این سوال که پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت چیه؟ خیلی زیاد پرسیده میشه. بیاید توی این پست یکبار و برای همیشه راجبش صحبت کنیم و این موضوع رو ببندیم. حرفه هک و امنیت بسیار محبوب بوده در بین کاربران، و افراد زیادی علاقه مند به یادگیری این مبحث هستند. ولی خب دوستان بسیار سوال پرسیدن که از کجا و چطور می تونند یادگیری هک و امنیت رو استارت بزنند. اگر این سوال ذهن شما رو هم به خودش درگیری کرده پس تا انتها مقاله با ما همراه باشید.
پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت
از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.
هک (Hack) چیست؟
هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستمهای کامپیوتری و یا شبکههای کامپیوتری انجام میشود و در نهایت رخنه و ورود، اتفاق میافتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستمها و شبکههای کامپیوتری انجام میشود. عموما هدف از هک، یا صدمه رساندن به سیستمها است یا دزدیدن اطلاعات موجود در سیستم. اما هک میتواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستمهای شبکه و کامپیوتری استفاده میشود. در واقع هک با هدف تست انجام میشود. این نوع هک را Ethical Hacking (هک اخلاقی) مینامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم.
هدف از هک کردن چیست؟
همان طور که گفته شد، هک کردن میتواند با اهداف مثبت و یا منفی انجام شود. دلایلی که افراد، اقدام به هک کردن میکنند به شرح زیر است:
- تفریح
- خودنمایی
- دزدیدن اطلاعات مهم
- آسیب زدن به سیستم
- تجاوز به حریم شخصی
- اخاذی
- تست امنیت سیستم
هکر (Hacker) کیست؟
به متخصص کامپیوتری که کار هک کردن را انجام میدهد هکر (Hacker) گفته میشود. هکر در واقع به دنبال اطلاعاتی است که بفهمد سیستمها چگونه کار میکنند و سپس بازی آغاز میشود. بر اساس اینکه چه چیزی هک میشود، میتوان هک را به دستهها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی میکنیم:
Website Hacking – هک وب سایت
هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیسهای دیگر.
Network Hacking – هک شبکه
هک شبکه یعنی جمعآوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام میشود.
Email Hacking – هک ایمیل
هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است.
Ethical Hacking – هک اخلاقی
با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستمها است. در نهایت هم این نقاط ضعف، اصلاح میشود.
Password Hacking – هک رمز عبور
هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستمها ذخیره شده یا در تراکنشها استفاده شده است.
Computer Hacking – هک کامپیوتر
هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روشهای هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی میکند.
انواع هکرها بر اساس هدف هکر
در این قسمت میخواهیم هکرها را دستهبندی کنیم. این دستهبندی بر اساس هدف هکر از هک کردن سیستم است. در ادامه انواع هکرها را از این منظر معرفی میکنیم:
1- هکرهای کلاه سفید (White Hat Hacker)
هکرهای کلاه سفید را با عنوان Ethical Hacker هم میشناسیم. این هکرها نه تنها هرگز به سیستمها آسیب نمیزنند بلکه سعی دارند نقاط ضعف سیستم شبکه و کامپیوتر را با تستهای پیشگیرانه و ارزیابیهای آسیبپذیری پیدا کنند.
Ethical Hack یا هک اخلاقی، غیرقانونی نیست و یکی از سِمتهایی است که در صنعت IT وجود دارد. شرکتهای بسیاری هستند که اتیکال هکرها را استخدام میکنند تا تستهای پیشگیرانه و ارزیابیهای آسیبپذیری را انجام دهند.
2- هکرهای کلاه سیاه (Black Hat Hacker)
هکرهای کلاه سیاه را با عنوان Cracker هم میشناسیم. این هکرها به منظور دسترسی غیرمجاز به سیستم و آسیب زدن به آن و یا دزدیدن اطلاعات، اقدام به هک میکنند.
هک کلاه سیاه همواره غیرقانونی است چرا که اهداف شومی در بر دارد که شامل دزدیدن اطلاعات شرکتها، تجاوز به حریم شخصی، آسیب زدن به سیستم و بلاک کردن ارتباطات داخل شبکه است .
3- هکرهای کلاه خاکستری (Grey Hat Hacker)
هکرهای کلاه خاکستری، مخلوطی از هکرهای کلاه سفید و هکرهای کلاه سیاه هستند. آنها بدون اهداف شرورانه هستند اما هک برای آنها جنبه فان و تفریح دارد، و یا ضعف امنیتی سیستم و شبکه را پیدا میکند که البته بدون اجازه صاحبان آن انجام میشود.
هدف هکرهای کلاه خاکستری این است که صاحبان سیستمها را از ضعفها مطلع کنند و مورد سپاسگزاری قرار گیرند و یا هدیهای دریافت کنند.
انواع هکرها بر اساس چگونگی هک کردن
در این قسمت میخواهیم دستهبندی دیگری برای هکرها ارایه کنیم. این دستهبندی بر این اساس است که هکر چه چیزی را هک میکند و چگونه هک میکند. در ادامه انواع هکرها را از این منظر معرفی میکنیم:
هکرهای کلاه قرمز (Red Hat Hacker)
هکرهای کلاه قرمز، مخلوطی از هکرهای کلاه سفید و هکرهای کلاه سیاه هستند که فعالیت آنها در زمینه هک کردن سیستمهای دولتی، مراکزی که از نظر امنیتی سطح بالایی دارند، و در کل هر آنچه را که شامل اطلاعات حساس است را هک میکنند.
هکرهای کلاه آبی (Blue Hat Hacker)
هکرهای کلاه آبی کسانی هستند که دقیقا خارج از گود امنیت کامپیوتر فعالیت میکنند و در زمینه پیدا کردن باگ های سیستم مشاوره میدهند. آنها به دنبال روزنههایی هستند که احتمال دارد مورد سواستفاده قرار گیرند و سعی دارند این گپها را ببندند. مایکروسافت اصطلاح Blue Hat را برای ارایه یک سری موارد امنیتی استفاده میکند.
هکرهای الیت (Elite Hacker)
در بین هکرها موقعیت اجتماعی دارد که بهترین مهارتها را توضیح میدهند و اخیرا هم تمام رخنهها توسط این گروه از هکرها کشف شده است.
هکرهای اسکریپت (Script Kiddie)
هکرهای اسکریپتی هیچ مهارتی در رخنه به سیستم ندارند و این کار را فقط با استفاده از ابزارهایی که دیگران نوشتهاند انجام میدهند.
هکرهای مبتدی یا کلاه سبز (Neophyte / Green Hat)
هکرهای مبتدی یا کلاه سبز کسانی هستند که در زمینه هک، تازهکار است و تقریبا هیچ تجربه و دانشی برای کار روی تکنولوژی و هک ندارند.
هکرهای Hacktivist
هکتیویست، هکری است که از تکنولوژی استفاده میکند تا پیام سیاسی یا مذهبی یا اجتماعی یا … را اعلام کند. این هکرها معمولا حمله DoS و یا هک وب سایت ها را انجام میدهند.
یادگیری هک در 27 مرحله
در واقع پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت در زیر و در 27 مرحله بصورت کامل توضیح داده شده است.
مرحله اول آشنایی با مفاهیم اولیه.
Network Plus CEH
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
Linux Commands Windows Commands LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
Metasploit Basic Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت.
Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون.
Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
Obfuscation Methods Encryption & Packers
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین.
Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
Operating System File Format WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی .COM & DCOM
COM and DCOM Programming
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
Hardware & Software Firewall Analysis
مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.
Advanced Reverse Engineering
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
Advanced Exploit Development
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
Bootkit & Rootkit Analysis
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
Android & iOS Exploit Development
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
Satellite Attacking
امیدوارم که این مطلب مورد توجه دوستان و همراهان عزیز وب سایت آموزش برنامه نویسی سورس باران قرار گرفته باشد.
منابع :
راستی! برای دریافت مطالب جدید در کانال تلگرام یا پیج اینستاگرام سورس باران عضو شوید.
- منبع : سورس باران
- رمز فايل : www.sourcebaran.com
- انتشار: ۳ آبان ۱۳۹۹
دسته بندی موضوعات
- آموزش برنامه نویسی
- آموزش کریپتو کارنسی (ارز دیجیتال)
- آموزش متنی برنامه نویسی
- پروژه برنامه نویسی
- فروشگاه
- فیلم های آموزشی
- #F
- ++C
- 3ds max
- Ada
- ADO.NET
- Adobe Flash
- Agile
- Ajax
- AngularJS
- Anime Studio
- apache
- ARM
- Asp.Net
- ASP.NET MVC
- assembly
- AVR
- Azure
- Bootstrap
- Cassandra
- CCNA
- CCNP
- CCSP
- ChatGPT
- Cisco
- CMD
- COBOL
- CSS
- Cython
- Django
- Dreameaver
- Elixir
- EntityFramework
- Erlang
- Flash
- Go
- Groovy
- Haskell
- Htaccess
- HTML
- IOS
- Jade
- jquery
- Kendo UI
- Linq
- Linux
- LUA
- MariaDB
- maya
- Meteor
- MongoDB
- Mono Android
- MonoGame
- Mysql
- NoSQL
- Oracle
- Orchard
- Perl
- php
- PHPMyAdmin
- R
- Rational Rose
- Ruby
- Rust
- Scala
- Scrum Master
- SFML
- SharePoint
- SignalR
- silver light
- SQL Server
- Stimulsoft Reports
- Telerik
- UML
- VB.NET&VB6
- Vue 3
- WPF
- Xml
- آردوینو
- آموزش های پروژه محور
- آیونیک
- اتوکد
- الگوریتم تقریبی
- الگوریتم نویسی و فلوچارت
- امنیت
- اندروید
- اندروید استودیو
- انیمیشن سازی
- بازی سازی با Scratch
- بک ترک
- بیسیک فور اندروید
- پایتون
- پرولوگ
- پریمیر
- جاوا
- جاوا اسکریپت
- جنگو
- جوملا
- دارت
- دلفی
- دوره های رایگان پیشنهادی
- زامارین
- سئو
- ساخت CMS
- ساخت اتوران
- ساختمان داده ها
- سی شارپ
- شبکه و مجازی سازی
- طراحی الگوریتم
- طراحی بازی
- طراحی وب
- فتوشاپ
- فریم ورک codeigniter
- فلاتر
- کاتلین
- کامپایلرها
- کانستراکت
- کریستال ریپورت
- کلوژر
- گوگل آنالیتیکس
- گیت
- لاراول
- مای بی بی
- مایکروسافت پروجکت
- متریال دیزاین
- متلب
- معماری کامپیوتر
- مهندسی اینترنت
- میکروتیک
- نود جی اس
- نیوک
- هوش مصنوعی
- ویبولوتین
- ویژوال استودیو
- یونیتی
- کتاب های آموزشی
- Ada
- Ajax
- Android
- ASP.NET
- ASP.NET Core
- AVR
- clips
- CNC
- COBOL
- CQRS
- Cython
- Dreamweaver
- Elixir
- Entity Framework 4.0
- Erlang
- Go
- Groovy
- Haskell
- LINQ
- Lua
- Matlab
- MFC
- Node.js
- PERL
- php
- PLC
- Prolog
- React
- Rust
- Scala
- SFML
- SharePoint
- silver light
- VHDL
- VMware
- WinJS
- Workflow
- WPF
- XHTML
- Yii Framework
- اتوکد
- اچ تی ام ال
- اسمبلی
- اکتیو ایکس
- الگوریتم و فلوچارت
- انگولار
- اوبونتو
- اوراکل
- بازی سازی
- بانک اطلاعاتی
- برنامه نویسی سوکت
- برنامه نویسی موبایل
- بک ترک
- پاسکال
- پایان نامه
- پایتون
- پرولوگ
- جاوا
- جاوا اسکریپت
- جی کوئری
- حوملا
- داده کاوی
- دلفی
- رباتیک
- روبی
- زبان ماشین
- سئو
- ساختمان داده ها
- سایر کتاب ها
- سخت افزار
- سوئیفت
- سی اس اس
- سی پلاس پلاس
- سی شارپ
- سیستم عامل
- سیستم های خبره
- شبکه و مجازی سازی
- شبیه سازی کامپیوتر
- طراحی الگوریتم
- فتوشاپ
- فریم ورک گتنا
- کاتلین
- کالی لینوکس
- کریستال ریپورت
- گزارش کارآموزی
- گوگل
- لیسپ
- متلب
- مقاله
- مهندسی نرم افزار
- نیوک
- هوش مصنوعی
- وب مستر
- ویژوال بیسیک
- نرم افزار و ابزار برنامه نویسی
- وردپرس