16:27, 332--> 00:16:28, 594Lebih banyak tangguhdari satu akan berpikir.29100:16:28, 734--> 00:16:32, 397Maksudku, kau tahu, berusaha untuk menjagawajah lurus dan mencoba untuk berbohong adalah,29200:16:32, 538--> 00:16:36, 565adalah tidak mudah bagi seseorang yang 's,Siapa cukup jujur.29300:16:38, 143--> 00:16:41, 579Hacker etistidak memiliki pola pikir29400:16:41, 713--> 00:16:45, 410Mereka berada di atas papan, orang-orang baik.29500:16:45, 551--> 00:16:49, 851Anda menyewa jahat, busuk,bajingan jika Anda ingin pekerjaan dilakukan.29600:16:49, 988--> 00:16:54, 152Datang ke ini,kotor perbuatan dilakukan benar-benar mahal.29700:16:54, 293--> 00:16:57, 626Dan itulah cara yang seharusnya,Kamu tahu.29800:16:57, 763--> 00:17:01, 028Belajar untuk menyewa pencuriuntuk memberitahu Anda bagaimana untuk mencuri sesuatu.29900:17:01, 166--> 00:17:03, 031Tidak mempekerjakan seorang polisi.30000:17:06, 071--> 00:17:10, 974Tapi 70 persen hacker seranganpernah dilaporkan ke polisi.30100:17:11, 109--> 00:17:13, 577Sebaliknya,banyak dari para pebisnis yang terbesar30200:17:13, 712--> 00:17:16, 010berpaling kepada Allan Brill.30300:17:18, 083--> 00:17:21, 678Dia adalah mantan intelijen offiiceryang menjalankan tim Hi-Tech kejahatan30400:17:21, 820--> 00:17:25, 688di swasta terbesar di duniaDetektif agen, Kroll.30500:17:25, 824--> 00:17:28, 418Saya di jalan.Aku akan berada di sana secepat aku bisa.30600:17:28, 560--> 00:17:33, 088Siang dan malam, Allan's tim adalah poiseddengan mobile hacker deteksi kit,30700:17:33, 232--> 00:17:38, 795membantu perusahaan-perusahaan yang menghentikan hackerdan menjaga pembobolan tenang.30800:17:38, 937--> 00:17:40, 768Kami bekerja untuk perusahaan.30900:17:40, 906--> 00:17:46, 367Kami dapat membantu mereka untuk memahamitanpa pergi ke pemerintah.31000:17:46, 511--> 00:17:49, 878Setelah Anda pergi ke pemerintahmereka benar-benar mengontrol kasus.31100:17:50, 015--> 00:17:52, 745Mereka akan terjadi?Siapa yang akan mengadili?31200:17:52, 884--> 00:17:55, 011Apa publisitas akan ada tentang hal itu?31300:17:55, 153--> 00:17:58, 247Di hari ini dan usia dari volatilitasdi pasar,31400:17:58, 390--> 00:18:03, 020That's tidak selalu sesuatuAnda ingin mengambil kesempatan dengan.31500:18:03, 161--> 00:18:06, 221Tetapi Anda tidak bisa tidak tahuApa yang terjadi.31600:18:07, 165--> 00:18:10, 726Theirjob adalah keluar hack hacker.31700:18:12, 471--> 00:18:13, 665Melanggar password,31800:18:13, 805--> 00:18:17, 400kloning hard drive,perebutan tersangka drive.31900:18:17, 542--> 00:18:19, 476Allan's tim forensik komputer32000:18:19, 611--> 00:18:22, 205terdiri dari orang-orangyang bisa dengan mudah berubah32100:18:22, 347--> 00:18:25, 145bakat mereka sendiri untuk hacking.32200:18:26, 285--> 00:18:27, 513Ada perbedaan.32300:18:27, 653--> 00:18:29, 814Perbedaan ini.32400:18:30, 989--> 00:18:35, 016Saya pikir khas komputer forensikspesialis adalah seseorang32500:18:35, 160--> 00:18:41, 497yang memiliki keahlian itu tetapi yangkompas moral telah berkarat baik.32600:18:42, 668--> 00:18:44, 727Mereka mungkin berada di sisipara malaikat,32700:18:44, 870--> 00:18:49, 739tapi tetap tenang tentang serangan hackersesuai dengan beberapa topi putih lainnya juga.32800:18:51, 143--> 00:18:54, 772Administrator sistemyang menjaga sebagian besar jaringan komputer32900:18:54, 913--> 00:18:57, 643sering memilih untuk menjagabos mereka sendiri dalam gelap33000:18:57, 783--> 00:19:01, 082ketika mereka menemukan topi hitamtelah mencetak hit.33100:19:03, 689--> 00:19:05, 953Benar-benar. Ada lebih banyakyang berlangsung.33200:19:06, 091--> 00:19:08, 423Banyak orang yang Anda tahu,pekerjaan keamanan33300:19:08, 560--> 00:19:11, 927atau rasa takut bahwa Anda tahu jika bosmengetahui bahwa mereka meninggalkan33400:19:12, 064--> 00:19:14, 191kerentanan terbuka dalam sistem,33500:19:14, 333--> 00:19:17, 393Manajemen atas mungkinTidak mengerti.33600:19, 24, 376--> 00:19:28, 608Kecemasan di antara keamanan komputerprofesional sekarang begitu besar33700:19:28, 747--> 00:19:32, 740bahwa setiap tahun ratusan dari merekamendaftar untuk kelas khusus.33800:19:34, 786--> 00:19:39, 246Itu adalah di mana topi putih datangPelajari cara untuk mengakali topi hitam.33900:19:39, 391--> 00:19:42, 087Siswa berasal dariseluruh Amerika.34000:19:42, 227--> 00:19:47, 665Mereka harus erat diperiksa,karena ini hacking sekolah.34100:19:50, 102--> 00:19:54, 471Jika Anda tidak berpikir seperti hackermaka Anda tidak tahu apa34200:19:54, 606--> 00:19:55, 834mereka berusaha untuk melakukan.34300:19:56, 875--> 00:20:01, 312Mungkin mimpi terbesar akanhacker yang menyusup ke jaringan saya34400:20:01, 446--> 00:20:05, 780dan penerbitan informasi keuanganatau sesuatu tentang perusahaan saya.34500:20:06, 618--> 00:20:08, 586Apa yang akan terjadi kepada saya?34600:20:08, 720--> 00:20:11, 052Akan dimarahi banyak,mungkin dipecat.34700:20:12, 591--> 00:20:13, 990Serius.34800:20:15, 360--> 00:20:17, 658Sementara James kekhawatiran tentangmenjaga pekerjaannya,34900:20:17, 796--> 00:20:21, 027Pete White, sesama mahasiswa diX treme Hacking kelas,35000:20:21, 166--> 00:20:23, 794cemas tentang tempat kerja juga.35100:20:25, 504--> 00:20:26, 562Sekeliling35200:20:26, 705--> 00:20:28, 730Pete's bertanggung jawab untukmenjaga hacker35300:20:28, 874--> 00:20:32, 310dari mendapatkan di rahasiadata pasien di rumah sakit35400:20:32, 444--> 00:20:34, 002di pusat kota Houston.35500:20:34, 146--> 00:20:37, 877Itu adalah pekerjaan saya. Kami sedang bertanggung jawab untukmemastikan bahwa,35600:20:38, 016--> 00:20:41, 110berada di lingkungan rumah sakit,data pasien yang tidak bisa keluar35700:20:41, 253--> 00:20:42, 743untuk masyarakat umum.35800:20:42, 888--> 00:20:44, 685Reputasi Anda berdasarkankemampuan Anda untuk35900:20:44, 823--> 00:20:47, 553merahasiakan data pasien,36000:20:47, 692 00:20:52, 095-->dan jika kita melanggar yang kemudian kita tidakdalam bisnis sangat jauh lebih lama.36100:20:52, 230--> 00:20:54, 061Itu akan membuat hari yang sangat buruk.36200:20:55, 066--> 00:20:58, 797Di kelas X treme Hacking,Brian Holyfield, hacker etis36300:20:58, 937--> 00:21:00, 768adalah salah satu guru.36400:21:00, 906--> 00:21:03, 636Dalam beberapa jamia dan timnya telah mendapat36500:21:03, 775--> 00:21:05, 299siswa hacking.36600:21:05, 444--> 00:21:07, 935Mereka hacking