نمایش نتایج: از شماره 1 تا 11 از مجموع 11
سپاس ها 19سپاس
  • 4 توسط hamedelnin
  • 4 توسط hamedelnin
  • 1 توسط hamedelnin
  • 2 توسط hamedelnin
  • 2 توسط hamedelnin
  • 3 توسط hamedelnin
  • 3 توسط hamedelnin

موضوع: آموزش دوره C|E H

  
  1. #1
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2

    آموزش دوره C|E H

    سلام . من این دوره رو میخوام شروع میکنم به خوندن و قصد بر این هست که هر فصل و مبحثی رو که مطالعه شد ، در قالب چند پست زیر همین تاپیک بنویسم . امیدوارم که مفید باشه . اگر امشب تونستم ، فصل اول از این دوره رو تا یه جاهاییش رو قرار میدم .



    موضوعات مشابه:

      EVERAL، alisc، zahedi6217 و 1 نفر دیگر سپاسگزاری کرده‌اند.

    • #2
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      به نام خدا .
      در شصت ثانیه چه اتفاقاتی میوفته ؟!!!
      تعداد بسیار بالای ترافیک و اطلاعات در فضای مجازی مثل شبکه های اجتماعی ، ایمیل و ... رد و بدل میشه . این یعنی تاثیر زیاد اینترنت و فضای مجازی در زندگی ماها . تعداد بیش از 140 میلیون اطلاعات یوزر از قبیل یوزر نیم ، پسورد ، ایمیل ها ، تاریخ تولد و ... در این فضا و در وب سایت ebay مورد سرقت قرار گرفت . به همین دلیل باید وب سایت ها ، بانک های اطلاعاتی و ... مورد محافظت و امنیت مناسبی را دارا باشند .
      طبق گزارش و نمودار های IC3 = Internet Crime Complaint Center ، میزان تهدید در فضای مجازی و به سرقت رفتن اطالاعات دچار نوسان شده و در سال های اخیر افزایش یافته . اما در سال 2011 با توجه به نمودار بیشتر میزان تهدید و بحران در سال های اخیر ، در این سال بوده است .



      کامپیوتر شما در اختیار شما نیست ، بلگه در اختیار کسی است که از شما دانش بیشتری دارد
      اصطلاحات هکر قانونمند :
      Threat : تهدید ، استفاده از ضعف یک سیستم برای رسیدن به هدف که خاصیت بالقوه دارد .
      Vulnerability : آسیب پذیری ، نقطه ضعف یک سیستم که بوسیله آن می توان به هدف ضربه زد .
      Target of Evalution : هدف ، هدف از حمله چیست ؟ سرور ، سایت ، بانک اطلاعاتی ...
      Attack : حمله یا نفوذ : تهدیدی که بالفعل شده است و معمولا با نقض قوانین همراه است.
      Doxing : جمع آوری اطلاعات در موردی خاص یا شخصی خاص از طریق پایگاه های داده عمومی و یا رسانه های اجتماعی
      Exploit : مسیر و ابزاری که با توجه به آن میتوانیم به یک سیستم نفوذ کنیم .
      Shell : در هک ، گرفتن دسترسی از طریق خط فرمان
      0day : انواع آسیب پذیری ها که در اینترنت نیامده و هنوز اصطلاحا public نشده و هکرها از اون برای خودشون استفاده میکنن.
      BOT : یک برنامه نرم افزاری که میتواند از راه دور کنترل شود و وظیفه خاصی را انجام دهد.
      Payload : قسمتی از یک کد اکسپلویت است که عملیات مخربی مانند ایجاد backdoor و یا سرقت اطلاعات را انجام میدهد .
      CVE=Common Vulnerability and Exposures : سیستم جامعی که برای ارائه و افشای آسیب پذیری ها استفاده میشه . به این صورت که این آسیب پدیری ها را در هرجا میتوان براحتی رهگیری کرد و براساس آنباگ مورد نظر برطرف شده و یا اکسپلویتی برای آن ارائه شود . این آسیب پدیری ها توسط این سیستم اسکن و detect میشن .
      مثلث امینت
      داده های ما باید هر سه ضلع این مثلث رو بصورت همزمان شامل بشن تا بتونیم امنیت اون رو تا حد ممکن تضمین کنیم . هم محرمانگی و یکپارچی در سطوح مختلف حفظ بشن و هم در دسترس باشند . با نقض هریک از اینها امنیت ما دچار اخلال میشه .
      البته در کنار این مثلث فاکتورهای دیگه ای هم مثل non-repudiation و authenticaion وجود داره که باید هم از نظر احراز هویتی و هم تایید اینکه پیام در سمت فرستنده یا گیرنده دچار تغییر بشه .



      mehrzadmo، EVERAL، mehdiiiii و 1 نفر دیگر سپاسگزاری کرده‌اند.

    • #3
      نام حقيقي: mikigmaXD

      عضو عادی شناسه تصویری zahedi6217
      تاریخ عضویت
      Jan 2016
      محل سکونت
      GB
      نوشته
      142
      سپاسگزاری شده
      61
      سپاسگزاری کرده
      43
      نقل قول نوشته اصلی توسط hamedelnin نمایش پست ها
      سلام . من این دوره رو میخوام شروع میکنم به خوندن و قصد بر این هست که هر فصل و مبحثی رو که مطالعه شد ، در قالب چند پست زیر همین تاپیک بنویسم . امیدوارم که مفید باشه . اگر امشب تونستم ، فصل اول از این دوره رو تا یه جاهاییش رو قرار میدم .
      دستتون درد نکنه ، ایشالا که نهایت استفاده رو ببریم .


      [URL=https://datesnow.life]World of free relationships[/URL]

    • #4


      تازه وارد
      تاریخ عضویت
      Nov 2016
      نوشته
      8
      سپاسگزاری شده
      3
      سپاسگزاری کرده
      9
      بسیار عالی...
      امیدوارم موفق باشین

      sent from phone 😉



    • #5
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2

      دایره در وسط مثلث یعنی از هر سه ویژگی باید بصورت متعادل استفاده بشه و حرکت کردن به هر سمت ، باعث میشه دو سمت دیگه از کاراییش کم بشه .
      بنابراین کار متخصص امنیت ، برقراری تعادلی بین این سه ضلع می باشد . برای یافتن این تعادل ، باید بدونیم که هدف سازمان چیه !؟ و چگونه تهدیدات رو برای امنیت اندازه گیری کنیم . امنیت کامل ، باعث نقض امینت میشه .

      Attack Vector


      مسیر و راه هایی که نفوذگر با استفاده از اون میتونه به یک سیستم اطلاعاتی نفوذ کنه و فعالیت های مخرب خودشو صورت بده . این موارد نفوذگر را قادر میسازه تا با بهره گیری از آسیب پذیری های موجود در یک سیستم اطلاعاتی به اداف موردنظرش برسه .

      حمله یا نفوذ چیست ؟ زمانی که یک هدف ، یا انگیزه ای وجود داشته باشه برای نفوذ ، و یک روش و متدی و همچنین آسیب پذیری ، همه باهم شرایط رو برای یک حمله فراهم میکنه .

      تهدیدات امنیتی مربوط به یک سیستم اطلاعاتی :
      تهدیدات طبیعی : مثل سیل طوفان زلزله و ...
      تهدیدات امنیت فیزیکی : از دست رفتن یا خراب شدن منابع اطلاعاتی ، نفوذ بصورت فیزیکی
      تهدیدات انسانی : هکر ، کارمندان داخلی ، مهندسی اجتماعی ، عدم آگاهی و شناخت سیستم که باعث تهدید میشه
      تهدیدات در حوزه شبکه : information gathering , sniffing , spoofing , session hijacking
      تهدیدات در hosts ( میزبان ) : malware attack , password attack , dos attack , backdoor attack
      تهدیدات در application ها : buffer overflow , input validation , authentication , authorizition

      information warfare : استفاده از فناوری اطلاعات و ارتباطات برای ایجاد مزیت رقابتی نسبت به دشمن اشاره دارد .
      نبرد تدافعی defensive : کلیه استراتژی ها و فعالیت های دفاعی در برابر حملات بر روی دارایی های ITC می باشد .
      نبرد تهاجمی offensive : شامل حمله به دارایی های ITC دشمن می باشد .


      EVERAL سپاسگزاری کرده است.

    • #6
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      who is hacker
      دانش بسیار بالا در حوزه کامپیوتر دارد ، معمولا کارهایی که انجام میده بصورت غیرقانونی است و اکثر اونها هم سن پایینی دارند و یا هک رو برای سرگرمی انجام میدن .
      hacktivism : دلیل و انگیزه هک که معمولا برای مقاصد اجتماعی و سیاسی هستند .
      انواع هکر :
      کلاه مشکی : که هدف این دسته فقط آسیب رسانی به سیستم می باشد و مستقیم به سه ضلع مثلث حمله میکنند
      کلاه سفید : هکر اخلاقی و متخصصین امنیت که به این بخش از سیستم کمک میکنند و از توانایی که دارن در خصوص دفاع و پیدا کردن نقاط ضعف سیستم استفاده میکنند
      کلاه خاکستری : که بین این دو عمل میکنند و بسته به شرایط گاهی در دفاع و گاهی در حمله قرار میگیرند .
      hacker Vs cracker
      هکر رو که در بالاتر توضیح دادیم که چه ویژگی هایی داره و اینکه اگر در مراحل هک نیاز به نرم افزاری داشته باشه ، خودش اونو مینویسه .
      در مقابل cracker ها از دانش و ابزار هکرها استفاده میکنند ولی اگر در هک به بن بستی رسیدن دیگه نمیتونن جلوتر برن ، به دنبال این هستند که بدون اجازه امنیت سیستم را بشکنند. ولی سطح دانش برنامه نویسی بالایی دارن و برای قفل نرم افزارها و کرک اونها راهکار دارند.

      مراحل هک :
      1. جمع آوری اطلاعات Reconnaissance

      در حوزه های مختلف ، جمع آوری آی پی ، اسم ، اطلاعات شخصی افراد . با دو روش passive & active انجام میشه
      شناسایی به صورت passive : کاملا نامحسوس و هدف ، متوجه حضور ما نمیشه مثل مشاهده وب سایت و یا مهندسی اجتماعی . یا مثلا مشاهده یک سری از سایتها که به ما در مورد هدف اطلاعات میده . sniffing هم یکی از روش های این شناسایی هست که میتونه اطلاعات آی پی ، سرویس های روی سیستم رو به ما بده و تقریبا شبیه مانیتورینگ هست این روش که هکر ترافیک داده هارو بررسی میکنه تا ببینه ترافیک از کجا جریان داره و چه زمانی چه اتفاق مشخصی میوفته .

      شناسایی بصورت active : هدف ممکنه متوجه حضور ما بشه مثل برقراری تماس تلفنی با پشتیبانی و گرفتن یک سری اطلاعات از اون .

      هردو این روش ها منجر به کشف اطلاعات مفیدی مثل نسخه سیستم عامل استفاده شده میشه که میتونه هکر رو سمت نقاط آسیب پذیر اون سیستم عامل پیش ببره .

      مرحله 2 : scan
      به دنبال اطلاعات بیشتر از هدف باشیم تا در زمان حمله از اونها کمک بگیریم . هکر با یک سری ابزارها این کار رو میتونه انجام بده و در حوزه های مختلف اطلاعات خاصی بدست بیاره
      network scan : بدست آوردن آی پی ها ، تلفن های سازمان ...
      port scan : چه پورت هایی برای آی پی ها باز هست ، از کجا میشه نفوذ کرد و چه سرویس هایی روی اون سیستم هست
      vulnerability scan : شناسایی نقاط آسیب پذیر که یا با ابزار یا کد های برنامه نویسی قابل پیگیری است

      مرحله سوم : ایجاد حداقل دسترسی gaining access
      با استفاده از مراحل قبل و اطلاعاتی که بدست آمده ، با ابزار و روش های مختلف حمله رو آغاز کرده و به هدف دسترسی پیدا میکند . وقتی نفوذگر به هرطریقی دسترسی رو برای خودش ایجاد کرد میتواند به راحتی دسترسی خود را افزایش دهد .

      مرحله چهارم : نگهداری یا حفظ دسترسی maintaining access
      بعد از نفوذ و ایجاد دسترسی ، نفوذ گر باید دسترسی خود را حفظ کند و سیستم را از دسترسی دیگران در امان نگه دارد . این کار با backdoor ، root kit ، ویا با تروجان ها صورت میگیرد . وقتی که هکر سیستمی رو به تصرف خودش در میاره ، میتونه از اون برای حملات دیگه استفاده کنه که در این حالت به سیستم قربانی zombie گفته میشه . مثل حملات Dos و یا DDos

      مرحله پنجم : از بین بردن ردپا covering tracks
      بعد از نفوذ و حمله و رسیدن به هدف ريال برای از بین بردن ردپا ، فایل های مربوط به لاگ سیستم رو تغییر داده و یا پاک میکنه و یا از تونلینگ استفااده میکنه.


      EVERAL و reza35 سپاسگزاری کرده‌اند.

    • #7
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      انواع حملات :
      برای مشخص کردن نقاط آسیب پذیر و به خطر انداختن سیستمها ، روش ها و ابزراهای زیاده وجود داره . بیشتر ابزارهای هک به یکی از چهار روش زیر از نقاط ضعف استفاده میکنن.
      حملات در سطح سیستم عامل :
      با استفاده از آسیب پذیری اون سیستم عامل استفاده میشه و نفوذ شکل میگیره

      حملات در سطح برنامه های کاربردی : با استفاده از آسیب پذیری در برنامه ها

      حملات در سطح کدنویسی : shrink wrap code

      حملات در موارد کانفیگ اشتباه : misconfiguration

      سیستم عامل : بسیاری از مدیران شبکه ، سیستم عامل ها رو با همون تنظیمات پیش فرض نصب میکنند که نتیجه اش میشه همون آسیب پذیری از طریق سیستم عامل . مورد دیگه ای که میشه بهش اشاره کرد اینه که ویژگی زیاد در سیستم عامل ها ، کاربرا رو ترغیب میکنه که از اونها استفاده کنند که خب چون آگاهی لازم نسبت به اون ویژگی هارو ندارن ، میتونن زمینه ساز مشکل بشن. هکر ها بصورت مداوم در حال جستجوی آسیب پذیری ها در سیستم عامل ها هستند و ویژگی جدید از بهترین موضوعاته . همچنین نصب و راه اندازی نرم افزار و برنامه های مختلف ، باعث میشه که پورت های مختلف روی سیستم باز و در نتیجه آسیب پذیری جدید اضافه میشه . آسیب پذیری های در این سطح مث Buffer over flow , Bugs in the OS , unpatched OS

      برنامه های کاربردی application
      این مورد رو بیشتر برنامه نویسا درگیرش میشن .برنامه های کاربردی امروزه با ویژگی های بیشتر و کدنویسی پیچیده تر همراه هستند . با افزایش تقاضا برای ویژگی های بیشتر ، توسعه دهندگان ، امینت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میشه . نفوذگر ، آسیب پذیری ها رو با ابزارهای مختلف اول کشف میکنه و بعد از اونا بهره برداری میکنه . آسیب پذیری های در این سطح مث buffer over flow , SQL injection , XSS

      shrink wrap code : اصطلاح چرا باید چرخ رو دوباره اختراع کنیم وقتی قبلا اختراع شده ؟!!
      سیستم عامل ها و برنامه های کاربردی ، از قبل برای اونا پلاگین یا کامپوننت ها و ... مختلف نوشته شده و دیگه لازم نیست اینا دوباره نوشته بشه . پس این ماژول های آماده استفاده میشه و این ماژول ها آماده موجب آسیب پذیری در سطح کدنویسی سیستم ها میشن .
      توسعه دهندگان هم برای کاهش زیمان برنامه نویسی و هزینه ، از این کدهای آماده استفاده میکنند . مشکل همینجاست که توسعه دهندگان این کدهای آماده رو بهینه سازی نمیکنند. همچنین بسیاری از برنامه ها قابلیت هایی دارند که کاربر عادی از اون خبر نداره و همون باعث نفوذ میشه .
      از حملات در این سطح مث shrink wrap code , default code ااشاره کرد

      پیکربندی نادرست : این اشتباه میتونه پایگاه داده ، برنامه های تحت وب و سیستم عامل ها رو دچار آسیب پذیری کنه . میتونه موجب دسترسی غیرمجاز بشه . پیکربندی پیش فرض ، عامل بسیاری از نفوذهاست . به منظور پیکربندی صحیح باید تمامی سرویس ها و برنامه ها و نرم افزارهای اضافی رو پاک کرد که باعث باز شدن پورت یا آسیب پذیری جدید نشوند.

      حملات به دو شکل پسیو و اکتیو صورت میگیره . اکتیو ، سیستم یا شبکه رو تغییر میده و پسیو به دنبال جمع آوری اطلاعات از سیستم هاست .
      حملات اکتیو بر روی یکپارچگی و دسترسی پذیری و صحت داده ها اثر میذاره و حملات پسیو بر روی محرمانگی !!!

      همچنین حملات رو میشه از نظر اینکه از کجا انجام میشه تقسیم کرد که به دو دسته داخلی inside و خارجی outside تقسیم کرد . داخلی از خود سازمان شکل میگیره مثلا توسط یکی از کارمندان سازمان تا به منابع بیشتر دسترسی پیدا کنه . حمله خارجی از که از بیرون سازمان مث اینترنت .


      mehrzadmo و EVERAL سپاسگزاری کرده‌اند.

    • #8
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      Defence in Depth
      وجود لایه مختلف امنیتی برای حفظ داده ها . برای رسیدن به دیتا ، هکر باید چندین لایه امنیتی رو رد کنه .
      اگر نفوذ گر بخواد سیستم شمارو مورد حمله قرار بده این کارو انجام خواهد داد : )
      تنها کاری که میتوان انجام داد در برابر او ، رعایت نکات امنیتی است.


      هکر اخلاقی :
      در موارد زیر با هکر اختلاف دارد :
      هدف وی شناسایی نقاط آسیب پذیر سیستم با هدف رفع آنها است.
      با اطلاع نفوذ رو انجام میده .
      قرارداد یا تفاهم نامه امضا میکند .
      نسبت به مجموعه تعهد دارد
      در حین قرارداد موارد زیر رو مشخص میکند :
      هدف مورد نظر : سرور ، سایت ...
      افراد درگیر : کارمندان ، مشتریان ...
      سرویس های مورد ارزیابی

      مهارت های لازم برای یک هکر اخلاقی :
      دانش لازم در زمینه شبکه
      آشنایی با سیستم عامل ها
      آگاهی لازم در خصوص نقاط آسیب پذیر
      آشنایی با امنیت و روش های نفوذ
      شناخت کدهای آسیب پذیر .
      توانایی ارائه راهکارهای امنیتی

      مراحل انجام هک :
      صحبت با مشتری و بدست آوردن اطلاعات
      تنظیم قرارداد که اطلاعات بدست آمده ، افشا نخواهد شد و بین خودشون باقی می ماند
      جمع آوری اطلاعات
      تست نفوذ پذیری
      آنالیز و بررسی موارد
      تنظیم گزارش و ارائه به مشتری

      انواع حملات هک اخلاقی :
      remote network از راه دور . که هکر اخلاقی در این نوع حمله از روی اینترنت سعی میکند روی فایروال یا پروکسی ، نقاط آسیب پذیر پیدا کند
      local network شبکه محلی . هکر اخلاقی به شبکه محلی دسترسی دارد و نقش شخصی را بازی میکند که در شبکه محلی هست و به منابع بیشتر غیرمجاز دسترسی دارد
      stolen equipment سرقت تجهیزات . دزدین وسایلی چون لپ تاپ که باعث بدست آوردن اطلاعاتی از قبیل نام گذاری ها و پسوردها ... میشه
      social engineering مهندسی اجتماعی . که هکر اخلاقی از راه دور مثل تماس تلفنی با کارمندان سعی در بدست آوردن ازلاعاتی چون نام کاربری پسورد و غیره میکنه
      physical entry ورود فیزیکی . با ورود فیزیکی سعی در نصب تروجان یا rootkit و ... بر روی سیستم هدف میکند.

      threat modeling :
      مدل سازی تهدید یک رویکرد ارزیابی ریسک برای تجزیه و تحلیل امنیتی یک برنامه توسط ضبط ، سازماندهی و آنالیز اطلاعات تاثیرگذار امنیتی بر آن برنامه است
      مراحل :
      شناسایی اهداف امنیتی = کمک به تعیین اینکه چه مقدار کار باید در مراحل بعدی انجام شود ( امنیت ما چه اهدافی دارد را برای ما تعیین میکند )
      نمای کلی = شناسایی اجزا جریان داده ها و محدوده مورد اطمینان در سطح شبکه سازمان
      تجزیه برنامه : کمک به شناسایی بهتر و دقیق تر تهدیدات
      شناسایی تهدیدات : این بخش برای کنترل سناریو می باشد
      شناسایی آسیب پذیری : شناسایی ضعف های سیستم و دسته بندی آسیب پذیری ها

      طبقه بندی security policies



      mehrzadmo، EVERAL و reza35 سپاسگزاری کرده‌اند.

    • #9
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      ارزیابی آسیب پذیری ها
      بررسی توانایی یک سیستم یا برنامه در مورد کنترل ها و فرآیندهای امنیتی برای مقابله با حملات می باشد . تشخیص ، اندازه گیری ، و طبقه بندی آسیب پذیری در یک سیستم کامپیوتری ، شبکه ، کانال های ارتباطی در این بخش صورت میگیرد .
      انواع ارزیابی آسیب پذیری ها :
      فعال : با استفاده از اسکنر شبکه برای شناسایی هاست ها ، سرویس و آسیب پذیری ها
      غیرفعال : استفاده از تکنیک های شنود برای پیدا کردن سرویسها و آسیب پذیری ها
      مبتنی بر هاست : تعیین آسیب پذیری ها در یک سرور و یا ایستگاه کاری خاص
      داخلی : یک تکنیک برای اسکن زیرساخت داخلی ، جهت شناسایی آسیب پذیری ها و اکسپلویت ها
      خارجی : ارزیابی شبکه از منظر یک هکر برای شناسایی آسیب پذیری ها در دسترس برای افراد خارج از سازمان
      شبکه : تست زیرساخت های وب برای هر تنظیم اشتباه و شناسایی آسیب پذیری ها
      برنامه : تعیین حملات شبکه که ممکن است بر روی سیستم های سازمان رخ بده
      شبکه وایرلس : تعیین آسیب پذیری های شبکه وایرلس سازمان

      انواع آسیب پذیری ها :
      security level ( low , medium , high ) l
      exploit range ( local & remote ) ll

      بهترین منبع هم برای بدست آوردن آسیب پذیری ها اینترنت است .
      exploit-db.com
      securitymagazine.com
      net-security.org
      hackstorm.co.uk
      eccouncil.org
      و ...

      انواع تست های هک اخلاقی ( pentest )
      جعبه سفید :
      تست کننده ، دانش کامل از شبکه ، زیرساخت ، سرویس ها و ... دارد که این اطلاعات به او این اجازه را میدهد که تستی ساخت یافته را انجام دهد .

      جعبه سیاه :
      تست کننده ، هیچ اطلاعاتی از شبکه و ... ندارد و زمان زیادی را صرف بدست آوردن اطلاعات میکند ولی در نوع جعبه سفید این زمان زیاد صرف یافتن آسیب پذیری ها خواهد شد .

      جعبه خاکستری :
      در این نوع تست ، بیشتر ارزیابی از کارمندان داخلی می باشد تا میزان دسترسی آنان در شبکه چه مقدار است .


      mehrzadmo، EVERAL و reza35 سپاسگزاری کرده‌اند.

    • #10


      تازه وارد
      تاریخ عضویت
      Nov 2016
      نوشته
      8
      سپاسگزاری شده
      3
      سپاسگزاری کرده
      9
      بسیار عالی.تشکر فراوان.
      مهندس قبل از گذروندن این دوره نیازه که رو penetration tester ها تسلط داشت؟

      sent from phone 😉



    • #11
      نام حقيقي: حامد اچ

      عضو عادی شناسه تصویری hamedelnin
      تاریخ عضویت
      Nov 2012
      محل سکونت
      گرگان
      نوشته
      1,002
      سپاسگزاری شده
      809
      سپاسگزاری کرده
      342
      نوشته های وبلاگ
      2
      خیر. این دوره برای شروع نیاز به پیش نیاز خاصی نداره و همون آشنایی با شبکه کافیه .
      این دوره پیش نیاز دوره های بعدی مثل chfi یا pentest و ... هست



    کلمات کلیدی در جستجوها:

    هیچ کلمه ای ثبت نشده است.

    برچسب برای این موضوع

    مجوز های ارسال و ویرایش

    • شما نمی توانید موضوع جدید ارسال کنید
    • شما نمی توانید به پست ها پاسخ دهید
    • شما نمی توانید فایل پیوست ضمیمه کنید
    • شما نمی توانید پست های خود را ویرایش کنید
    •