: :
مانده تا پایان تخفیف
فقط تا آخر امروز
فقط امروز
مصطفی چگنی
متخصص تجهیزات امنیتی و حفاظتی

آشنایی جامع با دوره آموزشی CEH | هک قانونمند و تست نفوذ سنجی

آزمون و مدرک بين المللی CEH مخفف Certified Ethical Hacker طراحی شده توسط EC-Council می باشد.که یه سازمانیه که تو نیویورک امریکا هستش. نیروی کاری که این شرکت داره مختص به امریکا نیست و تو کل دنیا broadcast شده و کلا تو 140 کشور نمایندگی دارند.هدف و سیاست کاری این سازمان اینه که میگن دنیا داره با سرعت زیادی بر روی بستر اینترنت پیشرفت میکنه

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. پیشنیاز الزامی برای این دوره :
  2. سرفصل های این دوره :
  3. کتاب های مورد نیاز دوره CEH
  4. آشنایی جامع با دوره آموزشی CEH قسمت 2 : ساختار و اطلاعات آزمون
  5. اطلاعات آزمون CEH
  6. امکانات دانش آموزان در دوره آموزشی CEH
  7. جلسات لابراتوار های اموزشی
  8. چه چیزی در دوره ceh اموزش داده میشود؟
  9. CEH شامل چه مهارت هایی نمیشود؟
  10. یادتون نره
  11. آشنایی جامع با دوره آموزشی CEH قسمت 3 : سرعت کلاس و سیستم عامل
    1. سرعت کلاس ceh چگونه است؟
  12. سیستم عامل های مورد نیاز برای دوره ceh
  13. این کارا رو باید بعد از نصب os ها انجام بدین
  14. حالا با داشتن اینا بیایید بریم سراغ تست نفوذ و شروع دوره CEH
  15. آشنایی جامع با دوره آموزشی CEH قسمت 4 : اجزا و عناصر امنیت
  16. خب بریم سراغ قسمت اول (کلیات امنیت اطلاعات)
  17. مطالعه موردی در مورد رخنه های اطلاعاتی درون ebay:
  18. مطالعه موردی درباره هک گوگل پلی
  19. مطالعه موردی درباره رخنه های اطلاعاتی درون سایت jpmorgan
  20. رخنه های اطلاعاتی در 1 سال
  21. نرم افزار های مخرب در سال 2014
  22. روند بد افزار ها در سال 2014
  23. اجزا و عناصر امنیت اطلاعات
  24. قابلیت ها و استفاده های مثلث امنیت
  25. آشنایی جامع با دوره آموزشی CEH قسمت 5 : انگیزه حملات هکری
  26. یه سری از انگیزه های هکر برای حملات امنیت اطلاعاتی رو در زیر لیست میکنیم.
  27. اطلاعاتی درباره ی برترین حملات امنیتی
  28. گروه های تهدیدات امنیت اطلاعات
  29. الف- تهدیدات شبکه ای
  30. ب- تهدیدات مربوط به میزبان ها
  31. ج- حمله بر روی برنامه های کاربردی (وب سایت ها،اپلیکیشن،برنامه های دکستاپی)
  32. انواع حمله بر روی یک سیستم
  33. شنایی جامع با دوره آموزشی CEH قسمت 6 : معنا و مفهوم هک (Hack)
  34. هکر ها با کلاس های کاری مختلف که بعضی ها بهش میگن انواع هکر
  35. 1- مرحله اول شناسایی (ریکانیسنس)
  36. 2- اسکن کردن (اسکنینگ)
  37. 3- دسترسی (گینینگ)
  38. 4- نگهداری (مینتینینگ)
  39. پاک سازی رد پا ها (کلیرینگ)
  40. آشنایی جامع با دوره آموزشی CEH قسمت 7 : هک قانونمند چیست؟
  41. هک قانونمند چیه؟ اصن یعنی چی؟
  42. چرا هک اخلاقی لازم است؟
  43. دلایلی که یک سازمان هکر قانونمند استخدام میکند؟
  44. چرا هکر اخلاقی لازم نیست
  45. مهارت های یک هکر قانونمند
    1. 1- مهارت های تکنیکی :
    2. 2- مهارت هایی که تکنیکی نیستن:
  46. آشنایی جامع با دوره آموزشی CEH قسمت 8 : کنترل امنیت اطلاعات
  47. اطلاعات مطمئن یا (IA)
  48. برنامه مدیریت امنیت اطلاعات
  49. معماری حرفه ای امنیت اطلاعات
  50. اهداف (EISA)
  51. ناحیه بندی امنیت شبکه
    1. مثال هایی از ناحیه های امنیتی شبکه ها
  52. سیاست های امنیت اطلاعات
  53. انواع سیاست های امنیتی
  54. نمونه هایی از سیاست های امنیتی
  55. سیاست های حفظ حریم خصوصی در محل کار
  56. نقش های پایه سیاست های امنیتی در محل کار

و خیلی از کسب و کار ها یه شبه دنیا رو میگیرن و کسب کار ها خیلی سریع رشد میکنند خود شرکت یه سری مدارک میده که اين مدارک بر اساس ابعاد انکار ناپذير e-business از جمله open standards, scalability, availability و security ايجاد شده و اين سازمان نماينده شرکتهای بزرگی از جمله Microsoft ، IBM ، Xerox، SONY، Motorola ، Quantum ، Cisco و Verizon می باشد.

در دنیای صنعت و تجارت الکترونیک هم که خیلی پیشرفت کرده و یه جورایی تجارت الکترونیک رو با این شرکت میشناسن.شرکت EC-Council با ارائه مدرک Certified Ethical Hacker - CEH یا مدرک هکرهای قانونمند ، متخصصینی را تربیت میکنه که با روش ها و ابزارهای مختلفی که در عملیات Hacking مورد استفاده قرار می گيرند آشنا شده

و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و وضعیت ایمنی شبکه یک سازمان را تعیین می نمایند .انجام تست های نفوذ با هدف ایجاد ایمنی ، طبق درخواست سازمان ها و توسط متخصصین و هکرهای قانونمند ، کاملا قانونی بوده و جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی می باشد .

مدرک CEH با استفاده از روش معکوس ساير دوره ها ، روشهای دفاعی را عميقا با استفاده از حمله به سيستمها مورد بررسی قرار می دهد.اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه Security می باشد.برای اموزش در itpro ورژن 9 این دوره استارت میخوره که تو اموزشگاه های کشور 1100000 تومنی باید پول خرج کنید تا این دوره رو یاد بگیرید. خب دو تا لینک در زیر قرار میدم تا مقدمات این دوره براتون روشن بشه:

معرفی دوره هکر قانونمند

هک قانونمند و یا هکر اخلاقی چیست

خب اینم از مقدمات دوره

مخاطبین این دوره کیا هستن :

  • متخصصین فن آوری اطلاعات
  • مدیران شبکه ، متخصصين شبکه و امنيت شبکه
  • علاقمندان به دوره های تخصصی امنيت

پیشنیاز الزامی برای این دوره :

برای شروع مباحث CEH باید از دانش کافی شبکه و اطلاع از مبانی امنيت شبکه رو داشته باشین:

  • +Security

تسلط کامل به مباحث شبکه و مفاهيم امنيت اطلاعات

سرفصل های این دوره :

Introduction to Ethical Hacking
Footprinting and reconnaissance
Scanning Networks
Enumeration
System Networks
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
Evading IDS, Firewalls, and Honeypots
Cloud Computing
Penteration testing
Cryptography

کتاب های مورد نیاز دوره CEH

چون که دنیای هک خیلی گسترده است و روزی یه باگ کشف میشه برا این دوره هم یه کتاب در نظر نگرفتن ولی طبق سرفصل هایی که هست هرچی دم دستتون اومد بخونید

آشنایی جامع با دوره آموزشی CEH قسمت 2 : ساختار و اطلاعات آزمون

دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جلسات رو این موضوع کار کنیم.خب دوستان ما دوره ای رو که شروع میکنیم و روش کار میکنیم به اسم CEH هستش که از طرف کمپانی بزرگ ec-council عرضه میشه من یه عکسی رو براتون در زیر نشون میدم که مدارکی رو که کمپانی تحت مجوز رسمی عرضه میکنه رو نشون میده و به ما میگه که الان در کجای این سطح هستیم.
وب سایت توسینسو

حالا شما در عکس بالا دوره خودمون رو در نظر بگیرین حالا در سری عکس های زیر بهتون نشون میدم که باید چیکار کنین:

وب سایت توسینسو

کلیت عکس بالا میگه شما باید اقدامات مورد نظر برای دوره هکر اخلاقی روبه عمل بیارید و ازمون مورد نظر رو پاس کنید تا مدرک ceh دریافت کنید حالا اون فلوچارت سمت راست عکس چی میگه : میگه شما در دوره ثبت نام میکنید (start) بعد دوره رو میگذرونید هم عملی هم تئوری مباحث رو یاد میگیرید بعد میرید برای ازمون 50-312 اگه ایشاا.. پاس بشید با مدرک میایید خونه اگه نه باز برمیگیردید به جای اول ( یه چیزی مث game over خودمون).

اطلاعات آزمون CEH

وب سایت توسینسو
  1. نام ازمون : هکر قانونمند
  2. کد ازمون : 312-50
  3. تعداد سوالات : 125
  4. مدت زمان ازمون : 4 ساعت
  5. دسترسی به پورتال ازمون ecc vau
  6. برای قبولی باید به 70% سوالات پاسخ داده بشه
  7. میگه جواب ازمونا تشریحی عملیه و باید ه جزئیات پاسخ بدین
  8. میگه که اقا ازمون سخته و این ازمون عملیا که میگیرین باید بفهمی چه اتفاقی داره میوفته کلا علم پشت پرده رو ازت میخوان

امکانات دانش آموزان در دوره آموزشی CEH

وب سایت توسینسو

جلسات لابراتوار های اموزشی

وب سایت توسینسو
  1. لابراتور های اموزشی به همراه کلاس های اموزشی تقویتی همراه است.
  2. جلساتی که برای شما برگزار میشه همه تجربی بوده و مهارت شما رو تضمین میکنه.یعنی عملی بهتون یاد میدن چطور تست نفوذ بزنین.
  3. تست های زیادی درون یک تست نفوذ وجود داره پسوقتی به خونه برمیگردین حتما تکرار کنید که یادتون نره. تو یه تست نفوذ مراحل زیادی انجام میشه پس تکرار کنین که این کار ها و عملیات ها خیلی فراره.

چه چیزی در دوره ceh اموزش داده میشود؟

این تمام مهارت هایی است که در این دوره یاد میگیرید

که شامل دو قسمته که تشکیل شده از:

  • امنیت شبکه و هک قانونمند
وب سایت توسینسو

CEH شامل چه مهارت هایی نمیشود؟

بعضی از افراد انتظاراتی از این دوره دارند که در این دوره وجود نداره

وب سایت توسینسو
  1. ( اولی سمت چپ ) : این دوره امنیت شبکه نیست. پس برای یاد گرفتن امنیت شبکه به دوره ENSA کمپانی ec-council مراجعه کنید.
  2. (اولی سمت راست) : این دوره تجزیه و تحلیل امنیتی نیست .پس برای یاد گرفتن تجزیه و تحلیل امنیتی به دوره ECSA کمپانی ec-council مراجعه کنید.
  3. (دومی سمت چپ) : این دوره تست امنیت نیست .پس برای یاد گرفتن تست امنیتی به دوره LPT کمپانی ec-council مراجعه کنید.
  4. (دومی سمت راست) : CEH یک کلاس عملی است که در ان حمله به شبکه ها رو به صورت 100% یاد میگیرید.

یادتون نره

وب سایت توسینسو

این دوره یک دوره اموزشی برای حمله است نه دفاع کردن در برابر حملات.خب دوستان این از این قسمت امیدوارم خوشتون اومده باشه اگه خوشتون اومد با همون قلب خوشگل منو حمایت کنید.

آشنایی جامع با دوره آموزشی CEH قسمت 3 : سرعت کلاس و سیستم عامل

سرعت کلاس ceh چگونه است؟

وب سایت توسینسو
  1. کلاس ceh خیلی سریع مییگذره مث برق و اب (خخخ)
  2. سرعت کلاس رو میتونیم به سرعت سکانس های فیلم ماموریت غیر ممکن مقایسه کنیم نخسوزن اون سکانس قطار (کتاب میگه ولی خیلی فلان و اینا گفته ما به روش بچه های پایین شهر میگیم یعنی ریز همه چیو در میاریم)
  3. در این دوره اموزشی ابزار های های تست نفوذ و همچنین روش هایی برای تست نفوذ اموزش داده میشه (خارج از بحث کلاس اگه ابزاری روشی باشه اونارو هم میگیم).
  4. کتاب میگه تو این دوره انتظار نداشته باشید همه روش ها و ابزار های تست نفوذ رو تو این دوره یاد بگیرین ( یعنی انتظار زیادی از این دوره نداشته باشین)
  5. میگه که فقط ابزار های انتخاب شده برای این دوره بررسی میشه
  6. ابزار های مورد نیاز برای دانش اموزان در کلاس اموزش داده میشود تا در خانه به تمرین بپردازند (اقا ما یاد میدیم ولی برا این که فراموشتون نشه خودتونم تمرین کنید)

سیستم عامل های مورد نیاز برای دوره ceh

وب سایت توسینسو

اقا ما باید بتونیم با تمام سیستم عامل هایی که در بالا اومده بتونیم کار کنیم در حد متوسط ( همه رو که بیشتر دوستان در حد متوسط رو به بالا بلدن جز کالی که تست نفوذ ها مون رو با این سیستم عامل انجام میدیم و مث بروسلی با بنز تخته گاز جلو میریم)حالا چطوری با اینا کار میکنیم یه سیستم عامل بیس داریم که میشه همون سرور 2012 یا 2008 حالا هر چیزی بقیه رو رو ماشین مجازی نصب میکنیم حالا یه vmware یا virtual machine هرر کدوم که خودتون دوس دارین فقط میخوا یه شبکه راه اندازی کنیم تست نفوذ انجام بدیم. ببینید اینم عکس که خودش راحت توضیح داده

وب سایت توسینسو

این کارا رو باید بعد از نصب os ها انجام بدین

وب سایت توسینسو
  1. ip address سیسم عامل بیس و همچنین تمام سیستم عامل هایی رو که بر روی ماشین مجازی نصب کردین رو بنویسید یا به پا بیارین.
  2. چک کنید که ارتباط بین همه سیستم عامل ها برقراره این کارو با ping بین os ها انجام بدین.
  3. مطمئن بشید تمام os ها دارای درایو ceh هستن و محتوای درونشون وجود داره (یه درایو مجازیه که میسازین خودتون فیلم میگیریم یادتون میدیم اگه نمیدونین چیه)
  4. چک کنید که با راست کلیک میتونین به sell دسترسی پیدا کنید
  5. چک کنید رو سیستم عامل ها تون میتونین به نت وصل بشین و از مرورگر هایی چون کروم و موزیلا استفاده کنید
  6. یه نگاهی هم بندازین به مجازی ساز که دسترسی به check point رو داشته باشین.
  7. یه بررسی هم کنید بینم میتونین به سایت http://www.cerifiedhackers.com دسترسی دارین یا نه.
  8. یه نگاهی بندازین بینم میتونین همه سایتی رو با کنید مثلا یه دو تا خود کتاب معرفی کرده شما https://tosinso.com/ رو چک کنید.

در زیر مراحلی که مهم هستن رو به صورت عکس برتون میزارم. مرحله دوم

وب سایت توسینسو

مرحله سوم

وب سایت توسینسو
وب سایت توسینسو

مرحله چهارم

وب سایت توسینسو

مرحله ششم

وب سایت توسینسو
وب سایت توسینسو

حالا با داشتن اینا بیایید بریم سراغ تست نفوذ و شروع دوره CEH

یه چیزی بگمو این قسمو تموم کنم دوستان پارت هایی که توضیح داده میشه همش به صورت عملیه و یه قسمت هایی هم تئوری داره و باید همرا فیلم باشه فقط چیزی که میمونه اینه که من چون میکروفون مورد نشظر رو ندارم فیلم هایی که قرار میدم تایید نمیشه پس اگه مدیران قبول کنن که فیلم هامو رو یه سرور اپ کنم و لینکشو بزارم بهتر میشه و اگه نشه حداقا صامت باشه نمیدونم کلا یه راهی کاش براش جور بشه و اگه نشه مجبوریم بنویسیم و عکس بگیریم و یه جورایی سطح کلاس پایین میاد و اذیت میشین پس شرمنده تحمل کنید مجبوریم دیه چیکار کنیم

آشنایی جامع با دوره آموزشی CEH قسمت 4 : اجزا و عناصر امنیت

خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم.

وب سایت توسینسو
  1. کلیات امنیت اطلاعات
  2. امنیت اطلاعات در برابر هک و موضاعات مربوطه
  3. مفهوم های هک،انواع هکر و فاز های مختلف هک
  4. مفهوم هک قانونمند و محدوده مربوط به انها
  5. کنترل امنیت اطلاعات
  6. قوانین و استاندارد های امنیت اطلاعات

خب بریم سراغ قسمت اول (کلیات امنیت اطلاعات)

وب سایت توسینسو

همونطوری که میدونید اینترنت بخشی از کار شما و زندگی شخصی شما رو احاطه کرده عکسی روکه در بالا میبینید نشون میده تو یه دیقه چه اتفاقاتی تو نت میوفته که این تنها بخشی از اونه.

مطالعه موردی در مورد رخنه های اطلاعاتی درون ebay:

وب سایت توسینسو

ثبت و ضبط اطلاعات 145 میلیون کاربر که در معرض خطره این اطلاعات شامل : این اطلاعات شامل پسورد های عبور،ایمیل ادرس ها،تاریخ تولد و ادرس محل سکونت هستش و دیگر اطلاعات شخصی

مطالعه موردی درباره هک گوگل پلی

وب سایت توسینسو
  • -> برای مثال هکر های ترک توانستند برای دوبار سیستم داخلی گوگل پلی را هک کنند که بتوانند درون ان هم اپلود کنند و هم دانلود کنند
  • -> یا هکر ها تونستند با استفاده از اپلود فایل های مخرب به این سیستم نفوذ کنند تا بتوانند با حملات تکذیب سرویس سرور های ان را از سرویس دادن به مشتریان باز دارند و....

 

مطالعه موردی درباره رخنه های اطلاعاتی درون فروشگاه homedepot
وب سایت توسینسو

56 میلیون بدهی و کارت اعتباری درون این وب سایت به سرقت رفته است ، این حادثه توسط نرم افزار های مخرب سفارشی بوده که اطلاعات رو به سرقت برده(ببینید دوستان توی تجارت انلاین بازار رقابت بعضی مواقع به بازار کثافت تبدیل میشه الان خدا میدونه یکی از رقیبای این وب سایت هزینه ساخت این نرم افزارو داده)

مطالعه موردی درباره رخنه های اطلاعاتی درون سایت jpmorgan

وب سایت توسینسو

اطلاعات تماس 76 میلیون خانوار 7 میلیون صاحب کسب و کار های کوچک درون این وب سایت به سرقت رفته.این کار با استفاده از حمله به وب سایت انجام شده که بهش میگن (web pentest)

رخنه های اطلاعاتی در 1 سال

وب سایت توسینسو

امار رخنه های اطلاعاتی از سال 2013 تا 2015

وب سایت توسینسو

بیش از 3 میلیارد رکورد از دست رفته و یا به سرقت رفته در طول این دوسال ثبت شده است.

جالبه بدونید

  • 3 میلیون رکورد در هر روز به سرقت میره
  • 134 هزار تا در یک ساعت
  • 237 در یک دیقه
  • 37 رکورد در یک ثانیه

نرم افزار های مخرب در سال 2014

وب سایت توسینسو

ترجمه ستون چپ روبه پایین

  1. درز کردن منبع کد به بیرون (شتاب چرخه انتشار بد افزار)
  2. بازگشت تکنیک مدرسه قدیمی در نرم افزار های مخرب
  3. رشد نرم افزار های مخرب(بدافزار ها) 64 بیتی به صورت افزایش کمی
  4. محبوبیت بدافزار های فرار از پرداخت (سیستم پرداخت انلاینو دور میزنن)

ترجمه ستون راست رو به پایین

  1. تبدیل شدن بدافزار ها به پیام کوتاه و ارسال و انتشار ان در همه جا
  2. تصاحب حساب کاربری قربانی و انتقال ان
  3. حمله به اطلاعات شرکت ها و حساب های شخصی به دلیل افزایش ابر ها (یا سیستم های ابری)
  4. روش های نفوذ با استفاده از اکسپلویت نویسی (درون متاسپلویت) همچنان یک تهیدید برای ویندوز است

روند بد افزار ها در سال 2014

وب سایت توسینسو

ترجمه ستون چپ رو به پایین

  1. حملات فریب اجرایی و تشکیل سازمان های حرفه ای از طریق شبکه های اجتماعی
  2. اکسپلویت ها هنوز بر روی جاوا عمل میکنند و با این کار پیامد های بدی را باقی میگذارند
  3. حمله ها بیشتر بر روی داده های شبکه های شما اتفاق میافتد که داده های ان درون ابر ها قرار دارند
  4. حجم خالص بدافزار های پیشرفته در حال کاهش است

ترجمه ستون راست رو به پایین

  1. انواع اکسپلویت استفاده میشن برای قدرت گرفتن سازندگان یک سیاهچاله که همه چیز را نابود کند
  2. اشتباهات متخصصان امنیت باعث میشود حملات به منابع افزایش یابد
  3. کلاه مشکی ها ضعیف ترین لینک ها را در زنجیره تبادل اطلاعات هدف قرار میدهند.
  4. حملات تخریب داده به صورت عمده در حال افزایش است
اصطلاحات ضروری در دوره آموزش هک و تست نفوذ قانونمند
وب سایت توسینسو
hack value

1- یه نماد در میان هکر ها که ارزش ان در حال افزای ش است ا افزایش یافته مث انونیموس

vulnerability

2- در بحث امنیت رایانه‌ای به معنی ضعفی است که به مهاجم این اجازه را می‌دهد که تضمین اطلاعات را در سامانه کاهش دهد.

exploit

3- برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.

payload

4- بخشی از اکسپلویت ها هستند که به صورت اختصاصی در امده و خو یک حمله نام گرفته است مث درهای پشتی و ....

Zeroo day-attack

5- حملاتی هستند که بر روی یک نرم افزار انجام میدهند قبل از این که توسعه دهنده ان را پچ کند (شناسایی باگ در نرم افزار)

daisy chaining

6- شامل دسترسی به شبکه ها و استفاده از بعضی اطلاعات درون شبکه و همچنین تغییر اطلاعات مورد هدف ردون شبکه

doxing

7- اصطلاحی انگلیسی است که به معنای جمع آوری اطلاعات می باشد. این اصطلاح برای جمع آوردن اطلاعات شخصی روی اینترنت استفاده می شود. دقیقا مفهوم آن جستجو و افشای اطلاعات شخصی یک فرد است.

bot

8- حملاتی که سیستم شما را بدون جلب توجه در اختیار گرفته و از آن به عنوان یک مرکز کنترل و فرماندهی برای نصب بد‌افزار و سایر عملیات‌های مخرب‌‌ استفاده می‌کند

اجزا و عناصر امنیت اطلاعات

وب سایت توسینسو

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری را شامل میشود. برای برقراری امنیت باید این 5 مرحله را رعایت کنید:

confidentiality

1- محرمانگی

integrity

2-تمامیت

availability

3-دسترسی

authenticity

4-صحت اطلاعات

repudiation

5- انکار

قابلیت ها و استفاده های مثلث امنیت

وب سایت توسینسو

سطح قدرت امنیت در هر سیستم میتواند به س جز تقسیم شود

functionality

1-قابلیت ها

usibility

2-قابلیت استفاده

restriction

3- محدودیت یا همان امنیت

آشنایی جامع با دوره آموزشی CEH قسمت 5 : انگیزه حملات هکری

همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش.فقط قبل از این که شروع کنیم ، همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید)

وب سایت توسینسو

انگیزه،اهداف و مقاصد از حملات امنیت اطلاعات(شما تمام حملات رو در نظر بگیرین از کامپیوتری گرفته تا ...)

وب سایت توسینسو
  • حمله = انگیزه (اهداف) + روش ها + اسیب پذیری

در این لحظه احمد گفت : خب حالا این فرمول بالا یعنی چی؟

مصی : یعنی یه هکر وقتی حمله میکنه که تارگتش (سیستم مورد حمله) اسیب پذیر باشه وقتی اسیب پذیر بود میاد یه سری روش رو به کار میبره تا حمله کنه حالا هر هکری یه انگیزه یا هدفی داره یکی واسه 6 تایی اومدن یکی واسه پول یکی واسه دمت گرم و....حالا همین انگیزه از این سرچشمه میگیره که هکر پیش خودش فکر میکنه این تارگت یه چیزی واسه از دست دادن داره که ارزش هک کردن سیستمشو داره(سیستم میتونه یه client باشه یا یه سرور یا یه وب سایت یا یه ایمیل یا حتی یه گوشی) مث یه سری پردازش یا اطلاعات که اگه اونتا رو از دست بده یا رو بشه واسش بد میشه.

  • client: کامپیوتری که در شبکه از سرویس دهنده سرویس میگیرد
  • server : کامپیوتری که بر روی شبکه سرویس ارسال میکند تا سرویس گیرنده ها از سرویس ها استفاده کنند مدیریت بیشتر بر روی این کامپیوتر ها انجام میشود.*

مهاجم سعی میکند با ابزار و روش های مختلف سیستم تارگت را بدست اورد و اطلاعات ان را استخراج کند که کار ها بر روی اسیب پذیری های سیستم تارگت انجام میشود.

یه سری از انگیزه های هکر برای حملات امنیت اطلاعاتی رو در زیر لیست میکنیم.

(به عکس توجه کنید از بالا ستون سمت چپ رو،به سمت پایین ترجمه میکنیم)

  1. اختلال در سیستم های توزیع شده
  2. سرقت اطلاعات
  3. دستکاری داده ها
  4. ایجاد ترس و هرج و مرج با از بین بردن زیر ساخت های حیاتی (نابود کردن سیستم حمل و نقل،ارتباطات،تولید انرژی(برق و...))

(به عکس توجه کنید از بالا ستون سمت راست رو،به سمت پایین ترجمه میکنیم)

  1. تبلیغ اعتقادات مذهبی و یا سیاسی
  2. به دست اوردن دولت برای اهداف نظامی
  3. به دست اوردن شهرت مخرب
  4. انتقام

اطلاعاتی درباره ی برترین حملات امنیتی

وب سایت توسینسو
  1. تهدیدات رایانش ابری : رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم‌کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.حالا از جمله تهدیداتی که در رایانش ابری وجود دارد: شامل به دست اوردن اکانت مشتریان توسط هکر ها است که خیلی بد میشه.اگه میخوایید بیشتر بدونید مقاله زیر رو مطالعه بفرمایین : تهدیدات رایانش ابری
  2. تهدید های پیشرفته و مستمر : APT حملاتی است که بدون اینکه تارگت خبر داشته باشد اطلاعاتش توسط هکر به سرقت میرود.
  3. ویروس و کرم : نوعی از تهدید هاست که این قابلیت را دارند که در یک شبکه پخش شده و اطلاعات کلاینت ها و یا سرور ها را در ثانیه های استخراج کرده و انها را به سمت یک سیستم خارج از شبکه ارسال کند.
  4. تهدید برای موبایل ها : تهدیدی که بر روی موبایل ها وجود دارد به کاربری بستگی دارد که از ان موبایل استفاده میکند یکی بر روی موبایل اطلاعات شخصی را ذخیره میکند یکی کسب و کارش را کنترل میکند و ... (حالا هم که دیگه همه چی تو موبایلاس) فکر کنید که این اطلاعات به دست ادمای نا اهل بیوفته همه کاری دیگه میکنن(پس بیزحمت تا جایی که امکانش هست حتی پیامک هاتون رو هم تو موبایل نذارین بمونه چه برسه به عکس و اینا)
  5. بات نت : یک بات نت شبکه ای بزرگ از سیستم هاست که توسط ویروس ها به خطر افتاده که میتوان اطلاعات ان شبکه را مورد استخراج قرار داد.اگه میخوایین بیشتر در مورد بات نت بدونید مقاله زیر رو بخونید : botnet
  6. حمله های درون شبکه ای : حملاتی هستند که یکی از کلاین ها درون شبکه میاد خودشو حملاتی انجام میده که کل شبکه رو به دست بگیره مث arp spoofing اگه میخوایین بیشتر در مورد این حملات بدونید مقاله زیر رو بخونبد:arp poisoning

گروه های تهدیدات امنیت اطلاعات

وب سایت توسینسو

ترجمه از ستون چپ به سمت ستون های راست

دوستان باور کنید ترجمه هایی که وجود دارن قرار دادی هستن و معنی کامل رو نمیرسونن پس اگه اشتباهی شد خورده ای نگیرید و اینو از من داشته باشین دوستان حتما از اطپصطلاحات نگلیسی استفاده کنید چون در هر صورتی که فکرش رو بکنید بهتره.

الف- تهدیدات شبکه ای

  1. به دست اوردن اطلاعات برای حمله
  2. استراق سمع
  3. حملات حقه بازی (دودره)
  4. ربودن اطلاعات و مردی در این میان
  5. مسمومیت ARP , DNS
  6. حمله برای بدست اوردن پسورد
  7. تکذیب سرویس
  8. حمله برای به خطر افتادن کلید
  9. حمله به دیوار های اتش و سیستم های جلو گیری

دوستانی که میخوان بیشتر در مورد IDS بدونن نکته زیررو بخونن

ب- تهدیدات مربوط به میزبان ها

  1. حملات توسط بد افزار ها
  2. دنبال کردن رد پا ها (اگه متوجه نشدین مقاله زیر رو بخونین) : footprinting
  3. حملات بر روی پسورد های عبور
  4. تکذیب سرویس
  5. اجرای کد دلخواه (مثلا شما درون تکس باکس یه سایت که باگ داره کد sql میزنی و بنک سایت رو استخراج میکنی)
  6. دسترسی های غیر مجاز
  7. تشدید امتیاز(شما هایی که تو سایت itpro هستین باید پست بزارین که امتیاز بگیرین خب حالا اگه حمله ای توسط کاربری انجام بشه که بتونه سطح دسترسی خودشو به مدیر تغییر بده میتونه برا خودش امتیاز قائل کنه و اینا) معنی دقیقش میشه این تعریف.
  8. حملات بر روی در های پشتی
  9. خطرات امنیت فیزیکی

ج- حمله بر روی برنامه های کاربردی (وب سایت ها،اپلیکیشن،برنامه های دکستاپی)

  1. وارد کردن اطلاعات نادرست / اعتبار سنجی ورودی
  2. احراز هویت و مجوز عبور
  3. اگه میخوایین بیشتر درباره authentication and authorization بدونید مقاله زیر رو بخونین : authentication and authorization
  4. پیکربندی اشتباه امنیتی
  5. افشای اطلاعات
  6. نابود شدن مدیریت اطلاعات
  7. موضوعات سرریز شدن بافر
  8. اگه میخوایین در مورد buffer over flow بدونید نکته زیر رو بخونید : stack-based-buffer-overflow
  9. حملات بر روی رمز نگاری ها
  10. حملات تزریق کد sql
  11. دوستانی که دوست دارن sql injection یاد بگیرن مجموعه اموزشی که لینکشو قرار میدم بخونن : اموزش تست نفوذ به انواع وب سایت با استفاده از sql injection
  12. رفع خطای نامناسب مدیریت اشتباه پردازش ها

انواع حمله بر روی یک سیستم

  1. حمله بر روی سیستم عامل ها : جستجو برای اسیب پذیری بر روی یک سیستم عامل وقرار دادن یک اکسپلویت درون ان سیستم عامل برای بدست اوردن ان سیستم که سیستم عامل بر روی ان نصب شده است
  2. این اسیب پذیری ها شامل : اسیب پذیری سرریز بافر،حفره امنیتی درون سیستم عامل،پچ نشدن سیسم عامل مربوطه و...
  3. حملات بر روی پیکربندی اشتباه : اسیب پذیری هست که شامل وب سرور ها،اپلیکیشن ها،پلتفرم ها،پایگاه های داده،شبکه ها و فریم ورک ها است که با پیکربندی اشتباه انها باعث میشود که اطلاعات به دست افرادی افتد که به صورت غیرقانونی کار میکنند و باعث به خطر افتادن سیستم میشود
  4. حمله بر روی سطوح برنامه : هکر ها با استفاده از اکسپلویت ها بر روی سطوح اسیب پذیر سیستم حمله میکنند و اطلاعات مورد نظر را به دست می اورند این حمله شامل : سرریز شدن بافر،xss,sql,مردی در این میان،ربودن جلسه،تکذیب سرویس و...
  5. استفده از کد های اماده در حملات : پایه این حملات اکسپلویت ها هستن ،اگه میخوایین بیشتر در این مورد بدونین نکته زیر رو بخونین : shrink wrap code attacks

جنگ اطلاعات

وب سایت توسینسو

جنگ اطلاعات یعنی شما به صورتی بهتر از اطلاعات در دسترس استفاده کنید و بهره وری بیشتری از اونا نسبت به رقبا از اونا داشته باشین.حالا تو این جنگ یه سری ادم میشن امن کننده(defensive) و یه سری میشن حمله کننده() بریم کار این دو طرف رو تشریح کنیم.همه ما تو دنیایی قرار گرفتیم به اسم اینترنت حالا تو این دنیا دو طرف ادم هستن تو یه طرف یه سری مدافع هستن و یه سری حمله کننده یعنی یه سری میخوان اطلاعات رو حفظ کنن و یه سری دیگه میگن وقتی شما وارد دنیای اینترنت شدی پس چیزی برای قایم کردن نداری(استالمن)

الف- امن کننده یا defensive چه کاری انجام میدهد:

  1. ثبات اطلاعات
  2. بازداشت
  3. شناسایی اخطار ها
  4. امادگی برای کار های اورژانسی
  5. پاسخ

ب- حمله کننده یا offensive چه کاری انجام میدهد:

  1. هک وب سایت ها
  2. هک وب سرور ها
  3. حمله با استفاده از بد افزاری
  4. حملات مردی در این میان
  5. هک سیستم ها

شنایی جامع با دوره آموزشی CEH قسمت 6 : معنا و مفهوم هک (Hack)

ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم.
وب سایت توسینسو
هک یعنی چی؟
وب سایت توسینسو
  1. هک به معنای نفوذ به یک سیستم با استفاده از اسیب پذیری ان سیستم و در دست گرفتن ان سیستم و استفاده از اطلاعات ان سیستم.
  2. هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می‌گویند.
  3. هک کردن مورد استفاده است برای سرقت، کش رفتن، بدست اوردن دوباره مالکیت معنوی کسب و کار از دست رفته است.
به کی میگن هکر؟
وب سایت توسینسو
  1. افراد هوشمند با استفاده از کامپیوتر های عالی و داشتن مهارت و توانایی بسیار زیاد به کشف خطاهای موجود در نرم افزار ها و سخت افرا ها میپردازند
  2. برای بعضی از هکر ها در اختیار گرفتن کامپیوتر ها و شبکه ها یک سرگرمی محسوب میشه.
  3. بعضی هم هستند که دوست دارند علم خودشونو به رخ بقیه بکشن دست به کارای غیر قانونی میزنن و یه جایی رو هک میکنن.

اینم تعریف عامیانه ای که به هکر ها میگن : هکر به کسی گفته می‌شود که توانایی هک و رخنه کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه به کاری که می‌کنند هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری می‌باشند.

هکر ها با کلاس های کاری مختلف که بعضی ها بهش میگن انواع هکر

وب سایت توسینسو

من تعاریف کامل رو از ویکی میگیرم و میزارم که بهتر متوجه بشین.

1- کلاه مشکی : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند.

این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم.

دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستم‌های کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددان‌ها تخمین می‌زنند دیگر کسی نمی‌تواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستم‌های امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد.

نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملاً پنهانی دست به عملیات خراب کارانه می‌زنند. کلاه سیاه‌ها اولین چیزی که به فکرشان می‌رسد نفوذ به سیستم قربانی است کلاه سیاه‌ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کند در واقع یک جاسوس بر روی سیستم قربانی می‌فرستند. همیشه هویت اصلی این گروه پنهان است.

2- کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری می‌باشند این گروه به نام هکرهای خوب معروف هستند.

این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولاً تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.

3- کلاه خاکستری : خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه‌ای به کامپیوتر وارد نمی‌کند.

نام دیگر این گروه Whacker می‌باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد. برخی از آن‌ها در اینترنت چرخ می‌زنند و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند را چک می‌کنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاوی‌های فنی.

این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع می‌دهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه می‌کنند. این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند.

4- هکر های خودکش : این نوع از هکر ها معمولا دست به کارهایی میزنن که بقیه این کارو یا محال میدونن یا این که از ترس این کار رو نمیکنن مثلا میان زیر ساخت یک کشور رو مختل میکنن و یا زیر ساخت یک کشور رو نابود میکنن برای همین بهشون میگن هکر های خودکش

5- بچه اسکریپتی ها : در مقابل یک هکر واقعی ، بچه اسکریپتی کسی است که با دانلود و اجرای برنامه‌ها و اسکریپت‌هایی که افراد باسواد نوشته‌اند سایت‌های با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آن‌ها نفوذ می‌کند.

این بچه‌ها معمولاً سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید می‌کند «جلو افتادن از خود» است. آن‌ها می‌توانند صفحه اول یک سایت مشهور که سرورهایش را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند

و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدم‌ها معمولاً بیشتر از سوادشان است.

6- تروریسم سایبری : اقدامات برنامه‌ریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانه‌ها و امکانات و برنامه‌های ذخیره شده در درون آن‌ها از طریق شبکه جهانی صورت می‌گیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیب‌های جدی به آنهاست.

( سایبر تروریسم نیز در واقع همان تعریف را دارد با این تفاوت که این بار هدف متمرکز روی منابع موجود در فضای مجازی است.امروزه سایبرتروریسم خطرناکتر از تروریسم سنتی است این امر به دلیل رشد روزافزون ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوری‌های اطلاعاتی و ارتباطی می‌باشد.)

7- هکر دولت : هکر هایی هستند که با استفاده از برنامه های موجود دولت به این کار میپردازند (هک همه چی بر اساس دستورات)

8- هکتیویست : این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویست‌ها هکرهایی هستند که برای اعلام و تبلیغ عقیده‌شان شروع به هک می‌کنند. مث انونیموس ها

به اضافه اینا یه سری دیگه هستند بگیم بهتره پس میگیم

9- هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده.

آپدیت‌های سیستم‌عامل‌ها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگ‌ترین گروه‌ها ازین دسته می‌توان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستم‌ها و امنیت سایت‌ها را کشف کرده‌اند.

10- کلاه صورتی ها : نام دیگر این گروه Booter می‌باشد. هکرهای کلاه صورتی سواد برنامه‌نویسی ندارند وفقط به منظور جلب توجه دیگران و با نرم‌افزارهای دیگران دست به هک کردن می‌زنند. در جامعه هکرها تعداد این نوع هکرها زیاد است. مثلا استفاده از ابزار اماده برای هک

11- نوب : نوب یا نیوبی یا noob کسی است که تجربه‌ای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعه‌ای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.

12- کلاه ابی ها : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرم‌افزارها به دنبال باگ‌های امنیتی می‌گردد و آن‌ها را گزارش می‌کند. معمولاً شرکت‌ها برنامه‌هایی را که نوشته‌اند برای مدتی در اختیار این افراد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.

  • نکته : اقا جریان این همه کلاه که هر روز داره گسترش پیدا میکنه اینه که اولش دو کلاه بیشتر نبود(سیاه و سفید) ولی الان نمیدونیم این همه کلاه از کجا بیرون اومده ملت میخوابن پامیشن یه کلاه درست میکنن.

این تعریف سیاه و سفید رو هم استالمن درست کرد.

خب حالا وارد فاز های هکینگ میشیم یعنی شما با مراحل هکینگ اشنا میشویوود.خخخخ

من این مراحل رو با اموزش دزدی در دنیای واقعی براتون مثال میزنم که خشگل یاد بگیرین جریان چیه

1- مرحله اول شناسایی (ریکانیسنس)

وب سایت توسینسو

یه تیم میخوان به مهر شهر کرج برن برا توپی زنی(دزدی) اولین کاری که میکنن اینه که خونه مورد نظر رو شناسایی میکنن حالا شناسایی که کردن یکی میمونه خونه رو به مدت یه هفته میپاد یعنی رفت و امد در اون خونه رو قشنگ کنترل میکنه که کی میره و کی میاد چند نفر تو خونه ان و تو اون خونه کیا زندگی میکنن. حالا غیر از این یکی یه نفر دیه میره تو کوچه و همسایه خودشو به عنوان خواستگاری چیزی معرفی میکنه کل امار اون خونه رو چی میقاپه(خخخخ) یعنی میشه اطلاعات هلو برو تو گلو

حالا شناسایی تو هک چطوریه؟

معمولا شناسایی تو اینترنت اینطوریه که فرد میاد از گوگل خان اطلاعات کسی یا چیزی رو که میخواد هک کنه بیرون میکشه یا این که با استفاده از مهندسی اجتماعی (تو فصل خودش کامل در موردش کار میکنیم) تو شبکه های اجتماعی اطلاعات مورد نظر رو به دست میاره.حالا این چیزایی رو که من گفتم بعضیا میگن شناسایی پسیو و اکتیو بریم اینا رو هم بررسی کنیم

  1. پسیو : بیرون کشیدن اطلاعات با استفاده از جستجو در نت و شبکه های اجتماعی
  2. اکتیو : بیرون کشیدن اطلاعات از اطرافیان تارگت بدون اینکه با خبر شوند(قضیه خواستگاری) که میشه مهندسی اجتماعی

2- اسکن کردن (اسکنینگ)

وب سایت توسینسو

درر واقع اسکنیگ یه مرحله قبل از هک کردن میشه که شما تمام اطلاعات لازم در مورد تارگت رو به دست میارید.

بریم سراغ داستان مهر شهر

ما خونه رو دید زدیم یکی رفت خودشو خواستگار جا زد تا اطلاعات به دست بیاره ولی کاری که نکریدیم اینه که این اطلاعات دقیق نیست یعنی ما فقط در مورد افراد خونه یه کم یاد گرفتیم ولی نمیدونیم این خونه چند تا اتاق داره و نقشه خونه چه شکلیه را در رو هاش کجان چند تا ورودی خروجی داره کی از کدوم در بیشتر میاد کی همیشه تو خونه است و این چیزا(یا خدا الان فک میکنید این پسره چند تا توپی زده.خخخخ)

خب تو این مرحله شمامیایید به شناسایی شبکه میپردازید با استفاده از ابزار های موجود و ترفند های خودتون شبکه رو اسکن میکنید که تو این مرحله شما میایید ترافیک کل شبکه رو زیر اسنیفر قرار میدین که مولادرزش نره(این کلمه رو تازه یاد گرفتم) همچنین با استفاده از ابزار هایی مثل نتورک مپ ها اطلاعات شبکه مورد نظر رو بیرون میارید مثلا شما میایید پورت هایی که بر روی سیستم باز هست رو چک میکنید و پورت ها رو بررسی میکنید که از چه پورت هایی بیشتر استفاده میشه و در لایه اپلیکیشن بر روی تمام ip های مورد استفاده پینگ میزنید و با استفاده از نرم افزار های تست اسیب پذیری باگ های سیستم مورد نظر رو بیرون میارید.تو این مرحله کارهایی که خیلی معمول هستش ایناست که لیست میکنم:

  1. اسکن پورت
  2. شناسایی ماشینهای فعال بر روی سیستم
  3. جزئیات سیستم عامل نصب شده بر روی سیستم
  4. نوع سیستم
  5. چه زمانی سیستم اپ میشه و چه زمانی داون میشه

دوستان حالا ما یه نقشه مجازی از سیستمی که میخواییم بهش حمله کنیم رو بدست اووردیم یعنی جیک و بوک خونه برای توپی زنی اماده شده.

3- دسترسی (گینینگ)

وب سایت توسینسو

داستان مهر شهر:

  • اقا حالا همه چی عالیه صبح پنج شنبه است اهالی خونه دارن میرن ویلا(جووو)
  • احمد: بچه ها اماده این علی ماشین ردیفه؟
  • علی : اره داداش
  • احمد : امین نقشه رو که برات گفتم از در پشتی میری حله داداش
  • امین : اره ولی نقشه اونم که دستمه ماکسیما ست اقا من رفتم
  • امین با نقشه ای که داره از در میره تو (از دری میره که چشم دزدگیر نزاشتن فک نمیکردن از اینجا کسی بیاد داخل) وارد اتاقی میشه که دزدگیرو گذاشتن درشو باز میکنه با ریموتایی که تو دستشه تست میکنه و اونی که بهش میخوره رو حله پس دزد گیرو خاموش میکنه
  • امین : تلفن احمد و میگیره و میگه بیا تو داداش همه چی ردیفه
  • احمد میاد اتاقا رو زیر رو میکنه و طلا ملا هرچی هست جمع میکنه

خب تو داستان ما تا اینجا دسترسی پیدا کردیم پس بریم تو دنیای مجازی ببینیم چه اتفاقی میوفته؟دسترسی تو دنیای مجازی یعنی دسترسی به سیستمی (برنامه ، وب سایت ، شبکه) که اطلاعات مورد نظر رو دربارش پیدا کردیم و باگ هاشو شناختیم و با استفاده از همون باگ ها وارد سیستم شدیم. یه تعریف بهتر بگیم اینه که:

  1. دسترسی یعنی این که وارد پروسه حقیقی هک می شویم .
  2. آسیب پذیری های افشا شده در طی فازهای شناخت و اسکن اکنون به منظور دسترسی به سیستم هدف مورد بهره برداری قرار می گیرد .
  3. حمله هک به روش های مختلفی قابل رسیدن به سیستم مورد هدف است .
  4. این حمله را می توان از طریق شبکه LAN(شبکه کابلی یا بی سیم ) دسترسی محلی به یک سیستم , اینترنت یا حتی به صورت آفلاین صورت داد .

نمونه هایی از این حمله ها رو در زیر لیست میکنم :

  1. Stack based Buffer Overflows
  2. Denial of Service
  3. Session Hijacking
  4. password crack

اینم یه تعریف دیگه از عکس بالا:بدست آوردن دسترسی در دنیای هکرها صاحب شدن سیستم نامیده می شود چونکه زمانیکه یک سیستم هک می شود هکر کنترل سیستم را بدست گرفته و از آن سیستم به منظور دلخواه استفاده خواهد کرد .

4- نگهداری (مینتینینگ)

وب سایت توسینسو

داستان مهر شهر:

  • امین : احمد داداش میگم همه طلا ها رو بر ندار شک میکنن واسه خونه بعدی کل محله با خبر میشن
  • احمد : راس میگی داداش چیکار کنم
  • امین : اون طلاها که بزک شدنو بزار سر جاش بقیه که معلوم نیست اونا رو بردار
  • احمد : باشه داداش حله من میرم سمت ماشین زنگ زدم خودتو برسون
  • امین : احمد داداش من موقعی که اومدم اون در پشتیه رو یه جوری باز میزارم واسه دفعه بعدی
  • احمد : حله داداش من رفتم.

برگردیم رو دنیای مجازی:

  1. هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود 2- گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند
  2. هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند
  3. به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند

پاک سازی رد پا ها (کلیرینگ)

وب سایت توسینسو

داستان مهر شهر :

  • وقتی احمد رفت سوار ماشین شد به امین زنگ میزنه و میگه داداش درو پیکر رو دوباره ببند و ریموت دزدگیرو بزن تو کوچه کسی نیست الان موقعه رفتنه.امینم کارایی که سر تیم بهش گفت رو انجام داد و اومد بیرون و علی گاز ماشینو گرفت رفتن
  • امین : واااای داداش اون انگشتر الماسه رو دیدی کاش برش میداشتیم
  • احمد : داداش واسه دفعه بعدی کارت درسته
  • علی : ببین چیکار کرده طلا ها رو بین

اینم از داستان امروز

خب بریم سراغ دنیای مجازی

  1. هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید .
  2. هکرها سعی می کنند تا همه آثار هک را پاک کنند مثل از بین بردن لاگ فایل ها و اخطارهای IDS.

آشنایی جامع با دوره آموزشی CEH قسمت 7 : هک قانونمند چیست؟

دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...

وب سایت توسینسو

هک قانونمند چیه؟ اصن یعنی چی؟

وب سایت توسینسو

هک قانونمند شامل استفاده از ابزار های تست نفوذ و همچنن استفاده از ترفندها و تکنیک های اسیب زدن به سیستم (حالا میتونه هرچی باشه از یه کلاینت یاسرور تا یه وب سایت و اپلیکیشن) برای تست نفوذ زدن به سیستم تا امنیت سیستم بالا رود

  • مصی : خودمونی شو بگم اینه که اون داستاناهکرا بود با اون کلاهاشون
  • مشتی حسن : اره اره
  • مصی : یه کلاه سفیده بود که میگت من ادم خوبیم
  • ننه سقرا : ها اره

مصی : اون میاد با استفاده از ابزار و تکنیک و ها و ترفند هایی که یاد گرفته و تجربه کرده به سیستم حمله میکنه تا باگ ها امنیتی سیستم رو بدست بیاره بعد این حفره امنیتی ها رو میده به مهندسان بخش های امنیتی که مشکلات امنیتی رو رفع کنن تا وقتی سیستم اپ (یعنی بالا اومد) کسی نتونه هکش کنه.

  • محسن : داداش این روزا این هکر سفیدا خیلی حقوقشون کمه یه وقت نرن بشن کلاه سیاه و این داستانا
  • مصی : بابا بیخیال شر درست نکن

بزارید به ادامه درس برسیم ، تمرکزشون رو میزارن رو ترفند ها و اکسپولیت هایی که به سیستم ارسال میکنن تا باگ ها شو بیرون بیارن ، بیشتر محیط های واقعی رو شبیه سازی میکنن و کارشون رو انجام میدن ، هکر های قانونمند بیشتر تو اداره های دولتی هستند و واسه اونا کار میکنن و کار هایی که انجام میدن همه با مجوزشون رو اون سازمان قبلش گرفته تا اینا بتونن تست نفوذ بزنن ، یعنی طرف خودش نماید دست به کار شه بگه خب امروز فلان جا رو هک کنیم از بالا مجوز گرفته بعد شروع میکنه به کار

  • عمو صفدر : هشدار پلیس فتا حواسش به همه چی هست
  • مصی : عمو اخه الان موقع پیام بازرگانیه وسط درس
  • محسن : داداش ادامه بده بیخیال

چرا هک اخلاقی لازم است؟

وب سایت توسینسو

چون شما نیاز دارید بدونین چه اتفاقی میوفته باید یکی باشه بگه که چی میشه یه سیستم هک میشه اصن باید یکی باشه که بتونه شبیه سازی کنه تا جلوگیری بشه ، هک قانونمند یه مفهومه که میاد به شما میگه یه هکر مخرب چطور به سیستم نفوذ میکنه و همه چی و به فنا میده تا شما بتونید راه های نفوذ رو ببندین

دلایلی که یک سازمان هکر قانونمند استخدام میکند؟

  1. جلوگیری از دسترسی هکر ها به به اطلاعات سازمان مربوطه
  2. کشف اسیب پذیری درون سیستم و همچنین کشف پتانسیل های برای انجام یک ریسک

بزارید اینو براتون مثال بزنم

داستان برمیگرده به اون زمانی که مردم درون صف های طولانی منظر میموندن که پول به حساب بخوابانند ولی خوبیش این بود که همه میدونستن کی چقد پول داره ولی اولین بانکی که اومد پرداخت الکترونیکی رو انجام داد یه ریسک خیلی بزرگ براش بود دیگه برا همین از یه سری هکر استفاده کرد تا سیستمشو امن کنه...........فک کنم مفومو رسوندم اگه نه تو قسمت نظرات بگین

3- برای تجزیه و تحلیل وضعیت امنیتی یک سازمان از جمله سیاست ها و زیرساخت های حفاظت از شبکه و شیوه های دسترسی امن کاربر نهایی و محافظت از اونها.

چرا هکر اخلاقی لازم نیست

وب سایت توسینسو

خب این زیر یه سری ادم میخوان از یه کلاه سفید یه سری سوال میپرسه و اونم جوابشو میده....

نسبت به تصویر مربوطه اسم طرف رو انخاب میکنیم

  1. مهندس IT سازمان : چطور یه مزاحم میتونه سیستم هدف رو ببینه؟ هکر : تو فاز شناسایی و اسکن یاد میگیری
  2. مهندس IT سازمان : مزاحم چطور میتونه به اطلاعات دسترسی پیدا کنه؟ هکر : تو فاز دسترسی و حفظ دسترسی بهت نشون میدم
  3. یکی از کارمندا که اطلاعاتش سرقت شده : چطور تارگت متوجه نمیشه که مزاحم سیستمشو زده و اون متوجه نشده؟ هکر : تو فاز شناسایی و پوشش حمله هت میگم که چطور خودتو مخفی کنی که طرف خبر دار نشه
  4. در این هنگام عمو صفدر یه سوال پرسید که هکر گرخید : اگه همه اجزا و اطلاعات سیستم به اندازه کافی محافظت شده و اپدیت و پچ باگ شده باشن چی؟
  5. مدیر مالی : چقد تلاش و زمان و پول باید بزاریم تا سیستممون محافظت بشه؟ هکر : در واقع امنیت اطلاعات به استاندارد هایی که داره منطبق میشه و به غیر از اینا باید استاندارد ها رو رعایت کنیم

مهارت های یک هکر قانونمند

وب سایت توسینسو
  1. مهارت های تکنیکی
  2. مهارت هایی که تکنیکی نیستن

1- مهارت های تکنیکی :

  1. داشتن دانش عمقی از همه ی محیط های سیتم های عامل مثل ویندوز و لینوکس و یونیکس و مک ، یعنی بدونی تو این هر کدوم از این سیستم عامل ها چه خبری هست اتفاقی داره میوفته که یه فایل جبه جا میشه
  2. داشتن دانش عمقی از مفهوم انواع شبکه و تکنولوژی های سخت افزاری و نرم افزاری ، یعنی طرف بتونه شبیه سازی کنه که یه ایمیل که میخواد ارسال بشه چی میشه و چ اتفاقی میوفته تو شبکه چ پروتکل هایی جابه جا میشه کی اول میره که اخر میاد اینا رو باید بدونه
  3. باید یه خبره تمام عیار باشه تو حوزه فنی یعنی وقتی 4 تا سوال فنی ازش میپرسی مچل نمونه داستان برات تعریف کنه
  4. داشتن دانش بالا در ناحیه های امنیتی و مسائل مرتبط با امنیت
  5. تکنیک بالا و دانش زیاد در راه اندازی حملات پیچیده بتونه یه اتک بزنه که همه کف و خون قاطی کنن

2- مهارت هایی که تکنیکی نیستن:

خود این جملاتی که در زیر قرار میگیره یه هکر قانونمند لازمه که داشته باشه

  1. توانایییادگیری داشته باشه (نگه من اخر همه چی ام)و تو حملات هم سریع باشه و هم از بهترین تکنولوژی ها و جدیدترین ها استفاده کنه
  2. اخلاق کاری داشته باشه میشه گفت تعهد کاری داشته باشه و بهترین راه حل ها رو برا مشکلات در نظر بگیره و مهارت ارتباطی قوی داشته باشه (مخ زن سرحالی باشه)
  3. متعهد باشه به سیاست های امنیتی سازمانی که درونش فعالیت میکنه (یعنی تو سازمانی که کار میکنی اخلاق کاری و اخلاق امنیتی داشته باشی)
  4. اگاهی از استاندارد های محلی و قانون (قوانین سازمان رو قشنگ حفظ باشه و از استاندارد ها پیروی کنه)

آشنایی جامع با دوره آموزشی CEH قسمت 8 : کنترل امنیت اطلاعات

دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...

وب سایت توسینسو

اطلاعات مطمئن یا (IA)

وب سایت توسینسو

یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم ازشون استفاده کنیم.دوستان بعضی از تعاریفی که از اطلاعات مطمئن گفتن رو در زیر لیست میکنیم:

  1. توسعه سیاست های محلی و پردازش ها و راهنمایی ها
  2. طراحی شبکه ها و استراتژی احراز هویت کاربران
  3. شناسایی اسیب پذیری ها و تهدید های شبکه
  4. شناسایی مشکل ها و منبع نیاز ها
  5. ایجاد نقشه های شناسایی منابع نیاز ها
  6. استفاده مطمئن از کنترل مطمئن اطلاعات
  7. انجام صدور گواهینامه و مجوز رسمی
  8. ارائه اطلاعات مطمئن برای اموزش

برنامه مدیریت امنیت اطلاعات

وب سایت توسینسو

برنامه هایی که طراحی شدن برای کسب و کار هایی که قابلیت ریسک دارند که شامل تمام فرایند های سازمانی و عملیاتی تمامی کاربران مربوطه به امنیت اطلاعات.دوستان یه جدولی رو میبینید که یه تب داره و روش نوشته نوشته فریم ورک های مدیریت امنیت اطلاعات

قسمت سمت چپ نوشته : ترکیبی عالی درست شده برای سیاست ها پردازش ها و پروسیجر ها و استاندار ها که دستور العمل خوبیه برای ایجاد سطوح امینت اطلاعات

حالا داستان چیه : واسه این که یه چیز سرحال به دست بیاد که بشه گفت این داستان ما (میتونه هرچی باشه از سایت گرفته تا یا سازمان که شبکه شده) امنیتش برقراره میگن که باید این معماری 7 لایه باید برقرار باشه حالا بیایید این سطوح امنیت رو از سطح 1 که پایین ترین سطح میشه رو ترجمه کنیم.

  • سطح 1 : میزان های امنیتی و گزارشات
  • سطح 2 : اموزش و اگاهی
  • سطح 3-1 : مدیریت تداوم کسب و کار
  • سطح 3-2 : بازیابی فاجعه
  • سطح 4 : انعطاف پذیری کسب و کار
  • سطح 5 -1 : مدیریت ریسک
  • سطح 5-2 : طراح تکنیک های امنیتی
  • سطح 5-3 : طبقه بندی دارایی
  • سطح 5-4 : مدیریت امنیت و عملیات ها
  • سطح 6-1 : نقش ها مسئولیت ها
  • سطح 6-2 : فریم ورک ها و راهنما های امنیتی
  • سطح 7 : سیاست های امنیتی

ستون اول : حکومت

ستون دوم : انطباق

که میشه این جدول با قوانین حکومتی منطبق باشه (ازدیدگاه من ایطوره حالا شما ممکنه نظر دیگری داشته باشید)

 

مدل سازی تهدید
وب سایت توسینسو

مدل سازی تهدید در واقع همون ارزیابی ریسک هستش برای انالیز برنامه های که تولید و سازماندهی و انالیز اطلاعاتی کردیم برای بازخورد امنیت اطلاعات برنامه.

  1. شناسایی اهداف امنیتی : به ما کمک میکنه و میگه چقد تلاش نیاز دارین تو مرحله بعدی
  2. نمای کلی برنامه : شناسایی اجزا جریان های داده ای برای اطمینان به روش های کاری
  3. تجزیه نرم افزار : به شما کمک میکنه برای پیدا کردن تهدید های جزئی
  4. شناسایی تهدید ها : نمایی از شناسایی تهدید ها بهش ما میده برای کنترل کلی سناریو برای استفاده از نرم افزار در گام های 2 و 3
  5. شناسایی اسیب پذیری : کمک میکنه که گروه های اسیب پذیری برنامه مورد نظر رو پیدا کنید

معماری حرفه ای امنیت اطلاعات

وب سایت توسینسو

(EISA)مجموعه ای از الزامات، فرآیند، اصول و مدل هایی که ساختار و رفتار یک سیستم اطلاعاتی سازمان را تعیین میکند

اهداف (EISA)

  1. کمک در نظارت و تشخیص و رفتار شبکه را در زمان واقعی عمل برای خطرات امنیتی داخلی و خارجی
  2. به سازمان کمک میکند تا رخنه های امنیتی رو شناسایی کنه و بتونه اونا رو بازیابی کنه
  3. کمک به سازمان در اولویت بندی منابع و توجه به تهدید های مختلف
  4. سازمان مزایای در هزینه آینده نگر که ترکیب در تأمین امنیت مانند پاسخ حادثه بازیابی فاجعه، همبستگی رویداد مزایایی را برای سازمان به همراه دارد که در هزینه های اینده نگر که برای ترکیب تامین امنیت مانند پاسخ به حادثه و بازیابی فاجعه و همبستگی رویداد ها و ...
  5. کمک میکنه به روش های مورد نیاز برای انالیز بخش های مختلف it سازمان تا عملکرد صحیح و بهتری برای هویت ارائه بشه
  6. با همکاری کارکنان IT با همکاری کارنان it سازمان کمک میکنه ارزیابی ریسکیک سازمان چقدره

ناحیه بندی امنیت شبکه

وب سایت توسینسو

مکانیزمی هستش که به شما اجازه میده دورن سازمان رو امن کنید به وسیله سطوح انتخابی امنیتی برای ناحیه های متفاوت اینترنتی و اینترانتی شبکه ها .به کمک میکنه تا در نظارت ورودی و خروجی ترافیک بهتر عمل کنیم (یه مانیتورینگ خوبی در اختیارمون قرار میده تا کنترل بهتری داشته باشیم)

مثال هایی از ناحیه های امنیتی شبکه ها

  • ناحیه اینترنتی : فقط کنترل مربوط به ترافیک سازمان میشه (کنترل ناحیه تا وقتی که ترافیک از سازمان خارج میشه)
  • اینترنت دی ام زی : منطقه کنترل شده، فراهم کردن بافر بین شبکه داخلی و اینترانت
  • ناحیه تولید شبکه : منطقه محدودی که در ان کنترل دسترسی مستقیم در شبکه های کنترل نشده وجود دارد
  • ناحیه اینترانت : ناحیه کنترلی که در ان هیچ محدودیت کنترلی وجود ندارد
  • مدیریت ناحیه های شبکه : امن کردن شبکه با سیاست های محدودیتی

سیاست های امنیت اطلاعات

وب سایت توسینسو

سیاست های امنیتی در واقع یعنی عملکرد های امنیتی

سیاست های امنیت اطلاعات پیدا میکنه پایه نیاز های امنیت رو و پیاده سازی انجام میده به منظور محافظت از اطلاعات و سیستم های سازمان امن

اهداف سیاست های امنیتی

سطر اول

  1. حفظ یک طرح کلی برای مدیریت و اداره امنیت شبکه
  2. جلوگیری از تغییرات غیر مجاز بر روی داده ها

سطر دوم

  1. محافظت از منابع محاسباتی سازمان
  2. کاهش خطرات ناشی از استفاده غیر قانونی از منابع سیستم

سطر سوم

  1. از بین بردن بدهی های محلی از کارکنان اشخاص ثالث
  2. دسترسی های متفاوت به کاربران برای استفاده از منابع

سطر چهارم

  1. جلوگیری از تلف کردن منابع محاسباتی شرکت
  2. محافظت از اطلاعات محرمانه اختصاصی از سرقت، سوء استفاده، افشای غیر مجاز

انواع سیاست های امنیتی

وب سایت توسینسو

1- قاعده سیاست :

  • الف – هیچ محدودیتی در استافده از منابع سیستم وجود ندارد

2- سیاست مجاز :

  • الف - سیاست های به کار گرفته میشود که باز و گسترده و شناخته شده تنها خدمات خطرناک / حملات یا رفتارهای مسدود کرده اند
  • ب- باید آن را به طور منظم به روز موثر به کار برد

3- سیاست محتاط :

  • الف - در حالی که اجازه می دهد شناخته شده است، اما ضروری خطرناک حداکثر امنیت رافراهم میکند در حالی که اجازه میدهد استفاده کنند در حالی که خطرناک است
  • ب- تمام سرویس ها رو بلاک یا کحدود میکنه به جز اونایی که امن هستند / خدمات لازم در حالت فعال به صورت جداگانه همه چیز ثبت میکند

4- سیاست های روانشناسی :

  • الف - ممنوع کردن همه چیز بدون اتصال به اینترنت و یا استفاده از اینترنت به شدت زیاد (یعنی همه چی رو محدود میکنن چه از اینترنت استفاده کنی چ اسفاده نکنی)

نمونه هایی از سیاست های امنیتی

وب سایت توسینسو
  1. سیاست های کنترل دسترسی قوانینی برای دسترسی و کنترل منابع برای محافظت از انها تعریف میکنند
  2. سیاست های دسترسی از راه دور : میتوانید دسترسی از راه دور و متوسط داشته باشید و بتوانید امنیت را در دست داشته باشید و دسترسی را کنترل کنید
  3. سیاست مدیریت دیواره اتش : مدیریت دسترسی و مانیتورینگ دیواره اتش در سازمان
  4. سیاست اتصال به شبکه : یعنی چ کسی بتونه منابعرو در شبکه نصب کنه و بتونه تجهیزات سخت افزاری رو نصب کنه یا اونها رو تغییر بده درون شبکه سازمان
  5. سیاست های پسورد گذاری : فراهم کردن یک پسورد قوی برای استفاده از منابع سازمان (یعنی سیاست رمز گذاری هم بر اسا الگوریتم های اختصاصی سازمان باشه و هر بار یک پسوردبسیار قوی بتونیم تولید کنیم )
  6. سیاست حساب کاربری : یعنی ایجاد حساب و پردازش حساب کاربری صحت حساب کاربری درست بودن و قابلیت اعتماد بودن حساب کاربری
  7. سیاست محافظت از اطلاعات : یعنی سطوح تعریف شده برای اطلاعات ممکنه کسی دسترسی داشته باشه که باید بگیم چگونه دسترسی پیدا کرده و ذخیره سازی چطور انجام میشه و ارسال اطلاعات شما باید بتونید فایل ها ذخیره شده رو حذف کنید
  8. سیاست های دسترسی خاص : یعنی بتونیم دسترسی های خاصی به تعدادی بدیم (مثال توی itpro پروفایل یه فرد عادی با یه مدیر متفاوته)
  9. سیاست های امنیت ایمیل : سیاست های حاکم ایجاد شده برای استفاده صحیح از ایمیل سازمان یا کمپانی
  10. سیاست اسقاده قابل قبول : یعنی سیاستی که از منابع سازمان ساتفاده درست و اندازه رو داشته باشی

سیاست های حفظ حریم خصوصی در محل کار

وب سایت توسینسو

نباید کارفرمایان دسترسی به اطلاعات شخصی کارکنان داشته باشند که ممکن است محرمانه و آنها خصوصی باشند (یعنی اقای مدیر درسته بالا دستی هستی ولی قرار نیست که جیک و بوک زیر دستت رو بدونی مورد داشتیم اسم جد و بن جد زیر دستش رو پیدا کرده برا روز مبادا نگه داشته اخه این که نشد کار مسلمان نیستی لااقل ازاد مرد باش)

نقش های پایه سیاست های امنیتی در محل کار

  1. کارکنان صمیمی در مورد آنچه جمع آوری چرا و چه با آن انجام خواهد شد (یعنی دوستانی که در کتار هم هستن اطلاعاتی که بدست میارن همونجا بمونه و همه با هم خبر داشته باشن و تیریپ زیر اب زنی هم میشه حساب کرد)
  2. محدود کردن مجموعه ای از اطلاعات و جمع آوری با استفاده منصفانه بودن و قانونی بودن (یعنی مثال فلانی از این خبر داشته باشه فلانی نداشته باشه فلانی دهن لقه اینو بدونه طرح لو میره ولی به بهمانی بگیم شاید یه ایده بهتر براش داشته باشه)
  3. اطلاعات کارکنان درباره پتانسیل انها برای استفاده از اطلاعات شخصی
  4. نگه داری کارکنان یعنی اطلاعات شخصی کارکنان به صورت دقیق و کامل و همچنین نگهداری داده های ذخیره شده
  5. نگه داری اطلاعات کارکنان برای دسترسی به اطلاعات شخصی انها
  6. نگهداری اطلعات کارکنان برای امن ماندن اطلاعات شخصی انها

مصطفی چگنی
مصطفی چگنی

متخصص تجهیزات امنیتی و حفاظتی

mosifa.ir بازار بزرگ تجهیزات حفاظتی امنیتی ایران

نظرات