روش‌های شناسایی و مقابله با حمله دوقلوی شیطانی
 حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟
حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج پیرامون شبکه‌های بی‌سیم است که در آن، مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های‌شان به‌دست می‌آورد. در این حمله، شبکه جعلی با نام و شناسه (SSID) شبکه بی‌سیم واقعی که کاربران سعی در اتصال به آن دارند، مشابه است. به عبارت دیگر، در حمله دوقلوی شیطانی، مهاجم یک شبکه بی‌سیم جعلی با نامی شبیه به نام شبکه واقعی را ایجاد می‌کند و کاربران را به اتصال به آن تشویق می‌کند تا بتواند به اطلاعات شخصی و حساس آن‌ها دست پیدا کند.

مهاجم می‌تواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند که از آن جمله باید به نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات شخصی و حساس اشاره کرد. همچنین، مهاجم می‌تواند با استفاده از این حمله، به سیستم‌های کاربران دسترسی پیدا کند و از آن‌ها به‌عنوان دروازه ورودی برای حملات دیگر استفاده کند. سازمان‌ها برای پیشگیری از بروز حمله دوقلوی شیطانی باید از شبکه‌های بی‌سیم مبتنی بر امنیت بالا استفاده کنند و همچنین باید از روش‌های تشخیص شبکه‌های جعلی استفاده کنند. به‌عنوان مثال، می‌توان از روش‌های شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکه‌های بی‌سیم استفاده کرد. همچنین، اتصال به شبکه‌های بی‌سیم عمومی و رایگان در مکان‌های عمومی توصیه نمی‌شود، زیرا هکرها در بیشتر موارد از این شبکه‌ها برای فریب کاربران و سرقت اطلاعات آن‌ها استفاده می‌کنند.

امنیت ناکافی در شبکه‌های بی‌سیم

آمارها نشان می‌دهند که در بیشتر موارد، شبکه‌های بی‌سیم با کمترین ضریب امنیتی پیاده‌سازی می‌شوند که باعث می‌شوند هکرها بتوانند حملاتی مثل دوقلوی شیطانی را به‌شکل ساده‌ای پیاده‌سازی کنند. به‌طور معمول، از ضعف‌های امنیتی مهم پیرامون شبکه‌های بی‌سیم به موارد زیر باید اشاره کرد:

  • عدم رمزنگاری اطلاعات: در شبکه‌های بی‌سیم مبتنی بر این الگو، اطلاعات بین کاربران و دستگاه‌ها به‌شکل عادی مبادله می‌شود. به همین دلیل، مهاجمان می‌توانند اطلاعات حساس را به‌راحتی دریافت کنند. متاسفانه، برخی از شرکت‌ها با هدف ارسال و دریافت سریع‌تر اطلاعات اقدام به پیاده‌سازی چنین شبکه‌هایی می‌کنند. 
  • شبکه‌های بی‌سیم جعلی: مهاجمان می‌توانند شبکه‌های بی‌سیم جعلی را ایجاد کرده و کاربران را به اتصال به آن‌ها تشویق کنند. در این صورت، مهاجمان می‌توانند اطلاعات حساس کاربران را دریافت کرده و در برخی موارد به سیستم‌های آن‌ها دسترسی پیدا کنند.
  • حملات با استفاده از نرم‌افزارهای مخرب: مهاجمان سعی می‌کنند کاربران را تشویق کنند تا این مدل نرم‌افزارها را روی گوشی‌ها، تبلت‌ها یا لپ‌تاپ‌های خود نصب کنند تا بتوانند اطلاعات حساس را به ساده‌ترین شکل دریافت کرده و به شنود اطلاعات کاربران بپردازند. 
  • عدم مدیریت صحیح دستگاه‌ها: در شبکه‌های بی‌سیم، دستگاه‌هایی که آلوده به آسیب‌پذیری هستند و هیچ‌گونه وصله‌ای دریافت نکرده‌اند، راه ورود هکرها به شبکه را هموار می‌کنند. به همین دلیل مهم است که باید دستگاه‌های بی‌سیم، سرورها و روترها جدیدترین به‌روزرسانی‌های امنیتی را دریافت کرده باشند تا هکرها شانس کمی برای بهره‌برداری از آسیب‌پذیری‌ها داشته باشند. 

برای جلوگیری از بروز این مشکلات امنیتی، باید از پروتکل‌های رمزنگاری قوی استفاده کرد و همچنین باید از نرم‌افزارهای ضدویروس و فایروال استفاده کرد. همچنین، باید دستگاه‌هایی که به شبکه متصل می‌شوند، به‌طور مداوم بررسی و به‌روزرسانی شوند و مدیریت صحیحی بر آن‌ها اعمال شود.

حمله دوقلوی شیطانی چیست؟

همان‌گونه که اشاره شد، حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج شبکه‌های بی‌سیم است که در آن، یک مهاجم با ساخت یک شبکه بی‌سیم جعلی، کاربران را به اتصال به آن شبکه تشویق می‌کند و اطلاعات آن‌ها را برای دسترسی به سیستم‌های آن‌ها به‌دست می‌آورد.

در این حمله، شبکه بی‌سیم جعلی نام و شناسه (SSID) بسیار شبیه به شبکه بی‌سیم واقعی دارد و ممکن است جای حرف‌ها در آن تغییر پیدا کرده باشد یا یک کاراکتر به انتهای نام شبکه افزوده شده باشد. در چنین شرایطی، بسیاری از کاربران بدون توجه به این مسئله روی دکمه اتصال به شبکه کلیک می‌کنند و ناخواسته به شبکه‌ای متصل می‌شوند که در کنترل کامل هکر قرار دارد و به این شکل اطلاعات آن‌ها در اختیار هکر قرار می‌گیرد. مهاجم می‌تواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند و از آن‌ها برای پیاده‌سازی حمله‌های دیگر یا فروش آن‌ها در دارک وب استفاده کند. 

حمله دوقلوی شیطانی چگونه کار می‌کند؟

حمله دوقلوی شیطانی با هدف تشویق کاربران به اتصال به شبکه جعلی پیاده‌سازی می‌شود و سازوکار آن به‌شرح زیر است:

  • ساخت شبکه جعلی: در ابتدا، مهاجم یک شبکه بی‌سیم جعلی با نام و شناسه (SSID) مشابه با شبکه بی‌سیم واقعی که کاربران سعی در اتصال به آن دارند، ایجاد می‌کند. به عبارت دیگر، مهاجم یک شبکه بی‌سیم جعلی با نامی شبیه به نام شبکه واقعی ایجاد می‌کند.
  • تشویق کاربران به اتصال: سپس، مهاجم کاربران را به اتصال به شبکه جعلی خود تشویق می‌کند. این کار معمولا با ارسال پیام‌های جعلی، تبلیغات ساختگی جذاب یا ارسال ایمیل‌های جعلی به کاربران انجام می‌شود.
  • جمع‌آوری اطلاعات: پس از این‌که کاربران به شبکه جعلی متصل شدند، مهاجم می‌تواند اطلاعات حساس کاربران مثل نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات حساس را سرقت کند. البته، در بیشتر موارد هکرها با هدف آماده‌سازی بستری برای پیاده‌سازی حملات دیگر از این بردار حمله استفاده می‌کنند.
  • پنهان شدن: مهاجم سعی می‌کند پنهان بماند تا از دسترسی به اطلاعات حساس کاربران و استفاده از سیستم‌های آن‌ها برای حملات دیگر نهایت استفاده را ببرد. برای این منظور، مهاجم از روش‌های مختلفی استفاده کند که از آن جمله باید به فریب فایروال‌های سنتی، دور زدن مکانیزم‌های امنیتی رایج و غیره اشاره کرد. 

برای جلوگیری از حمله دوقلوی شیطانی، باید از الگوریتم‌ها و مکانیزم‌های امنیتی سطح بالا مثل WPA2 یا WPA3 به‌همراه روش‌های تشخیص شبکه‌های جعلی استفاده کرد. به‌عنوان مثال، می‌توان از روش‌های شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکه‌های بی‌سیم استفاده کرد. 

هکرها از چه ابزارهایی برای پیاده‌سازی این بردار حمله استفاده می‌کنند؟ 

به‌عنوان یک کارشناس امنیتی، باید در مورد ابزارهایی که هکرها برای پیاده‌سازی چنین حمله‌ای از آن استفاده می‌کنند، اطلاع داشته باشید تا بتوانید تمهیدات لازم را به‌کار ببرید. از ابزارهای معروف و پر‌کاربرد در این زمینه که کارشناسان امنیتی برای شناسایی ضعف‌ها استفاده می‌کنند، در حالی‌که هکرها برای پیاده‌سازی حمله‌های سایبری به‌کار می‌برند، به موارد زیر باید اشاره کرد:

ابزار WiFi Pineapple

WiFi Pineapple یک دستگاه سخت‌افزاری است که توسط شرکت Hak5 تولید شده است و برای بررسی امنیت شبکه‌های بی‌سیم به‌کار می‌رود. به‌طور معمول، کارشناسان امنیتی از WiFi Pineapple برای جعل شبکه‌های بی‌سیم استفاده می‌کنند تا بتوانند مشکلات امنیتی آن‌ها شبکه‌های بی‌سیم را شناسایی کنند. WiFi Pineapple ویژگی‌های مختلفی دارد که به کاربران اجازه می‌دهد تا به‌راحتی وضعیت امنیت شبکه‌های بی‌سیم را بررسی کنند، هرچند هکرها از این ابزار برای پیاده‌سازی بردار حمله دوقلوی شیطانی استفاده می‌کنند. این دستگاه می‌تواند ترافیک شبکه‌های بی‌سیم را ضبط کند، اطلاعات کاربران برای دسترسی به سامانه‌ها را جمع‌آوری کند و انواع مختلفی از حملات را شبیه‌سازی کند که ساخت شبکه‌های بی‌سیم جعلی از جمله آن‌ها است. به‌دلیل قابلیت‌های گسترده‌ای که WiFi Pineapple دارد، این دستگاه به‌عنوان یک ابزار تست نفوذ برای بررسی امنیت شبکه‌های بی‌سیم مورد استفاده قرار می‌گیرد. 

ابزار Bettercap

Bettercap یک ابزار امنیتی متن‌باز است که برای بررسی و تست امنیت شبکه‌های کامپیوتری و بی‌سیم به‌کار می‌رود. این ابزار امکانات مختلفی را برای بررسی امنیت شبکه‌های بی‌سیم ارائه می‌دهد که از آن جمله باید به تشخیص دستگاه‌های متصل به شبکه، تزریق ترافیک جعلی به شبکه، انجام حملات شنود، تحلیل ترافیک، آزمایش وضعیت رمزگذاری شبکه‌های بی‌سیم و تشخیص تهدیدات امنیتی اشاره کرد. 

با استفاده از Bettercap، می‌توانید به‌راحتی شبکه‌های بی‌سیم را بررسی کرده و مشکلات امنیتی آن‌ها را شناسایی کنید. این ابزار از پروتکل‌های مختلفی برای تزریق ترافیک به شبکه‌ها استفاده می‌کند که از آن جمله باید به ARP spoofing و DNS spoofing اشاره کرد که به کاربران این امکان را می‌دهد تا بتوانند ترافیک را کنترل کرده و تحلیل کنند.

Bettercap قابلیت پشتیبانی از پروتکل‌های مختلف رمزنگاری مانند WEP، WPA، WPA2 و WPS را دارد و به کاربران امکان می‌دهد تا رمزگذاری شبکه‌های بی‌سیم را بررسی کنند. همچنین، این ابزار قابلیت تشخیص تهدیدات امنیتی مانند حملات DoS، MITM، ARP spoofing و سایر حملات رایج را دارد. می‌توان گفت که Bettercap یکی از ابزارهای مفید و قدرتمند برای بررسی امنیت شبکه‌های بی‌سیم است، اما از آنجایی که این ابزار برای حملات نیز مورد استفاده قرار می‌گیرد، باید با دقت و با رعایت قوانین امنیتی استفاده شود.