danmereka juga belajar36700:21:08, 079--> 00:21:11, 446Bagaimana melindungi terhadap setiap hackbahwa mereka membawa.36800:21:11, 583--> 00:21:12, 948Mereka adalah contoh dunia nyata36900:21:13, 084--> 00:21:15, 382dan mereka selalu, kami selalumemperbarui materi37000:21:15, 520--> 00:21:18, 353sehingga secara akurat mencakupapa yang terjadi keluar di alam liar.37100:21:18, 490--> 00:21:21, 050Yang jahat harus menemukan salah satu caraorang baik harus menemukan37200:21:21, 193--> 00:21:22, 524Semua cara di.37300:21:23, 929--> 00:21:25, 624Terima kasih kepada Brian dan rekan-rekannya,37400:21:25, 764--> 00:21:31, 259Setelah empat hari tim baru malaikatsudah siap untuk menghadapi para penjahat.37500:21:32, 103--> 00:21:36, 472Guru harus berharap tak satu pun darilulusan mereka akan menukar sisi.37600:21:37, 209--> 00:21:40, 940Menggunakannya untuk buruk, saya tidak melakukan itu.Maksudku aku tidak mengerti37700:21:41, 079--> 00:21:42, 011Mengapa akan Anda, Anda tahu.37800:21:42, 147--> 00:21:45, 605Apa adalah sensasi, pergi danmelanggar ke dalam sistem seseorang,37900:21:45, 750--> 00:21:46, 409Kamu tahu?38000:21:47, 486--> 00:21:50, 683Sayangnya untuk hacker s
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
257
00: 14: 50.269 -> 00: 14: 52.134
mungkin membatasi
jenis karakter 258 00: 14: 52.271 -> 00: 14: 54.762 dan apakah itu surat. Atau angka yang Anda dapat menggunakan 259 00:14: 54.907 -> 00: 14: 57.341 Jadi, jadi misalnya, apa yang Anda tahu, 260 00: 14: 57.476 -> 00: 14: 59.307 apa sebenarnya adalah sandi yang Anda gunakan 261 00: 14: 59.445 - -> 00: 15: 00.912 dan saya akan melihat apakah itu benar-benar akan bekerja dengan sistem 262 00: 15: 01.046 -> 00: 15: 02.513 kita akan menerapkan? 263 00: 15: 03.749 -> 00 : 15: 05.182 Oke. 264 00: 15: 11.223 -> 00: 15: 14.021 Brian telah berhasil meyakinkan banyak karyawan 265 00: 15: 14.159 -> 00: 15: 16.150. untuk menyerahkan password mereka 266 00:15 : 18363 -> 00: 15: 19.330 Baiklah. Bye-bye. 267 00: 15: 19.465 -> 00: 15: 22.866 Dia sekarang dapat menggunakannya untuk membuka rahasia perusahaan. 268 00: 15: 23.869 -> 00: 15: 24.631 Anda dapat melakukan banyak kerusakan 269 ​​00: 15: 24.770 -> 00: 15: 26.601 dengan informasi yang kita lihat, dan, 270 00: 15: 26.738 -> 00: 15: 27.932 dan ada banyak informasi istimewa 271 00: 15: 28.073 -> 00: 15: 29.802 yang kita lihat pada sehari-hari. 272 00: 15: 29.942 -> 00: 15: 33.241 Jadi, Anda sudah benar-benar harus memiliki. rasa yang kuat etika 273 00: 15: 35.147 -> 00: 15: 38.378 Kita bisa mendapatkan, katakanlah, akses ke 274 00: 15: 38.517 -> 00: 15: 40.144 basis data kartu kredit perusahaan. 275 00: 15: 40.285 - -> 00: 15: 42.549 Yah, kau tahu, hacker khas Anda di luar sana 276 00: 15: 42.688 -> 00: 15: 44.918 siapa yang akan mengambil kartu kredit dan mencoba dan menjual mereka di suatu tempat 277 00: 15: 45.057 - -> 00: 15: 46.251 dan membuat keuntungan dari itu. 278 00: 15: 46.391 -> 00: 15: 48.621 Kami tidak, kita tidak, kita, kita hanya akan Anda tahu , 279 00: 15: 48.760 -> 00: 15: 51.126 dokumen bagaimana kita mampu memperoleh akses ke informasi tersebut. 280 00: 15: 51.263 -> 00: 15: 54.562 Kita akan merekomendasikan kepada klien kami bagaimana untuk memperbaikinya. 281 00: 15: 56.535 -> 00: 15: 57.968 Munculnya etika hacking yang 282 00: 15: 58.103 -> 00: 16: 00.264 sebagai cara moral tegak untuk mencari nafkah, 283 00: 16: 00.405 -> 00: 16: 02.168 menghibur Kapten Zap. 284 00: 16: 02.941 -> 00: 16: 05.603 Tapi itu pekerjaan. ia akan dengan senang hati melakukannya untuk apa-apa 285 00: 16: 06.445 -> 00: 16: 10.404 uang adalah jenis ofjust icing pada kue untuk semua itu. 286 00: 16: 11.150 -> 00: 16: 15.246 uang membayar untuk mainan. Anda bisa membeli 287 00:16 : 15954 -> 00: 16: 18.445 Hacking sebenarnya pahala yang terbaik. 288 00: 16: 18.590 -> 00: 16: 21.184 Tapi dibayar akan diizinkan untuk melakukan kejahatan 289 00: 16: 21.326 -> 00 : 16: 25.262 benar-benar jenius dan Amerika. 290 00: 16: 27.332 -> 00: 16: 28.594 Ini jauh lebih sulit dari satu akan berpikir. 291 00: 16: 28.734 -> 00: 16: 32.397 Aku berarti Anda tahu, berusaha untuk menjaga wajah lurus dan mencoba untuk berbohong adalah, 292 00: 16: 32.538 -> 00: 16: 36.565 tidak mudah bagi seseorang yang, yang cukup jujur. 293 00: 16: 38.143 -> 00 : 16: 41.579 Etika hacker tidak memiliki pola pikir 294 00: 16: 41.713 -> 00: 16: 45.410 Mereka berada di atas papan, orang-orang baik. 295 00: 16: 45.551 -> 00: 16: 49.851 Anda menyewa jahat, busuk, bajingan jika Anda ingin pekerjaan dilakukan. 296 00: 16: 49.988 -> 00: 16: 54.152 Ia datang ke ini, perbuatan kotor yang dilakukan benar-benar mahal. 297 00: 16: 54.293 - > 00: 16: 57.626 Dan itulah cara yang seharusnya, Anda tahu. 298 00: 16: 57.763 -> 00: 17: 01.028 Belajar untuk menyewa pencuri. untuk memberitahu Anda bagaimana untuk mencuri sesuatu 299 00: 17: 01.166 -> 00: 17: 03.031 Jangan menyewa polisi. 300 00: 17: 06.071 -> 00: 17: 10.974 Tapi 70 persen dari serangan hacker tidak pernah dilaporkan ke polisi. 301 00: 17: 11.109 - > 00: 17: 13.577 Sebaliknya, banyak bisnis terbesar 302 00: 17: 13.712 -> 00: 17: 16.010 gilirannya untuk Allan Brill. 303 00: 17: 18.083 -> 00: 17: 21.678 Dia mantan intelijen offiicer yang menjalankan tim kejahatan Hi-Tech 304 00: 17: 21.820 -> 00: 17: 25.688 di swasta terbesar di dunia kantor detektif, Kroll. 305 00: 17: 25.824 -> 00: 17: 28.418 Saya . di jalan Aku akan ke sana secepat aku bisa. 306 00: 17: 28.560 -> 00: 17: 33.088 Siang dan malam, tim Allan siap dengan kit deteksi hacker mobile, 307 00: 17: 33.232 - -> 00: 17: 38.795 perusahaan membantu menghentikan hacker dan menjaga pembobolan tenang. 308 00: 17: 38.937 -> 00: 17: 40.768 Kami bekerja untuk korporasi. 309 00: 17: 40.906 -> 00 : 17: 46.367 Kami dapat membantu mereka untuk memahami tanpa harus pergi ke pemerintah. 310 00: 17: 46.511 -> 00: 17: 49.878 Setelah Anda pergi ke pemerintah mereka benar-benar mengendalikan kasus ini. 311 00: 17: 50.015 - > 00: 17: 52.745 Apakah mereka mengambil kasus? Siapa yang akan mengadili? 312 00: 17: 52.884 -> 00: 17: 55.011 Apa publisitas akan ada tentang hal itu? 313 00: 17: 55.153 -> 00:17 : 58247 Di hari ini dan usia volatilitas di pasar, 314 00: 17: 58.390 -> 00: 18: 03.020 itu tidak selalu sesuatu yang Anda ingin mengambil kesempatan dengan. 315 00: 18: 03.161 -> 00: 18: 06.221 Tapi Anda tidak mampu untuk tidak tahu apa yang terjadi. 316 00: 18: 07.165 -> 00: 18: 10.726 Theirjob adalah untuk keluar hack hacker. 317 00: 18: 12.471 -> 00:18: 13.665 password Melanggar, 318 00: 18: 13.805 -> 00: 18: 17.400 kloning hard drive, merebut tersangka drive. 319 00: 18: 17.542 -> 00: 18: 19.476 tim forensik komputer Allan 320 00: 18: 19.611 -> 00: 18: 22.205 terdiri dari orang-orang yang dengan mudah bisa berubah 321 00: 18: 22.347 -> 00: 18: 25.145 bakat mereka sendiri untuk hacking. 322 00: 18: 26.285 -> 00:18 : 27513 Ada perbedaan. 323 00: 18: 27.653 -> 00: 18: 29.814 Perbedaannya adalah ini. 324 00: 18: 30.989 -> 00: 18: 35.016 Saya pikir forensik komputer khas spesialis adalah seseorang 325 00: 18: 35.160 -> 00: 18: 41.497 yang memiliki keterampilan yang mengatur tapi yang kompas moral berkarat di baik. 326 00: 18: 42.668 -> 00: 18: 44.727 Mereka mungkin berada di sisi para malaikat , 327 00: 18: 44.870 -> 00: 18: 49.739 tapi tetap diam tentang serangan hacker sesuai dengan beberapa topi putih lain juga. 328 00: 18: 51.143 -> 00: 18: 54.772 The administrator sistem yang menjaga sebagian besar jaringan komputer 329 00: 18: 54.913 -> 00: 18: 57.643 sering memilih untuk tetap bos mereka sendiri dalam gelap 330 00: 18: 57.783 -> 00: 19: 01.082 ketika mereka menemukan topi hitam. telah mencetak hit 331 00: 19: 03.689 -> 00: 19: 05.953 Absolutely. Ada lebih banyak yang berlangsung. 332 00: 19: 06.091 -> 00: 19: 08.423 Banyak orang yang Anda kenal, keamanan kerja 333 00: 19: 08.560 -> 00: 19: 11.927 atau takut bahwa Anda tahu apakah bos menemukan bahwa mereka meninggalkan 334 00: 19: 12.064 -> 00: 19: 14.191 kerentanan terbuka di sistem, 335 00: 19: 14.333 -> 00: 19: 17.393 manajemen atas mungkin tidak mengerti. 336 00: 19: 24.376 -> 00: 19: 28.608 Kecemasan antara keamanan komputer profesional sekarang begitu besar 337 00: 19: 28.747 -> 00: 19: 32.740 bahwa setiap tahun ratusan dari mereka. mendaftar untuk kelas khusus 338 00: 19: 34.786 -> 00: 19: 39.246 Ini di mana topi putih datang ke belajar bagaimana mengakali topi hitam. 339 00: 19: 39.391 -> 00: 19: 42.087 Para siswa datang dari seluruh Amerika. 340 00: 19: 42.227 -> 00: 19: 47.665 Mereka harus erat diperiksa, karena ini adalah hack sekolah. 341 00: 19: 50.102 -> 00: 19: 54.471 Jika Anda tidak dapat berpikir seperti hacker maka Anda tidak tahu apa itu 342 00: 19: 54.606 -> 00: 19: 55.834 mereka coba lakukan. 343 00: 19: 56.875 -> 00: 20: 01.312 Mungkin mimpi terbesar saya akan akan bahwa hacker membobol jaringan saya 344 00: 20: 01.446 -> 00: 20: 05.780 dan mempublikasikan informasi keuangan atau sesuatu tentang perusahaan saya. 345 00: 20: 06.618 -> 00: 20: 08.586 Apa yang akan terjadi padaku ? 346 00: 20: 08.720 -> 00: 20: 11.052 Akan dimarahi banyak, mungkin dipecat. 347 00: 20: 12.591 -> 00: 20: 13.990 Serius. 348 00: 20: 15.360 - > 00: 20: 17.658 Sementara James khawatir tentang menjaga pekerjaannya, 349 00: 20: 17.796 -> 00: 20: 21.027 Pete Putih, mahasiswa sesama di kelas X treme Hacking, 350 00: 20: 21.166 -> 00: 20: 23.794 adalah cemas tentang tempat kerjanya juga. 351 00: 20: 25.504 -> 00: 20: 26.562 Sekitar jam 352 00: 20: 26.705 -> 00: 20: 28.730 Pete bertanggung jawab untuk menjaga hacker 353 00 : 20: 28.874 -> 00: 20: 32.310 dari mendapatkan di rahasia data pasien di rumah sakit 354 00: 20: 32.444 -> 00: 20: 34.002 di pusat kota Houston. 355 00: 20: 34.146 -> 00 : 20: 37.877 Ini pekerjaan saya. Kami bertanggung jawab untuk memastikan bahwa, 356 00: 20: 38.016 -> 00: 20: 41.110 berada di lingkungan rumah sakit, bahwa data pasien tidak keluar 357 00: 20: 41.253 -> 00:20: 42.743 untuk masyarakat umum. 358 00: 20: 42.888 -> 00: 20: 44.685 Reputasi Anda didasarkan pada kemampuan Anda untuk 359 00: 20: 44.823 -> 00: 20: 47.553 menyimpan data pasien rahasia, 360 00: 20: 47.692 -> 00: 20: 52.095 dan jika kita melanggar itu maka kita tidak dalam bisnis untuk waktu yang lebih lama. 361 00: 20: 52.230 -> 00: 20: 54.061 Ini akan membuat untuk yang sangat buruk hari. 362 00: 20: 55.066 -> 00: 20: 58.797 Di kelas X treme Hacking, Brian Holyfield, hacker etis, 363 00: 20: 58.937 -> 00: 21: 00.768 adalah salah satu guru. 364 00: 21: 00.906 -> 00: 21: 03.636 Dalam beberapa jam ia dan timnya telah mendapat 365 00: 21: 03.775 -> 00: 21: 05.299 siswa hacking. 366 00: 21: 05.444 - -> 00: 21: 07.935 Mereka hacking dan mereka juga belajar 367 00: 21: 08.079 -> 00: 21: 11.446 bagaimana Melindungi terhadap satu sama hack bahwa mereka melaksanakan. 368 00: 21: 11.583 -> 00 : 21: 12.948 Mereka adalah contoh nyata 369 00: 21: 13.084 -> 00: 21: 15.382 dan mereka selalu, kami selalu memperbarui materi 370 00: 21: 15.520 -> 00: 21: 18.353 sehingga yang secara akurat mencakup apa yang terjadi di alam liar. 371 00: 21: 18.490 -> 00: 21: 21.050 Orang-orang jahat harus menemukan satu cara, orang-orang baik harus menemukan 372 00: 21: 21.193 -> 00: 21: 22.524 semua cara di. 373 00: 21: 23.929 -> 00: 21: 25.624 Terima kasih kepada Brian dan rekan-rekannya, 374 00: 21: 25.764 -> 00: 21: 31.259 setelah empat hari baru Tim malaikat siap untuk menghadapi penjahat. 375 00: 21: 32.103 -> 00: 21: 36.472 Para guru harus berharap tidak ada lulusan mereka akan bertukar sisi. 376 00: 21: 37.209 -> 00: 21: 40.940 Menggunakannya untuk buruk, saya tidak melakukan itu. Maksudku, aku tidak mengerti 377 00: 21: 41.079 -> 00: 21: 42.011. mengapa Anda, Anda tahu 378 00: 21: 42.147 - -> 00: 21: 45.605 Apa, getaran akan dan membobol sistem seseorang, 379 00: 21: 45.750 -> 00: 21: 46.409 Anda tahu? 380 00: 21: 47.486 -> 00:21: 50.683 Sayangnya untuk hacker s




























































































































































































































































































































































































































































































































































































Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2025 I Love Translation. All reserved.

E-mail: