امنیت

آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
15 شهريور 1399
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های مختلفی دارد که در طول این دوره آموزشی به آن‌ها پرداخته شد. این مهارت‌های فنی شامل تسلط بر کار با Wireshark ، Nmap ، Hping و موارد دیگر است. یک مکان خوب برای شروع کار به‌کارگیری سیستم‌عامل کالی لینوکس است که ابزارهای ارزشمند زیادی را در اختیار هکرهای اخلاق‌مدار قرار می‌دهد. اگر شخصی به شما گفت بدون مهارت‌های عملی می‌توانید یک هکر اخلاق‌مدار باشید مطمئن باشید تنها به فکر سودجویی شخصی است.
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
10 شهريور 1399
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌های رایج مورد استفاده هکرها برنامه‌نویسی بازگشت‌گرا است. راهکار فوق زمانی استفاده می‌شود که مکانیزم‌های امنیتی راه نفوذ را به‌طور کامل مسدود کرده‌اند.
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
08 شهريور 1399
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌تر، هکر خود را میان دو دستگاهی قرار می‌دهد که در حال تبادل اطلاعات با یکدیگر هستند و از این طریق به شنود اطلاعات می‌پردازد، بدون آن‌که سامانه قربانی متوجه این موضوع شود. به‌طور مثال، فرض کنید سیستم A در نظر دارد برای سیستم B پیامی را ارسال کند. در این حالت هکر به سیستم A اعلام می‌دارد که سیستم B است و به سیستم B اعلام می‌دارد که من سیستم A هستم. در این حالت هر دو سیستم اطلاعات خود را برای هکر ارسال می‌کنند.
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
05 شهريور 1399
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌های پیاده‌سازی یک مکانیزم ارتباطی قدرتمند به‌کارگیری شبکه‌های خصوصی مجازی است. این شبکه با ارائه یک بستر ایمن به کاربران اجازه می‌دهند به شکل ایمنی به تبادل اطلاعات بپردازند.
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چگونه از سامانه‌های محافظت می‌کند؟
03 شهريور 1399
سامانه‌های تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناخته‌شده یکسان هستند، تحلیل و ارزیابی می‌کنند. در نقطه مقابل سامانه‌های پیشگیری از نفوذ IPS (سرنام Intrusion Prevention Systems) ضمن تحلیل بسته‌های اطلاعاتی بر مبنای نوع حمله‌ای که شناسایی کرده‌اند، قادرند، فرآیند تحویل بسته‌ها به شبکه را متوقف کرده و مانع از آن شوند تا حمله به شبکه به سرانجام برسد.
یادگیری برنامه‌نویسی به یک ضرورت برای متخصصان امنیت سایبری
01 شهريور 1399
برخی مواقع، شرایط ایجاد می‌کند کارشناسان امنیتی برای حل مشکلات دست به‌کار شوند و راه‌حل‌هایی برای رفع رخنه‌های امنیتی ابداع کنند. به‌طور مثال، در برخی از سازمان‌ها یکسری بازرسی‌های امنیتی باید به شکل روزانه انجام شوند و این احتمال وجود دارد که دپارتمان امنیتی موفق نشوند در یک روز تمامی بازرسی‌ها را انجام داده و چک‌لیست‌های مربوطه را آماده کند، در چنین شرایطی خودکارسازی وظایف از طریق ساخت اسکریپت‌ها یا برنامه‌های سفارشی از بروز یک چنین اشتباهاتی پیشگیری می‌کنند.
آموزش CEH (هکر کلاه سفید): هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
01 شهريور 1399
هانی‌پات یک سامانه کامپیوتری یا ترکیبی از سامانه‌های کامپیوتری است که اطلاعات کاذبی درون آن‌ها قرار دارد و برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های کامپیوتری در شبکه‌ها استفاده می‌شود. هانی‌پات‌ها با هدف به دام انداختن هکرها و بررسی رفتارهای آن‌ها در شبکه‌های سازمانی پیاده‌سازی می‌شود. هانی‌پات‌های اولیه عمدتا با هدف شناسایی هکرها استفاده می‌شدند، اما امروزه هانی‌پات‌ها با هدف به دام انداختن بدافزارها استفاده می‌شوند.