هکرها چگونه یک حمله دوقلوی شیطانی را پیاده‌سازی می‌کنند

هنگامی که کارشناسان امنیتی قصد شناسایی حمله دوقلوی شیطانی را دارند در ابتدا باید با نحوه پیاده‌سازی این شبکه‌ها آشنایی داشته باشند. حمله دوقلوی شیطانی، یک نوع حمله تحت شبکه‌ است که در آن، مهاجم یک شبکه بی‌سیم جعلی ایجاد می‌کند تا کاربران را به اتصال به آن تشویق کند و از اطلاعات آن‌ها بهره‌برداری کند؛ برای این کار، مهاجم به دنبال ایجاد یک شبکه بی‌سیم جعلی با نامی مشابه شبکه‌ واقعی است و به کاربران هدف اعلام می‌کند که شبکه جدید بهترین گزینه برای اتصال به اینترنت است. به‌دلیل شباهت نام شبکه، کاربران به شبکه جعلی متصل می‌شوند، در نتیجه، تمامی ترافیک شبکه‌ کاربر از طریق شبکه جعلی عبور می‌کند و مهاجم می‌تواند از اطلاعات کاربران بهره‌مند شود. مراحل پیاده‌سازی حمله دوقلوی شیطانی به‌شرح زیر است:

جست‌وجوی نام شبکه‌ واقعی: مهاجم باید نام شبکه‌ واقعی را پیدا کند و به دنبال شباهت‌های آن برای ایجاد شبکه جعلی با نام مشابه بگردد.

  • ایجاد شبکه جعلی: مهاجم باید یک شبکه جعلی با نامی شبیه به شبکه واقعی ایجاد کند. این شبکه به دور از چشم مالک شبکه ساخته می‌شود و به‌طور معمول از دستگاه‌هایی مانند WiFi Pineapple یا نرم‌افزارهایی مانند Airgeddon برای ساخت آن استفاده می‌شود. 
  • اطلاع‌رسانی به کاربران: مهاجم پیام‌هایی برای کاربران ارسال می‌کند تا به شبکه جعلی متصل شوند. برای این کار، مهاجم از روش‌های مختلفی استفاده می‌کند که ارسال پیام‌های تبلیغاتی، نمایش صفحات وب جعلی، یا حتا ارسال پیام‌های کوتاه از جمله این موارد است. 
  • جمع‌آوری اطلاعات: پس از اتصال کاربران به شبکه جعلی، تمامی ترافیک آن‌ها را مهاجم می‌تواند مشاهده کند و از اطلاعات‌شان سوءاستفاده کند. این اطلاعات می‌تواند شامل نام کاربری، رمز عبور و دیگر اطلاعات حساسی باشد که کاربران در طول استفاده از شبکه جعلی وارد کرده‌اند.
  • حفظ دسترسی: برای حفظ دسترسی به ترافیک کاربران، مهاجم باید شبکه جعلی را پایدار نگه دارد و از روش‌های مختلفی برای جلوگیری از اتصال کاربران به شبکه واقعی استفاده کند. برای مثال، مهاجم می‌تواند از تکنیک‌هایی مانند deauthentication و disassociation استفاده کند تا کاربران را از شبکه‌ واقعی دور نگه دارد و آن‌ها را به‌سمت شبکه جعلی هدایت کند.

لازم به ذکر است که حمله دوقلوی شیطانی پیرامون شبکه‌های بی‌سیم کاملا جدی و خطرناک است و می‌تواند باعث دسترسی غیرمجاز به اطلاعات حساس کاربران شود. به همین دلیل، استفاده از شبکه‌های بی‌سیم امن و اجرای تکنیک‌های امنیتی مانند پیاده‌سازی رمزنگاری و فعال‌سازی پروتکل‌های امنیتی مثل WPA2 و WPA3 بسیار حائز اهمیت است.

آیا وجود یک شبکه بی‌سیم جعلی را می‌توان به‌راحتی تشخیص داد؟

تشخیص یک شبکه بی‌سیم جعلی، به‌دلیل این‌که نام آن با نام شبکه اصلی تفاوتی زیادی ندارد، بسیار دشوار است. مهاجم می‌تواند با استفاده از ابزارهایی مانند نرم‌افزارهای ایجاد شبکه بی‌سیم جعلی، یک شبکه با نام مشابه شبکه اصلی ایجاد کند. این شبکه جعلی می‌تواند مانند شبکه اصلی عمل کند و به کاربران اجازه دسترسی به اینترنت بدهد، اما در عین حال، مهاجم می‌تواند تمامی اطلاعات ارسالی و دریافتی را رصد کرده و آن‌ها را به‌دست آورد. با این حال، برخی روش‌ها برای تشخیص شبکه بی‌سیم جعلی وجود دارند. به‌عنوان مثال، برخی از ابزارهای امنیتی مانند برنامه‌های کنترل ترافیک شبکه، قابلیت تشخیص شبکه‌های جعلی را دارند. در برخی از موارد، این ابزارها می‌توانند بر مبنای اختلاف در نام و شناسه شبکه، شبکه جعلی را از شبکه اصلی تشخیص دهند. به‌طور کلی، تشخیص یک شبکه بی‌سیم جعلی بسیار دشوار است و به دانش فنی و ابزارهای مناسب نیاز دارد. بنابراین، بهترین راه برای جلوگیری از بروز حملات دوقلوی شیطانی، استفاده از شبکه‌های بی‌سیم امن با رمزگذاری قوی است.

راهکارهای مقابله با حمله دوقلوی شیطانی

کارشناسان امنیتی راهکارهای مختلفی برای مقابله با حمله دوقلوی شیطانی دارند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد: 

  • استفاده از شبکه‌های بی‌سیم امن: استفاده از شبکه‌های بی‌سیم با پروتکل‌های امنیتی مانند WPA2، نرخ بروز حمله دوقلوی شیطانی بی‌سیم را به میزان قابل توجهی کاهش می‌دهد. این پروتکل‌ها از رمزنگاری قوی برای حفاظت از اطلاعات شما در برابر حملات جعلی استفاده می‌کنند.
  • به‌روزرسانی دستگاه‌ها: به‌روزرسانی دستگاه‌های همراه و دستگاه‌های بی‌سیم به آخرین نسخه‌های نرم‌افزاری، باعث کاهش شانس بروز این مدل حمله‌ها می‌شود، چرا که به‌روزرسانی‌ها معمولا امنیت دستگاه‌ها را افزایش می‌دهند. 
  • عدم اتصال به شبکه‌های بی‌سیم نامشخص: اتصال به شبکه‌های بی‌سیم نامشخص و بدون رمزنگاری از جمله شبکه‌هایی که نام‌شان Free Wi-Fi یا Public Wi-Fi است، کار عاقلانه‌ای نیست. بهتر است اطمینان حاصل کنید که شبکه‌ بی‌سیم که به آن متصل می‌شوید، شبکه‌ معتبر و امنی است.
  • استفاده از شبکه خصوصی مجازی: استفاده از شبکه خصوصی مجازی برای اتصال به اینترنت، نرخ بروز حمله‌های دوقلوی شیطانی را کاهش می‌دهد. با استفاده از شبکه خصوصی مجازی، ترافیک شما رمزنگاری می‌شود و این باعث می‌شود که مهاجمان نتوانند به اطلاعات شما دسترسی پیدا کنند.
  • استفاده از ابزارهای امنیتی: استفاده از ابزارهای امنیتی مانندWiFi Inspector یا Fing، به شما کمک می‌کند تا شبکه‌های بی‌سیم موجود در محیط خود را بررسی کرده و شبکه‌های جعلی را شناسایی کنید.
  • آموزش کاربران: اطلاع‌رسانی و آموزش به کاربران مانع از آن می‌شود تا هکرها بتوانند شبکه‌های بی‌سیم جعلی را با موفقیت پیاده‌سازی کرده و به سوءاستفاده از آن‌ها بپردازند.  بهتر است کاربران را آموزش دهید که فقط به شبکه‌هایی که قابل اطمینان هستند، متصل شوند و از رمزنگاری قوی برای حفاظت از اطلاعات خود استفاده کنند.
  • ایجاد عادت بررسی نام شبکه: همیشه قبل از اتصال به یک شبکه بی‌سیم، مطمئن شوید که نام شبکه مطابق با نام شبکه‌ اصلی است. در صورت وجود هرگونه تغییر در نام، ابتدا با بخش فناوری اطلاعات سازمان تماس گرفته و سپس به آن متصل شوید.
  • استفاده از نرم‌افزارهای مانیتورینگ شبکه: استفاده از نرم‌افزارهای مانیتورینگ شبکه مانند Wireshark اجازه می‌دهد در کوتاه‌ترین زمان این مدل شبکه‌ها را شناسایی کنید. با استفاده از این نرم‌افزارها، می‌توانید ترافیک شبکه‌ خود را مانیتور کنید و در صورت شناسایی هرگونه فعالیت جعلی، به سرعت واکنش نشان دهید. 

در نهایت، برای کاهش احتمال حمله دوقلوی شیطانی باید همیشه به امنیت شبکه‌ بی‌سیم خود توجه کنید و از روش‌های امنیتی مناسب استفاده کنید.

کلام آخر

چند نکته مهم دیگر درباره حمله دوقلوی شیطانی وجود دارد که بی‌مناسبت نیست در انتهای مطلب به آن‌ها اشاره‌ای داشته باشیم. 

حملات دوقلوی شیطانی می‌توانند با استفاده از ابزارهای نرم‌افزاری نسبتا ساده‌ای انجام شوند؛ برای پیاده‌سازی یک حمله دوقلوی شیطانی، مهاجم نیاز به ابزارها و نرم‌افزارهای خاصی ندارد، زیرا این ابزارها به‌راحتی در اینترنت در دسترس هستند و برای استفاده از آن‌ها نیاز به دانش فنی عالی وجود ندارد. 

این حمله در محیط‌های عمومی مانند فرودگاه‌ها، کافه‌ها، هتل‌ها و غیره رایج است. حملات دوقلوی شیطانی در محیط‌های عمومی که شبکه‌های بی‌سیم عمومی وجود دارند، بسیار رایج است. به‌خصوص در مکان‌هایی که بسیاری از افراد از شبکه‌های بی‌سیم برای انجام کارهای مختلف و گاهی‌اوقات حساس استفاده می‌کنند.مهاجم می‌تواند از طریق این بردار حمله به اطلاعات شما دسترسی پیدا کند. در صورتی که مهاجم توانایی ایجاد شبکه جعلی را داشته باشد، می‌تواند به اطلاعات شما دسترسی پیدا کند، بنابراین در هنگام استفاده از شبکه‌های عمومی به هیچ عنوان اطلاعات شخصی خود را انتقال ندهید. 

حملات دوقلوی شیطانی ممکن است به‌صورت ناشناس انجام شوند. در بسیاری از موارد، مهاجمان قادر به انجام حملات دوقلوی شیطانی به‌صورت ناشناس هستند. این به این معنی است که آن‌ها می‌توانند به‌راحتی یک شبکه جعلی را ایجاد کرده و بدون آن‌که شناسایی شوند به اطلاعات کاربران دسترسی پیدا کنند. 

برخی از ابزارهای امنیتی ممکن است نتوانند حملات دوقلوی شیطانی را شناسایی کنند. به‌عنوان مثال، اگر مهاجم از یک شبکه بی‌سیم با نام مشابه شبکه اصلی استفاده کند، برخی از ابزارهای مانیتورینگ شبکه ممکن است این حمله را شناسایی نکنند.

به‌طور معمول، شبکه‌های بی‌سیم عمومی و حملات دوقلوی شیطانی دو مفهوم عجین‌شده با یک‌دیگر هستند، زیرا بسیاری از شبکه‌های بی‌سیم عمومی بدون رمزگذاری یا با استفاده از رمزگذاری ضعیف پیاده‌سازی شده‌اند که همین مسئله شانس هکرها در پیاده‌سازی حمله‌های دوقلوی شیطانی را افزایش می‌دهد. 

استفاده از شبکه خصوصی مجازی می‌تواند در برخی موارد از شما در برابر این مدل حملات محافظت کند. با استفاده از یک شبکه خصوصی مجازی، ترافیک اینترنتی شما رمزگذاری می‌شود و تمامی اطلاعاتی که در شبکه مبادله می‌کنید، به‌شکل رمزگذاری‌شده ارسال و دریافت می‌شوند. 

در نهایت، آگاهی درباره شیوه‌های مختلفی که هکرها برای پیاده‌سازی این مدل شبکه‌ها از آن‌ها استفاده می‌کنند، اهمیت زیادی دارد. به همین دلیل، پیشنهاد می‌شود اطلاعات خود در مورد این بردارهای حمله را افزایش دهید.

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