علیرضا عابدینی
کارشناس ارشد فناوری اطلاعات و مدرس کامپیوتر

نفوذگر اخلاقی چیست؟ آشنایی با سرفصل و محتویات دوره هک قانونمند

تصمیم گرفتم طی یکسری مقالات آموزشی، دوره نفوذگر اخلاقی رو بر اساس گواهی CEH بصورت گام به گام تا اونجا که عمری باقی باشه در سطوح مقدماتی، متوسطه و تا حدی هم پیشرفته خدمت شما عزیزان، ارائه بدم.همراهی شما در طی دوره، انگیزه خوبی برای منه تا بتونم مطالبو سلسله وار ادامه بدم و فکر کنم شما موافق این باشید که ادامه آموزش فقط با حمایت و همراهی شما ادامه خواهد داشت.البته با جستجویی که در سایت داشتم، مقالات و نکات و گریزهایی به این مقوله از طرف متخصصین شده بود، منم سعی می کنم به سهم خودم و در تکمیل فرمایش دوستان اطلاعاتی رو در سطح دانش خودم و مطالعات و تجربه ام به این پایگاه دانش اضافه کنم.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
وب سایت توسینسو

مقدمه

در عصری زندگی می کنیم که از آن به عصر اطلاعات یاد می کنند، داشتن اطلاعات به هر نحوی که باشد، می تواند تاثیر بسزایی در حیات و ممات یک شرکت، سازمان، شهر و یا حتی یک کشور داشته باشد. اطلاعات طبقه بندی های مختلفی دارد که وارد این مبحث نمی شیم، فقط گریزی می زنم، اطلاعات می تواند عادی، محرمانه، فوق محرمانه، سری و یا کلی سری باشد و یا طبقه بندی های بیشتر، نحوه نگهداری و حفاظت از هر کدام از دسته های اطلاعات متفاوت و الزامات امنیتی خود را نیاز دارد.به هر حال از دست رفتن اطلاعات در هر طبقه، می تواند اثرات منفی خودر را داشته باشد، حال اگر در سطح محرمانه باشد ، کمتر و اگر در سطح سری باشد تاثیر بیشتر و بدتر.در حفاظت از اطلاعات در هر سطحی که باشد، نیاز است پیش فرض هایی رو بعنوان امنیت رعایت کنیم و بعد با توجه به سطوح اطلاعاتمون، خط مشیمون ، سختگیرانه تر و پیپیده تر باید شود.

حال با توجه به مطالبی که خدمتتون عرض کردم، وارد این دوره یعنی نفوذگر اخلاقی می شیم. اما نفوذگر اخلاقی یعنی چی؟، به نظر من یک نفوذگر اخلاقی کسیه که از همانند یک هکر توانایی های کافی برای نفوذ داشته باشه و از این مهارت جهت حفظ امنیت و ممانعت از هک شدن و از دست رفتن اطلاعات استفاده کنه.(همانند یک پلیس که برای مقابله با شگردهای سارقین، خود باید با ترفندهای آنها و روشهای آنها آشنا باشه و از این مهارت بعنوان یک دانش در جهت پیشگیری از سرقت استفاده کنه بعبارتی اگر می خواهی یک سارق را دستگیر کنی، باید مانند یک سارق فکر کنی)، شاید تا اینجا تونسته باشم .

شما را متقاعد کنم اطلاعات چقدر اهمیت داره، امنیت اطلاعات چقدر مهمه و برای رسیدن به این امنیت چه باید کرد.آزمون نفوذگر اخلاقی با توجه به توسعه فناوری های سخت افزاری و نرم افزارهای جدید باید بصورت دوره ای به روز رسانی شود.در این مجموعه مقالات، سعی بر این شده تا بعنوان راهنمایی مختصر، شما را برای تبدیل شدن به یک نفوذگر اخلاقی یاری کنه و شاید حداقل دانش شما را در حوزه امنیت یک گام به جلو هدایت کنه.(انشالله) همچنین در این سلسه مقالات سعی بر این دارم ، برای اینکه خودتونو مهکی بزنید که مطالب رو یادگرفتید، یکسری پرسش از مباحث اون درس و دروس قبلی مطرح کنم و با ارائه جواب ها، سطح آگاهی خودتونو بالاتر برده و هدفمند گام بر دارید.

وب سایت توسینسو

سرفصل ها

در صورت همراهی و توجه و علاقه مندی دوستان، تصمیم به ارائه مطالب زیربصورت گام به گام را خواهم داشت:

  1. آشنایی با نفوذ اخلاقی
  2. مهندسی اجتماعی
  3. پویش
  4. نفوذ به سیستم
  5. انواع ویروس ها و بدافزارها
  6. منع سرویس
  7. نفوذ بhttp:////tosinso.com//contents//submitی سیم و لینوکس
  8. تزریق SQL و ...
  9. امنیت فیزیکی
  10. گریز از فایروال، IDS و...
  11. رمزنگاری و شیوه های تست نفوذ
وب سایت توسینسو

آشنایی با نفوذ اخلاقی

آزمون نفوذگر اخلاقی(CEH) که مخفف Certified Ethical Hacker می باشدو توسط انجن بین المللی مشاوران تجارت الکترونیک (EC-Council) ایجاد شده است. این گواهی به افرادی ارائه می شود که به آن سطح دانش و مهارت های عیب یابی لازم در جهت برقراری امنیت اطلاعات در بستر شبکه و کامپیوترها رسیده باشند.گواهی CEH برای مسئولین امنیت، شبکه، مدیران سیستم وحتی متخصصین حوزه نرم افزار و سخت افزار و بطور کلی برای تمامی افرادی که در حوزه فناوری اطلاعات و بخصوص امنیت فعالیت می کنند ، طرحی شده است. برای گرفتن گواهی CEH کافیست تنها یک آزمون را با موفقیت طی کنید، اما با گرفتن این گواهی اولین گام خود را برداشته اید و نه تمام .! در ابتدای هر دوره ، موضوعات و اهداف آزمون CEH ( که در وب سایت EC-Council) بدان ها اشاره شده، آورده شده. این اهداف بطور خلاصه عبارتند از:

  • اخلاق و قانون مداری
  • ردگیری
  • پویش
  • صورت برداری
  • نفوذ به سیستم
  • تروجان ها و درهای پشتی
  • اسنیفرها
  • منع سرویس
  • مهندسی اجتماعی
  • ربودن نشست
  • نفوذ به سرورهای وب
  • آسیب پذیری های نرم افزارهای تحت وب
  • روش های مبتنی بر وب برای عبور از کلمه عبور
  • تزریق sql
  • نفوذ بی سیم
  • ویروس ها و کرم ها
  • امنیت فیزیکی
  • نفوذ به لینوکس
  • گریز از ids،honeypot و فایروال
  • سرریز کردن حافظه
  • رمز نگاری
  • شیوه های تست نفوذ

نویسنده : علیرضا (ARAF)

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


علیرضا عابدینی
علیرضا عابدینی

کارشناس ارشد فناوری اطلاعات و مدرس کامپیوتر

کارشناس ارشد فناوری اطلاعات هستم ، مدرس دوره های کامپیوتر ، مدیر فناوری اطلاعات و دارای گواهینامه های MCSA ، CCNA ، CEH و Network Plus و خوشحالم از اینکه می تونم دانشم رو در توسینسو به اشتراک بگذارم

نظرات