درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      مصطفی چگنی
      امتیاز: 16981
      رتبه:84
      0
      77
      5
      172
      mosifa.ir بازار بزرگ تجهیزات حفاظتی امنیتی ایران پروفایل کاربر

      اموزش کامل دوره CEH v9 فصل دوم پارت 1

      تاریخ 23 ماه قبل
      نظرات 3
      بازدیدها 727

      بسم الله الرحمن الرحیم


      عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند.

      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم.
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      1- کلیات امنیت اطلاعات
      2- امنیت اطلاعات در برابر هک و موضاعات مربوطه
      3- مفهوم های هک،انواع هکر و فاز های مختلف هک
      4- مفهوم هک قانونمند و محدوده مربوط به انها
      5- کنترل امنیت اطلاعات
      6- قوانین و استاندارد های امنیت اطلاعات

      خب بریم سراغ قسمت اول (کلیات امنیت اطلاعات)
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      همونطوری که میدونید اینترنت بخشی از کار شما و زندگی شخصی شما رو احاطه کرده عکسی روکه در بالا میبینید نشون میده تو یه دیقه چه اتفاقاتی تو نت میوفته که این تنها بخشی از اونه.

      مطالعه موردی در مورد رخنه های اطلاعاتی درون ebay:
      اموزش کامل دوره CEH v9 فصل دوم پارت 1



      ثبت و ضبط اطلاعات 145 میلیون کاربر که در معرض خطره این اطلاعات شامل:
      این اطلاعات شامل پسورد های عبور،ایمیل ادرس ها،تاریخ تولد و ادرس محل سکونت هستش و دیگر اطلاعات شخصی

      !! مطالعه موردی درباره هک گوگل پلی**
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      -> برای مثال هکر های ترک توانستند برای دوبار سیستم داخلی گوگل پلی را هک کنند که بتوانند درون ان هم اپلود کنند و هم دانلود کنند
      -> یا هکر ها تونستند با استفاده از اپلود فایل های مخرب به این سیستم نفوذ کنند تا بتوانند با حملات تکذیب سرویس سرور های ان را از سرویس دادن به مشتریان باز دارند و....

      مطالعه موردی درباره رخنه های اطلاعاتی درون فروشگاه homedepot
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      56 میلیون بدهی و کارت اعتباری درون این وب سایت به سرقت رفته است
      این حادثه توسط نرم افزار های مخرب سفارشی بوده که اطلاعات رو به سرقت برده(ببینید دوستان توی تجارت انلاین بازار رقابت بعضی مواقع به بازار کثافت تبدیل میشه الان خدا میدونه یکی از رقیبای این وب سایت هزینه ساخت این نرم افزارو داده)

      مطالعه موردی درباره رخنه های اطلاعاتی درون سایت jpmorgan
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      اطلاعات تماس 76 میلیون خانوار 7 میلیون صاحب کسب و کار های کوچک درون این وب سایت به سرقت رفته.
      این کار با استفاده از حمله به وب سایت انجام شده که بهش میگن (web pentest)

      رخنه های اطلاعاتی در 1 سال


      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      امار رخنه های اطلاعاتی از سال 2013 تا 2015
      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      بیش از 3 میلیارد رکورد از دست رفته و یا به سرقت رفته در طول این دوسال ثبت شده است.
      جالبه بدونید
      3 میلیون رکورد در هر روز به سرقت میره
      134 هزار تا در یک ساعت
      237 در یک دیقه
      37 رکورد در یک ثانیه

      نرم افزار های مخرب در سال 2014


      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      ترجمه ستون چپ روبه پایین
      1- درز کردن منبع کد به بیرون (شتاب چرخه انتشار بد افزار)
      2- بازگشت تکنیک مدرسه قدیمی در نرم افزار های مخرب
      3- رشد نرم افزار های مخرب(بدافزار ها) 64 بیتی به صورت افزایش کمی
      4- محبوبیت بدافزار های فرار از پرداخت (سیستم پرداخت انلاینو دور میزنن)
      ترجمه ستون راست رو به پایین
      1- تبدیل شدن بدافزار ها به پیام کوتاه و ارسال و انتشار ان در همه جا
      2- تصاحب حساب کاربری قربانی و انتقال ان
      3- حمله به اطلاعات شرکت ها و حساب های شخصی به دلیل افزایش ابر ها (یا سیستم های ابری)
      4- روش های نفوذ با استفاده از اکسپلویت نویسی (درون متاسپلویت) همچنان یک تهیدید برای ویندوز است

      روند بد افزار ها در سال 2014

      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      ترجمه ستون چپ روبه پایین
      1- حملات فریب اجرایی و تشکیل سازمان های حرفه ای از طریق شبکه های اجتماعی
      2- اکسپلویت ها هنوز بر روی جاوا عمل میکنند و با این کار پیامد های بدی را باقی میگذارند
      3- حمله ها بیشتر بر روی داده های شبکه های شما اتفاق میافتد که داده های ان درون ابر ها قرار دارند
      4- حجم خالص بدافزار های پیشرفته در حال کاهش است

      ترجمه ستون راست رو به پایین
      1- انواع اکسپلویت استفاده میشن برای قدرت گرفتن سازندگان یک سیاهچاله که همه چیز را نابود کند
      2- اشتباهات متخصصان امنیت باعث میشود حملات به منابع افزایش یابد
      3- کلاه مشکی ها ضعیف ترین لینک ها را در زنجیره تبادل اطلاعات هدف قرار میدهند.
      4- حملات تخریب داده به صورت عمده در حال افزایش است

      اصطلاحات ضروری


      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      hack value
      
      1- یه نماد در میان هکر ها که ارزش ان در حال افزای ش است ا افزایش یافته مث انونیموس
      vulnerability
      
      2- در بحث امنیت رایانه‌ای به معنی ضعفی است که به مهاجم این اجازه را می‌دهد که تضمین اطلاعات را در سامانه کاهش دهد.
      exploit
      
      3- برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.
      payload
      
      4- بخشی از اکسپلویت ها هستند که به صورت اختصاصی در امده و خو یک حمله نام گرفته است مث درهای پشتی و ....
      Zeroo day-attack
      
      5- حملاتی هستند که بر روی یک نرم افزار انجام میدهند قبل از این که توسعه دهنده ان را پچ کند (شناسایی باگ در نرم افزار)
      daisy chaining
      
      6- شامل دسترسی به شبکه ها و استفاده از بعضی اطلاعات درون شبکه و همچنین تغییر اطلاعات مورد هدف ردون شبکه
      doxing
      
      7- اصطلاحی انگلیسی است که به معنای جمع آوری اطلاعات می باشد. این اصطلاح برای جمع آوردن اطلاعات شخصی روی اینترنت استفاده می شود. دقیقا مفهوم آن جستجو و افشای اطلاعات شخصی یک فرد است.
      bot
      
      8- حملاتی که سیستم شما را بدون جلب توجه در اختیار گرفته و از آن به عنوان یک مرکز کنترل و فرماندهی برای نصب بد‌افزار و سایر عملیات‌های مخرب‌‌ استفاده می‌کند

      اجزا و عناصر امنیت اطلاعات


      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری را شامل میشود.

      برای برقراری امنیت باید این 5 مرحله را رعایت کنید:

      confidentiality
      
      1- محرمانگی
      integrity
      
      
      2-تمامیت

      availability
      
      3-دسترسی

      authenticity
      
      4-صحت اطلاعات

      repudiation
      
      5- انکار

      قابلیت ها و استفاده های مثلث امنیت

      اموزش کامل دوره CEH v9 فصل دوم پارت 1


      سطح قدرت امنیت در هر سیستم میتواند به س جز تقسیم شود

      functionality
      
      1-قابلیت ها

      usibility
      
      2-قابلیت استفاده

      restriction
      
      3- محدودیت یا همان امنیت

      اموزش کامل دوره CEH v9 فصل دوم پارت 1

      ژاپن ۱۹۶۴...
      مردم خسته از کار روزانه در راه بازگشت به خانه ...
      کار سخت دلیلی برای پیشرفت امروز ژاپن...
      میخواستم یه داستان بنویسم دیدم این عکس خیلی محتوای بهتری داره

      یا علی مدد حق نگهدارتون



      نویسنده : مصطفی چگنی
      منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

      برچسب ها
      ردیفعنوان
      1اموزش کامل دوره CEH v9 قسمت اول معرفی دوره و سرفصل ها
      2اموزش کامل دوره CEH v9 فصل اول پارت 1
      3اموزش کامل دوره CEH v9 فصل اول پارت 2
      4اموزش کامل دوره CEH v9 فصل دوم پارت 1
      5اموزش کامل دوره CEH v9 فصل دوم پارت 2
      6اموزش کامل دوره CEH v9 فصل دوم پارت 3
      7اموزش کامل دوره CEH v9 فصل دوم پارت 4
      8اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام مصطفی جان، ممنونم از لطفت و مقاله خوبت.
        فقط دو یا سه مورد دیدم که تصاویر رو تکرار کرده بودی و اشتباه بود. اگه تصاویر رو هم اصلاحش کنی بسیار عالی میشه. در هر صورت دست گلت درد نکنه.
      • مرسی عمو داوود فدایی داری درستش کردم به خدا شاید درک نکن دوستان ولی نوشتن از فیلم درست کردن خیلی سخت تره اگه فیلم بود الان فصل 4 هم تموم شده بود ولی با نوشتن باید همه کارو به صورت تصویری توضیح بدی و این یه کمی زمان بر و باعث اشتباه میشه بازم ممنونم....
      • سلام مصطفی جان، بخدا میدونم و درکت میکنم. خود من هم میخوام یه مقاله ی چند قسمتی راجع به امنیت که البته از روی فیلمهای چند سایت جمع آوری کردم بنویسم، هی امروز و فردا میکنم. بخدا میدونم خیلی سخته و درکت میکنم عزیزم. علت اینکه موارد بالا رو هم بهت گفتم چون دوست دارم مقاله ت مثل همیشه بدون نقص باشه. بازم ببخشید.
        میخوام بدونی که هستن افرادی که مقاله هات رو بدقت میخونن. البته من فقط همین قسمت رو خوندم ها و بقیه قسمتها رو متاسفانه هنوز فرصت نکردم بخونم که انشااله اونها رو هم در اسرع وقت میخونم. چاکرتیم.

      برای ارسال نظر ابتدا به سایت وارد شوید

      arrow