۸۵ مطلب در تیر ۱۴۰۰ ثبت شده است.

قبل از پرداخت به این موضوع، بسیار خوب است که توجه داشته باشید که زبان برنامه نویسی انتخابی شما بستگی به نوع سیستمی که دارید می باشد. با توجه به این موضوع، بیایید به برخی از بهترین زبان های برنامه نویسی برای هک اخلاقی نگاهی بیندازیم.

یکی از مسائل مهمی  که در امنیت سایبری داریم هک کردن اخلاقی (ETH) است. این فرآیند شناسایی و یافتن نقص یا آسیب پذیری در سیستمی است که یک هکر از آن سو استفاده می کند.

1. فقط شرکت های بزرگ توسط هکرها تهدید می شوند.

ما حتی نمی توانیم به شما بگوییم که چند بار آن را شنیده ایم. مسئله این است: هکرها به اندازه شرکت شما اهمیتی نمی دهند. آنها به دنبال این نیستند که چه تعداد کارمند دارید یا گردش مالی شما چقدر است. آنها از هر فرصتی که به دست می آورند استفاده می کنند. البته شرکت های چند ملیتی بیشتر در معرض هک شدن هستند. بنابراین، آنها آمادگی بیشتری دارند و SME ها هدف های راحت تری برای هکرها می شوند. یکی از مشتری های ما که صاحب مشاغل دیجیتالی کوچکی است، وقتی متوجه شد تمام پرداخت های آنلاین وب سایت وی با یک حساب بانکی خارجی ربوده شده، بسیار متاثر شد.

یک تصور اشتباه باعث ایجاد یک کلیشه در مورد هکرها به عنوان جادوگران رایانه ای شده است که می توانند به اطلاعات ایمن ما پی ببرند؛ اما برخی از افسانه های رایج در مورد هکرها و هک وجود دارد که لزوماً قابل بررسی نیستند، در این صورت، شما می توانید وضعیت بهتری داشته باشید تا از ایمن بودن داده های خود اطمینان حاصل کنید. نگاهی به هفت تصور غلط رایج در مورد هک و آنچه در عوض واقعاً باید نگران آن باشید که برای شما آورده شده است.

Deep Web بخشی از اینترنت است که توسط موتورهای جستجوی بزرگی مانند Google یا Bing فهرست نمی شود. بیشتر این اطلاعات مورد علاقه کسی نیستند و شامل مواردی مانند پایگاه داده یا سایت و محتوای محافظت شده با رمز عبور هستند. از طرف دیگر، Dark Web داریم که در Deep Web وجود دارد و تنها با استفاده از ابزارهای خاص می توان به آن دسترسی داشت. ممکن است شما را شگفت زده کند که می شنوید بیشتر اینترنت عمیق است و  شما به آن دسترسی ندارید. سایت هایی که هر روز از آنها بازدید می کنید فقط نوک کوه یخی عظیم است. در «Clearnet» پنهان شده است که سرویس های پنهان در آن وجود دارد.

شبکه بی سیم به هر نوع شبکه ی کامپیوتری که بدون سیم است و معمولا با یک شبکه که اتصالات درونی بین نودها را مرتبط می کند، اشاره دارد. برای نمونه، منظور از نودها، لپ تاپ ها، دسکتاپ ها، چاپگرها و دیگر وسایل دیجیتالی مرتبط می باشد که بدون استفاده از سیم پیاده سازی شده است.

محبوبیت فناوری بی سیم به خاطر دو عامل مهم می باشد: آسانی و هزینه، یک شبکه ای محلی بیسیم (WLAN) به کارمندان اجازه می دهد که به سادگی به منابع دیجیتالی دسترسی داشته باشند. کاربران تلفن همراه می توانند به شبکه ی ملی (LAN) از طریق اتصال بی سیم (رادیویی) متصل شوند.

فیلترینگ آدرس های MAC

برخی از دستگاههای نقطه دسترسی 802.11 قابلیتی دارند که می تواند دسترسی را تنها به دستگاه هایی محدود کند که از مقدار شناسایی خاصی مانند آدرس MAC آگاه باشند. برخی از دستگاه های اکسس پوینت امکان می دهد که جدولی از مجوز و رد آدرس های MAC را داشته باشد که اجازه دهد یک مدیر دستگاه، دستگاه های از راه دور را که به استفاده از سرویس بی سیم مجاز شده است، به طور دقیق مشخص کند.

سه جزء در امنیت سیستم عامل ویندوز وجود دارد:

اعمال تنظیمات نادرست روی روتر ممکن است منجر به مشکلات جدی شود. در اینجا یک راهنمای کوتاه برای محافظت از شبکه Wi-Fi خانگی ارائه شده است.

ما درباره خطراتی که نقاط اتصال Wi-Fi عمومی بارها و بارها برای کاربران به وجود می آورد نوشتیم، اما امروز ما در مورد تهدیدهایی صحبت می کنیم که به طور خاص از شبکه های بی سیم خانگی ناشی می شود. بسیاری از کاربران روترهای بی سیم آنها را تهدیدآمیز نمی دانند، اما ما در اینجا هستیم تا این واقعیت ناخوشایند را روشن کنیم. این راهنما به هیچ وجه کامل نیست، اما چندین مورد از این نکات عالی می توانند در بهبود امنیت شبکه خانگی به شما کمک کنند.

فایروال (Firewall) یک وسیله امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را رصد می کند و بر اساس مجموعه ای از قوانین امنیتی مشخص شده، اجازه یا مسدود کردن ترافیک خاص را می دهد.

فایروال ها بیش از 25 سال است که اولین خط دفاعی در امنیت شبکه هستند. آنها مانعی بین شبکه های داخلی ایمن و کنترل شده ایجاد می کنند که قابل اعتماد و غیر قابل اعتماد هستند در خارج از شبکه ها، مانند اینترنت. دیوار آتش می تواند سخت افزار، نرم افزار یا هر دو باشد.

در تمام دنیا هکر ها قبل از رسیدن به خواسته و هدف خود کارهایی را انجام میدهند . حتی در دنیای واقعی نیز بدین شکل است ، به عنوان مثال شما قصد خرید یک گوشی همراه را دارید . قبل از خرید گوشی تحقیق میکنید تا اطلاعات جمع کنید و بعد اقدام به خرید می کنید . در دنیای هک و امنیت نیز هر فرد نفوذگری که قصد نفوذ به یک هدف خاص را دارد قبل از اینکه اقدام به نفوذ کند یک سری از مراحل را باید طی کند . این مراحل به نفوذگر کمک میکند تا به صورت پله پله به اطلاعات مهم دست یافته و نفوذ خود را انجام دهد .

در این مقاله سعی داریم آشنایی با مراحل هک کردن را برای شما دانشجویان آسان لرن شرح دهیم  .