مراحل (۵ مرحله) یا فاز های عملیات هک به همراه فیلم آموزشی
زمان مطالعه : ۵ دقیقه مراحل عملیات هک و هکر هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که…
زمان مطالعه : ۵ دقیقه مراحل عملیات هک و هکر هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که…
زمان مطالعه : ۳ دقیقه امنیت اطلاعات امروزه یک موضوع حیاتی در جوامع امروز است و ما برای اینکه بدانیم اطلاعات شخصی و سازمانیمان از امنیت خوبی برخوردار است میتوانیم از مثلث امنیت اطلاعات CIA کمک بگیریم که نکات اصلی در مورد امن بودن اطلاعات را در درون خودش دارد و اگر هرکدام از آنها نقض شود امنیت اطلاعات شما به خطر افتاده است.
زمان مطالعه : ۳ دقیقه LastPass یکی از محبوبترین ابزارهای آنلاین بسیار قوی و هوشمند برای بالا بردن امنیت، مدیریت و نگهداری تمامی پسوردهای شما است که میتوانید در اینترنت از آن استفاده کنید.
زمان مطالعه : ۶ دقیقه ینستاگرام (ویکی پدیا) یکی از بزرگترین و پرکاربردترین برنامهها در جهان است و این محبوبیت باعث شده است که بسیاری از افراد سودجو سعی در حمله به صفحات دیگران داشته باشند تا بتوانند از آنها به طریق مختلف استفاده کنند. هک کردن افراد آسان نیست، اما اگر نتوانید از صفحه خود بهدرستی محافظت کنید، آنها میتوانند از اطلاعات شما برای هک کردن صفحه استفاده کنند.
زمان مطالعه : ۳ دقیقه موتور جستوجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جستوجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جستوجو گوگل مییابند. گوگل برای جستوجوی راحت افراد یک سری دورک ها و تکنیکهای پیشرفتهای را قرار داده، که با کمک آنها جستوجو آسانتر شده و سریعتر افراد میتوانند به نتیجهی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.
زمان مطالعه : ۳ دقیقه جمعآوری اطلاعات (Footprinting) بهعنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) میباشد. زمانی که شما بهعنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار میگیرید و قراردادی را با آن سازمان میبندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وبسایت، شبکههای اجتماعی، سرویسهای آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیتها درون شبکه، وبسایت و … شوید.
زمان مطالعه : ۳ دقیقه ساخت پسورد قوی موضوعی است که امروز قصد دارم در این مقاله موردبررسی قرار دهم.هکرها علاقهمند به پسوردهای ساده هستند زیرا هکر با استفاده از تکنیکهای پسورد لیست و brute force، زمانی که میخواهد به یک سایت، سیستم یا شبکه نفوذ کند اگر پسورد کاربری با بالاترین دسترسی را داشته باشد میتواند به هدف خود برسد.
زمان مطالعه : ۴ دقیقه دنیای تکنولوژِی هرروزه در حال پیشرفت و بهروز شدن است و پس از رونمایی از یک علم و تخصص جدید، ابزارهایی علیه آن عرضه میشود.در این آموزش به مباحث زیر میپردازیم:
هک چیست؟انواع هکرها کدماند؟چرا سازمانها هکر قانونمند استخدام میکنند؟
این مباحث شروعی بر فصل اول و مقدمهای بر هک اخلاقی (Introduction to Ethical Hacking) کتاب دوره CEH v11 میباشد.
زمان مطالعه : ۲ دقیقه دوره آموزشی CEH v11 جدیدترین نسخه ارائهشده توسط کمپانی EC-Council میباشد که بهعنوان یک دورهی پرطرفدار و معروف هکر اخلاقی مطرحشده است. این دوره آموزشی یکی از دورههای امنیت اطلاعات میباشد که هرکسی میخواهد درزمینهی امنیت اطلاعات بهصورت تخصصی و حرفهای جلو رود تا متخصص شود باید در این دوره شرکت کند.
زمان مطالعه : ۳ دقیقه آموزش نصب OWASPBwa در VMware موضوعی است که در فیلم آموزشی بالا و این مقاله آموزشی میخواهم با شما همراهان متخصص شو به اشتراک بزارم. حتماً تا پایان این فیلم آموزشی با من همراه باشید و سؤالات خودتان را نیز میتوانید از قسمت نظرات از من بپرسید.