هکر

افزونه‌های فایرفاکسی که به بدافزارها پناه می‌دهند
حمیدرضا تائبی
امنیت
22/01/1395 - 12:19
اگر در گذشته به شما می‌گفتیم رخنه یا آسیب‌پذیری در مرورگری شناسایی شده است و برای رفع آن باید وصله مورد نظر را دریافت کرده و آن‌را نصب کنید، اکنون به شما می‌گوییم، برای خلاص شدن از دست بدافزارها باید...
هک‌های ترسناک باج‌افزارها رو به افزایش است
حمیدرضا تائبی
امنیت
23/10/1394 - 16:46
باج‌افزارها، نرم‌افزارهای مخربی هستند که صفحه‌کلید یا کامپیوتر شما را قفل می‌کنند و تا زمانی که مبلغ باج را پرداخت نکنید، مانع از دسترسی شما به داده‌هایتان می‌شوند. این پرداخت‌ها، معمولا به شکل بیت‌...
اگر دوست دارید مانند یک هکر وب‌گردی کنید؛ به این ۹ نکته دقت کنید!
حمید نیک‌روش
عصرشبکه
21/08/1394 - 12:25
آیا تا به حال دیده‌اید که مادربزرگ یا پدربزرگ شما با اینترنت کار کند؟ اگر آن‌ها مثل مادربزرگ یا پدربزرگ من هستند که خیلی دردناک است. تمام فرآیند کند و آهسته است. آن‌ها معمولا تمام کارها را به سخت‌...
تبلیغ آلوده‌کننده چیست و چگونه از دست آن‌ خلاص شویم؟
حمیدرضا تائبی
امنیت
28/06/1394 - 05:23
هکرها سعی می‌کنند مرورگر وب و افزونه‌هایی که مورد استفاده قرار می‌دهید را سرقت کنند. امروزه Malvertising یا به عبارت دقیق‌تر تبلیغات آنلاینی که با هدف گسترس بدافزارها مورد استفاده قرار گرفته و با...
 آسیب‌پذیری‌های خطرناک جدید کامپیوترهای لنوو
حمیدرضا تائبی
امنیت
20/02/1394 - 16:45
به نظر می‌رسد، مشکلات امنیتی دست از سر محصولات لنوو بر نمی‌دارند. همین چند وقت پیش بود که یک برنامه مخرب روی کامپیوترهای ساخته شده توسط لنوو شناسایی شد، اما باز هم آسیب‌پذیری‌های دیگری توسط شرکت...

نسخه الکترونیکی کتاب اعترافات مارکوس هاچینز، هکری که اینترنت را نجات داد

تصویر الناز قنبری
ارسال شده توسط الناز قنبری در 1401, خرداد 9 - 11:17

نسخه الکترونیکی کتاب اعترافات مارکوس هاچینز، هکری که اینترنت را نجات داد
مارکوس هاچینز (Marcus Hutchins) به‌رغم سن کم، زندگی هیجان‌انگیزی را تجربه کرده است. هاچینز در 22 سالگی به‌تنهایی جلوی خطرناک‌ترین حمله اینترنتی تاریخ را گرفت. سپس توسط اف‌ ‌بی آی (پلیس فدرال آمریکا) دستگیر شد و ماجراهای عجیبی را پشت سر گذاشت. در این کتاب به ماجرای دستگیری مارکوس هاچینز می‌پردازیم و به ناگفته‌های زندگی هاچینز خواهیم پرداخت تا پرده از اسرار زندگی یکی از مرموزترین هکرهای تاریخ برداریم.

دستگیری پس از نجات دنیا

مارکوس هاچینز حدود ساعت ۷ صبحِ یکی از چهارشنبه‌های آرامِ آگوستِ ۲۰۱۷ عمارتی بزرگ در لاس‌وگاس را ترک کرد. حدود ده روز در این عمارت بساط مهمانی و پایکوبی برقرار بود. هاچینز هکری ۲۳ ساله بلندقامت و لاغراندام با موهای قهوه‌ای بود. برای دریافت سفارش ساندویچی که راننده خودروی اوبِر برایش آورده بود، از عمارت خارج شد. وقتی با پای برهنه و تی‌شرت و شلوار جین جلوی در عمارت ایستاده بود، متوجه خودروی شاسی‌بلند مشکی شد که در خیابان پ‍ارک کرده بود. این خودرو شباهت زیادی به خودروهای اف‌ بی ‌آی داشت. مدتی به خودرو خیره شد. ذهنش به دلیل خوش‌گذرانی شب قبل، خوب کار نمی‌کرد. برای یک لحظه با خود اندیشید آیا همه‌چیز به پایان رسیده؟...

زوال

چهارده سال پیش، مدت‌ها قبل از اینکه هاچینز به‌عنوان قهرمان یا تبهکار شناخته شود، جانِت و دزموند، مادر و پدر وی، در خانه‌ای سنگی واقع در گاوداری دورافتاده‌ای در جزیره دِوُن (Devon)، منزل گزیدند. این مکان فقط چند دقیقه از ساحل غربی انگلستان دورتر بود. جانت، پرستاری زاده اسکاتلند بود و پدرش مردی جامائیکایی بود که برای شهرداری کار می‌کرد. دزموند در زمان اولین ملاقات با جانت در سال ۱۹۸۶، برای آتش‌نشانی کار می‌کرد. آن‌ها از براکنِل (Bracknell)، شهری در ۳۰ کیلومتری لندن، به دنبال جایی آرام برای زندگی مارکوس ۹ ساله و برادر ۷ ساله‌اش می‌گشتند...

واناکرای از راه می‌رسد

حدود ظهر روز دوازدهم سال ۲۰۱۷، هاچینز در تعطیلات به‌‌سر می‌برد و هنری جونز (Henry Jones) ۳۰۰ کیلومتر دورتر، در اتاق فناوری بیمارستان سلطنتی لندن میان چندین رایانه نشسته بود. جونز متوجه شد که یک جای کار می‌لنگد. جونز در حالی‌که ناهارش را در کافه‌تریا بیمارستان می‌خورد، می‌خواست ایمیل‌هایش را بررسی کند، اما متوجه شد که سرویس ایمیل از دسترس خارج است. در آن زمان بسیاری از رایانه‌های بیمارستان سلطنتی انگلستان با ویندوز اکس‌پی، کار می‌‌کردند. این سیستم‌عامل مثل دیگر رایانه‌‌های بیمارستان چیزی بیشتر از ۲۰ سال عمر داشت. به همین دلیل ایجاد اختلال در شبکه بیمارستان امری عادی بود...

 

نویسنده: Andy Greenberg
مترجم: محمد کاملان

فهرست:

  •  دستگیری پس از نجات دنیا 
  •  زوال 
  •  توسعه بدافزار 
  •  جبران 
  •  واناکرای از راه می‌رسد 
  •  مکافات عمل 
  •  قضاوت
مشتری برای خرید این محصول نیاز به آدرس دارد؟: 
کلمات کلیدی: 

نسخه الکترونیکی کتاب CEH هکر کلاه سفید

تصویر elnaz ghanbari
ارسال شده توسط elnaz ghanbari در 1400, اسفند 8 - 16:44

نسخه الکترونیکی کتاب CEH هکر کلاه سفید
ماهنامه شبکه در دو دهه گذشته سعی کرده، به‌روزترین و کاربردی‌ترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوری‌اطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دوره‌های +Network+، Python، Security و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آن‌ها دوره CEH را ترجمه کردیم و هم‌اکنون در قالب کتاب پیش‌رو آماده انتقال دانش به علاقه‌مندان این حوزه است. کتاب پیش‌رو متناسب با نسخه 10 دوره CEH است. آموزش دوره‌های بین‌المللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاه‌ها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این کتاب تمامی مباحث دوره CEH آموزش داده می‌شود.

دوره CEH چیست؟

دوره CEH یا هکر اخلاق‌مدارد (قانون‌مند) یکی از معتبرترین دوره‌های آموزش نفوذ و تست نفوذ است که شرکت EC-Council آن‌را ارائه می‌کند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی می‌شود. این دوره به افراد آموزش می‌دهد که چگونه از ابزارها و روش‌هایی که هکرها برای نفوذ به سامانه‌ها استفاده می‌کنند برای شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی استفاده کنند و به شرکت‌ها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیق‌تر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی می‌توانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاه‌های مختلف به شکل‌های مختلفی آموزش داده می‌شود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی می‌کند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. به‌طور استاندارد، آموزشگاه‌ها باید مجهز به آزمایشگاه‌هایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانه‌ها اجرا کند و بتواند بدون مشکل از تکنیک‌ها و ابزارها برای شناسایی رخنه‌ها استفاده کند.

مدرک CEH را چگونه به دست آوریم؟

افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاه‌های معتبر، شرکت در برنامه‌های آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاه‌ها قیمت ثابت و مشخصی ارائه نمی‌کنند. به‌طور معمول، آموزشگاه‌ها هزینه‌ای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانش‌پژوهان دریافت می‌کنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص می‌شود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش می‌دهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیه‌سازی شده را بررسی می‌کند. در آزمون 312-50 دانش‌پژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینه‌ای پاسخ دهند. در این آزمون دانش‌پژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر می‌شود پاسخ درستی به سوالات بدهند.

  • Introduction to ethical hacking
  • Footprinting and reconnaissance
  • Scanning networks
  • Enumeration
  • System hacking
  • Malware threats
  • Sniffing
  • Social engineering
  • Denial of service
  • Session hijacking
  • Hacking web servers
  • Hacking web applications
  • SQL injection
  • Hacking wireless networks
  • Hacking mobile platforms
  • Evading IDS, firewalls, and honeypots
  • Cloud computing
  • Cryptography

در کتاب CEH چه مباحثی آموزش داده می‌شود؟

  •  چگونه یک هکر کلاه سفید شویم؟
  • آشنایی با مباحث اولیه امنیت اطلاعات
  •  آشنایی با مثلث امنیت و معرو فترین بردارهای حمله 
  •  هکر کیست و چه کاری انجام می دهد؟ 
  •  یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
  •  مراحل انجام هک اخلاقی چیست؟ 
  •  آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری 
  • آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI 
  • آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن 
  •  ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
  •  چگونه اطلاعاتی درباره هدف به دست آوریم؟
  •  چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
  • چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟ 
  • چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟ 
  • آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده 
  • آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 
  • به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
  • سرشماری و هک کردن سامانه‌ها 
  • تکنیک‌های رایج برای نفوذ به سامانه‌ها 
  •  گذرواژه‌ها چگونه شکسته می‌شوند؟ 
  •  آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
  •  چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند 
  •  ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟ 
  • تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند 
  • مکانیزم آلوده‌سازی تروجان چگونه است؟ 
  • هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
  •  ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
  • ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند 
  • تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها 
  • شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات 
  • مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند 
  • هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟ 
  • روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند 
  •  ابزارهای سرقت نشست‌ها و بازپخش جلسات 
  • حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟ 
  •  هکرها به چه اهدافی در وب حمله می‌کنند؟ 
  •  ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
  •  آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی 
  • چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟ 
  •  آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب 
  •  آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات 
  •  هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
  •  آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری 
  • چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟ 
  •  مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها 
  •  رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
  •  چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟ 
  • سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
  • هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟ 
  • دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی 
  • هکرها چگونه دیوارهای آتش را دور می‌زنند؟
  •  امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
  • فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند 
  •  مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات 
  •   الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟ 
  •  ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟ 
  •  آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات 
  •  آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها 
  •  پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
  • بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
  • چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟ 
  • آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل 
  •  سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟ 
  •  هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری 
  • سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟ 
  • چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟ 
  • حمله مرد میانی چگونه پیاده‌سازی می‌شود؟ 
  •  تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب 
  • امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟ 
  • چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
مشتری برای خرید این محصول نیاز به آدرس دارد؟: 

صفحه‌ها