چند نوع هکر وجود دارد؟ هکرها چه اهدافی دارند؟ مثلث امنیت چیست؟ CIA امنیت اطلاعات چیست؟ هکتیویسم چیست؟ تفاوت هکر و کرکر در چیست؟ و ...
Hacktivism انگیزه هک است.بسیاری از هکر ها انگیزه های اجتماعی و مالی و.... دارند و معمولا هکر ها در فعالیت های Diface کردن سایت و ویروس نویسی و Dos و... شرکت می کنند
1.White Hat(هکر های کلاه سفید) 2.Black Hat(هکر های کلاه سیاه) 3.Gray Hat(هکر های کلاه طوسی)
بسیاری از مرم فکر می کنند که هکر ها نیت شوم دارند اما در واقع به کسی که دانش زیاری در کامپیوتر دارند می گویند د ر واقع هکر های Cracker نیت شوم دارند Cracker مخفف Criminal Hacker است این نوع هکر ها اهداف شومی دارند به عنوان مثال حمله به سایت ها و حمله به شبکه و….
1.محرمانگی(Confidentiality) 2.یکپارچگی(Integrity) 3.در دسترس بودن(Availability)
هدف هکر ها استفاده از اسیب پذیری سیستم یا شبکه تا ضعف های یکی از این سه پایه را پیدا کند.هکر در حملات Dos یا Deny Of Service عنصر دسترسی سیستم ها و شبکه را مورد حمله قرار می دهند به عنوان مثال در یک حمله Dos هکر به 10000 سیستم دستور می دهد که باهم یک جارا با اندازه پکت 65000 بایت پینگ بگیرند در نتیجه سروری را که دارند پینگ می گیرند خاموش می شود در نتیجه سرویس کاربران مختل می شود.
به عنوان مثال در سرقت اطلاعات پسورد ها یا یوزر ها و دیتا هایی که بدون رمز درشبکه ردو بدل می شوند بر پایه محرمانگی هستند پس یک هکر می تواند اند ان ها را هک کند.تنها دیتا ها در معرض خطر نیستند بلکه لپتاپ ها و دیسک ها و.. در معرض خطر قرار دارند.حملات معکوس کردن وضعیت بیت حملاتی برای یک پارچگی هستند برای اینکه ممکن است داده تغییر یابند بنابراین مدیران نمی تواند تشخیص دهند که ایا این داده ها همان داده هایی هستند که ارسال کننده ان ها را ارسال کرده است یا نه.
هک کردن شکستن یکی از این سه پایه است
هیچ وقت ما نمی توانیم بگوییم که ما 100 در صد امن هستیم.برای اینکه از حملات تحت شبکه امن باشیم باید کابل شبکه را بکشیم که منطقی نیست و اگر هم کابل شبکه را وصل کنیم به ممکن است حمله شود.بنابر این ما باید یک نقطه تعادل برای امنیت پیدا کنیم.
مثلث امنیت شامل
1.Security(امنیت) 2.Ese of Use(راحتی استفاده) 3.Functionality(عملکرد)
برای یافتن تعادل شما باید بدانید که اهداف سازمان شما چیست و چگونه تهدیدات را برای امنیت اندازه گیری کنید.بنابراین وظیفه یک متخصص امنیتی یافتن تعادل در این مثلث است.
فرایند کشف اسیب پذیری و ضعف های طراحی است که می تواند منجرب به هک سیستم شود ما می توانیم با استفاده از بعضی از نرم افزار ها که به ما اسیب پذیری ها را گذارش می دهند و همچنین ما باید سیستم ها را عاری از هرگونه ویروس و تروجان و.. نگه داریم و همچنین با جدید ترین تهدیدات اشنا باشیم تا بتوانیم حمله را تشخیص دهیم و جلوی ان را بگیریم.بعضی از وبسایت های تحقیق درباره اسیب پذیری عبارتن از:
1.http://nvd.nist.gov 2.www.securityTracker.com 3.www.microsoft.com/security 4.www.scuriteam.com 5.hackerstorm.com
و خیلی از سایت های دیگر.
ما باید طبق مراحل زیر عمل کنیم:
نویسنده:محمد مهدی نوری
منبع:انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
فریلنسر در حوزه امنیت و برنامه نویسی اندروید و ios
فعالیت در زمینه it و security و برنامه نویسی اندروید و ios و OS X
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود