Теория:

В тех случаях, когда затруднения в работе или утере данных возникает в результате направленных действий, говорят о сетевых атаках.
Сетевые атаки
Сетевые атаки на удалённые серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
DoS-программы (от англ. Denial of Service — отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.
DoS-программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособность заражённого компьютера.
DDoS-программы (от англ. Distributed DoS — распределённый DoS) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.   
Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска, в зависимости от текущей даты или по команде от хакера, начинает сетевую атаку на указанный сервер в сети.
Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие сайты, которые по каким-либо причинам «невзлюбил» автор червя. 
Обрати внимание!
Червь «Codered» \(20\) августа \(2001\) года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» \(1\) февраля  \(2004\)  года «выключил» сайт компании-производителя дистрибутивов UNIX.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
Утилиты «взлома» удалённых компьютеров
Утилиты «взлома» удалённых компьютеров предназначены для проникновения в удалённые компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удалённого администрирования) или для внедрения во «взломанную» систему других вредоносных программ.

Утилиты «взлома» удалённых компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Обрати внимание!
Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
Руткиты
Руткит — программа или набор программ для скрытного взятия под контроль «взломанной» системы.
Термин «rootkit» исторически пришёл из мира операционной системы UNIX, и под этим термином понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация низкоуровневых функций, в первую очередь, позволяет такой программе достаточно качественно маскировать своё присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»). 
Защита от хакерских атак и сетевых червей
Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall). Межсетевой экран может быть реализован как аппаратно, так и программно.
Межсетевой экран позволяет:
 
1)  блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов;
 
2)  не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

3)  препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.