مراحل (۵ مرحله) یا فاز های عملیات هک به همراه فیلم آموزشی
زمان مطالعه : ۵ دقیقه مراحل عملیات هک و هکر هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که…
زمان مطالعه : ۵ دقیقه مراحل عملیات هک و هکر هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که…
زمان مطالعه : ۳ دقیقه امنیت اطلاعات امروزه یک موضوع حیاتی در جوامع امروز است و ما برای اینکه بدانیم اطلاعات شخصی و سازمانیمان از امنیت خوبی برخوردار است میتوانیم از مثلث امنیت اطلاعات CIA کمک بگیریم که نکات اصلی در مورد امن بودن اطلاعات را در درون خودش دارد و اگر هرکدام از آنها نقض شود امنیت اطلاعات شما به خطر افتاده است.
زمان مطالعه : ۲ دقیقه کرنل لینوکس یکی از قدرتمندترین کرنلهایی است که امروزه باعث شده به دلیل open Source بودنش توزیعهای زیادی…
زمان مطالعه : ۳ دقیقه LastPass یکی از محبوبترین ابزارهای آنلاین بسیار قوی و هوشمند برای بالا بردن امنیت، مدیریت و نگهداری تمامی پسوردهای شما است که میتوانید در اینترنت از آن استفاده کنید.
زمان مطالعه : ۶ دقیقه ینستاگرام (ویکی پدیا) یکی از بزرگترین و پرکاربردترین برنامهها در جهان است و این محبوبیت باعث شده است که بسیاری از افراد سودجو سعی در حمله به صفحات دیگران داشته باشند تا بتوانند از آنها به طریق مختلف استفاده کنند. هک کردن افراد آسان نیست، اما اگر نتوانید از صفحه خود بهدرستی محافظت کنید، آنها میتوانند از اطلاعات شما برای هک کردن صفحه استفاده کنند.
زمان مطالعه : ۳ دقیقه زمانی که سیستمعامل لینوکس خود را نصب میکنید، بهصورت خودکار دنبال یک سرور DHCP میگردد تا بدون هیچ تنظیمات خاصی از آن اطلاعات مختلف برای اتصال به شبکه مثل IP Address,DNS,… دریافت کند اما همانطور که همهی متخصصان شبکه میدانند سرورهای سازمان باید تنظیم IP استاتیک باشد. توی این آموزش قصد دارم نحوه تنظیم استاتیک IP، Default Gateway و DNS در لینوکس از طریق netplan به شما آموزش دهم.
زمان مطالعه : ۳ دقیقه ولین روشی که شما میتوانید تنظیم ip استاتیک و دیگر تنظیمات مخصوص به شبکه را در لینوکس انجام دهید استفاده از دستور ifconfig هست که بهصورت زیر میتوانید از آن استفاده کنید.
زمان مطالعه : ۳ دقیقه موتور جستوجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جستوجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جستوجو گوگل مییابند. گوگل برای جستوجوی راحت افراد یک سری دورک ها و تکنیکهای پیشرفتهای را قرار داده، که با کمک آنها جستوجو آسانتر شده و سریعتر افراد میتوانند به نتیجهی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.
زمان مطالعه : ۳ دقیقه جمعآوری اطلاعات (Footprinting) بهعنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) میباشد. زمانی که شما بهعنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار میگیرید و قراردادی را با آن سازمان میبندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وبسایت، شبکههای اجتماعی، سرویسهای آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیتها درون شبکه، وبسایت و … شوید.
زمان مطالعه : ۳ دقیقه ساخت پسورد قوی موضوعی است که امروز قصد دارم در این مقاله موردبررسی قرار دهم.هکرها علاقهمند به پسوردهای ساده هستند زیرا هکر با استفاده از تکنیکهای پسورد لیست و brute force، زمانی که میخواهد به یک سایت، سیستم یا شبکه نفوذ کند اگر پسورد کاربری با بالاترین دسترسی را داشته باشد میتواند به هدف خود برسد.