آزمون و مدرک بين المللی CEH مخفف Certified Ethical Hacker طراحی شده توسط EC-Council می باشد.که یه سازمانیه که تو نیویورک امریکا هستش. نیروی کاری که این شرکت داره مختص به امریکا نیست و تو کل دنیا broadcast شده و کلا تو 140 کشور نمایندگی دارند.هدف و سیاست کاری این سازمان اینه که میگن دنیا داره با سرعت زیادی بر روی بستر اینترنت پیشرفت میکنه
و خیلی از کسب و کار ها یه شبه دنیا رو میگیرن و کسب کار ها خیلی سریع رشد میکنند خود شرکت یه سری مدارک میده که اين مدارک بر اساس ابعاد انکار ناپذير e-business از جمله open standards, scalability, availability و security ايجاد شده و اين سازمان نماينده شرکتهای بزرگی از جمله Microsoft ، IBM ، Xerox، SONY، Motorola ، Quantum ، Cisco و Verizon می باشد.
در دنیای صنعت و تجارت الکترونیک هم که خیلی پیشرفت کرده و یه جورایی تجارت الکترونیک رو با این شرکت میشناسن.شرکت EC-Council با ارائه مدرک Certified Ethical Hacker - CEH یا مدرک هکرهای قانونمند ، متخصصینی را تربیت میکنه که با روش ها و ابزارهای مختلفی که در عملیات Hacking مورد استفاده قرار می گيرند آشنا شده
و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و وضعیت ایمنی شبکه یک سازمان را تعیین می نمایند .انجام تست های نفوذ با هدف ایجاد ایمنی ، طبق درخواست سازمان ها و توسط متخصصین و هکرهای قانونمند ، کاملا قانونی بوده و جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی می باشد .
مدرک CEH با استفاده از روش معکوس ساير دوره ها ، روشهای دفاعی را عميقا با استفاده از حمله به سيستمها مورد بررسی قرار می دهد.اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه Security می باشد.برای اموزش در itpro ورژن 9 این دوره استارت میخوره که تو اموزشگاه های کشور 1100000 تومنی باید پول خرج کنید تا این دوره رو یاد بگیرید. خب دو تا لینک در زیر قرار میدم تا مقدمات این دوره براتون روشن بشه:
خب اینم از مقدمات دوره
مخاطبین این دوره کیا هستن :
برای شروع مباحث CEH باید از دانش کافی شبکه و اطلاع از مبانی امنيت شبکه رو داشته باشین:
تسلط کامل به مباحث شبکه و مفاهيم امنيت اطلاعات
Introduction to Ethical Hacking
Footprinting and reconnaissance
Scanning Networks
Enumeration
System Networks
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
Evading IDS, Firewalls, and Honeypots
Cloud Computing
Penteration testing
Cryptography
چون که دنیای هک خیلی گسترده است و روزی یه باگ کشف میشه برا این دوره هم یه کتاب در نظر نگرفتن ولی طبق سرفصل هایی که هست هرچی دم دستتون اومد بخونید
حالا شما در عکس بالا دوره خودمون رو در نظر بگیرین حالا در سری عکس های زیر بهتون نشون میدم که باید چیکار کنین:
کلیت عکس بالا میگه شما باید اقدامات مورد نظر برای دوره هکر اخلاقی روبه عمل بیارید و ازمون مورد نظر رو پاس کنید تا مدرک ceh دریافت کنید حالا اون فلوچارت سمت راست عکس چی میگه : میگه شما در دوره ثبت نام میکنید (start) بعد دوره رو میگذرونید هم عملی هم تئوری مباحث رو یاد میگیرید بعد میرید برای ازمون 50-312 اگه ایشاا.. پاس بشید با مدرک میایید خونه اگه نه باز برمیگیردید به جای اول ( یه چیزی مث game over خودمون).
این تمام مهارت هایی است که در این دوره یاد میگیرید
که شامل دو قسمته که تشکیل شده از:
بعضی از افراد انتظاراتی از این دوره دارند که در این دوره وجود نداره
این دوره یک دوره اموزشی برای حمله است نه دفاع کردن در برابر حملات.خب دوستان این از این قسمت امیدوارم خوشتون اومده باشه اگه خوشتون اومد با همون قلب خوشگل منو حمایت کنید.
اقا ما باید بتونیم با تمام سیستم عامل هایی که در بالا اومده بتونیم کار کنیم در حد متوسط ( همه رو که بیشتر دوستان در حد متوسط رو به بالا بلدن جز کالی که تست نفوذ ها مون رو با این سیستم عامل انجام میدیم و مث بروسلی با بنز تخته گاز جلو میریم)حالا چطوری با اینا کار میکنیم یه سیستم عامل بیس داریم که میشه همون سرور 2012 یا 2008 حالا هر چیزی بقیه رو رو ماشین مجازی نصب میکنیم حالا یه vmware یا virtual machine هرر کدوم که خودتون دوس دارین فقط میخوا یه شبکه راه اندازی کنیم تست نفوذ انجام بدیم. ببینید اینم عکس که خودش راحت توضیح داده
در زیر مراحلی که مهم هستن رو به صورت عکس برتون میزارم. مرحله دوم
مرحله سوم
مرحله چهارم
مرحله ششم
یه چیزی بگمو این قسمو تموم کنم دوستان پارت هایی که توضیح داده میشه همش به صورت عملیه و یه قسمت هایی هم تئوری داره و باید همرا فیلم باشه فقط چیزی که میمونه اینه که من چون میکروفون مورد نشظر رو ندارم فیلم هایی که قرار میدم تایید نمیشه پس اگه مدیران قبول کنن که فیلم هامو رو یه سرور اپ کنم و لینکشو بزارم بهتر میشه و اگه نشه حداقا صامت باشه نمیدونم کلا یه راهی کاش براش جور بشه و اگه نشه مجبوریم بنویسیم و عکس بگیریم و یه جورایی سطح کلاس پایین میاد و اذیت میشین پس شرمنده تحمل کنید مجبوریم دیه چیکار کنیم
خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم.
همونطوری که میدونید اینترنت بخشی از کار شما و زندگی شخصی شما رو احاطه کرده عکسی روکه در بالا میبینید نشون میده تو یه دیقه چه اتفاقاتی تو نت میوفته که این تنها بخشی از اونه.
ثبت و ضبط اطلاعات 145 میلیون کاربر که در معرض خطره این اطلاعات شامل : این اطلاعات شامل پسورد های عبور،ایمیل ادرس ها،تاریخ تولد و ادرس محل سکونت هستش و دیگر اطلاعات شخصی
مطالعه موردی درباره رخنه های اطلاعاتی درون فروشگاه homedepot
56 میلیون بدهی و کارت اعتباری درون این وب سایت به سرقت رفته است ، این حادثه توسط نرم افزار های مخرب سفارشی بوده که اطلاعات رو به سرقت برده(ببینید دوستان توی تجارت انلاین بازار رقابت بعضی مواقع به بازار کثافت تبدیل میشه الان خدا میدونه یکی از رقیبای این وب سایت هزینه ساخت این نرم افزارو داده)
اطلاعات تماس 76 میلیون خانوار 7 میلیون صاحب کسب و کار های کوچک درون این وب سایت به سرقت رفته.این کار با استفاده از حمله به وب سایت انجام شده که بهش میگن (web pentest)
امار رخنه های اطلاعاتی از سال 2013 تا 2015
بیش از 3 میلیارد رکورد از دست رفته و یا به سرقت رفته در طول این دوسال ثبت شده است.
جالبه بدونید
ترجمه ستون چپ روبه پایین
ترجمه ستون راست رو به پایین
ترجمه ستون چپ رو به پایین
ترجمه ستون راست رو به پایین
hack value
1- یه نماد در میان هکر ها که ارزش ان در حال افزای ش است ا افزایش یافته مث انونیموس
vulnerability
2- در بحث امنیت رایانهای به معنی ضعفی است که به مهاجم این اجازه را میدهد که تضمین اطلاعات را در سامانه کاهش دهد.
exploit
3- برنامهها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیبپذیری امنیتی خاصی در یک نرمافزار، سیستمعامل و یا سختافزار خاص نوشته میشوند.
payload
4- بخشی از اکسپلویت ها هستند که به صورت اختصاصی در امده و خو یک حمله نام گرفته است مث درهای پشتی و ....
Zeroo day-attack
5- حملاتی هستند که بر روی یک نرم افزار انجام میدهند قبل از این که توسعه دهنده ان را پچ کند (شناسایی باگ در نرم افزار)
daisy chaining
6- شامل دسترسی به شبکه ها و استفاده از بعضی اطلاعات درون شبکه و همچنین تغییر اطلاعات مورد هدف ردون شبکه
doxing
7- اصطلاحی انگلیسی است که به معنای جمع آوری اطلاعات می باشد. این اصطلاح برای جمع آوردن اطلاعات شخصی روی اینترنت استفاده می شود. دقیقا مفهوم آن جستجو و افشای اطلاعات شخصی یک فرد است.
bot
8- حملاتی که سیستم شما را بدون جلب توجه در اختیار گرفته و از آن به عنوان یک مرکز کنترل و فرماندهی برای نصب بدافزار و سایر عملیاتهای مخرب استفاده میکند
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری را شامل میشود. برای برقراری امنیت باید این 5 مرحله را رعایت کنید:
confidentiality
1- محرمانگی
integrity
2-تمامیت
availability
3-دسترسی
authenticity
4-صحت اطلاعات
repudiation
5- انکار
سطح قدرت امنیت در هر سیستم میتواند به س جز تقسیم شود
functionality
1-قابلیت ها
usibility
2-قابلیت استفاده
restriction
3- محدودیت یا همان امنیت
همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش.فقط قبل از این که شروع کنیم ، همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید)
انگیزه،اهداف و مقاصد از حملات امنیت اطلاعات(شما تمام حملات رو در نظر بگیرین از کامپیوتری گرفته تا ...)
در این لحظه احمد گفت : خب حالا این فرمول بالا یعنی چی؟
مصی : یعنی یه هکر وقتی حمله میکنه که تارگتش (سیستم مورد حمله) اسیب پذیر باشه وقتی اسیب پذیر بود میاد یه سری روش رو به کار میبره تا حمله کنه حالا هر هکری یه انگیزه یا هدفی داره یکی واسه 6 تایی اومدن یکی واسه پول یکی واسه دمت گرم و....حالا همین انگیزه از این سرچشمه میگیره که هکر پیش خودش فکر میکنه این تارگت یه چیزی واسه از دست دادن داره که ارزش هک کردن سیستمشو داره(سیستم میتونه یه client باشه یا یه سرور یا یه وب سایت یا یه ایمیل یا حتی یه گوشی) مث یه سری پردازش یا اطلاعات که اگه اونتا رو از دست بده یا رو بشه واسش بد میشه.
مهاجم سعی میکند با ابزار و روش های مختلف سیستم تارگت را بدست اورد و اطلاعات ان را استخراج کند که کار ها بر روی اسیب پذیری های سیستم تارگت انجام میشود.
(به عکس توجه کنید از بالا ستون سمت چپ رو،به سمت پایین ترجمه میکنیم)
(به عکس توجه کنید از بالا ستون سمت راست رو،به سمت پایین ترجمه میکنیم)
ترجمه از ستون چپ به سمت ستون های راست
دوستان باور کنید ترجمه هایی که وجود دارن قرار دادی هستن و معنی کامل رو نمیرسونن پس اگه اشتباهی شد خورده ای نگیرید و اینو از من داشته باشین دوستان حتما از اطپصطلاحات نگلیسی استفاده کنید چون در هر صورتی که فکرش رو بکنید بهتره.
دوستانی که میخوان بیشتر در مورد IDS بدونن نکته زیررو بخونن
جنگ اطلاعات
جنگ اطلاعات یعنی شما به صورتی بهتر از اطلاعات در دسترس استفاده کنید و بهره وری بیشتری از اونا نسبت به رقبا از اونا داشته باشین.حالا تو این جنگ یه سری ادم میشن امن کننده(defensive) و یه سری میشن حمله کننده() بریم کار این دو طرف رو تشریح کنیم.همه ما تو دنیایی قرار گرفتیم به اسم اینترنت حالا تو این دنیا دو طرف ادم هستن تو یه طرف یه سری مدافع هستن و یه سری حمله کننده یعنی یه سری میخوان اطلاعات رو حفظ کنن و یه سری دیگه میگن وقتی شما وارد دنیای اینترنت شدی پس چیزی برای قایم کردن نداری(استالمن)
الف- امن کننده یا defensive چه کاری انجام میدهد:
ب- حمله کننده یا offensive چه کاری انجام میدهد:
اینم تعریف عامیانه ای که به هکر ها میگن : هکر به کسی گفته میشود که توانایی هک و رخنه کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوقالعاده و آگاه به کاری که میکنند هستند. کار هکرها هم میتواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری میباشند.
من تعاریف کامل رو از ویکی میگیرم و میزارم که بهتر متوجه بشین.
1- کلاه مشکی : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیتهای غیراخلاقی دست به نفوذ به سیستمها میزند و کارهای مخرب میکنند و سایتها را تخریب کرده یا اطلاعاتی را میدزدند و بنابر قوانین جرایم رایانهای مجرم شناخته میشوند.
این همان شخصیتی است که معمولاً در فیلمهای هالیوودی و رسانهها از هکر به نمایش گذاشته میشود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم.
دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستمهای کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددانها تخمین میزنند دیگر کسی نمیتواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستمهای امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد.
نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملاً پنهانی دست به عملیات خراب کارانه میزنند. کلاه سیاهها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است کلاه سیاهها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا میکند در واقع یک جاسوس بر روی سیستم قربانی میفرستند. همیشه هویت اصلی این گروه پنهان است.
2- کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته میشود که کارهای مفیدی انجام میدهند، نفوذ میکنند اما بدون نیت بد. دلیل کار آنها معمولاً بررسی امنیت سیستمها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ میگویند.
این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آنها نفوذ کنند. هدفشان نشان دادن ضعف سیستمهای امنیتی شبکههای کامپیوتری میباشند این گروه به نام هکرهای خوب معروف هستند.
این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکهها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور میکنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنهگرهای کلاه سیاه. معمولاً تمامی گروههای هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.
3- کلاه خاکستری : خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمهای به کامپیوتر وارد نمیکند.
نام دیگر این گروه Whacker میباشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف میباشد. برخی از آنها در اینترنت چرخ میزنند و وضعیت امنیتی سایتها و سرورهایی که به آن میرسند را چک میکنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاویهای فنی.
این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع میدهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه میکنند. این گروه کدهای ورود به سیستمهای امنیتی را پیدا کرده و به داخل آن نفوذ میکنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار میدهند.
4- هکر های خودکش : این نوع از هکر ها معمولا دست به کارهایی میزنن که بقیه این کارو یا محال میدونن یا این که از ترس این کار رو نمیکنن مثلا میان زیر ساخت یک کشور رو مختل میکنن و یا زیر ساخت یک کشور رو نابود میکنن برای همین بهشون میگن هکر های خودکش
5- بچه اسکریپتی ها : در مقابل یک هکر واقعی ، بچه اسکریپتی کسی است که با دانلود و اجرای برنامهها و اسکریپتهایی که افراد باسواد نوشتهاند سایتهای با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آنها نفوذ میکند.
این بچهها معمولاً سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید میکند «جلو افتادن از خود» است. آنها میتوانند صفحه اول یک سایت مشهور که سرورهایش را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند
و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدمها معمولاً بیشتر از سوادشان است.
6- تروریسم سایبری : اقدامات برنامهریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانهها و امکانات و برنامههای ذخیره شده در درون آنها از طریق شبکه جهانی صورت میگیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیبهای جدی به آنهاست.
( سایبر تروریسم نیز در واقع همان تعریف را دارد با این تفاوت که این بار هدف متمرکز روی منابع موجود در فضای مجازی است.امروزه سایبرتروریسم خطرناکتر از تروریسم سنتی است این امر به دلیل رشد روزافزون ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوریهای اطلاعاتی و ارتباطی میباشد.)
7- هکر دولت : هکر هایی هستند که با استفاده از برنامه های موجود دولت به این کار میپردازند (هک همه چی بر اساس دستورات)
8- هکتیویست : این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویستها هکرهایی هستند که برای اعلام و تبلیغ عقیدهشان شروع به هک میکنند. مث انونیموس ها
به اضافه اینا یه سری دیگه هستند بگیم بهتره پس میگیم
9- هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف میکند و با گزارش آنها ثابت میکند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده.
آپدیتهای سیستمعاملها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگترین گروهها ازین دسته میتوان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستمها و امنیت سایتها را کشف کردهاند.
10- کلاه صورتی ها : نام دیگر این گروه Booter میباشد. هکرهای کلاه صورتی سواد برنامهنویسی ندارند وفقط به منظور جلب توجه دیگران و با نرمافزارهای دیگران دست به هک کردن میزنند. در جامعه هکرها تعداد این نوع هکرها زیاد است. مثلا استفاده از ابزار اماده برای هک
11- نوب : نوب یا نیوبی یا noob کسی است که تجربهای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعهای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.
12- کلاه ابی ها : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرمافزارها به دنبال باگهای امنیتی میگردد و آنها را گزارش میکند. معمولاً شرکتها برنامههایی را که نوشتهاند برای مدتی در اختیار این افراد میگذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.
این تعریف سیاه و سفید رو هم استالمن درست کرد.
خب حالا وارد فاز های هکینگ میشیم یعنی شما با مراحل هکینگ اشنا میشویوود.خخخخ
من این مراحل رو با اموزش دزدی در دنیای واقعی براتون مثال میزنم که خشگل یاد بگیرین جریان چیه
یه تیم میخوان به مهر شهر کرج برن برا توپی زنی(دزدی) اولین کاری که میکنن اینه که خونه مورد نظر رو شناسایی میکنن حالا شناسایی که کردن یکی میمونه خونه رو به مدت یه هفته میپاد یعنی رفت و امد در اون خونه رو قشنگ کنترل میکنه که کی میره و کی میاد چند نفر تو خونه ان و تو اون خونه کیا زندگی میکنن. حالا غیر از این یکی یه نفر دیه میره تو کوچه و همسایه خودشو به عنوان خواستگاری چیزی معرفی میکنه کل امار اون خونه رو چی میقاپه(خخخخ) یعنی میشه اطلاعات هلو برو تو گلو
حالا شناسایی تو هک چطوریه؟
معمولا شناسایی تو اینترنت اینطوریه که فرد میاد از گوگل خان اطلاعات کسی یا چیزی رو که میخواد هک کنه بیرون میکشه یا این که با استفاده از مهندسی اجتماعی (تو فصل خودش کامل در موردش کار میکنیم) تو شبکه های اجتماعی اطلاعات مورد نظر رو به دست میاره.حالا این چیزایی رو که من گفتم بعضیا میگن شناسایی پسیو و اکتیو بریم اینا رو هم بررسی کنیم
درر واقع اسکنیگ یه مرحله قبل از هک کردن میشه که شما تمام اطلاعات لازم در مورد تارگت رو به دست میارید.
بریم سراغ داستان مهر شهر
ما خونه رو دید زدیم یکی رفت خودشو خواستگار جا زد تا اطلاعات به دست بیاره ولی کاری که نکریدیم اینه که این اطلاعات دقیق نیست یعنی ما فقط در مورد افراد خونه یه کم یاد گرفتیم ولی نمیدونیم این خونه چند تا اتاق داره و نقشه خونه چه شکلیه را در رو هاش کجان چند تا ورودی خروجی داره کی از کدوم در بیشتر میاد کی همیشه تو خونه است و این چیزا(یا خدا الان فک میکنید این پسره چند تا توپی زده.خخخخ)
خب تو این مرحله شمامیایید به شناسایی شبکه میپردازید با استفاده از ابزار های موجود و ترفند های خودتون شبکه رو اسکن میکنید که تو این مرحله شما میایید ترافیک کل شبکه رو زیر اسنیفر قرار میدین که مولادرزش نره(این کلمه رو تازه یاد گرفتم) همچنین با استفاده از ابزار هایی مثل نتورک مپ ها اطلاعات شبکه مورد نظر رو بیرون میارید مثلا شما میایید پورت هایی که بر روی سیستم باز هست رو چک میکنید و پورت ها رو بررسی میکنید که از چه پورت هایی بیشتر استفاده میشه و در لایه اپلیکیشن بر روی تمام ip های مورد استفاده پینگ میزنید و با استفاده از نرم افزار های تست اسیب پذیری باگ های سیستم مورد نظر رو بیرون میارید.تو این مرحله کارهایی که خیلی معمول هستش ایناست که لیست میکنم:
دوستان حالا ما یه نقشه مجازی از سیستمی که میخواییم بهش حمله کنیم رو بدست اووردیم یعنی جیک و بوک خونه برای توپی زنی اماده شده.
داستان مهر شهر:
خب تو داستان ما تا اینجا دسترسی پیدا کردیم پس بریم تو دنیای مجازی ببینیم چه اتفاقی میوفته؟دسترسی تو دنیای مجازی یعنی دسترسی به سیستمی (برنامه ، وب سایت ، شبکه) که اطلاعات مورد نظر رو دربارش پیدا کردیم و باگ هاشو شناختیم و با استفاده از همون باگ ها وارد سیستم شدیم. یه تعریف بهتر بگیم اینه که:
نمونه هایی از این حمله ها رو در زیر لیست میکنم :
اینم یه تعریف دیگه از عکس بالا:بدست آوردن دسترسی در دنیای هکرها صاحب شدن سیستم نامیده می شود چونکه زمانیکه یک سیستم هک می شود هکر کنترل سیستم را بدست گرفته و از آن سیستم به منظور دلخواه استفاده خواهد کرد .
داستان مهر شهر:
برگردیم رو دنیای مجازی:
داستان مهر شهر :
اینم از داستان امروز
خب بریم سراغ دنیای مجازی
دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...
هک قانونمند شامل استفاده از ابزار های تست نفوذ و همچنن استفاده از ترفندها و تکنیک های اسیب زدن به سیستم (حالا میتونه هرچی باشه از یه کلاینت یاسرور تا یه وب سایت و اپلیکیشن) برای تست نفوذ زدن به سیستم تا امنیت سیستم بالا رود
مصی : اون میاد با استفاده از ابزار و تکنیک و ها و ترفند هایی که یاد گرفته و تجربه کرده به سیستم حمله میکنه تا باگ ها امنیتی سیستم رو بدست بیاره بعد این حفره امنیتی ها رو میده به مهندسان بخش های امنیتی که مشکلات امنیتی رو رفع کنن تا وقتی سیستم اپ (یعنی بالا اومد) کسی نتونه هکش کنه.
بزارید به ادامه درس برسیم ، تمرکزشون رو میزارن رو ترفند ها و اکسپولیت هایی که به سیستم ارسال میکنن تا باگ ها شو بیرون بیارن ، بیشتر محیط های واقعی رو شبیه سازی میکنن و کارشون رو انجام میدن ، هکر های قانونمند بیشتر تو اداره های دولتی هستند و واسه اونا کار میکنن و کار هایی که انجام میدن همه با مجوزشون رو اون سازمان قبلش گرفته تا اینا بتونن تست نفوذ بزنن ، یعنی طرف خودش نماید دست به کار شه بگه خب امروز فلان جا رو هک کنیم از بالا مجوز گرفته بعد شروع میکنه به کار
چون شما نیاز دارید بدونین چه اتفاقی میوفته باید یکی باشه بگه که چی میشه یه سیستم هک میشه اصن باید یکی باشه که بتونه شبیه سازی کنه تا جلوگیری بشه ، هک قانونمند یه مفهومه که میاد به شما میگه یه هکر مخرب چطور به سیستم نفوذ میکنه و همه چی و به فنا میده تا شما بتونید راه های نفوذ رو ببندین
بزارید اینو براتون مثال بزنم
داستان برمیگرده به اون زمانی که مردم درون صف های طولانی منظر میموندن که پول به حساب بخوابانند ولی خوبیش این بود که همه میدونستن کی چقد پول داره ولی اولین بانکی که اومد پرداخت الکترونیکی رو انجام داد یه ریسک خیلی بزرگ براش بود دیگه برا همین از یه سری هکر استفاده کرد تا سیستمشو امن کنه...........فک کنم مفومو رسوندم اگه نه تو قسمت نظرات بگین
3- برای تجزیه و تحلیل وضعیت امنیتی یک سازمان از جمله سیاست ها و زیرساخت های حفاظت از شبکه و شیوه های دسترسی امن کاربر نهایی و محافظت از اونها.
خب این زیر یه سری ادم میخوان از یه کلاه سفید یه سری سوال میپرسه و اونم جوابشو میده....
نسبت به تصویر مربوطه اسم طرف رو انخاب میکنیم
خود این جملاتی که در زیر قرار میگیره یه هکر قانونمند لازمه که داشته باشه
دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد...
یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم ازشون استفاده کنیم.دوستان بعضی از تعاریفی که از اطلاعات مطمئن گفتن رو در زیر لیست میکنیم:
برنامه هایی که طراحی شدن برای کسب و کار هایی که قابلیت ریسک دارند که شامل تمام فرایند های سازمانی و عملیاتی تمامی کاربران مربوطه به امنیت اطلاعات.دوستان یه جدولی رو میبینید که یه تب داره و روش نوشته نوشته فریم ورک های مدیریت امنیت اطلاعات
قسمت سمت چپ نوشته : ترکیبی عالی درست شده برای سیاست ها پردازش ها و پروسیجر ها و استاندار ها که دستور العمل خوبیه برای ایجاد سطوح امینت اطلاعات
حالا داستان چیه : واسه این که یه چیز سرحال به دست بیاد که بشه گفت این داستان ما (میتونه هرچی باشه از سایت گرفته تا یا سازمان که شبکه شده) امنیتش برقراره میگن که باید این معماری 7 لایه باید برقرار باشه حالا بیایید این سطوح امنیت رو از سطح 1 که پایین ترین سطح میشه رو ترجمه کنیم.
ستون اول : حکومت
ستون دوم : انطباق
که میشه این جدول با قوانین حکومتی منطبق باشه (ازدیدگاه من ایطوره حالا شما ممکنه نظر دیگری داشته باشید)
مدل سازی تهدید
مدل سازی تهدید در واقع همون ارزیابی ریسک هستش برای انالیز برنامه های که تولید و سازماندهی و انالیز اطلاعاتی کردیم برای بازخورد امنیت اطلاعات برنامه.
(EISA)مجموعه ای از الزامات، فرآیند، اصول و مدل هایی که ساختار و رفتار یک سیستم اطلاعاتی سازمان را تعیین میکند
مکانیزمی هستش که به شما اجازه میده دورن سازمان رو امن کنید به وسیله سطوح انتخابی امنیتی برای ناحیه های متفاوت اینترنتی و اینترانتی شبکه ها .به کمک میکنه تا در نظارت ورودی و خروجی ترافیک بهتر عمل کنیم (یه مانیتورینگ خوبی در اختیارمون قرار میده تا کنترل بهتری داشته باشیم)
سیاست های امنیتی در واقع یعنی عملکرد های امنیتی
سیاست های امنیت اطلاعات پیدا میکنه پایه نیاز های امنیت رو و پیاده سازی انجام میده به منظور محافظت از اطلاعات و سیستم های سازمان امن
اهداف سیاست های امنیتی
سطر اول
سطر دوم
سطر سوم
سطر چهارم
1- قاعده سیاست :
2- سیاست مجاز :
3- سیاست محتاط :
4- سیاست های روانشناسی :
نباید کارفرمایان دسترسی به اطلاعات شخصی کارکنان داشته باشند که ممکن است محرمانه و آنها خصوصی باشند (یعنی اقای مدیر درسته بالا دستی هستی ولی قرار نیست که جیک و بوک زیر دستت رو بدونی مورد داشتیم اسم جد و بن جد زیر دستش رو پیدا کرده برا روز مبادا نگه داشته اخه این که نشد کار مسلمان نیستی لااقل ازاد مرد باش)
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود