در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

اموزش کامل دوره CEH v9 فصل دوم پارت 2

بسم الله الرحمن الرحیم


عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند.


اموزش کامل دوره CEH v9 فصل دوم پارت 2


همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش.


فقط قبل از این که شروع کنیم

همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید)


اموزش کامل دوره CEH v9 فصل دوم پارت 2


انگیزه،اهداف و مقاصد از حملات امنیت اطلاعات(شما تمام حملات رو در نظر بگیرین از کامپیوتری گرفته تا ...)

اموزش کامل دوره CEH v9 فصل دوم پارت 2

حمله = انگیزه(اهداف) + روش ها + اسیب پذیری

در این لحظه احمد گفت : خب حالا این فرمول بالا یعنی چی؟

مصی : یعنی یه هکر وقتی حمله میکنه که تارگتش (سیستم مورد حمله) اسیب پذیر باشه وقتی اسیب پذیر بود میاد یه سری روش رو به کار میبره تا حمله کنه حالا هر هکری یه انگیزه یا هدفی داره یکی واسه 6 تایی اومدن یکی واسه پول یکی واسه دمت گرم و....

حالا همین انگیزه از این سرچشمه میگیره که هکر پیش خودش فکر میکنه این تارگت یه چیزی واسه از دست دادن داره که ارزش هک کردن سیستمشو داره(سیستم میتونه یه client باشه یا یه سرور یا یه وب سایت یا یه ایمیل یا حتی یه گوشی) مث یه سری پردازش یا اطلاعات که اگه اونتا رو از دست بده یا رو بشه واسش بد میشه.

*client: کامپیوتری که در شبکه از سرویس دهنده سرویس میگیرد

server : کامپیوتری که بر روی شبکه سرویس ارسال میکند تا سرویس گیرنده ها از سرویس ها استفاده کنند مدیریت بیشتر بر روی این کامپیوتر ها انجام میشود.*

مهاجم سعی میکند با ابزار و روش های مختلف سیستم تارگت را بدست اورد و اطلاعات ان را استخراج کند که کار ها بر روی اسیب پذیری های سیستم تارگت انجام میشود.

یه سری از انگیزه های هکر برای حملات امنیت اطلاعاتی رو در زیر لیست میکنیم.

(به عکس توجه کنید از بالا ستون سمت چپ رو،به سمت پایین ترجمه میکنیم)

1- اختلال در سیستم های توزیع شده

2- سرقت اطلاعات

3- دستکاری داده ها

4- ایجاد ترس و هرج و مرج با از بین بردن زیر ساخت های حیاتی (نابود کردن سیستم حمل و نقل،ارتباطات،تولید انرژی(برق و...))

----------------------------------------------------------------------------------

(به عکس توجه کنید از بالا ستون سمت راست رو،به سمت پایین ترجمه میکنیم)

1- تبلیغ اعتقادات مذهبی و یا سیاسی

2- به دست اوردن دولت برای اهداف نظامی

3- به دست اوردن شهرت مخرب

4- انتقام


اطلاعاتی درباره ی برترین حملات امنیتی

اموزش کامل دوره CEH v9 فصل دوم پارت 2

1- تهدیدات رایانش ابری : رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم‌کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.

حالا از جمله تهدیداتی که در رایانش ابری وجود دارد: شامل به دست اوردن اکانت مشتریان توسط هکر ها است که خیلی بد میشه.اگه میخوایید بیشتر بدونید مقاله زیر رو مطالعه بفرمایین.

تهدیدات رایانش ابری

2- تهدید های پیشرفته و مستمر : APT حملاتی است که بدون اینکه تارگت خبر داشته باشد اطلاعاتش توسط هکر به سرقت میرود.

3- ویروس و کرم : نوعی از تهدید هاست که این قابلیت را دارند که در یک شبکه پخش شده و اطلاعات کلاینت ها و یا سرور ها را در ثانیه های استخراج کرده و انها را به سمت یک سیستم خارج از شبکه ارسال کند.

4- تهدید برای موبایل ها : تهدیدی که بر روی موبایل ها وجود دارد به کاربری بستگی دارد که از ان موبایل استفاده میکند یکی بر روی موبایل اطلاعات شخصی را ذخیره میکند یکی کسب و کارش را کنترل میکند و ... (حالا هم که دیگه همه چی تو موبایلاس) فکر کنید که این اطلاعات به دست ادمای نا اهل بیوفته همه کاری دیگه میکنن(پس بیزحمت تا جایی که امکانش هست حتی پیامک هاتون رو هم تو موبایل نذارین بمونه چه برسه به عکس و اینا)

5- بات نت : یک بات نت شبکه ای بزرگ از سیستم هاست که توسط ویروس ها به خطر افتاده که میتوان اطلاعات ان شبکه را مورد استخراج قرار داد.

اگه میخوایین بیشتر در مورد بات نت بدونید مقاله زیر رو بخونید

botnet

6- حمله های درون شبکه ای : حملاتی هستند که یکی از کلاین ها درون شبکه میاد خودشو حملاتی انجام میده که کل شبکه رو به دست بگیره مث arp spoofing اگه میخوایین بیشتر در مورد این حملات بدونید مقاله زیر رو بخونبد:

arp poisoning


گروه های تهدیدات امنیت اطلاعات

اموزش کامل دوره CEH v9 فصل دوم پارت 2

ترجمه از ستون چپ به سمت ستون های راست

دوستان باور کنید ترجمه هایی که وجود دارن قرار دادی هستن و معنی کامل رو نمیرسونن پس اگه اشتباهی شد خورده ای نگیرید و اینو از من داشته باشین دوستان حتما از اطپصطلاحات نگلیسی استفاده کنید چون در هر صورتی که فکرش رو بکنید بهتره.

الف- تهدیدات شبکه ای

1- به دست اوردن اطلاعات برای حمله

2- استراق سمع

3- حملات حقه بازی (دودره)

4- ربودن اطلاعات و مردی در این میان

5- مسمومیت ARP , DNS

6- حمله برای بدست اوردن پسورد

7-تکذیب سرویس

8- حمله برای به خطر افتادن کلید

9- حمله به دیوار های اتش و سیستم های جلو گیری

دوستانی که میخوان بیشتر در مورد IDS بدونن نکته زیررو بخونن

IDS,IPS

----------------------------------------------------------------------------------------------------------

ب- تهدیدات مربوط به میزبان ها

1- حملات توسط بد افزار ها

2- دنبال کردن رد پا ها (اگه متوجه نشدین مقاله زیر رو بخونین)

footprinting

3- حملات بر روی پسورد های عبور

4- تکذیب سرویس

5- اجرای کد دلخواه (مثلا شما درون تکس باکس یه سایت که باگ داره کد sql میزنی و بنک سایت رو استخراج میکنی)

6- دسترسی های غیر مجاز

7- تشدید امتیاز(شما هایی که تو سایت itpro هستین باید پست بزارین که امتیاز بگیرین خب حالا اگه حمله ای توسط کاربری انجام بشه که بتونه سطح دسترسی خودشو به مدیر تغییر بده میتونه برا خودش امتیاز قائل کنه و اینا) معنی دقیقش میشه این تعریف.

9- حملات بر روی در های پشتی

10- خطرات امنیت فیزیکی

----------------------------------------------------------------------------------------------------------

ج- حمله بر روی برنامه های کاربردی(وب سایت ها،اپلیکیشن،برنامه های دکستاپی)

1- وارد کردن اطلاعات نادرست / اعتبار سنجی ورودی

2- احراز هویت و مجوز عبور

اگه میخوایین بیشتر درباره authentication and authorization بدونید مقاله زیر رو بخونین

authentication and authorization

3- پیکربندی اشتباه امنیتی

4- افشای اطلاعات

5- نابود شدن مدیریت اطلاعات

6- موضوعات سرریز شدن بافر

اگه میخوایین در مورد buffer over flow بدونید نکته زیر رو بخونید

stack-based-buffer-overflow

7- حملات بر روی رمز نگاری ها

8- حملات تزریق کد sql

دوستانی که دوست دارن sql injection یاد بگیرن مجموعه اموزشی که لینکشو قرار میدم بخونن

اموزش تست نفوذ به انواع وب سایت با استفاده از sql injection

9- رفع خطای نامناسب مدیریت اشتباه پردازش ها


انواع حمله بر روی یک سیستم

1- حمله بر روی سیستم عامل ها : جستجو برای اسیب پذیری بر روی یک سیستم عامل وقرار دادن یک اکسپلویت درون ان سیستم عامل برای بدست اوردن ان سیستم که سیستم عامل بر روی ان نصب شده است

این اسیب پذیری ها شامل : اسیب پذیری سرریز بافر،حفره امنیتی درون سیستم عامل،پچ نشدن سیسم عامل مربوطه و...

2- حملات بر روی پیکربندی اشتباه : اسیب پذیری هست که شامل وب سرور ها،اپلیکیشن ها،پلتفرم ها،پایگاه های داده،شبکه ها و فریم ورک ها است که با پیکربندی اشتباه انها باعث میشود که اطلاعات به دست افرادی افتد که به صورت غیرقانونی کار میکنند و باعث به خطر افتادن سیستم میشود

3- حمله بر روی سطوح برنامه : هکر ها با استفاده از اکسپلویت ها بر روی سطوح اسیب پذیر سیستم حمله میکنند و اطلاعات مورد نظر را به دست می اورند این حمله شامل : سرریز شدن بافر،xss,sql,مردی در این میان،ربودن جلسه،تکذیب سرویس و...

4- استفده از کد های اماده در حملات : پایه این حملات اکسپلویت ها هستن

اگه میخوایین بیشتر در این مورد بدونین نکته زیر رو بخونین :

shrink wrap code attacks


جنگ اطلاعات

اموزش کامل دوره CEH v9 فصل دوم پارت 2

جنگ اطلاعات یعنی شما به صورتی بهتر از اطلاعات در دسترس استفاده کنید و بهره وری بیشتری از اونا نسبت به رقبا از اونا داشته باشین.

حالا تو این جنگ یه سری ادم میشن امن کننده(defensive) و یه سری میشن حمله کننده() بریم کار این دو طرف رو تشریح کنیم.

همه ما تو دنیایی قرار گرفتیم به اسم اینترنت حالا تو این دنیا دو طرف ادم هستن تو یه طرف یه سری مدافع هستن و یه سری حمله کننده یعنی یه سری میخوان اطلاعات رو حفظ کنن و یه سری دیگه میگن وقتی شما وارد دنیای اینترنت شدی پس چیزی برای قایم کردن نداری(استالمن)

الف- امن کننده یا defensive چه کاری انجام میدهد:

1- ثبات اطلاعات

2- بازداشت

3- شناسایی اخطار ها

4- امادگی برای کار های اورژانسی

5- پاسخ

--------------------------------------------------------------------------

ب- حمله کننده یا offensive چه کاری انجام میدهد:

1- هک وب سایت ها

2- هک وب سرور ها

3- حمله با استفاده از بد افزاری

4- حملات مردی در این میان

5- هک سیستم ها


اموزش کامل دوره CEH v9 فصل دوم پارت 2

با پا برهنگان دوستی کن

چون کفشی ندارند

که در آن ریگی باشد !


یا علی مدد حق نگهدارتون


نویسنده : مصطفی چگنی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

عنوان
1 اموزش کامل دوره CEH v9 قسمت اول معرفی دوره و سرفصل ها رایگان
2 اموزش کامل دوره CEH v9 فصل اول پارت 1 رایگان
3 اموزش کامل دوره CEH v9 فصل اول پارت 2 رایگان
4 اموزش کامل دوره CEH v9 فصل دوم پارت 1 رایگان
5 اموزش کامل دوره CEH v9 فصل دوم پارت 2 رایگان
6 اموزش کامل دوره CEH v9 فصل دوم پارت 3 رایگان
7 اموزش کامل دوره CEH v9 فصل دوم پارت 4 رایگان
8 اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول رایگان
زمان و قیمت کل 0″ 0
1 نظر
مهرناز معروف

سلام وقت بخیر

در این بخش "گروه های تهدیدات امنیت اطلاعات"، عکس اشتباهی گذاشتین یعنی عکس بخش قبلی رو تکرار کردین. اگه ممکنه واژگان انگلیسی ترجمه ها رو هم بگین ممنون میشم.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....