هک و امنیت

در تعریف کلی این واژه می توان گفت که به پیدا کردن راه های نفوذ به یک حریم شخصی و استفاده غیر مجاز از آن را هک می نامیم. هدف از هک می تواند موارد مختلفی را داشته باشد که بستگی به هکر آن دارد. در پایین در مورد چند گونه از این هدف ها صحبت خواهیم کرد.

  • سرقت اطلاعات
  • صدمه زدن به اطلاعات
  • شناسایی راه های نفوذ و مسدود سازی آن ها
  • سنجش قدرت امنیت یک سیستم
  • تفریح
  • خودنمایی
  • سوء استفاده
  • اخاذی
  • و…

هک های قانونی که در صدد شناسایی نقاط ضعف و نفوذ یک سیستم باشند که با هدف رفع این نقص های امنیتی انجام شود را هک اخلاقی یا Ethical Hack می نامیم.

توصیه های امنیتی برای مقابله با هک

قبل از اینکه سراغ این نکات برویم باید بگویم که در دنیای امروز نمی توان گفت که می توان امنیت هر چیزی را تضمین کرد, هر چیزی قابل هک می باشد و پیدا کردن راه های نفوذ آن به هکر بستگی دارد که حرفه ای باشد یا خیر و اینکه آیا ما در را برای بیگانه ها باز کردیم یا خیر. اما با رعایت نکات زیر تا درصد بالایی می تواند از هک شدن جلوگیری کرد.

  1. استفاده از دیواره آتشین یا فایروال ها در سیستم
  2. استفاده از نرم افزار های معتبر
  3. دانلود نرم افزار ها از سایت های معتبر
  4. استفاده از ابزار های مانیتورینگ برای شبکه و سرور ها
  5. آپدیت همیشه نرم افزار ها, دیواره آتشین, و سیستم
  6. استفاده از سیستم های تایید شده و معتبر
  7. استفاده از قطعات معتبر و اصل
  8. نصب و بروزرسانی همیشه آنتی ویروس

 

هکر کیست ؟

به متخصص کامپیوتری که کار های هک را انجام میدهد “هکر” (Hacker) گفته میشود, هکر ها به دنبال پیدا کردن راهی برای دستیابی به اطلاعات می باشند که از آن اطلاعات استفاده کنند.

 

انواع هک
  • هک وب سایت (Web Site Hacking)
  • هک شبکه (Network Hacking)
  • هک ایمیل (Email Hacking)
  • هک اخلاقی (Ethical Hacking)
  • هک رمز عبور (Password Hacking)
  • هک کامپیوتر (Computer Hacking)

 

انواع هکر
  1. هکر های کلاه سفید (White Hat Hacker) : این هکرها با استفاده از هک سعی دارند تا راه های نفوذ به سیستم را شناسی و آن را مسدود کنند و هیچ گونه قصدی برای تهدید اطلاعات ندارند.
  2. هکر های کلاه سیاه (Black Hat Hacker) : این هکر ها از هک کردن قصد دارند تا نیت های خرابکارانه خود را عملی سازند, راه های نفوذ را پیدا میکنند تا از آن سوء استفاده کنند.
  3. هکر های کلاه خاکستری (Grey Hat Hacker) : این هکر ها تلفیقی از هکر های کلاه سیاه و سفید می باشد که در ابتدا از هک کردن قصد و نیت خاصی ندارند و این کار را برای تفریح انجام میدهد که بدون اجازه سیستم صورت می پذیرد.

دیدگاه‌ها و پرسش‌ها

برای ارسال نظر نیاز است تا ابتدا وارد سایت شوید.

هیچ نظری ارسال نشده است.

قیمت آموزش
رایگان
نوع دسترسی
رایگان

این مقاله در حال حاضر تنها به روش رایگان در دسترس می باشد.

ناصر خالدی
مدرس دوره

ناصر خالدی

مهندس شبکه, امنیت, برنامه نویسی تلفن های هوشمند, طراح وب سایت و متخصص هوش مصنوعی

گفتگوی برنامه نویسان

بخشی برای حل مشکلات برنامه‌نویسی و مباحث پیرامون آن

مقالات پیشنهادی

جاوا اسکریپت

جاوا اسکریپت یک زبان پویا و محبوب مبتنی بر شیء, داینامیک و مفسری می باشد. این زبان برای برنامه نویسی سمت سرور و کلاینت استفاده میشود که ...


۸۶۷
۰
۱۳ آذر ۱۳۹۹

بک لینک چیست؟

بک لینک (Back Link) به لینک دادن یک سایت به سایت دیگر گفته میشود که یک فاکتور مهم و اساسی در سئو هر سایتی می باشد.


۹۹۰
۰
۲۲ آذر ۱۳۹۹

اندروید

اندروید یک سیستم عامل می باشد که توسط گوگل توسعه داده میشود, این سیستم عامل بر پایه نسخه ی اصلاح شده ی هسته ی لینوکس و دیگر نرم افزار های متن باز طراحی شده است و ...


۱۰۵۴
۰
۲۹ آبان ۱۳۹۹

نود جی اس

توسعه دهندگان نود جی اس, زبان جاوا اسکریپت را از یک زبان قابل اجرا در مرورگر خارج کرده و به زبانی تبدیل کردن که بتوان آن را بصورت یه اپلیکیشن مستفل اجرا کرد و ...


۹۱۲
۰
۱۲ آذر ۱۳۹۹

Fatal error: Uncaught wfWAFStorageFileException: Unable to verify temporary file contents for atomic writing. in /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:52 Stack trace: #0 /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/clonerco/...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/clonerco/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 52