پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت

پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت

این سوال که پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت چیه؟ خیلی زیاد پرسیده میشه. بیاید توی این پست یکبار و برای همیشه راجبش صحبت کنیم و این موضوع رو ببندیم. حرفه هک و امنیت بسیار محبوب بوده در بین کاربران، و افراد زیادی علاقه مند به یادگیری این مبحث هستند. ولی خب دوستان بسیار سوال پرسیدن که از کجا و چطور می تونند یادگیری هک و امنیت رو استارت بزنند. اگر این سوال ذهن شما رو هم به خودش درگیری کرده پس تا انتها مقاله با ما همراه باشید.

پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت

از آنجایی که اکثر دوستان برای ورود به دنیایی هک و امنیت مشکلات زیادی داشتند و به سوالات زیادی برخورد میکردند تصمیم گرفتیم که این مقاله رو برای شما آماده کنیم. در این مقاله تقریبا به همه فیلدهای لازم اشاره شده است. هر چند نمیشه گفت که کامل هست ولی میتواند به اکثر سوالات شما در بدو شروع هک و امنیت پاسخ دهد.

هک (Hack) چیست؟

هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری انجام می‌شود و در نهایت رخنه و ورود، اتفاق می‌افتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستم‌ها و شبکه‌های کامپیوتری انجام می‌شود. عموما هدف از هک، یا صدمه رساندن به سیستم‌ها است یا دزدیدن اطلاعات موجود در سیستم. اما هک می‌تواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستم‌های شبکه و کامپیوتری استفاده می‌شود. در واقع هک با هدف تست انجام می‌شود. این نوع هک را Ethical Hacking (هک اخلاقی) می‌نامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم.

 

هدف از هک کردن چیست؟

همان طور که گفته شد، هک کردن می‌تواند با اهداف مثبت و یا منفی انجام شود. دلایلی که افراد، اقدام به هک کردن می‌کنند به شرح زیر است:

  1. تفریح
  2. خودنمایی
  3. دزدیدن اطلاعات مهم
  4. آسیب زدن به سیستم
  5. تجاوز به حریم شخصی
  6. اخاذی
  7. تست امنیت سیستم

 

هکر (Hacker) کیست؟

به متخصص کامپیوتری که کار هک کردن را انجام می‌دهد هکر (Hacker) گفته می‌شود. هکر در واقع به دنبال اطلاعاتی است که بفهمد سیستم‌ها چگونه کار می‌کنند و سپس بازی آغاز می‌شود. بر اساس اینکه چه چیزی هک می‌شود، می‌توان هک را به دسته‌ها و انواع مختلفی تقسیم کرد. در ادامه انواع هک را معرفی می‌کنیم:

Website Hacking – هک وب سایت

هک وب سایت یعنی به دست گرفتن غیرمجاز کنترل روی وب سایت و نرم افزارهای مربوط به آن مانند دیتابیس و اینترفیس‌های دیگر.

Network  Hacking – هک شبکه

هک شبکه یعنی جمع‌آوری اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و غیره. این کار با هدف آسیب رساندن به سیستم شبکه و از کارانداختن آن انجام می‌شود.

Email Hacking – هک ایمیل

هک ایمیل شامل دسترسی غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن است.

Ethical Hacking – هک اخلاقی

با هدف تست سیستم شبکه و کامپیوتر است و شامل یافتن نقاط ضعف این سیستم‌ها است. در نهایت هم این نقاط ضعف، اصلاح می‌شود.

Password Hacking – هک رمز عبور

هک کردن رمز عبور و پسورد شامل ریکاور کردن پسوردها از اطلاعاتی است که یا روی سیستم‌ها ذخیره شده یا در تراکنش‌ها استفاده شده است.

Computer Hacking – هک کامپیوتر

هک کردن کامپیوترها شامل دزدیدن رمز عبور و ID با استفاده از روش‌های هک است و هکر با این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم پردازشی می‌کند.

 

انواع هکرها بر اساس هدف هکر

در این قسمت می‌خواهیم هکرها را دسته‌بندی کنیم. این دسته‌بندی بر اساس هدف هکر از هک کردن سیستم است. در ادامه انواع هکرها را از این منظر معرفی می‌کنیم:

1- هکرهای کلاه سفید (White Hat Hacker)

هکرهای کلاه سفید را با عنوان Ethical Hacker هم می‌شناسیم. این هکرها نه تنها هرگز به سیستم‌ها آسیب نمی‌زنند بلکه سعی دارند نقاط ضعف سیستم شبکه و کامپیوتر را با تست‌های پیشگیرانه و ارزیابی‌های آسیب‌پذیری پیدا کنند.

Ethical Hack یا هک اخلاقی، غیرقانونی نیست و یکی از سِمت‌هایی است که در صنعت IT وجود دارد. شرکت‌های بسیاری هستند که اتیکال هکرها را استخدام می‌کنند تا تست‌های پیشگیرانه و ارزیابی‌های آسیب‌پذیری را انجام دهند.

2- هکرهای کلاه سیاه (Black Hat Hacker)

هکرهای کلاه سیاه را با عنوان Cracker هم می‌شناسیم. این هکرها به منظور دسترسی غیرمجاز به سیستم و آسیب زدن به آن و یا دزدیدن اطلاعات، اقدام به هک می‌کنند.

هک کلاه سیاه همواره غیرقانونی است چرا که اهداف شومی در بر دارد که شامل دزدیدن اطلاعات شرکت‌ها، تجاوز به حریم شخصی، آسیب زدن به سیستم و بلاک کردن ارتباطات داخل شبکه است .

3- هکرهای کلاه خاکستری (Grey Hat Hacker)

هکرهای کلاه خاکستری، مخلوطی از هکرهای کلاه سفید و هکرهای کلاه سیاه هستند. آنها بدون اهداف شرورانه هستند اما هک برای آنها جنبه فان و تفریح دارد، و یا ضعف امنیتی سیستم و شبکه را پیدا می‌کند که البته بدون اجازه صاحبان آن انجام می‌شود.

هدف هکرهای کلاه خاکستری این است که صاحبان سیستم‌ها را از ضعف‌ها مطلع کنند و مورد سپاسگزاری قرار گیرند و یا هدیه‌ای دریافت کنند.

 

انواع هکرها بر اساس چگونگی هک کردن

در این قسمت می‌خواهیم دسته‌بندی دیگری برای هکرها ارایه کنیم. این دسته‌بندی بر این اساس است که هکر چه چیزی را هک می‌کند و چگونه هک می‌کند. در ادامه انواع هکرها را از این منظر معرفی می‌کنیم:

هکرهای کلاه قرمز (Red Hat Hacker)

هکرهای کلاه قرمز، مخلوطی از هکرهای کلاه سفید و هکرهای کلاه سیاه هستند که فعالیت آنها در زمینه هک کردن سیستم‌های دولتی، مراکزی که از نظر امنیتی سطح بالایی دارند، و در کل هر آنچه را که شامل اطلاعات حساس است را هک می‌کنند.

هکرهای کلاه آبی (Blue Hat Hacker)

هکرهای کلاه آبی کسانی هستند که دقیقا خارج از گود امنیت کامپیوتر فعالیت می‌کنند و در زمینه پیدا کردن باگ های سیستم مشاوره می‌دهند. آنها به دنبال روزنه‌هایی هستند که احتمال دارد مورد سواستفاده قرار گیرند و سعی دارند این گپ‌ها را ببندند. مایکروسافت اصطلاح Blue Hat را برای ارایه یک سری موارد امنیتی استفاده می‌کند.

هکرهای الیت (Elite Hacker)

در بین هکرها موقعیت اجتماعی دارد که بهترین مهارت‌ها را توضیح می‌دهند و اخیرا هم تمام رخنه‌ها توسط این گروه از هکرها کشف شده است.

هکرهای اسکریپت (Script Kiddie)

هکرهای اسکریپتی هیچ مهارتی در رخنه به سیستم ندارند و این کار را فقط با استفاده از ابزارهایی که دیگران نوشته‌اند انجام می‌دهند.

هکرهای مبتدی یا کلاه سبز (Neophyte / Green Hat)

هکرهای مبتدی یا کلاه سبز کسانی هستند که در زمینه هک، تازه‌کار است و تقریبا هیچ تجربه و دانشی برای کار روی تکنولوژی و هک ندارند.

هکرهای Hacktivist

هکتیویست، هکری است که از تکنولوژی استفاده می‌کند تا پیام سیاسی یا مذهبی یا اجتماعی یا … را اعلام کند. این هکرها معمولا حمله DoS و یا هک وب سایت ها را انجام می‌دهند.

 

یادگیری هک در 27 مرحله

در واقع پیش نیازهای هک چیست؟ نقشه راه ورود به حرفه هک و امنیت در زیر و در 27 مرحله بصورت کامل توضیح داده شده است.

مرحله اول آشنایی با مفاهیم اولیه.

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.

مرحله چهارم آشنایی با آسیب پذیری های تحت وب.

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.

مرحله ششم کرک اکانت و جمع آوری اکانت.

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.

مرحله دهم تست نفوذ با زبان پایتون.

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.

مرحله هجدهم برنامه نویسی .VBScript & ActionScript

مرحله نوزدهم برنامه نویسی زبان ماشین.

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.

مرحله بیست و یکم برنامه نویسی .COM & DCOM

مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.

مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.

مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.

مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.

مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.

مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.

امیدوارم که این مطلب مورد توجه دوستان و همراهان عزیز وب سایت آموزش برنامه نویسی سورس باران قرار گرفته باشد.

منابع :

Wikipedia

falnic

kaliboys

4.8/5 - (18 امتیاز)

راستی! برای دریافت مطالب جدید در کانال تلگرام یا پیج اینستاگرام سورس باران عضو شوید.

صابر بوستانی

داستان من با دنیای برنامه‌ نویسی آغاز شد، و در ادامه به عنوان یک توسعه‌ دهنده نرم‌ افزار، طراح وب سایت و متخصص سئو، مهارت ‌های تکنیکی و تحلیلی خودم رو پرورش دادم. علاقه م به دنیای مالی منو به سمت یادگیری ترید و معامله‌گری سوق داد. و در حال حاضر در برنامه نویسی و معامله گری ارز دیجیتال انجام میدم. از سال 96 سعی کردم معامله گری در کریپتو رو یاد بگیرم. ترید و معامله گری برام پر از چالش و شکست‌ های متعدد بود. اما هر شکست، درسی ارزشمند برام داشت و من رو به یک تریدر و معامله گر قوی‌ تر و هوشمندتر تبدیل کرد. با پشتکار و یادگیری مداوم، تونستم به موفقیت‌های قابل توجهی دست یابم و به معامله گری موفق تبدیل بشم. در اینجا بزرگترین تجربیات و مهمترین دانش خودم رو در اختیار شما قرار میدم تا در مدت زمان کوتاه تر و شکست های کمتر در این مسیر به موفقیت برسید.

پکیج جامع و پروژه محور ASP.NET MVC + طراحی فروشگاه اینترنتی فروش فایل

دسته بندی موضوعات

آخرین محصولات فروشگاه

مشاهده همه

نظرات

بازخوردهای خود را برای ما ارسال کنید