هک و امنیت

در تعریف کلی این واژه می توان گفت که به پیدا کردن راه های نفوذ به یک حریم شخصی و استفاده غیر مجاز از آن را هک می نامیم. هدف از هک می تواند موارد مختلفی را داشته باشد که بستگی به هکر آن دارد. در پایین در مورد چند گونه از این هدف ها صحبت خواهیم کرد.

  • سرقت اطلاعات
  • صدمه زدن به اطلاعات
  • شناسایی راه های نفوذ و مسدود سازی آن ها
  • سنجش قدرت امنیت یک سیستم
  • تفریح
  • خودنمایی
  • سوء استفاده
  • اخاذی
  • و…

هک های قانونی که در صدد شناسایی نقاط ضعف و نفوذ یک سیستم باشند که با هدف رفع این نقص های امنیتی انجام شود را هک اخلاقی یا Ethical Hack می نامیم.

توصیه های امنیتی برای مقابله با هک

قبل از اینکه سراغ این نکات برویم باید بگویم که در دنیای امروز نمی توان گفت که می توان امنیت هر چیزی را تضمین کرد, هر چیزی قابل هک می باشد و پیدا کردن راه های نفوذ آن به هکر بستگی دارد که حرفه ای باشد یا خیر و اینکه آیا ما در را برای بیگانه ها باز کردیم یا خیر. اما با رعایت نکات زیر تا درصد بالایی می تواند از هک شدن جلوگیری کرد.

  1. استفاده از دیواره آتشین یا فایروال ها در سیستم
  2. استفاده از نرم افزار های معتبر
  3. دانلود نرم افزار ها از سایت های معتبر
  4. استفاده از ابزار های مانیتورینگ برای شبکه و سرور ها
  5. آپدیت همیشه نرم افزار ها, دیواره آتشین, و سیستم
  6. استفاده از سیستم های تایید شده و معتبر
  7. استفاده از قطعات معتبر و اصل
  8. نصب و بروزرسانی همیشه آنتی ویروس

 

هکر کیست ؟

به متخصص کامپیوتری که کار های هک را انجام میدهد “هکر” (Hacker) گفته میشود, هکر ها به دنبال پیدا کردن راهی برای دستیابی به اطلاعات می باشند که از آن اطلاعات استفاده کنند.

 

انواع هک
  • هک وب سایت (Web Site Hacking)
  • هک شبکه (Network Hacking)
  • هک ایمیل (Email Hacking)
  • هک اخلاقی (Ethical Hacking)
  • هک رمز عبور (Password Hacking)
  • هک کامپیوتر (Computer Hacking)

 

انواع هکر
  1. هکر های کلاه سفید (White Hat Hacker) : این هکرها با استفاده از هک سعی دارند تا راه های نفوذ به سیستم را شناسی و آن را مسدود کنند و هیچ گونه قصدی برای تهدید اطلاعات ندارند.
  2. هکر های کلاه سیاه (Black Hat Hacker) : این هکر ها از هک کردن قصد دارند تا نیت های خرابکارانه خود را عملی سازند, راه های نفوذ را پیدا میکنند تا از آن سوء استفاده کنند.
  3. هکر های کلاه خاکستری (Grey Hat Hacker) : این هکر ها تلفیقی از هکر های کلاه سیاه و سفید می باشد که در ابتدا از هک کردن قصد و نیت خاصی ندارند و این کار را برای تفریح انجام میدهد که بدون اجازه سیستم صورت می پذیرد.
قیمت آموزش
رایگان
نوع دسترسی
رایگان

این مقاله در حال حاضر تنها به روش رایگان در دسترس می باشد.

ناصر خالدی
مدرس دوره

ناصر خالدی

مهندس شبکه, امنیت, برنامه نویسی تلفن های هوشمند, طراح وب سایت و متخصص هوش مصنوعی

گفتگوی برنامه نویسان

بخشی برای حل مشکلات برنامه‌نویسی و مباحث پیرامون آن

دیدگاه‌ها و پرسش‌ها

برای ارسال نظر نیاز است تا ابتدا وارد سایت شوید.

هیچ نظری ارسال نشده است.

مقالات پیشنهادی

نود جی اس

توسعه دهندگان نود جی اس, زبان جاوا اسکریپت را از یک زبان قابل اجرا در مرورگر خارج کرده و به زبانی تبدیل کردن که بتوان آن را بصورت یه اپلیکیشن مستفل اجرا کرد و ...


۶۳۰
۰
۱۲ آذر ۱۳۹۹

درباره فایل Robots.txt

این فایل ربات های خزنده موتور های جستجو را راهنمایی می کنند و به آنان می فهماند که چه دایرکتوری و لینک هایی قابل بررسی و چه دایرکتوری و لینک هایی غیرقابل برررسی می باشند...


۵۰۶
۰
۲ دی ۱۳۹۹

هوش مصنوعی

هوش مصنوعی یا هوش ماشینی, به هوشمندی نشان داده شده توسط ماشین در شرایط مختلف گفته میشود که مقابل هوش طبیعی در انسان ها قرار دارد که ...


۵۳۶
۰
۱۱ آذر ۱۳۹۹

پی اچ پی - PHP

با استفاده از این زبان می توان وب سایت های پویا طراحی کرد, این زبان می تواند با HTML ادغام شود, در حقیقت یک زبان اسکریپتی متن باز و رایگان است. یعنی زمانی که سرور درخواست ...


۶۴۵
۰
۱۳ آذر ۱۳۹۹