Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
فریم ورک .net هم اکنون اپن سورس هست و در گیت هاب قرار گرفت
Microsoft's new open source ASP.Net can run on Linux, OS X
More like this

asp.net vnext
New features in ASP.Net 5
Four things developers should know about the new Microsoft
4 reasons why Docker's libcontainer is a big deal
on IDG Answers
Why is open source software generally considered more secure?

Programmer shows Microsoft's ASP.Net vNext Web framework can run on Linux and OS X — with some work
As committed as Microsoft is to open source in its post-Ballmer incarnation, the company has also been prudent about how it goes about doing so. For one, Microsoft elected to use the Apache 2.0 license for ASP.Net vNext, the same license Google used for Android
متدلوژی جمع آوری اطلاعات
متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی محدوده شبکه است
#ceh @unixmens
فوت پرینت به عنوان پروسه ای تعریف می شود که در طی آن یک صفحه آبی یا نقشه ای از شبکه و سیستم های یک سازمان را ایجاد می کنند .متدلوژی جمع آوری اطلاعات همچنین با نام ردیابی یک سازمان شناخته می شود . Footprinting با تشخیص سیستم هدف , اپلیکیشن و یا موقعیت فیزیکی هدف آغاز می شود . وقتی که این اطلاعات شناخته شد , اطلاعات خاصی درباره سازمان توسط متدهای غیر نفوذی جمع آوری می شود . برای مثال صفحه وبی که متعلق به سازمان هست ممکن است پوشه ای درباره کارمندان و پرسنل سازمان را داشته باشد که در آن لیست بیوگرافی کارمندان قرار داده شده است و این اطلاعات وقتی کارآمد می شود که هکر می خواهد از طریق مهندسی اجتماعی از کارمندان سازمان اطلاعات بدست آورد .

اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .

نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses

هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing
با استفاده از این ابزارها هکر می تواند برخی اطلاعات اولیه را درباره هدف بدست آورد .

در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .
#ceh @unixmens
هک اخلاقی چیست و چه مفهومی دارد ؟ بیشتر مردم فکر می کنند که هکرها مهارت و دانش خارق العاده ای دارند که می توانند با استفاده از آن به سیستم های کامپیوتری نفوذ کنند و اطلاعات ارزشمندی را بدست آوردند . عبارت هکر تصویر شخص جوان متخصص کامپیوتری را در ذهن می آورد که چندین دستور را در کامپیوتر وارد می کند و بووووم ناگهان به سیستم نفوذ می کند و پسوردها و شماره حساب ها و دیگر اطلاعات محرمانه را خارج می کند .
در واقعیت یک هکر خوب یا یک متخصص امنیتی که یک هکر اخلاقی نام دارد , فقط نیاز دارد بفهمد که یک سیستم کامپیوتری چگونه کار می کند و به این منظور به چه ابزارهایی برای پیدا کردن ضعف امنیتی در سیستم نیاز دارد . در این سری از مطالب به شما خواهیم گفت که یک هکر از چه ابزارها و تکنیک هایی برای جمع آوری اطلاعات و حمله به سیستم های کامپیوتری استفاده خواهد کرد .
هک اخلاقی

وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .

هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .