نمایش نتایج: از شماره 1 تا 7 از مجموع 7

موضوع: جرا بحث در مورد روش های یادگیری هک و نفوذ به سیستم ها مخالف قوانین سایت هست

  
  1. #1


    عضو غیر فعال
    تاریخ عضویت
    Feb 2007
    نوشته
    18
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    8

    جرا بحث در مورد روش های یادگیری هک و نفوذ به سیستم ها مخالف قوانین سایت هست

    جرا بخث در مورد روش های یادگیری هک و نفوذ به سیستم ها مخالف قوانین سایت هست>
    شکی توی این هست که یکی از روش های امنیت شبکه ها آموزش هک هست؟؟؟؟



    موضوعات مشابه:

  2. #2
    نام حقيقي: محمد حکیمی

    Administrator شناسه تصویری Hakimi
    تاریخ عضویت
    Dec 2002
    محل سکونت
    تهران
    نوشته
    6,549
    سپاسگزاری شده
    6798
    سپاسگزاری کرده
    1035
    نوشته های وبلاگ
    4
    ما سرویس ها، سرویس دهنده ها و سرویس گیرنده ها را مورد بررسی قرار می دهیم، در مورد ضعف ها به بحث می پردازیم و راه های رفع آنها را می آموزیم.
    ما با هدف نفوذ به تبادل نظر نمی پردازیم. هدف و انگیزه در همه بحث ها، امن سازی بیشتر سرویس ها و سرویس دهنده هاست. و صد البته در این راستا انواع روش های نفوذ به سیستم ها هم مورد بررسی قرار می گیرند.
    منظور شما از یادگیری هک چیست؟

    چه نیازی داشته اید و چه ایده ای در ذهنتان بوده است که فکر می کنید طبق قوانین سایت نمی توانید به آن بپردازید؟



  3. #3


    عضو غیر فعال
    تاریخ عضویت
    Mar 2007
    نوشته
    56
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    2
    تقریبا اکثر دوستان یک بار سیستم های امنیتی شون مورد دستکاری غیر مجاز قرار گرفته خیلی خوب میشد تا دوستان در تایپیکی جداگانه تجربیاتشون رو به هم منتقل میکردند.



  4. #4


    عضو غیر فعال شناسه تصویری handi
    تاریخ عضویت
    Aug 2005
    محل سکونت
    Oxaia
    نوشته
    32
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0
    من هم با hamedhamed موافقم...آقا کوروش به نظرم دستتو می بوسه



  5. #5
    نام حقيقي: محمد حکیمی

    Administrator شناسه تصویری Hakimi
    تاریخ عضویت
    Dec 2002
    محل سکونت
    تهران
    نوشته
    6,549
    سپاسگزاری شده
    6798
    سپاسگزاری کرده
    1035
    نوشته های وبلاگ
    4
    تبادل نظر در مورد تجربیات نفوذ ها خیلی خوبه. شروع کنید. در قسمت امنیت می تونیم این کار رو انجام بدیم. Handi یا HamedHamed شروع کنین تا بقیه هم ادامه بدن.



  6. #6


    عضو غیر فعال
    تاریخ عضویت
    Mar 2007
    نوشته
    56
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    2
    والله ادمین جان من کوچکتر از اون هستم که بخوام در جمع اساتید نظری داشته باشم.
    اما یک نکته کوچیک در نظرم هست
    کلا اسیب های که به سرور وارد میشه به نظر من در 2 بخش مجزا قابل بررسی هست
    اسیب های درونی و بیرونی
    در مورد اسیب های درونی منظورم دستکاری خواسته یا ناخواسته افراد شرکت برروی سیستم هست
    به نظر من کلیه تجهیزات شرکت باید در یک پارتیشن مجزا و غیر قابل روئیت قرار داده بشه حتی برادر ادم هم نباید بدونه شما از چه تجهیزاتی استفاده میکنید چه بررسه که شما سیستم اکانتینگ و غیره روبدید دست افراد متفرقه به قول یک استاد قدیمی سرور مثل ناموس ادم میمونه و باید همونجوری که نسبت به ناموسش احساس مسئولیت میکنه سرور رو اینگونه حفاظت کنه
    در مورد اسیب های بیرونی که دوستان صددرصد از من بیشتر میدونند .
    که در دو فاز دایل اپ و وایرلس برای من تعریف شده هست
    این گفته من بیشتر برای ispهای کوچیک کاربرد داره دوستان ادامه بدند تا ما هم بهره مند بشیم



  7. #7
    نام حقيقي: میثم پورهاشمی

    عضو غیر فعال شناسه تصویری meysam22us
    تاریخ عضویت
    Oct 2004
    محل سکونت
    Khozestan
    نوشته
    527
    سپاسگزاری شده
    224
    سپاسگزاری کرده
    220
    با سلام

    خوب البته من از همه دوستان بسیار عقب تر هستم ولی تنها اندوخته من در طی 5 سال کار مدام در شبکه های کوچک و نیمه بزرگ و همچنین ISP خودم است . البته در مورد مشترکین تلفنی و یا dial-up بهتر بعدا صحبت بشه و به نظر من بهتر اول در مورد مشترکین وایرلس که از سرعت بالاتری برخوردار هستند و همچنین بنابه اختصاص ip که بعضاً توسط برنامه های کنترل کننده پهنای باند زیر نظر هستند به صورت IP مستقل به مشترکین داده شده است .
    که البته به خاطر سرعت دسترسی و یکسان بودن IPهای این مشترکین در بعضی از موارد به سادگی امکان دسترسی های گوناگون برای این مشترکین باز است که البته با راه حل های گوناگونی می توان امکان دسترسی را حتی برای این کاربران به شدت محدود کرد . که به عنوان مثال استفاده از پراکسی برای محدود کردن دسترسی های مجاز همچنین استفاده از پالیسی های مختلف که محدوده دسترسی ها را به صورت های مختلف می باشد و همچنین استفاده مچازی از IP Valid بر روی کارتهای شبکه که به Invalid IP مجهز هستند که در نهایت به بسته شدن بیشتر راه های نفوذ ختم می شود .

    البته لازم به ذکر است که استفاده از فایروال های معتبر بر روی سیستم های مهم و همچنین اسکن کردن سیستم عامل با اسکنر ها برای یافتن پورت های باز شده ناشی از نصب بد و یا عملکرد بد یکی از برنامه ها و بر طرف کردن سریع این مشکل کمک می کند به بالاتر بردن امنیت سیستم های مهم در ساختار شبکه .

    نکته بعدی استفاده از برنامه های معتبر و نه کرک شده

    انتخاب کلمه های عبور پیچیده برای قسمت های در نت ورک که نیاز به رمز گذاری دارند و یا استفاده از ترکیبات بسیار ساده که دارای توالی مناسب و همچنین کارکتر های مناسب برای رمز گذاری .

    و البته حرف جناب حامد مبنی بر سکوت در مورد استراتژی های امنیتی کاملاً مورد قبول من است زیرا صحبت کردن در مورد نحوه ایجاد امنیت بر روی سرور ها به نوعی خودکشی است .

    موفق باشید



کلمات کلیدی در جستجوها:

راههای نفوذ به شبکه

هک سیستم سرور کافی نت

راه هاي دسترسي به سيستم ديگران در شبكه

یادگیری هک ساده

راههای دسترسی به سیستم سرور کافینت

یادگیری هك كردن

نفوذ در سیستم دیگران در کافی نت

روش نفوز به سیستم دیگران و هک افراد

چگونگی فاظت کافی نته از نفوذ هکرها

نفوذ به سرور در کافی نت

روشهای هک و نفوذ به دیگران

راه نفوذ به سیستم دیگران در شبکه وایرلس

انواع راههای نفوذ هک

هک کردن سرور کافی نت بدونه برنامه

نحوه محدود کردن دسترسی دیگران به درایوها در کافی نت

پورتهای مهم برای نفوذ به سیستم دیگران

چگونگی نفوذ به سرور کافی نت

روش برا برطرف کردن هک سیستم

هک سیستم سرور کافینت

آموزش و راههای نفوذ و هک کردن دیگران

هک و نفوذ در سرور شبکه های کافی نت

هک سیستم سرور در کافی نت

یادگیر هک شبکه های کافی نت

ورود به سیستم سرور در کافی نت هک

نفوذ به سیستم دیگران کافی نت

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •