۲۲ مطلب با کلمه‌ی کلیدی «هک» ثبت شده است.

قبل از پرداخت به این موضوع، بسیار خوب است که توجه داشته باشید که زبان برنامه نویسی انتخابی شما بستگی به نوع سیستمی که دارید می باشد. با توجه به این موضوع، بیایید به برخی از بهترین زبان های برنامه نویسی برای هک اخلاقی نگاهی بیندازیم.

یکی از مسائل مهمی  که در امنیت سایبری داریم هک کردن اخلاقی (ETH) است. این فرآیند شناسایی و یافتن نقص یا آسیب پذیری در سیستمی است که یک هکر از آن سو استفاده می کند.

1. فقط شرکت های بزرگ توسط هکرها تهدید می شوند.

ما حتی نمی توانیم به شما بگوییم که چند بار آن را شنیده ایم. مسئله این است: هکرها به اندازه شرکت شما اهمیتی نمی دهند. آنها به دنبال این نیستند که چه تعداد کارمند دارید یا گردش مالی شما چقدر است. آنها از هر فرصتی که به دست می آورند استفاده می کنند. البته شرکت های چند ملیتی بیشتر در معرض هک شدن هستند. بنابراین، آنها آمادگی بیشتری دارند و SME ها هدف های راحت تری برای هکرها می شوند. یکی از مشتری های ما که صاحب مشاغل دیجیتالی کوچکی است، وقتی متوجه شد تمام پرداخت های آنلاین وب سایت وی با یک حساب بانکی خارجی ربوده شده، بسیار متاثر شد.

یک تصور اشتباه باعث ایجاد یک کلیشه در مورد هکرها به عنوان جادوگران رایانه ای شده است که می توانند به اطلاعات ایمن ما پی ببرند؛ اما برخی از افسانه های رایج در مورد هکرها و هک وجود دارد که لزوماً قابل بررسی نیستند، در این صورت، شما می توانید وضعیت بهتری داشته باشید تا از ایمن بودن داده های خود اطمینان حاصل کنید. نگاهی به هفت تصور غلط رایج در مورد هک و آنچه در عوض واقعاً باید نگران آن باشید که برای شما آورده شده است.

Deep Web بخشی از اینترنت است که توسط موتورهای جستجوی بزرگی مانند Google یا Bing فهرست نمی شود. بیشتر این اطلاعات مورد علاقه کسی نیستند و شامل مواردی مانند پایگاه داده یا سایت و محتوای محافظت شده با رمز عبور هستند. از طرف دیگر، Dark Web داریم که در Deep Web وجود دارد و تنها با استفاده از ابزارهای خاص می توان به آن دسترسی داشت. ممکن است شما را شگفت زده کند که می شنوید بیشتر اینترنت عمیق است و  شما به آن دسترسی ندارید. سایت هایی که هر روز از آنها بازدید می کنید فقط نوک کوه یخی عظیم است. در «Clearnet» پنهان شده است که سرویس های پنهان در آن وجود دارد.

فیلترینگ آدرس های MAC

برخی از دستگاههای نقطه دسترسی 802.11 قابلیتی دارند که می تواند دسترسی را تنها به دستگاه هایی محدود کند که از مقدار شناسایی خاصی مانند آدرس MAC آگاه باشند. برخی از دستگاه های اکسس پوینت امکان می دهد که جدولی از مجوز و رد آدرس های MAC را داشته باشد که اجازه دهد یک مدیر دستگاه، دستگاه های از راه دور را که به استفاده از سرویس بی سیم مجاز شده است، به طور دقیق مشخص کند.

سه جزء در امنیت سیستم عامل ویندوز وجود دارد:

اعمال تنظیمات نادرست روی روتر ممکن است منجر به مشکلات جدی شود. در اینجا یک راهنمای کوتاه برای محافظت از شبکه Wi-Fi خانگی ارائه شده است.

ما درباره خطراتی که نقاط اتصال Wi-Fi عمومی بارها و بارها برای کاربران به وجود می آورد نوشتیم، اما امروز ما در مورد تهدیدهایی صحبت می کنیم که به طور خاص از شبکه های بی سیم خانگی ناشی می شود. بسیاری از کاربران روترهای بی سیم آنها را تهدیدآمیز نمی دانند، اما ما در اینجا هستیم تا این واقعیت ناخوشایند را روشن کنیم. این راهنما به هیچ وجه کامل نیست، اما چندین مورد از این نکات عالی می توانند در بهبود امنیت شبکه خانگی به شما کمک کنند.

در تمام دنیا هکر ها قبل از رسیدن به خواسته و هدف خود کارهایی را انجام میدهند . حتی در دنیای واقعی نیز بدین شکل است ، به عنوان مثال شما قصد خرید یک گوشی همراه را دارید . قبل از خرید گوشی تحقیق میکنید تا اطلاعات جمع کنید و بعد اقدام به خرید می کنید . در دنیای هک و امنیت نیز هر فرد نفوذگری که قصد نفوذ به یک هدف خاص را دارد قبل از اینکه اقدام به نفوذ کند یک سری از مراحل را باید طی کند . این مراحل به نفوذگر کمک میکند تا به صورت پله پله به اطلاعات مهم دست یافته و نفوذ خود را انجام دهد .

در این مقاله سعی داریم آشنایی با مراحل هک کردن را برای شما دانشجویان آسان لرن شرح دهیم  .

ک کارشناس امنیت شبکه گفت: بروز نکردن مرورگرها می‌تواند منجر به دسترسی و نفوذ و هک رایانه ما شده و کلیک کردن بر روی برخی لینک ها و فایل‌های آلوده می‌تواند مشکل زا شود.

به گزارش خبرنگار گروه جامعه خبرگزاری فارس، بهروز منصوری در کارگاه امنیت در رایانه های شخصی گفت: جنگ سایبری و امنیت شبکه های رایانه ای می تواند منجر به درگیری نظامی بین کشورها شود.

انجمن هک

این صفحه برای معرفی انجمن های هک و امنیت فارسی، برای علاقمندان ایجاد شده است. انجمن هایی که در این صفحه معرفی میشوند بهترین و حرفه ای ترین انجمن هک در ایران میباشند که اواخر دهه 80 ایجاد شده اند، قصد ایجاد این صفحه، راهنمایی علاقمندان به دنیای هک و امنیت میباشد، استفاده ناشایست از علوم هک، در شأن شما ایرانی عزیز نمیباشد، علوم هک را فرا گیرید، برای استفاده تحت نام امنیت ملی، نویسنده معتقد است، سطح علمی هکرهای ایرانی، همگام با سایر کشورهای مدعی پیشرفت کرده است، و نیاز داریم تا از قافله عقب نمانده، بلکه در سطحی پیشرفته تر به کار خود ادامه دهیم.
از این پس سعی خواهم کرد هر انجمن هک و امنیت ایرانی که مفید، و محتوای آنها بهترین هستند را معرفی کنیم .
 
این صفحه آپدیت میشود...