آموزش CEH (هکر کلاه سفید): سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
29 مرداد 1399
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساخت‌های ارتباطی با حمله منع سرویس هدف قرار گرفته‌اند؟ سازمان‌ها برای مقابله با این حمله از متخصصان امنیتی استفاده می‌کنند و به شکل روزانه به بررسی زیرساخت‌ها می‌پردازند. با این‌حال، تکنیک فوق در حالت‌های محدودی جوابگو است. راهکار موثرتر این است که سازمان‌ها به درستی با زیر و بم این مدل حملات آشنا باشند.
در عصر جدید کامپیوترهای شخصی، گوشی‌های هوشمند، ترموستات‌ها، مترهای هوشمند، خودران‌ها و حتا دستیاران صوتی دیجیتالی شبیه به Ok Google قابلیت اتصال به اینترنت را دارند و می‌توانند به تعامل با مصرف‌کنندگان بپردازند، اما سایه شوم تهدیدات امنیتی بر فراز این تجهیزات هوشمند قرار دارد. رخنه‌های امنیتی در هر یک از تجهیزات هوشمند ممکن است راه ورود هکرها به زیرساخت‌ها و شبکه‌های ارتباطی را هموار کند. اینترنت اشیا وعده داده که شرایط زندگی را بهبود می‌بخشد، اما برای تحقق این وعده لازم است آسیب‌پذیری‌های امنیتی پیرامون تجهیزات اینترنت اشیا به درستی شناسایی و برطرف شوند. کارشناسان فناوری‌اطلاعات هر شی متصل به شبکه را یک گجت اینترنت اشیا تعریف می‌کنند و معتقد هستند یک گجت اینترنت اشیا حتا اگر به اینترنت متصل نشود و تنها با شبکه محلی در تعامل باشد، بازهم یک گجت اینترنت اشیا است. تلویزیون‌های هوشمند، خودران‌ها، روترهای بی‌سیم، دوربین‌های هوشمند، قفل‌های هوشمندی که توسط بلوتوث یا برچسب‌های آراف‌آی‌دی به شبکه متصل می‌شوند، تجهیزات پزشکی، دستیاران صوتی هوشمند، چراغ‌های هوشمند، ابزارهای تناسب اندام و نمونه‌های مشابه همگی در گروه تجهیزات اینترنت اشیا طبقه‌بندی می‌شوند. در تعریف جامع و کلی‌تر هر نوع وسیله خانگی یا تجاری که قابلیت اتصال به اینترنت را دارد یک ابزار اینترنت اشیا است.
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور سامانه نام دامنه قرار گرفته‌اند، هنگام مسیریابی مجدد یک درخواست برای یک صفحه وب، منجر به بازگرداندن یک آدرس آی‌پی اشتباه شده و ترافیک را به سمت کامیپوتری که در اختیار هکرها قرار دارد هدایت ‌کند.
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
25 مرداد 1399
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌های مورد استفاده در هک تجهیزات اینترنت اشیا بتوانند با چالش‌های پیرامون این صنعت مقابله کنند. در تعریف ساده، اینترنت اشیا محیطی از دستگاه‌های فیزیکی مانند لوازم خانگی، وسایل الکترونیکی، حس‌گرها و تجهیزات هوشمند است که توسط برنامه‌های نرم‌افزاری و کارت‌های رابط شبکه تعبیه شده در تجهیزات قادر به برقراری ارتباط با یکدیگر و شبکه هستند.
آموزش CEH (هکر کلاه سفید): پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
20 مرداد 1399
اجاره قدرت محاسباتی موضوع جدیدی نیست. سال‌ها پیش شرکت‌ها فضای اصلی روی کامپیوترهای مین‌فریم که در قالب دیواهای نواری بود را به‌اشتراک می‌گذاشتند. با این حال، فناوری امروز به اندازه‌ای پیشرفت کرده که اکنون یک طیف بسیار گسترده‌ای از مدل‌ها اجاره‌ای در دسترس کاربران و شرکت‌ها قرار دارد که تحت عنوان محاسبات ابری شناخته می‌شود.
آموزش CEH (هکر کلاه سفید): آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
18 مرداد 1399
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به‌طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. گاهی اوقات، داده‌ها توسط الگوریتم ایمن و جدیدی محافظت نمی‌شوند. متاسفانه بسیاری از برنامه‌نویسان با واژه امنیت قرابت چندانی ندارند. آن‌ها به جای استفاده از رمزگذاری قوی برای محافظ از داده‌ها با این امید که اگر متنی به شکل ساده قابل رویت نباشد دیگر کشف نخواهد شد، داده‌ها را در معرض چالش جدی قرار می‌دهند.
آموزش CEH (هکر کلاه سفید): آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
15 مرداد 1399
حمله به سیستم‌های رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی می‌کند آن اطلاعات را به دست آورد. حملات رمزنگاری می‌توانند از روش‌های مختلفی برای دور زدن مکانیزم‌های رمزنگاری استفاده کنند. هکر ممکن است روی ضعف در کدنویسی، الگوریتم رمزگذار یا پروتکل تمرکز کند یا حتا ممکن است به مکانیزم مدیریت کلید حمله کند. حتا اگر هکر نتواند داده‌ها را رمزگشایی کند، ممکن است بتواند اطلاعات دقیقی در ارتباط با نحوه نظارت بر جریان ترافیک شبکه به‌دست آورد.
چرا ضدویروس‌ها نمی‌توانند بدافزارهای نسل دوم را شناسایی کنند؟
14 مرداد 1399
یکی از مهم‌ترین عواملی که باعث شده بدافزارهای نسل دوم به راحتی ابزارهای امنیتی را به چالش بکشند، توانایی آن‌ها در پنهان‌ کاری است. هکرها همواره به دنبال از دور خارج کردن یکدیگر هستند و شبانه‌روز تلاش می‌کنند تکنیک‌ها و راهکارهای خلاقانه‌ای را ابداع کرده و برای رقبا قدرت‌نمایی کنند. این عطش سیری‌ناپذیر برای دستیابی به جدیدترین بردارهای حمله، آن‌ها را یک گام جلوتر از صنعت امنیت سایبری قرار داده است. اصلی‌ترین عامل موفقیت آن‌ها داشتن زمان کافی برای آزمایش نسخه‌های مختلف بدافزارها و بهبود تاکیک‌های فنی ساخت بدافزارها است. به همین دلیل گاهی اوقات بدافزارها برای مدت‌ زمانی طولانی در یک سامانه یا شبکه به شکل ناشناس باقی می‌مانند. با وجود به‌کارگیری تکنیک‌های خلاقانه برای پنهان‌سازی بدافزارها، کارشناسان امنیتی به شکل مستمر در تلاش برای قدرتمندتر کردن ابزارهای دفاعی هستند، اما ابزارهای امنیتی نمی‌توانند تمامی حوزه‌ها را پوشش دهند، زیرا در برخی موارد این کاربران هستند که باید یکسری نکات ایمنی را رعایت کنند، به همین دلیل ساخت یک دیوار دفاعی یکپارچه به سختی امکان‌پذیر است. مشکل دیگری که شرکت‌های امنیتی و کارشناسان امنیتی با آن روبرو هستند، عدم شناسایی به موقع بدافزارها است، زیرا بخش عمده‌ای از ضدویروس‌ها در شناسایی و حذف زودهنگام بدافزارهای نسل دوم و سوم کارایی لازم را ندارند.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال