تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

آشنایی جامع با دوره آموزشی CEH قسمت 4 : اجزا و عناصر امنیت

خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم.

وب سایت توسینسو
  1. کلیات امنیت اطلاعات
  2. امنیت اطلاعات در برابر هک و موضاعات مربوطه
  3. مفهوم های هک،انواع هکر و فاز های مختلف هک
  4. مفهوم هک قانونمند و محدوده مربوط به انها
  5. کنترل امنیت اطلاعات
  6. قوانین و استاندارد های امنیت اطلاعات

خب بریم سراغ قسمت اول (کلیات امنیت اطلاعات)

وب سایت توسینسو

همونطوری که میدونید اینترنت بخشی از کار شما و زندگی شخصی شما رو احاطه کرده عکسی روکه در بالا میبینید نشون میده تو یه دیقه چه اتفاقاتی تو نت میوفته که این تنها بخشی از اونه.

مطالعه موردی در مورد رخنه های اطلاعاتی درون ebay:

وب سایت توسینسو

ثبت و ضبط اطلاعات 145 میلیون کاربر که در معرض خطره این اطلاعات شامل : این اطلاعات شامل پسورد های عبور،ایمیل ادرس ها،تاریخ تولد و ادرس محل سکونت هستش و دیگر اطلاعات شخصی

مطالعه موردی درباره هک گوگل پلی

وب سایت توسینسو

-> برای مثال هکر های ترک توانستند برای دوبار سیستم داخلی گوگل پلی را هک کنند که بتوانند درون ان هم اپلود کنند و هم دانلود کنند

-> یا هکر ها تونستند با استفاده از اپلود فایل های مخرب به این سیستم نفوذ کنند تا بتوانند با حملات تکذیب سرویس سرور های ان را از سرویس دادن به مشتریان باز دارند و....


مطالعه موردی درباره رخنه های اطلاعاتی درون فروشگاه homedepot

وب سایت توسینسو

56 میلیون بدهی و کارت اعتباری درون این وب سایت به سرقت رفته است ، این حادثه توسط نرم افزار های مخرب سفارشی بوده که اطلاعات رو به سرقت برده(ببینید دوستان توی تجارت انلاین بازار رقابت بعضی مواقع به بازار کثافت تبدیل میشه الان خدا میدونه یکی از رقیبای این وب سایت هزینه ساخت این نرم افزارو داده)

مطالعه موردی درباره رخنه های اطلاعاتی درون سایت jpmorgan

وب سایت توسینسو

اطلاعات تماس 76 میلیون خانوار 7 میلیون صاحب کسب و کار های کوچک درون این وب سایت به سرقت رفته.این کار با استفاده از حمله به وب سایت انجام شده که بهش میگن (web pentest)

رخنه های اطلاعاتی در 1 سال

وب سایت توسینسو

امار رخنه های اطلاعاتی از سال 2013 تا 2015

وب سایت توسینسو

بیش از 3 میلیارد رکورد از دست رفته و یا به سرقت رفته در طول این دوسال ثبت شده است.

جالبه بدونید

  • 3 میلیون رکورد در هر روز به سرقت میره
  • 134 هزار تا در یک ساعت
  • 237 در یک دیقه
  • 37 رکورد در یک ثانیه

نرم افزار های مخرب در سال 2014

وب سایت توسینسو

ترجمه ستون چپ روبه پایین

  1. درز کردن منبع کد به بیرون (شتاب چرخه انتشار بد افزار)
  2. بازگشت تکنیک مدرسه قدیمی در نرم افزار های مخرب
  3. رشد نرم افزار های مخرب(بدافزار ها) 64 بیتی به صورت افزایش کمی
  4. محبوبیت بدافزار های فرار از پرداخت (سیستم پرداخت انلاینو دور میزنن)

ترجمه ستون راست رو به پایین

  1. تبدیل شدن بدافزار ها به پیام کوتاه و ارسال و انتشار ان در همه جا
  2. تصاحب حساب کاربری قربانی و انتقال ان
  3. حمله به اطلاعات شرکت ها و حساب های شخصی به دلیل افزایش ابر ها (یا سیستم های ابری)
  4. روش های نفوذ با استفاده از اکسپلویت نویسی (درون متاسپلویت) همچنان یک تهیدید برای ویندوز است

روند بد افزار ها در سال 2014

وب سایت توسینسو

ترجمه ستون چپ روبه پایین

  1. حملات فریب اجرایی و تشکیل سازمان های حرفه ای از طریق شبکه های اجتماعی
  2. اکسپلویت ها هنوز بر روی جاوا عمل میکنند و با این کار پیامد های بدی را باقی میگذارند
  3. حمله ها بیشتر بر روی داده های شبکه های شما اتفاق میافتد که داده های ان درون ابر ها قرار دارند
  4. حجم خالص بدافزار های پیشرفته در حال کاهش است

ترجمه ستون راست رو به پایین

  1. انواع اکسپلویت استفاده میشن برای قدرت گرفتن سازندگان یک سیاهچاله که همه چیز را نابود کند
  2. اشتباهات متخصصان امنیت باعث میشود حملات به منابع افزایش یابد
  3. کلاه مشکی ها ضعیف ترین لینک ها را در زنجیره تبادل اطلاعات هدف قرار میدهند.
  4. حملات تخریب داده به صورت عمده در حال افزایش است

اصطلاحات ضروری

وب سایت توسینسو
hack value

1- یه نماد در میان هکر ها که ارزش ان در حال افزای ش است ا افزایش یافته مث انونیموس

vulnerability

2- در بحث امنیت رایانه‌ای به معنی ضعفی است که به مهاجم این اجازه را می‌دهد که تضمین اطلاعات را در سامانه کاهش دهد.

exploit

3- برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.

payload

4- بخشی از اکسپلویت ها هستند که به صورت اختصاصی در امده و خو یک حمله نام گرفته است مث درهای پشتی و ....

Zeroo day-attack

5- حملاتی هستند که بر روی یک نرم افزار انجام میدهند قبل از این که توسعه دهنده ان را پچ کند (شناسایی باگ در نرم افزار)

daisy chaining

6- شامل دسترسی به شبکه ها و استفاده از بعضی اطلاعات درون شبکه و همچنین تغییر اطلاعات مورد هدف ردون شبکه

doxing

7- اصطلاحی انگلیسی است که به معنای جمع آوری اطلاعات می باشد. این اصطلاح برای جمع آوردن اطلاعات شخصی روی اینترنت استفاده می شود. دقیقا مفهوم آن جستجو و افشای اطلاعات شخصی یک فرد است.

bot

8- حملاتی که سیستم شما را بدون جلب توجه در اختیار گرفته و از آن به عنوان یک مرکز کنترل و فرماندهی برای نصب بد‌افزار و سایر عملیات‌های مخرب‌‌ استفاده می‌کند


اجزا و عناصر امنیت اطلاعات

وب سایت توسینسو

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری را شامل میشود.

برای برقراری امنیت باید این 5 مرحله را رعایت کنید:

confidentiality

1- محرمانگی

integrity

2-تمامیت

availability

3-دسترسی

authenticity

4-صحت اطلاعات

repudiation

5- انکار


قابلیت ها و استفاده های مثلث امنیت

وب سایت توسینسو

سطح قدرت امنیت در هر سیستم میتواند به س جز تقسیم شود

functionality

1-قابلیت ها

usibility

2-قابلیت استفاده

restriction

3- محدودیت یا همان امنیت


وب سایت توسینسو

نویسنده : مصطفی چگنی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

نظر شما
برای ارسال نظر باید وارد شوید.
3 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند