ہیکنگ چھ کمپیوٹر سسٹمن، نیٹ ورکن، یا ڈیجیٹل آلاتن تام غأر مجاز رسائی حأصل کرنچ عمل یمن ہنٛد استحصال یا ہیرا پھیری کرنک ارادٕ سۭتۍ۔ اتھ منٛز چھ حفاظتی اقداماتن نظر انداز کرنہٕ تہٕ ٹارگیٹڈ سسٹمس پیٹھ کنٹرول حٲصل کرنہٕ خٲطرٕ مختلف تکنیکن تہٕ ٹولزن ہنٛد استعمال شٲمل۔

ہیکرز، یمن حملہ آورن یا سائبر کرمنل تہ ونٛنہٕ چھ یوان، چھ کمپیوٹر سسٹمن تہٕ کمزورین ہنٛدس بارس منٛز پنن علم ہدفک دفاعچ خلاف ورزی کرنہٕ خاطرٕ استعمال کران۔ تم ہیکن سسٹمس منٛز دٲخلہٕ حٲصل کرنہٕ خٲطرٕ سافٹ ویئرچ کمزوریہٕ، کمزور پاس ورڈ، یا حفاظتی غلط کنفیگریشنک استحصال کرتھ۔ أکہ لٹہ أنٛدۍ پٔکۍ ہؠکن ہیکر حساس زانٛکٲری چوری کٔرتھ، ڈیٹاہس منٛز ترمیم یا حذف کٔرتھ، خدماتن منٛز خلل ترٛٲوتھ، یا مزید حملن خٲطرٕ ہؠکن سمجھوتہٕ کرنہٕ آمتس نظامس لانچ پیڈ کس طورس پیٚٹھ استعمال کٔرتھ۔

ہیکنگ ہیکو استعمال شدہ محرکات تہٕ تکنیکن ہندس بنیادس پیٹھ مختلف زمرن منٛز درجہٕ بندی کرتھ۔ کینٛہہ ہیکر چھ مٲلی معلومات چوری کرنہٕ، شناخت چوری کرنہٕ، یا ذٲتی فائدٕ خٲطرٕ دھوکہ دہی ہنٛد ارتکاب کرنہٕ خٲطرٕ غٲر قونوٗنی سرگرمین منٛز ملوث آسان۔ باقٕی ہیکن نظریٲتی وجوہاتن خاطرٕ ہیک کرتھ، تنظیمن یا حکومتن سۭتۍ تعلق تھون وألن نظامن خلل ڈالنے یا نۄقصان واتاونچ کوشش کرتھ۔ ۔ اخلأقی ہیکرز تہٕ چھ، یمن عام طور پأنٹھ "وائٹ ہیٹ" ہیکرز چھ وننہٕ یوان، یم کمزوری ہنٛز نشاندہی کرنہٕ تہٕ حفاظتی اقدامات بہتر بناونس منٛز مدد خأطرٕ مجاز ہیکنگ چھ کران۔

یہ نوٹ کرن چھ اہم ز بذات خود ہیکنگ چھ نہٕ فطری طورس پیٹھ اصل تہٕ نہ خراب۔ یہٕ چھ اتھ منٛز شٲمل افرادن ہنٛد ارادن تہٕ اعمالن پیٹھ منحصر۔ اخلأقی ہیکنگ، مثلن، بدنیتی ہنٛد ہیکرز ہنٛد استحصال کرنہٕ برونٹھ ہیکرن کمزوری ہنٛز نشاندہی کرتھ سائبر سیکیورٹی بڑھاونس منٛز ہیکہٕ اکھ اہم کردار ادا کرتھ۔ تاہم، غٲر مجاز ہیکنگ تہٕ سائبر مجرمانہ سرگرمیہٕ چھ افراد، تنظیمن تہٕ مجموعی طور پٲنٹھ معٲشرس خٲطرٕ اہم خطرٕ، مضبوط حفاظتی اقدامات تہٕ احتیاطچ ضرورتس پیٹھ زور دیوان۔