هک و امنیت

در تعریف کلی این واژه می توان گفت که به پیدا کردن راه های نفوذ به یک حریم شخصی و استفاده غیر مجاز از آن را هک می نامیم. هدف از هک می تواند موارد مختلفی را داشته باشد که بستگی به هکر آن دارد. در پایین در مورد چند گونه از این هدف ها صحبت خواهیم کرد.

  • سرقت اطلاعات
  • صدمه زدن به اطلاعات
  • شناسایی راه های نفوذ و مسدود سازی آن ها
  • سنجش قدرت امنیت یک سیستم
  • تفریح
  • خودنمایی
  • سوء استفاده
  • اخاذی
  • و…

هک های قانونی که در صدد شناسایی نقاط ضعف و نفوذ یک سیستم باشند که با هدف رفع این نقص های امنیتی انجام شود را هک اخلاقی یا Ethical Hack می نامیم.

توصیه های امنیتی برای مقابله با هک

قبل از اینکه سراغ این نکات برویم باید بگویم که در دنیای امروز نمی توان گفت که می توان امنیت هر چیزی را تضمین کرد, هر چیزی قابل هک می باشد و پیدا کردن راه های نفوذ آن به هکر بستگی دارد که حرفه ای باشد یا خیر و اینکه آیا ما در را برای بیگانه ها باز کردیم یا خیر. اما با رعایت نکات زیر تا درصد بالایی می تواند از هک شدن جلوگیری کرد.

  1. استفاده از دیواره آتشین یا فایروال ها در سیستم
  2. استفاده از نرم افزار های معتبر
  3. دانلود نرم افزار ها از سایت های معتبر
  4. استفاده از ابزار های مانیتورینگ برای شبکه و سرور ها
  5. آپدیت همیشه نرم افزار ها, دیواره آتشین, و سیستم
  6. استفاده از سیستم های تایید شده و معتبر
  7. استفاده از قطعات معتبر و اصل
  8. نصب و بروزرسانی همیشه آنتی ویروس

 

هکر کیست ؟

به متخصص کامپیوتری که کار های هک را انجام میدهد “هکر” (Hacker) گفته میشود, هکر ها به دنبال پیدا کردن راهی برای دستیابی به اطلاعات می باشند که از آن اطلاعات استفاده کنند.

 

انواع هک
  • هک وب سایت (Web Site Hacking)
  • هک شبکه (Network Hacking)
  • هک ایمیل (Email Hacking)
  • هک اخلاقی (Ethical Hacking)
  • هک رمز عبور (Password Hacking)
  • هک کامپیوتر (Computer Hacking)

 

انواع هکر
  1. هکر های کلاه سفید (White Hat Hacker) : این هکرها با استفاده از هک سعی دارند تا راه های نفوذ به سیستم را شناسی و آن را مسدود کنند و هیچ گونه قصدی برای تهدید اطلاعات ندارند.
  2. هکر های کلاه سیاه (Black Hat Hacker) : این هکر ها از هک کردن قصد دارند تا نیت های خرابکارانه خود را عملی سازند, راه های نفوذ را پیدا میکنند تا از آن سوء استفاده کنند.
  3. هکر های کلاه خاکستری (Grey Hat Hacker) : این هکر ها تلفیقی از هکر های کلاه سیاه و سفید می باشد که در ابتدا از هک کردن قصد و نیت خاصی ندارند و این کار را برای تفریح انجام میدهد که بدون اجازه سیستم صورت می پذیرد.

دیدگاه‌ها و پرسش‌ها

برای ارسال نظر نیاز است تا ابتدا وارد سایت شوید.

هیچ نظری ارسال نشده است.

قیمت آموزش
رایگان
نوع دسترسی
رایگان

این مقاله در حال حاضر تنها به روش رایگان در دسترس می باشد.

ناصر خالدی
مدرس دوره

ناصر خالدی

مهندس شبکه, امنیت, برنامه نویسی تلفن های هوشمند, طراح وب سایت و متخصص هوش مصنوعی

گفتگوی برنامه نویسان

بخشی برای حل مشکلات برنامه‌نویسی و مباحث پیرامون آن

مقالات پیشنهادی

درباره فایل Robots.txt

این فایل ربات های خزنده موتور های جستجو را راهنمایی می کنند و به آنان می فهماند که چه دایرکتوری و لینک هایی قابل بررسی و چه دایرکتوری و لینک هایی غیرقابل برررسی می باشند...


۷۷۰
۰
۲ دی ۱۳۹۹

جاوا اسکریپت

جاوا اسکریپت یک زبان پویا و محبوب مبتنی بر شیء, داینامیک و مفسری می باشد. این زبان برای برنامه نویسی سمت سرور و کلاینت استفاده میشود که ...


۸۸۴
۰
۱۳ آذر ۱۳۹۹

اندروید

اندروید یک سیستم عامل می باشد که توسط گوگل توسعه داده میشود, این سیستم عامل بر پایه نسخه ی اصلاح شده ی هسته ی لینوکس و دیگر نرم افزار های متن باز طراحی شده است و ...


۱۰۷۰
۰
۲۹ آبان ۱۳۹۹

هوش مصنوعی

هوش مصنوعی یا هوش ماشینی, به هوشمندی نشان داده شده توسط ماشین در شرایط مختلف گفته میشود که مقابل هوش طبیعی در انسان ها قرار دارد که ...


۸۸۳
۰
۱۱ آذر ۱۳۹۹