محل تبلیغات شما



 

شاید خیلی اوقات براتون پیش اومده که یک فایل zip قبلا درست کردید و الان رمزش یادتون رفته و یا از اینترنت یک فایل zip دانلود کردید و فایل رمزگذاری شده است و میخواید که رمزش رو پیدا کنید در این آموزش یکی از قدرتمند ترین برنامه ها در این زمینه رو بررسی میکنیم که میتونه برامون پسورد فایل های zip رو پیدا کنه این عملیات با توجه به اینکه از چه متود و چه سخت افزاری استفاده میکنیم میتونه زمانش خیلی متفاوت باشه و همچنین این برنامه از ۳ متود برای کرک استفاده میکنه که هر سه متود رو توضیح میدم

 

اول از همه برنامه رو دانلود کنید و سپس به کمک کرکش اون رو کرک کنید و بعد برنامه رو باز کنید

 

 

 

برنامه رو که باز کنیم با همچین محیطی رو به رو میشیم که در قسمت اول (Select you ZIP file) مسیر فایل zip مورد نظرمون رو میدیم بهش و سپس یکی از متود های زیرش رو برای اجرای عملیات کرک انتخاب میکنیم

Brute-Force Attack : در این متود برنامه تمامی حالت های ممکن رو برای کرک پسورد امتحان میکنه و با توجه به طول پسورد و ترکیب سختی اون و همچنین سخت افزارتون میتونه خیلی زمانبر باشه
این حالت زمانی توصیه میشه که هیچ حدسی ندارید که پسورد ممکنه چه چیزی باشه

 

 

 

 

در قسمت بالا کمترین (minimum length) و بیشترین (maximum length) رمز رو به برنامه میدیم و در قسمت پایینی، به برنامه میگیم که از چه character set هایی برای کرک استفاده کنه، به طور خودکار میتونیم بگیم فقط از اعداد، و یا ترکیب اعداد با حروف کوچک استفاده کنه

Mask Attack : این متود زمانی استفاده میشه که میتونیم تقریبا حدس بزنیم که پسورد چه چیزی هست
یعنی به طور مثال میدونیم که طول پسورد چقدر هست و همچنین پسورد شامل اعداد و حروف کوچیک هست و همچنین ابتدای رمز با ultrasecurity شروع میشه

 

 

 

 

برای اینکار در فیلد Password mask حدسمون از پسورد رو به صورتی وارد میکنیم که:
⦁ کلمه ای که وارد میکنیم باید هم طول پسورد باشه
⦁ چیزی از پسورد را که میدونیم مینویسیم
⦁ جاهایی از رمزعبور رو که نمیدونیم چی هست رو ؟ میزاریم
⦁ در قسمت custom character sett به برنامه میگیم که از چه character هایی استفاده کنه
یعنی من اگر بدونم که رمز عبورم ۸ character داره و ابتدای اون hello هست و بقیه اون رو اعداد ۲-۷ تشکیل داده، فیلد هارو به صورت زیر وارد میکنم
⦁ Password mask
⦁ Hello???
⦁ custom character set
⦁ ۲۳۴۵۶۷

Dictionary attack : از این متود زمانی استفاده میکنیم که یک لیست از پسورد داریم و میخوایم که برنامه اون پسورد هارو برامون روی فایل Zip مون تست کنه


 

مدل بلوغ شکار تهدید سایبری یا Cyber Threat Hunting Maturity Model چیست؟

امروزه بسیاری از سازمان ها به سرعت در حال کشف شکار تهدید یا تهدیدات سایبری یا اصطلاحاً Threat Hunting هستند، از این Threat Huntingg گام بعدی در سیر تکالی Modern SOCCها محسوب می شود اما در مورد چگونگی شروع به شکار تهدیداتی که سازمان ما را مورد حمله قرار می دهند یا تهدید می کنند یا اینکه چقدر در پیشرفت توانایی های شکار خود مطمئن هستیم یا خیر چه راهکاری وجود دارد؟ و اینکه چطور می توانید کیفیت خود و سازمان خود را در این زمینه (شکار مؤثر تهدیدات سایبری) تعیین کنید؟ برای پاسخ به این سوالات یک مدلی تحت عنوان مدل بلوغ شکار تهدید سایبری یا Cyber Threat Hunting Maturity Model ارائه شده است که در طول این مقاله به توضیح آن خواهیم پرداخت.

منظور از شکار تهدیدات یا Threat Hunting چیست؟

مدل بلوغ شکار تهدید سایبری یا Cyber Threat Hunting Maturity Model

قبل از اینکه به موضوع مدل بلوغ شکار تهدید سایبری یا ‌اصطلاحاً Cyber Threat Hunting Maturity Model – HMM بپردازیم، معنی دقیق زمانی که از اصطلاح hunting استفاده می کنیم را مرور کنیم. ما hunting را به عنوان پروسه یا فرآیند فعلانه و تکراری جستجوی شبکه جهت تشخیص و ایزوله سازی تهدیدات پیشرفته ای که راهکارهای امنیتی موجود ما را دور می زنند”، تعریف می کنیم. از این رو کارشناسانی که این پروسه ها و فرآیندها را توسط تکنیک های مختلفی که جهت جستجوی attackerها و نفوذگران و فعالیت های مخرب آنها عملیاتی و پیاده سازی می کنند را نیز شکارچیان تهدید سایبری” یا اصطلاحاً Cyber Threat Hunter می نامیم که معمولا در لایه 3 از SOCهای مدرن فعالیت می کنند.

منظور از Hunting Maturity Model چیست؟

با تعریف ارائه شده از hunting، حال اجازده دهید تا نگاهی داشته باشیم به یک برنامه hunting خوب و ببینیم که نحوه کارکرد آن چگونه است. بطور کلی 3 فاکتور را می بایست زمان قضاوت درباره توانایی hunting سازمانی در نظر داشت: کیفیت و کمیت اطلاعاتی که آنها برای پروسه hunting جمع آوری می کنند، ابزارهایی که جهت دسترسی و آنالیز این اطلاعات فراهم کرده اند و مهارت های آنالیزی که واقعاً از این اطلاعات و ابزارها جهت پیدا کردن Security Incidentها استفاده می کنند.

البته در این فاکتور، احتمالاً مهارت های آنالیز مهمتر از بقیه هستند، چرا که این مهارت ها به hunterها امکان ردیابی داده ها و تشخیص آنها را می دهند. همچنین کیفیت و کمیت داده هایی که یک سازمان از زیرساخت IT خود جمع آوری نیز یکی از فاکتورهای موثر در تعیین سطح HMM به حساب می آید. اطلاعات بیشتری که شما درباره سازمان بدست می آورید و برای متخصص شکار تهدیدات خود فراهم می کنید، به آنها در پیدا کردن نتیجه بیشتر کمک شایانی خواهد کرد. مجموعه ابزارهایی که شما استفاده می کنید، سبک شکارهای شما را شکل می دهند و هر یک تکنیک های مختلفی برای شکار تهدیدات را در اختیاران قرار خواهند داد.

بطور کلی مدل بلوغ تهدید یا به اختصار HMM خود دارای 5 سطح است که از پایین ترین سطح Level 0 تا بالاترین سطح Level 5 در شکل زیر مشخص شده است. این مدل توسط تیم معماران امنیتی و شکارچیان تهدیدات سایبری Sqrrl که بر روی آنالیز رفتاری و یادگیری ماشین در امنیت سازمانی تمرکز دارند به خصوص David J. Bianco ارائه شده است. وجود چنین مدلی به سازمان ها کمک خواهد کرد تا شرایط موجود خود را با هر یک از سطوح در در نظر گرفته شد در این مدل تطابق داده و شرایط فعلی و آینده سازمان خود را براساس آن منطبق نمایند.

در ادامه به توضیح هر یک از سطوح مدل بلوغ تهدید یا HMM خواهیم پراخت.

سطوح مدل بلوغ تهدید یا HMM

سطح صفرم یا HMM0-Initial

در سطح HMM0، یک سازمان اساساً بر روی ابزارهای Automated Alerting از جمله IDS و SIEM یا Antivirus جهت تشخیص فعالیت های مخرب که ممکن است در سازمان وجود داشته باشند تمرکز می کند. آنها ممکن است feedهای signature updateها یا indicatorهای Threat Intelligence (هوش تهدید) را درج کرده و حتی ممکن است signatureها یا indicatorهایی را خودشان ایجاد کنند اما اینها به صورت مستقیم توسط سیستم های مانیتورینگ تغذیه می شوند.
سازمان هایی که در سطح HMM00 هستند اطلاعات بیشتری را از سیستم های IT خود جمع آوری نمی کنند، بنابراین توانایی آنها در جستجوی فعالاته تهدیدات بسیار محدودت است. همچنین سازمان هایی در این سطح قابلیت های شکار تهدیدات را در نظر نمی گیرند.

سطح یکم یا HMM1-Minima

یک سازمان در سطح HMM1 هنوز متکی بر Automated Alerting جهت بررسی پروسه Incident Response یا IR خود است اما این سازمان ها واقعاً یکسری از اطلاعات IT را نیز از زیرساخت های شبکه ای خود جمع آوری می کنند. این سازمان ها اغلب آرزوی تشخیص تهدیدات به صورت intel-driven detection یا تشخیص مبتنی بر هوش تهدیدات را دارند و آنها اغلب آخرین گزارشات مربوط به تهدیدات را از ترکیبی از منابع Open Source و Cloud Source دنبال می کنند.

سازمان هایی در سطح HMM1 به طور معمول حداقل انواعی از اطلاعات و داده ها را شبکه enterprise خود در یک سیستم متمرکز همچون یک SIEM یا یک محصول Log Management جمع آوری می کنند. اما بعضی از آنها ممکن است واقعاً اطلاعات زیادی را جمع آوری کنند، بنابراین زمانیکه تهدیدات جدیدی مورد توجه آنها قرار گیرد، تحلیگران آنها قادر خواهند بود تا توسط شاخص های کلیدی دقیقی که از گزارشات و historical data جستجو شده جهت کشف اینکه آنها (تهدیدات) اخیراً مشاهده شده اند یا خیر استفاده کنند.

سطح دوم یا HMM2-Procedural

اگر شما اینترنت را برای جستجوی مراحل hunting جستجو کنید، حتماً نمونه های عالی برای این منظور را پیدا خواهید کرد. این مراحل اغلب با یک نوع از دیتای وروردی مورد انتظار با یک تکنیک آنالیز خاص جهت کشف یک نوع فعالیت مخرب ترکیب می شوند. (برای مثال، تشخیص بد افزار توسط جمع آوری اطلاعاتی درباره برنامه هایی که به صورت خودکار بر روی میزبان ها اجرا می شوند). سازمان هایی در سطح HMM2 قادر به یادگیری و اعمال مراحل توسعه داده شده توسط دیگران به طور منظم هستند، هر چند ممکن است در آنها تغییرات جزئی را نیز ایجاد کنند اما آنها هنوز قادر به ایجاد مراحل جدید بطور کامل برای خودشان نیستند.
از آنجایی که بسیاری از روش های رایج در دسترس به نوعی به آنالیز حداقل فرکانس یا least-frequency analysis متکی هستند، سازمان های در سطح HMM2 معمولاً یک مقدار بسیار زیاد از اطلاعات را از زیرساخت enterprise خود جمع آوری می کنند.

سطح سوم یا HMM3- Innovative

سازمان هایی در سطح HMM3 دارای حداقل چند نفر شکارچی تهدیدات سایبری یا hunterها در مجموعه خود هستند انواع تکنیک های مختلف آنالیز اطلاعات را می دانند و قادر به اعمال آنها بر روی فعالیت های مخرب مشخصی هستند. این سازمان ها به جای تکیه بر روی مراحل توسعه داده توسط دیگران (همانطور که در مورد HMM2 توضیح دادم) معمولاً خودش این مراحل را ایجاد و منتشر می کنند. مهارت های تحلیلی ممکن است در حد آمارهای پایه ساده باشند یا اینکه شامل مباحث پیشرفته تری مانند تجزیه و تحلیل داده های پیوندی یا Linked data analysis، مصورسازی اطلاعات یا data visualization و یا یادگیری ماشین یا اصطلاحاً Machine Learning را نیز در بر بگیرند. کلید این مرحله برای تحلیلگران اعمال این تکنیک ها جهت ایجاد رویه های قابل تکرار است که بر روی یک تهدید خاص داکیومنت و اجرا شده اند.
سازمان هایی که در سطح HMM33 می توانند کاملا در جستجو و مبارزه با فعالیت های بازیگران تهدید کاملاً مؤثر باشند. هر چند که تعداد پروسه های huntingی که آنها در طول زمان به مرور توسعه پیدا می کند، آنها ممکن است با مشکلات مقیاس پذیری روبرو شوند و سعی کنند همه آنها را در یک برنامه معقول انجام دهند، مگر این تعداد تحلیلگران موجود خود را برای هماهنگی بیشتر افزایش دهند.

سطح چهارم یا HMM4-Leading

یک سازمان در سطح HMM4 اساساً همانند یک سازمان در سطح HMM3 است با یک تفاوت مهم که: Automation است. در HMM4، هر پروسه و فرآیند شکار تهدید موفقیت آمیزی عملیاتی شده و به ردیابی خودکار تبدیل می شود. این موضوع باعث میشود تا تحلیلگران از بار اجرای همان فرآیندها رها شده و به آنها اجازه می دهد تا در عوض تمرکز خود را در بهبود روندهای موجود یا ایجاد مراحل جدید متمرکز کنند.
سازمان های در سطح HMM44 به شدت در مقاومت بر علیه فعالیت های دشمن (منظور attackerها و نفوذگران و…) مؤثر هستند. سطح بالای اتوماتیک سازی فرآیندها به این سازمان ها اجازه می دهد تا تمرکز موثری بر روی ایجاد یک جریان از پروسه های hunting داشته باشند که در نتیجه باعث پیشرفت برنامه تشخیص آنها خواهد شد


 

از کجا بفهمیم گوشی ما هک شده است؟!

گوشی ما شامل قسمت عمده زندگی ما است. همچنین ، یک ابزار هوشمند است که هر روز آن را در جیب خود حمل می کنیم ، بنابراین همیشه این امکان وجود دارد که در معرض سرقت اطلاعات یا حتی خود گوشی شویم. بنابراین ، اقدامات ایمنی را باید به طور کامل رعایت کرد. در این مقاله به یک پرسش مهم با عنوان از کجا بفهمیم گوشی ما هک شده” می پردازیم.

هکرها همیشه ابزارهای خود را آماده به کار گذاشته اند. در اینجا با نحوه شناسایی و محافظت از گوشی های هک شده آشنا می شوید.

گوشی شما چگونه هک می شود؟

گوشی شما چگونه هک می شود؟

گوشی شما چگونه هک می شود؟

روش های مختلفی برای هک کردن گوشی وجود دارد که برخی از آنها حتی به دانش پیشرفته فناوری نیز نیاز ندارند. در ادامه به برخی از این روش ها خواهیم پرداخت.

حمله Sim Jacking که با استفاده از این حمله، یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.

ابزار های جاسوسی که داده های شما را جمع آوری می کنند. برخی از برنامه های جاسوسی وجود دارند که به راحتی قابل استفاده هستند و به هکرها این امکان را می دهند که فعالیت های تلفن شما را از راه دور رصد کنند. نفوذگر می تواند با دسترسی مستقیم به دستگاه شما ، چنین برنامه ای را نصب کند.

ممکن است از طریق شبکه های عمومی Wi-Fi یا ایستگاه های شارژ ، نرم افزارهای مخرب وارد گوشی شما شود. هکرها می توانند شبکه های Wi-Fii جعلی را تنظیم کنند تا شما را به سمت وب سایت های فیشینگ هدایت کنند یا داده ها را از طریق کابل USB در یک ایستگاه شارژ سرقت کنند و یا تمامی اطلاعات حساس شما را موقع استفاده از وای فای عمومی شنود کنند.

پیام های فیشینگ ، که با استفاده از طعمه هایی مانند اینترنت رایگان، جایزه های میلیونی و یا حتی قطع یارانه!! و … شما را وسوسه به ورود به لینک های فیشینگ می کنند.

 

 

همچنین مهم ترین دلیل هک شدن گوشی بی توجهی کاربران هنگام نصب برنامه ها است. به عنوان مثال در حین بارگیری برنامه ها یا با کلیک روی پاپ آپ ها یا پیوندهای غیرقابل اعتماد ، بدافزارها را از سایت های مشکوک بارگیری می کنید. یا امروزه شبکه های اجتماعی مانند تلگرام بستر مناسبی برای انتشار بدافزارها شده است.

از کجا بفهمیم گوشی ما هک شده

از کجا بفهمیم گوشی ما هک شده

از کجا بفهمیم گوشی ما هک شده

آیا تاکنون فکر کرده اید که گوشی من هک شده است یا نه؟” در ادامه به برخی از علائم مهم هک شدن گوشی می پردازیم:

  1. شما چیزی را در گوشی خود میبینید که قبلا آن را ندیده بودید و برای شما ناشناس است. (به عنوان مثال ، برنامه ها ، پیام هایی که شما ارسال نکرده اید ، خریدهایی که انجام نداده اید ، تماس هایی که توسط شما صورت نگرفته است).
  2. احساس کنید که گوشی شما نسبت به قبل کند کار می کند. چرا که بعد از هک شدن گوشی شما، از منابع و باتری شما استفاده زیادی می شود و از حد معمول داغ تر می شود.
  3. استفاده از داده اینترنت شما بطور چشمگیری افزایش می یابد. فرآیندهای مخرب ممکن است داده های گوشی همراه شما را در پس زمینه مصرف کنند به عنوان مثال فایل های شما را دانلود کنند یا دوربین و میکروفن گوشی شما اقدام به شنود و تصویر برداری باشند.
  4. رفتار عجیب گوشی شما برای مثال برنامه ها به روشی که باید اجرا نشوند، به طور غیر منتظره روشن یا خاموش شوند و…
  5. ظاهر شدن پاپ آپ های مختلف. اگر متوجه شدید که تعداد بسیاری از برنامه های پاپ آپ در صفحه نمایش شما ظاهر می شوند ، احتمالاً جاسوس افزار یا بدافزار دارید.

چگونه شخصی که گوشی ما را هک کرده است را پیدا کنیم؟

در علم سایبری به تمامی کارهای جرم یابی فارنزیک می گویند. در بحث هک شدن گوشی ها، پیدا کردن مقصر می تواند بسیار دشوار باشد. در ابتدا سعی کنید تمام برنامه هایی را که نمی شناسید و شماره تلفن های مشکوک یا حساب رسانه های اجتماعی که با شما ارتباط برقرار کرده اند را بررسی کنید. با یک جستجوی سریع ممکن است برخی سرنخ هایی را پیدا کنید اما ردیابی هکرها معمولاً به یک متخصص امنیت سایبری احتیاج دارد.

در صورت هک شدن گوشی چه کاری باید انجام دهیم؟

در صورت هک شدن گوشی می توانید به صورت زیر عمل کنید.

  • رمزهای عبور خود را فوراً تغییر دهید.
  • بلافاصله همه نرم افزارهای مشکوک را حذف کنید.
  • به دوستان خود اطلاع دهید تا پیام های مشکوک ناشی از شما را نادیده بگیرند.
  • بلافاصله نرم افزار امنیتی موبایل (آنتی ویروس ها) را نصب کنید.
  • برای اطمینان خاطر می توانید گوشی خود را به تنظیمات کارخانه برگردانید که در این حالت تمامی اطلاعات و برنامه های موجود در گوشی شما حذف می شود. بنابراین از آن فقط به عنوان آخرین راه حل استفاده کنید.

نحوه جلوگیری از هک شدن گوشی شما

  1. از Wi-FI عمومی ها و یا نقاط شارژ که به آنها اطمینان ندارید استفاده نکنید. اگر از WiFi عمومی استفاده کنید، هرگز بدون VPN این کار را نکنید. هکرها ممکن است یک نقطه دسترسی جعلی با نام یک شبکه اصلی ایجاد کنند و داده های شما را بدست آورند یا شما را ردیابی کنند.
  2. بلوتوث خود را بعد از استفاده از آن خاموش کنید زیرا می تواند یک نقطه دسترسی برای هکرها باشد.
  3. برای رعایت امنیت فیزیکی سعی کنید بر روی گوشی خود گذرواژه تنظیم کنید.
  4. هرگز تلفن خود را بدون نظارت رها نکنید و اجازه ندهید افرادی که نمی شناسید از آن استفاده کنند.
  5. مرتباً برنامه های موجود در گوشی خود را نگاه کنید تا برنامه های ناشناس رو در صورت وجود شناسایی کنید.
  6. پیام ها ، پیوندها یا پرونده های مشکوک را باز نکنید زیرا امکان مخرب بودن آن ها وجود دارد.
  7. آنتی ویروس ها را در گوشی خود نصب کرده و به طور مداوم آن ها را به روز کنید.
  8. از سایت های بارگیری که به آنها اعتماد ندارید استفاده نکنید. آنها منبع بالقوه بدافزارها هستند.

 

چگونه بدون تحریم در اندروید وارد یوتیوب (youtube) شویم؟

یوتیوب یک وب سایت به اشتراک گذاری فیلم است که مقر آن در سن برونو، کالیفرنیای آمریکا است و توسط سه کارمند پیشین پی پال به نام های چاد هورلی، استیو چن و جاوید کریم در فوریه سال 2005 میلادی ایجاد شده است. گوگل این سایت را در نوامبر 2006 با 1.65 میلیارد دلار آمریکا خریداری کرد. اکنون YouTube به عنوان یکی از شرکت های تابعه Google فعالیت می کند.

YouTube به کاربران امکان می دهد تا به راحتی ویدیو های خود را بارگذاری کنند و یا سایر ویدیو ها را مشاهده کنند یا میتوانند درباره ویدیو های دیگران اظهار نظر کنند و … به همین سبب بسیاری از افراد و شرکت ها این شبکه را به عنوان معرفی محصولات خود انتخاب کرده اند.

محتوای موجود در یوتیوب شامل کلیپ های ویدئویی، موسیقی، مستند، فیلم های سینمایی و تلوزیونی و دیگر کلیپ ها مانند کلیپ های آموزشی و شخصی می باشند. اکثر مطالب در YouTube توسط افراد بارگذاری می شود، اما شرکت های رسانه ای از جمله CBS ، BBC ، Vevo و Hulu بخشی از مطالب خود را از طریق YouTubee به عنوان بخشی از برنامه همکاری YouTube ارائه می دهند.

به دلیل وجود قوانین خاص در هر کشور، مشاهده این شبکه در برخی از کشور ها مسدود شده است. در ادامه می خواهیم روشی را برای مشاهده یوتیوب بدون محدودیت در گوشی های اندرویدی یاد بدهیم که با ما همراه باشید.

مشاهده یوتیوب بدون تحریم

برای این کار از فناوری جدید شرکت کلود فلر استفاده خواهیم کرد که پیش تر، آن را به عنوان ارائه دهنده cdn می شناختیم.

این فناوری جدید Warp نام دارد و در اول آپریل سال 2019 به بهره برداری رسیده است. برای استفاده از آن در گوشی های با اندروید پایین تر از 9 می توانید برنامه آن را از گوگل پلی دریافت کنید. اما در گوشی های با اندروید9 و بالاتر بدون نیاز به هیچ برنامه ای می توانید از این فناوری استفاده کنید.

این فناوری ارتباط ما را از طریق dns به صورت کاملا امن برقرار می کند که دی ان اس آن با آدرس 1.1.1.1 شناخته می شود.

برای تنظیم dns در گوشی های اندروید9 به صورت زیر عمل کنید:

ابتدا وارد تنظیمات شبکه گوشی خود می شویم.

سپس گزینه more connection setting را انتخاب می کنیم.

در قسمت تنظیمات بیشتر، گزینه private dns را انتخاب کرده و عبارت زیر را در آن قرار می دهیم.

http://1dot1dot1dot1.cloudflare-dns.com

کار تمام است. حالا شما به راحتی می توانید یوتیوب را در گوشی خود بدون هیچ محدودیتی مشاهده کنید.


دور زدن کلودفلر و پیدا کردن ای پی سرور

 

 

» باسلام، امروز قصد داریم به معرفی کلودفلر و روش های دور زدن آن بپردازیم !

 

 

دور زدن کلود فلر

 

 

~ کلودفلر (CloudFlare) چیست !

» کلودفلر یک CDN به شمار میرود، این CDN باعث جلوگیری از حملات DDos میشود و همچنین دارای یک فایروال قوی نیز می باشد !

 


~ CDN چیست ؟

» ( Content Delivery Network ) که به اختصار CDN نیز خوانده می‌شود، طبق تعریف اتحادیه
بین‌المللی مخابرات به هر گونه شبکه‌ای که برای تحویل محتوای دیجیتالی بهینه‌سازی شده باشد شبکه تحویل محتوا می‌گویند !

 

 

» معمولاً شبکه‌های تحویل محتوا دارای سرورهایی است که در نقاط مختلف مستقر هستند؛ و به صورت جغرافیایی توزیع شده‌اند. برخی شبکه‌های تحویل محتوا بسیار بزرگ هستندو به وبگاه‌های زیادی خدمت عرضه می‌کنند

» مانند آمازون، آکامی و کلود فلر برخی دیگر از شبکه‌های !
تحویل محتوا هم بسیار بزرگ هستند اما فقط برای مصرف یک مجموعه وبگاه توسعه پیدا کرده‌اندمانند شبکه تحویل محتوای گوگل !

 

 

» برخی شبکه‌های تحویل محتوا هم بر یک کشور خاص متمرکز هستند !
مانند چاینا کش در چین،گاهی اوقات به خادم‌های ذخیره‌سازی موقتی اپراتورهای دسترسی اینترنتی هم شبکه تحویل محتوا می‌گویند .

 

 

» اما شبکه‌های تحویل محتوای تجاری بر اساس قرار داد
با صاحب خدمات وبگاه و با دسترسی به خادم نام به اطلاعات وبگاه دسترسی دارند.

 

 

» شبکه تحویل محتوا با استفاده از خادم‌های توزیع شده توجه به موقعیت جغرافیایی کاربر از طریق نزدیک‌ترین سرور به کاربر محتوا را ارائه می‌دهد !

 

» در وب سایت‌های با ترافیک بالا و وب سایت‌های جهانی مانند گوگل، یاهو، فیس بوک و … بسیار تأثیرگذار است.
CDN به هاست قدرت سرورهای چندگانه را می‌دهد و می‌توان مزیت‌های استفاده از این روش را به صورت زیر فهرست نمود !

 

»  افزایش سرعت بارگذاری و نمایش صفحات وب در سیستم بازدید کنندگان

»  افزایش امنیت سایت‌ها (بیشتر ارتباط‌ها به صورت غیر مستقیم و محافظت دو چندان هستند)

»  افزایش مقدار پهنای باند (برای مثال اگر سرور شما ۱۰۰ گیگابایت پهنای باند به شما ارائه می‌کند وقتی شما از یک CDN که دارای ۱۰ node است استفاده می‌کنید در حقیقت شما ۱۰ * ۱۰ گیگابایت به پهنای باند خود افزوده‌اید

» هزینه بسیار پایین (دلیل این مزیت توانایی استفاده اشتراکی چندین نفر از سرورها است)

» نصب آسان

» افزایش سرعت بارگذاری و نتایج مثبت در رتبه سایت شما در موتورهای جستجوگر.

 

 

~ روش دور زدن کلود فلر و بدست آوردن آی پی سرور ؟

» روش های مختلفی برای بدست آوردن ایپی سرور اصلی وجود دارد اما ساده ترین و پابلیک ترین روش بدست آوردن ای پی سرور اصلی استفاده از اسکریپتهای آماده گیت هاب و یا دریافت ایمیل از سایت هدف میباشد

 

 

~ روش پیدا کردن ایپی سرور از طریق دریافت ایمیل ؟

» در این روش با استفاده از روشهای مختلف نظیر ثبت نام کاری میکنیم که از طریق سرور سایت به ما ایمیلی داده شود و سپس با بررسی HEADER های آن ایمیل میتوانیم ای پی آن سرور را پیدا کنیم


انواع هماهنگ سازی اطلاعات در vSphere Replication

بطور کلی سه نوع متود و دو حالت برای هماهنگ سازی اطلاعات در vSphere Replication وجود دارد که عبارتند از:

  • متد Initial full sync
  • متد Delta Sync
  • متد Full sync
  • مد Online sync
  • متد Initial full sync
  • مد Offline sync

متد Initial full sync

در این مند vSphere Replication یک دیسک مجازی خالی در target location ایجاد کرده و تمام محتویات بلاک های اطلاعاتی در دیسک مجازی مبدأ را به دیسک مجازی در target location را replicate می کند. در این عملیات بسته به مقدار اطلاعتنی که می بایست replicate شود زمان زیادی صرف می شود و سرعت و latency (تأخیر) در ارتباط شبکه بین source location و target location نیز از پارامترهای مهم در این replication هستند.

متد Delta Sync

که در واقع replication مربوط به blockهایی است که از آخرین چرخه replication تغییر کرده اند. گاهی اوقات به این نوع replication اصطلاحاً Sync نیز گفته می شود. در این مد نه تمامی اطلاعات بلکه فقط blockهایی از اطلاعات که تغییر کرده اند و به آنها اصطلاحاً changed blocks گفته می شود، بین source و target توسط VRA، replication می شود به این طریق هم حجم کمتری از اطلاعات transfer می شوند و هم در پهنای باند ارتباطی شبکه صرفه جویی صورت می گیرد.

متد Full sync

در متد vSphere Replication توسط checksumها دیسک مجازی مبدأ را با دیسک مجازی مقصد یا target copy جهت تعیین اینکه blockها sync شده اند یا خیر مقایسه می کند. سپس blockهایی که sync نشده اند از source به target، replicate خواهند شد. vSphere Replication می بایست کل محتویات فایل های دیسک های مجازی در source و target را بخواند و checksumها را generate کند که این عملیات نیازمند صرف زمان بسیار زیادی است و این ایجاد و مقایسه checksumها در source و destination، خود نیازمند چرخه های CPU یا CPU cycleهاست. اما در حالیکه این checksumها مقایسه و ایجاد می شوند، vSphere Replication نیز به صورت دوره ای تفاوت های کشف شده را ارسال می کند. این متد sync همچنین زمانیکه یک offline copy از فایل دیسک مجازی مبدأ در target location قرار گرفته نیز مورد استفاده قرار می گیرد. این offline copyها در واقع همان seedها هستند که از آنها جهت کاهش مقدار زمان و پهنای باند مورد نیاز شبکه در پروسه replication استفاده می شود. پروسه Full sync در سناریوهایی کمی از جمله زمانیکه برای اولین بار replication برای یک ماشین مجازی power on شده پیکربندی می شود، اتفاق می افتد.

بطور کلی دو نوع sync mode داریم:

حالت Online sync

در Full Sync و Delta sync هر دو در حالیکه یک ماشین مجازی power on است، اتفاق می افتند. یک initiated sync دستی یا زمانبندی شده در حالیکه یک ماشین مجازی power on است یک online sync است. بطور کلی هیچ ملاحضات خاصی برای online synchronization وجود ندارد، چرا که این رایج ترین حالت synchronization است.

حالت Offline sync

این مد برای Full syncها و Delta syncهایی که initiated شده اند مورد استفاده قرار می گیرد و زمانیکه ماشین مجازی مبدأ در حالت power off است و vSphere Replication نیز جهت recovery ماشین مجازی در target location مورد استفاده قرار گرفته کاربرد دارد. همچنین Offline sync mode زمانیکه یک administrator اقدام به initiated کردن یک sync دستی (یا manual sync) برای یک ماشین مجازی power off شده می کند نیز مورد استفاده قرار می گیرد. بعلاه ذکر این نکته نیز مهم است که Offline sync اقدام به lock (قفل) کردن فایل های دیسک مجازی (یا VMDKها) می کند، به این معنی که ماشین مجازی نمی تواند تا زمانیکه پروسه Offline sync کامل شود، power on شود. به عبارت دیگر، در بعضی از موارد یک ماشین مجازی ممکن است برای یک دوره زمانی طولانی در حالت power off باقی بماند. یک مثال برای این مورد یک Delta sync بزرگ بر روی یک کانکشن low-bandwidth است. مثال دیگر یک Full sync برای یک دیسک مجازی بزرگ است.


افسر(مدیر) ارشد امنیت اطلاعات یا CISO کیست؟

افسر ارشد امنیت اطلاعات (CISO) یا Chief Information Security Officer یک نقش مدیریتی است که در آن، شما انتخاب، نظارت و رهبری هر طرحی که مربوط به امنیت یک سازمان باشد را بر عهده خواهید داشت. در شرکت های بزرگ، شما حتی ممکن است درباره ی مسائل امنیتی سازمان به دولت و مراجع قانونی پاسخگو باشید.

برخی شرح وظایف این سمت عبارت است از:

  • تعیین و هدایت یک تیم از کارشناسان امنیت IT
  • ایجاد یک طرح استراتژیک برای به کارگیری از فن آوری های امنیت اطلاعات
  • نظارت بر توسعه (و اطمینان از انطباق با) ت ها، استاندارد ها و پروسیجر های امنیتی سازمان
  • یکپارچه کردن توسعه سیستم های IT با ت های امنیتی و استراتژی های حفاظت از اطلاعات
  • همکاری با ذینفعان کلیدی سازمان برای ایجاد یک برنامه مدیریت ریسک امنیت IT
  • بازرسی یا Auditing سیستم های موجود و ارائه ارزیابی ریسک جامع
  • پیش بینی تهدیدات امنیتی جدید و به روز بودن با زیرساخت های در حال تحول
  • نظارت بر آسیب پذیری های امنیتی، تهدیدات و رویداد های امنیتی در شبکه و سیستم های میزبان
  • توسعه استراتژی های رسیدگی به حوادث امنیتی و هماهنگی فعالیت های تحقیقی(Investigation)
  • عمل به عنوان یک نقطه کانونی برای تحقیقات امنیتی IT و هدایت آن
  • اولویت بندی و تخصیص منابع امنیتی به صورت صحیح و موثر
  • آماده سازی پیش بینی های مالی برای عملیات امنیتی و پوشش تعمیر و نگهداری مناسب برای دارایی های امنیتی
  • ارائه رهبری، فرصت های آموزشی و راهنمایی برای پرسنل
  • کار با مدیریت ارشد برای اطمینان از اینکه ت های امنیتی سازمان به طرز موثری پیاده سازی شده، بازبینی، نگهداری و کنترل می گردد.
  • ارائه و پیشبرد یک برنامه های آموزشی دقیق برای افزایش آگاهی کاربران و انطباق های امنیتی متمرکز

علاوه بر این وظایف، CISO باید در طیف زیادی از وظایف مدیریتی غیر فنی مشارکت داشته باشد و گزارش امنیتی خود را به CIO یا CEO ارائه دهد. برای به دست آوردن این سمت در یک سازمان، شما باید پله های ترقی را به ترتیب طی کنید. شما می توانید با سمت های زیر کار خود را آغاز کنید:

  • Security Administrator
  • Network Administrator
  • System Administrator

بعد از آن شما می توانید با افزایش توانایی های خود در فیلد امنیت، در سمت های زیر فعالیت نمایید:

  • Security Specialist
  • Security Analyst
  • Security Engineer
  • Security Consultant
  • Security Auditor

در نهایت، شما می توانید برای رسیدن به یک موقعیت در سطح ارشد، تجربه رهبری، مدیریت پروژه و ت های سازمانی را در موقعیت های زیر به دست آورید:

  • Security Manager
  • IT Project Manager
  • Security Architect
  • Security Director

و در نهایت به سمت CISO برسید. سمت های مشابه این نقش در سازمان عبارت است از:

  • (Chief Security Officer (CSO
  • (Information Security Officer (ISO
  • Global Head of Information Security

حقوق متوسط برای یک CISO در حدود 175 هزار دلار سالیانه است. در حالت کلی شما می توانید انتظار داشته باشید سالیانه بین 75 هزار دلار تا 273 هزار دلار دریافت کنید. (آمار سال 2019 برگرفته از سایتsecureworldxpo)

شما برای کسب این سمت حداقل میبایست مدرک کارشناسی در علوم کامپیوتر، امنیت سایبری یا سایر رشته های فنی مرتبط را داشته باشید. با خطرناک تر و پیچیده تر شدن مسائل امنیتی ، برخی از کارفرمایان مشخص می کنند که CISO باید مدرک کارشناسی ارشد امنیت IT را نیز دارا باشد.  انتظار می رود شخص مورد نظر برای به دست آوردن این سمت، 7 الی 12 سال در زمینه ی IT و امنیت و حداقل 5 سال در زمینه ی مدیریت تیم های امنیتی و عملیاتی تجربه ی کاری داشته باشد.

فرد دارای این سمت می بایست مهارت های زیر را داشته باشد:

  •  شیوه ها و روش های استراتژی IT، معماری سازمانی و معماری امنیتی
  •  مفاهیم امنیتی مربوط به DNS، مسیریابی، احراز هویت، VPN، خدمات پروکسی و فن آوری کاهش DDOS
  •  فریمورک های ISO 27002، ITIL و COBIT
  •  ارزیابی انطباق PCI، HIPAA، NIST، GLBA و SOX
  •  سیستم های عامل ویندوز، یونیکس و لینوکس
  •  زبان های برنامه نویسی C، C++، C#، جاوا و PHP
  •  پروتکل های فایروال و سیستم های تشخیص و پیشگیری از نفوذ
  •  تکنیک های کدنویسی امن، هک قانونمند و مدل سازی تهدیدات
  •  شبکه های کامپیوتری و روتینگ سوئیچینگ
  •  تعریف و توسعه معماری امنیتی شبکه
  •  دانش ادیتینگ 3rd party و متودولوژی های ارزیابی ریسک Cloud

کارفرمایان متقاضیان زیادی را برای این سمت دارند. علاوه بر مهارت های ارتباطی، کارفرمایان می خواهند شاهد تفکر سازمانی و فرایند گرا، برنامه ریزی استراتژیک و خلاقیت برای فرد کاندید این پست باشند. مهارت های فردی و مذاکره ای شدیدا مورد علاقه کارفرمایان می باشد. CISO باید قابلیت کار در شرایط پیچیده و تعامل و نفوذ بر روی ذینفعان را به صورت روزانه داشته باشد. کارفرمایان باید بدانند که شخص مورد نظر قادر به هدایت یک تیم، همکاری با مدیران سطح بالا و ایجاد روابط با دپارتمان های مختلف را داراست. در نهایت، کارفرمایان به نتایج نگاه می کنند. CISO باید قادر به تحمل فشارهای اامات قانونی / نظارتی و محدودیت های مالی باشد.از شناخته شده ترین مدارک امنیتی برای این سطح از مدیریت CISSP و CISM می باشد، اما مدارک دیگری نیز وجود دارد:

  •  CISA: Certified Information Systems Auditor
  • CISM: Certified Information Security Manager
  •  GSLC: GIAC Security Leadership
  •  CCISO: Certified Chief Information Security Officer
  •  CGEIT: Certified in the Governance of Enterprise IT
  •  CISSP: Certified Information Systems Security Professional
  •  CISSP-ISSMP: Information Systems Security Management Professional

 

تحلیلگر امنیت کیست و چه شرح وظایفی دارد؟

وظیفه یک تحلیلگر امنیت، تشخیص و جلوگیری از تهدیدات سایبری پیش روی سازمان هست. شما باید روزانه به دنبال نقاط ضعف زیرساخت های سازمان (نرم افزار، سخت افزار و شبکه) و پیدا کردن راه های خلاقانه برای محافظت از آن ها باشید.

بعضی از شرح وظایف تحلیلگر امنیتی عبارت است از:

  • برنامه ریزی، پیاده سازی و ارتقاء کنترل های امنیتی
  • برقراری طرح ها و پروتکل های برای حفاظت از فایل های دیجیتال و سیستم های اطلاعاتی در مقابل دسترسی های غیر مجاز، تغییر و / یا تخریب
  •  حفظ اطلاعات و نظارت بر دسترسی امنیتی
  •  انجام تست آسیب پذیری، تجزیه و ارزیابی ریسک و ارزیابی های امنیتی
  •  انجام ممیزی امنیتی داخلی و خارجی
  •  پیش بینی هشدارهای امنیتی، حوادث و بلایای طبیعی و کاهش احتمال آنها
  •  مدیریت شبکه و سیستم های تشخیص و پیشگیری از نفوذ
  •  تجزیه و تحلیل رخنه های امنیتی صورت گرفته برای تعیین ریشه این اتفاق (Root Couse Analysis)
  •  پیشنهاد و نصب ابزار های مناسب و مکانیزم های مقابله با تهدیدات
  •  تعریف، اجرا و نگهداری ت های امنیتی شرکت
  •  آموزش کارکنان همکار در آگاهی و پروسیجر های امنیتی
  •  هماهنگی برنامه های امنیتی با Vendor های خارجی

در اینجا ممکنه تمایز قائل شدن بین دو نقش Security Administrator و Security Analyst کمی گیج کننده به نظر برسه:

تحلیلگران امنیتی مسئول تجزیه و تحلیل داده ها و پیشنهاد انجام تغییرات به مقامات بالاتر است. اما آنها معمولا مسئول اجازه دادن برای انجام تغییرات و اجرای تغییرات نیستند. وظیفه اصلی آنها دور نگه داشتن مهاجمان است.

مدیران امنیتی اطمینان حاصل می کنند که سیستم ها به همان شکلی که طراحی شده اند کار می کنند. بر خلاف تحلیل گران، وظیفه Security Administratot ها ایجاد تغییرات، اعمال patchها و ایجاد کاربران ادمین جدید است. کار اصلی آنها این است که سیستم های همیشه Up باشند.

بعد از کسب تجربه در این سمت شما می توانید برای سمت های سطح بالاتر زیر اقدام نمایید:

  •  Security Architect
  •  Security Engineer
  •  Security Manager
  •  Security Consultant
  •  Security Director
  •  CISO

این نقش سازمانی می تونه با عناوین زیر هم وجود داشته باشه:

  • Data Security Analyst
  • Information System Security Analyst
  •  IT Security Analyst

برای این نقش می توان انتظار سالانه متوسط 65 هزار دلار را داشت. در حالت کلی می توان انتظار داشت بین 44 هزار دلار تا 95 هزار دلار را سالانه دریافت کرد. معمولا برای کار در این نقش سازمانی بین 1 تا 5 سال تجربه نیاز است. بسیاری از افرادی که بالای 5 سال سابقه دارند و نمی خواهند استرس کار به عنوان یک Incident Responder را داشته باشند به عنوان یک آنالیست امنیتی به فعالیت خود ادامه میدهند.

مهارت های فنی یک تحلیلگر امنیت

  •  سیستم های تشخیص و پیشگیری از نفوذ، تست آسیب پذیری و تست نفوذ
  •  آنتی ویروس، آنتی بدافزار و DLP
  •  شبکه و روتینگ و سوئیچینگ
  •  پروتکل های فایروال و تشخیص و پیشگیری از نفوذ
  •  سیستم های عامل ویندوز، لینوکس و یونیکس
  •  پروتکل های شبکه و ابزار های تحلیل پکت های شبکه
  •  زبان های برنامه نویسی PHP، C، C++، C# و جاوا
  •  محاسبات ابری (Cloud Computing)
  •  مدل های SaaS
  •  دانش SIEM

مدارک مورد نیاز یک تحلیلگر امنیت

  •  CEH: Certified Ethical Hacker
  •  ECSA: EC-Council Certified Security Analyst
  •  GSEC / GCIH / GCIA: GIAC Security Certifications
  •  CISSP: Certified Information Systems Security Professional
  •  

 

بمب فشرده (Zip Bomb) چیست؟

مواظب دانلود کاربران با عنوان های فریبنده و یا فایل های پیوست ایمیل باشید. حملات مخربی وجود دارد که یک فایل زیپ شد 46 مگابایتی رو بعد از خارج شدن از حالت فشرده تبدیل می‌کنه به یک فایل 4.5 پتابایتی روی سیستم قربانی! اصطلاحا بهش میگن zip bomb

بمب فشرده (Zip Bomb) در واقع فایل فشرده ای است که در چندین لایه به صورت تو در تو فشرده شده است. واضح است که این فایل پس از استخراج و خروج از حالت فشرده می تواند به چندین برابر حجم اولیه تغییر حجم دهد و بالطبع باعث از کار افتادن سیستم قربانی گردد.

به تازگی محققی به نام David Fifieldخطرناک ترین Zip Bomb تا به حال را ایجاد کرده است. حجم این فایل فشرده 46 مگابایت است اما به محض خروج از حالت فشرده به 4.5 پتابایت افزایش حجم پیدا می کند!

برای این که مطلب قابل درک شود خوب است بدانید 10میلیارد عکس فیسبوک حجمی معادل 1.5 پتابایت دارد. یعنی این محقق به نوعی 30 میلیارد عکس فیسبوک را در یک فایل 46 مگابایتی جا داده است!

روش فیفیلد در انجام این کار به نوعی ابتکاری در ساخت Zip Bomb هاست. در واقع او به جای فشرده سازی بازگشتی فایل ها را درون یک فایل زیپ با هم تلاقی داد و به نوعی باعث ایجاد همپوشانی میان این فایل ها شد.

این بمب از افزونه Zip64 برای برداشتن محدودیت حجم خروجی فایل فشرده (281 ترابایت) استفاده می‌کند. گرچه این فرمت، فرمت معروفی است، اما ممکن است در بعضی موارد استفاده نشود. پس بمب فیفیلد ممکن است برای بعضی سیستم ها کار نکند.

فیفیلد در وبلاگ شخصی خود نوشت: این بمب برای ارجاع به هسته‌ای از اطلاعات بسیار فشرده در چندین فایل از همپوشانی میان فایل‌ها استفاده می‌کند، بدون آن که چندین کپی از فایل ایجاد کند. حجم خروجی فایل فشرده به صورت مربعی رشد می‌کند؛ یعنی هر چقدر اندازه فایل بیشتر شود، نرخ فشرده‌سازی فایل بهتر می‌شود.”

به خاطر این که این روش ابتکاری است، پس آنتی‌ویروس‌ها احتمالا این فایل را به عنوان بمب شناسایی نمی‌کنند. این امر باعث می شود که موضوع به مراتب مهم و خطرناک جلوه کند!

به همین علت توصیه می شود از دانلود فایل های مشکوک اکیدا خودداری کنید. شاید بارها این توصیه را شنیده باشید اما بدانید از این قبیل فایل های خطرناک، قربانی های زیادی می گیرند.


 

نقشه راه ورود به دنیای هک و امنیت

از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.

در این مقاله به پاسخ سوالات زیر خواهید رسید:

  • هک رو از کجا شروع کنم؟
  • چگونگی تبدیل شدن به یک هکر اخلاقی؟
  • آیا میتوانم هکر شوم؟
  • زمان لازم برای هکر شدن چقدر است؟
  • چه رشته هایی برای هکر شدن لازم است؟
  • پیشنیاز های هکر شدن چیست؟
  • بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
  • آیا در ایران میتوانم با علم هک کار کنم؟
  • چه دوره هایی رو برای هکر شدن باید بگذرونم؟
  • چه زبان های برنامه نویسی برای هکر شدن لازم است؟

چگونه هکر شویم؟

ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.

هکر اخلاقی (Ethical Hacking) چه کسی است؟

هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. کار او میتواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.

شروع کار با هک اخلاقی

چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های کامپیوتری مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.

علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.

بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.

همونطور که اکثرا میدونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.

همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.

گواهینامه های مناسب

هک و امنیت

هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.

گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.

  • گواهینامه SANS GIAC
  • ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
  • هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
  • مهندسی تست نفوذ (Certified Penetration Testing Engineer)
  • و…

خب در ادامه مقاله چگونگی تبدیل شدن به یک هکر” می رسیم به بخش مهارت ها، که اصلی ترین مرحله کار می باشد. در ادامه مهارت های لازم و کافی رو به صورت مرحله به مرحله برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود بیاید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلیا دوس دارند مراحل رو خیلی سریع به پایان برسونند که در این شرایط وجود پکیج های آموزشی میتونه براشون مفید باشه و کارشون رو سرعت ببخشه.

مهارت های کافی برای تبدیل شدن به یک هکر

هک و امنیت

مرحله اول آشنایی با مفاهیم اولیه.

 

1

2

Network Plus

CEH

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

 

1

2

3

Linux Commands

Windows Commands

LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

 

1

2

Metasploit Basic

Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

 

1

2

3

4

5

Basic of Web Penetration Testing

Advanced of Web Penetration Testing

Penetration Testing with Kali

SQL Programming & PHP/ASP Syntax

Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

 

1

2

3

InfoGathering & OSINT

Google Hacking & Web Mapping

Social Engeenering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت.

 

1

Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

 

1

Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

 

1

Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

 

1

Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون.

 

1

Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

 

1

Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

 

1

2

Obfuscation Methods

Encryption & Packers

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

 

1

Privilage Ecalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

 

1

Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

 

1

Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

 

1

C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

 

1

Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

 

1

ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین.

 

1

Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

 

1

2

Operating System File Format

WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی .COM & DCOM

 

1

COM and DCOM Programming

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

 

1

Hardware & Software Firewall Analysis

مرحله بیست و سوم مهندسی مع هر برنامه ای و تکنیکی.

 

1

Advanced Reverse Engineering

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

 

1

Advanced Exploit Development

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

 

1

Bootkit & Rootkit Analysis

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

 

1

Android & iOS Exploit Development

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

 

1

Satellite Attacking

امیدوارم این مقاله راهنمای کافی برای ورود شما بهدنیای هک و امنیت واقع شده باشه. برای یادگیری بهتر هر روز سعی می کنیم آموزش برخی از این مراحل رو به صورت فارسی در اختیار شما دوستان قرار بدیم.


تبلیغات

محل تبلیغات شما

آخرین ارسال ها

آخرین جستجو ها

معتبرترین بروکر فارسی - آموزش فارکس