عضويت در تيم امنيتي فاتح گر رايگان ميباشد
ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی «ورود به سایت» کلیک کنید.





اگر فرم ورود برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.





نمایش نتیجه های نظرسنجی ها: این مقاله به نظرتون مفیده؟

رأی دهندگان
1. شما نمی توانید در این نظرسنجی رای دهید.
  • خوبه ادامه بده.

    1 100.00%
  • بنظرم نمیتونه مفید باشه!

    0 0%
نمایش نتایج: از 1 به 2 از 2
  1. #1
    تاریخ عضویت
    2017/05/22
    نوشته ها
    11
    3
    کاربر عضو
    کـاربـر عـضـو

    دوره آموزشی ceh (هکر قانونمند)



    به نام خدا

    با سلام. GoodWin هستم از تیم امنیتی فاتح گر و خوشحالم که در این دوره آموزشی مارو یاری میکنید.
    تو این مقاله به اموزش کامل دوره CEH (هکر قانونمند) میپردازیم که یکی از مقدمات ورود به دنیای امنیت و هک هستش که میتونه استارت خوبی برای کسانی که مبتدی هستن و تازه در این حیطه وارد شدن باشه . (البته تنها افراد تازه کار از این دوره استفاده نمیکنن!) امیدوارم مطالبی که در این مقاله میزاریم براتون مفید باشه و بتونید ازش در جهت منافع درست خودتون استفاده کنید.


    توضیح درمورد دوره اموزشی CEH :


    • آزمون و مدرك بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants هست. این سازمان در نیویورك آمریكا قرار داره و شامل گستره وسیعی از اعضا در سراسر دنیا هست.
    • در این شرکت دوره CEH که مخفف Certified Ethical Hacker است، که در آن به مباحثی پیرامون تست آسیب پذیری و راه های مقابله با نفوذ به سیستم های مختلف از جمله سایت، سرور و کلاینت، پرداخته می شود.



    سرفصل های دوره :
    Module 1: Introduction to Ethical Hacking
    Module 2: Footprinting and Reconnaissance
    Module 3: Scanning Networks
    Module 4: Enumeration
    Module 5: System Hacking
    Module 6: Malware Threats
    Module 7: Sniffers
    Module 8: Social Engineering
    Module 9: Denial of Service
    Module 10: Session Hijacking
    Module 11: Hacking Webservers
    Module 12: Hacking Web Applications
    Module 13: SQL Injection
    Module 14: Hacking Wireless Networks
    Module 15: Hacking Mobile Platforms
    Module 16: Evading IDS, Firewalls, and Honeypots
    Module 17: Cloud Computing
    Module 18: Cryptography

    تو پایان هر بخش ابزار های مورد نیاز رو در اختیارتون قرار میدیم.

    آیا این دوره پیش نیازی میخواد؟
    این دوره هیچ پیش نیازی نمیخواد و فقط کافیه علاقه به مبحث هک و امنیت داشته باشید

    استفاده نادرست از مطالب بر عهده خود شخص میباشد و مجموعه امنیتی فاتح گر در قبال آن هیچ مسولیتی را بر عهده نمیگیرد

    با ما همراه باشید​
    ویرایش توسط GoodWin : 2018/02/28 در ساعت 01:12
  2. #2
    تاریخ عضویت
    2017/05/22
    نوشته ها
    11
    3
    کاربر عضو
    کـاربـر عـضـو

    پاسخ : دوره آموزشی ceh (هکر قانونمند)

    CEH |Certified ethical hacker


    تعریف هک اخلاقی

    بیشتر مردم فکر میکنن که هکرها مهارت خارق العاده ای دارن که میتونن با استفاده از اونا به سیستم های کامپیوتری نفوذ کنند و اطلاعات مهمی رو بدست بیارن. عبارت هکر تو ذهن مردم تصویر شخصی جوان ، متخصص کامپیوتر رو ایجاد میکنه که چندین دستور و چند خط کد رو میزنن و ناگهان بووم وارد سیستم طرف شده و پسورد ها شماره حساب ها و اطلاعات مهمی رو استخراج میکنن.

    در واقعیت یک هکر خوب یا متخصص امنیتی که یک هکر اخلاقی نامیده میشه فقط نیاز داره بفهمه که یک سیستم کامپیوتری چطوری کار میکنه و به چه ابزار هایی برای پیدا کردن ضعف امنیتی نیاز داره.

    هکر های اخلاقی معمولا متخصصین امنیتی و تستر های نفوز هستند که از مهارت های هک و مجموعه ای از ابزار ها که در این زمینه وجود داره استفاده میکنن.

    حالا کرکر(cracker) به چه کسانی گفته میشه؟

    کرکر همون هکریه که از مهارت ها و ابزار های هک درجهت تخریب،انتشار ویروس،حمله های D.O.S و غیره استفاده میکنه تا به مقاصد شوم خود برسه.
    کرکرها این کار رو برای سرگرمی و فان بودن انجام نمیدن(که بعضی از مبتدی ها انجام میدن ) بلکه هک کردن رو در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت بزرگ و مشهور یا دزدی اطلاعات و کارت های اعتباری انجام میده.
    کرکر ها و هکر های اخلاقی ضد همدیگه هستن - منظور از ضد هم بودن یعنی نوع عملکرد و هدفشون جدا از همدیگست.

    خب در بالا خواستم یکم هکر های اخلاقی و کرکر هارو معرفی کنم . در ادامه به معرفی فاز های هک اخلاقی میپردازیم

    فاز های هک اخلاقی

    پروسه هک اخلاقی به پنچ فاز تقسیم میشه و ابزار ها و برنامه های هک برای هرکدوم از این فاز ها طبقه بندی میشن که در ادامه توضیح میدیم.
    یک هکر اخلاقی پروسه عملکردی مثل پروسه عملکرد یک هکر مخرب رو دنبال میکنه ولی با هدفی متفاوت. گام هایی که برای ورود به یک سیستم کامپیوتری وجود داره یک چیز مشخص است و ربطی به نیت هکر نداره.
    شکل زیر پنج فازی رو که هکر ها معمولا برای هک کردن یک سیستم کامپیوتری استفاده میکنن رو نشون میده و در ادامه به توضیح هر فاز میپردازیم.




    فاز اول : شناسایی فعال و منفعل


    این فاز برای شناسایی میباشد.
    به دلایلی توضیح داده نمیشود و میتوانید در اینترنت سرچ کنید.

    فاز دوم : اسکن

    اسکن کردن نیازمند گرفتن اطلاعاتی که از فرایند شناسایی و استفاده از اون در فرایند شبکه هستش. ابزار هایی که یک هکر میتونه تو فاز اسکن استفاده کنه از این قبیل است :

    Dialers
    Port scanner
    ICMP scanners
    Ping sweeps
    Network mappers
    Sinple network management protocol (SNMP) sweepers
    Vulnerability
    Computer names
    (Operatin system (OS
    Installerdsoftware
    IP address
    User accounts

    اموزش تک تک موارد بالا رو بصورت عملی در ویدیو های آینده شرح میدیم.

    فاز سوم : بدست آوردن دسترسی

    فاز سوم جاییه که وارد پروسه حقیقی هک میشیم.

    آسیب پذیری هایی که در طی فاز های شناخت و اسکن افشا شده رو به منظور دسترسی به سیستم هدف مورد استفاده قرار میدیم.
    حمله هک به روش های مختلفی قابل رسیدن به سیستم هدف هستش. این حمله هارو میتونیم از طریق شبکه لن(LAN)،شبکه کابلی یا بیسیم،دسترسی محلی به یک سیستم،اینترنت یا حتی به صورت آفلاین شروع و ادامه داد.
    نمونه هایی ازین حمله ها شامل موارد زیر میشن:


    Stack based buffer overflows
    D.O.S
    Session hijacking


    بدست اوردن دسترسی در دنیای هکر ها صاحب شدن سیستم نامیده میشه چون زمانیکه یک سیستم هک میشه در حقیقت هکر کنترل سیستم هدف رو بدست گرفته و از اون سیستم برای اهداف خود استفاده میکنه.

    فاز چهارم : حفظ و برقراری دسترسی

    هنگامی که هکر به سیستم هدف دسترسی میگیره میخواد اینو برای حملات و استفاده های بعدی حفظ کنه. هکربوسیله بک دور ها ، روت کیت ها و تروجان ها دسترسی خودش رو از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان مورد نظر ایمن میکنه. هنگامی که هکر صاحب یک سیستم میشه میتونه از اون برای استفاده های بعدی استفاده کنه به همین دلیل به چنین سیستم هایی زامبی یا zombie گفته میشه.

    فاز پنجم : پوشش رد پاها

    هنگامی که هکر به سیستم دسترسی میگیره و اون رو حفظ میکنه به منظور اینکه توسط تیم امنیتی شناسایی نشه ردپای خودش رو پاک میکنه تا بتونه به استفاده سیستم صاحب شده بپردازه و مدارک هک رو پاک میکنه تا از پیگیری قانونی توسط شرکتی که ضرر دیده جلوگیری کنه. کلا هکرها در پایان کار سعی میکنن همه آثاری که ازهک باقی مونده و باعث گیر افتادنشون میشه پاک کنن. مثل لاگ فایل هایی که بوجود اومده، اخطار های IDS و ... .
    ویرایش توسط GoodWin : 2018/03/05 در ساعت 15:06
نمایش نتایج: از 1 به 2 از 2

کلمات کلیدی این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •