CompTIA Security+ SY0-601 Cert Guide, 5th Edition (2).pdf
7 MB
کتاب سکیوریتی پلاس برایه کسایی که میخوان امنیت رو از پایه شروع کنن
❤1🙏1
🔴مقایسه سرویس FTP و SFTP
ارتباط FTP یا “File Transfer Protocol.”
یک سرویس اینترنتی طراحی شده برای ارتباط میان کامپیوتر و یک سرور خاص به منظور انتقال اطلاعات و فایل ها به صورت 2 طرفه.
در سال 1971 اقای Abhay Bhushan پروتکلی رو به وجود میاره به نام FTP که با استفاده از پورت 21 ، عمل Transmit شکل میگیره.
جنس ارتباط FTP مستقیمه و در TCP/IP کار خودشو انجام میده.
سایز فایل ارسالی یا دریافتی در FTP مطرح نیست و این انتقال و دریافت قابل Resume کردن و حتی Scheduled کردن هست.
اما مشکل عمده ای که در FTP وجود داره، Secure نبودن این ارتباطه.
در FTP هیچ رمزگذاری وجود نداره و ارتباط به صورت ClearText انجام میگیره و به همین علت ارتباط SFTP شکل گرفت.
ارتباط SFTP در سال 1997 توسط آقای Tatu Ylönen با همکاری آقای Sami Lehtinen به وجود اومد.
ارتباط SFTP رمزگذاری شده و در پورت 22 عمل Transmit انجام میشه.
ساختار مورد استفاده در SFTP دیگه مستقیم نیست و به صورت SSH انجام میشه که پروتکل SSH خود به صورت یک ارتباط Remote Login Application انجام میشه در نتیجه SSH در لایه هفتم یعنی Application طبقه بندی میشه.
@NetSecz
ارتباط FTP یا “File Transfer Protocol.”
یک سرویس اینترنتی طراحی شده برای ارتباط میان کامپیوتر و یک سرور خاص به منظور انتقال اطلاعات و فایل ها به صورت 2 طرفه.
در سال 1971 اقای Abhay Bhushan پروتکلی رو به وجود میاره به نام FTP که با استفاده از پورت 21 ، عمل Transmit شکل میگیره.
جنس ارتباط FTP مستقیمه و در TCP/IP کار خودشو انجام میده.
سایز فایل ارسالی یا دریافتی در FTP مطرح نیست و این انتقال و دریافت قابل Resume کردن و حتی Scheduled کردن هست.
اما مشکل عمده ای که در FTP وجود داره، Secure نبودن این ارتباطه.
در FTP هیچ رمزگذاری وجود نداره و ارتباط به صورت ClearText انجام میگیره و به همین علت ارتباط SFTP شکل گرفت.
ارتباط SFTP در سال 1997 توسط آقای Tatu Ylönen با همکاری آقای Sami Lehtinen به وجود اومد.
ارتباط SFTP رمزگذاری شده و در پورت 22 عمل Transmit انجام میشه.
ساختار مورد استفاده در SFTP دیگه مستقیم نیست و به صورت SSH انجام میشه که پروتکل SSH خود به صورت یک ارتباط Remote Login Application انجام میشه در نتیجه SSH در لایه هفتم یعنی Application طبقه بندی میشه.
@NetSecz
👍4
🔴توضیحات اصطلاحاتی که هکر ها در وب هکینگ از آنها استفاده میکنند♻️
🌀#باگ #Bug
🔆باگ ها یا به اصطلاح حفره های امنیتی که توسط سهل انگاری برنامه نویسان یک سایت یا برنامه که هکر ها با این حفره های امنیتی به سایت یا برنامه نفوذ میکنند🔆
🌀#تارگت #Target
🔆به هدفی که شما آن را زیر نظر دارید و میخواهید به آن نفوذ کرده را تارگت مینامند، مثال: زیر نظر گرفتن سایتی که قصد نفوذ به آن را دارید🔆
🌀#شل #Shell
🔆وقتی که شخص نفوذگر به سیستم مورد نیاز خود به صورت کامل نفوذ کرده و تمام سیستم را در زیر سلطه خود دارد و آن را به هدایت میکند را به اصطلاح شل میگویند، شل به معنای پوسته است که بهترین نوع های آن از دسته لینوکسی است🔆
🌀#دیفیس #Deface
🔆وقتی که شخص نفوذگر به سایت به صورت کامل نفوذ کرد و پس از آنکه شل خود را آپلود کرد توسط شل دیفیس را آپلود میکنید، دیفیس به معنای قرار دادن یک صفحه نمایشی بر روی صفحه یک سایت است🔆
🌀#مس دیفیس #MasDeface
🔆وقتی که شخص نفوذگر به سایت نفوذ کرد بعد از آپلود شل کل سرور و سایت رو زده و آن را دیفیس کرده و اسم خود را روی صحفه اصلی سایت گذاشته است را به اصطلاح مس دیفیس انجام داده است، به صورت خلاصه: زدن کل سایت و سرور را مس دیفیس می گویند🔆
🌀#دورک #Dork
🔆یک سری دستوراتی که شخص نفوذگر برای زود تر رسیدن به تارگت مورد نظر خود استفاده میکنید را دورک مینامیدند🔆
🌀#بایپس #Bypass
🔆بایپس به معنای دور زدن یک تارگت است که بعضی از مواقع که شخص نفوذگر به مشکل بر میخورد و ابزار های امنیتی یک سایت اجازه دسترسی بیشتر را قطع میکنند شخص نفوذگر آن را دور میزند که بایپس انجام داده است🔆
🌀#اکسپلویت #Exploit
🔆دستورات یا کد های مخربی که شخص نفوذگر بر اساس نیاز خود ام را مینویسد که در بحث وب هکینگ خیلی به کار میرود، که با زبان های ++C و C و Perl و Python نوشته میشود🔆
🌀#فیشینگ #phishing
🔆حملاتی که توسط شخص نفوذگر که با مهندسی اجتماعی شخص ساخته میشود و یا صفحه های که دقیقا مانند جای های ثبت نام های مختلف که به صورت فیک پیج ساخته شده و این کد ها را روی یک هاست آپلود کردهاند که طرف گول خورده و اطلاعات مهم خود را بر روی این فیک پیج زده و برای شخص نفوذگر ارسال میشود و شخص میتواند به ایمیل و... مهم طرف نفوذ کرده🔆
🌀#گوگل_هکینگ #Google_Hacking
🔆 شخص نفوذگر که توسط گوگل، قربانی یا هدف مورد نظر را پیدا می کنید و به آن نفوذ می کند🔆
🌀#هش #Hash
🔆نوعی الگوریتم های مختلف که برای سخت کردن کار شخص نفوذگر و بالا بردن امنیت انجام می دهند که در اصل برای رمز گذاری ها به کار می رود که نوع های آن مانند: Md5 و Md4 و Word press و joomla و MySql نوشته میشود 🔆
🌀#هگز #Hex
🔆نوعی رمزگذاری که شخص نفوذگر آنها را بایپس میکند مانند: 0x3a که آن را دونقطه در هگز نویسی مینامند🔆
➖➖➖➖➖
@NetSecZ
🌀#باگ #Bug
🔆باگ ها یا به اصطلاح حفره های امنیتی که توسط سهل انگاری برنامه نویسان یک سایت یا برنامه که هکر ها با این حفره های امنیتی به سایت یا برنامه نفوذ میکنند🔆
🌀#تارگت #Target
🔆به هدفی که شما آن را زیر نظر دارید و میخواهید به آن نفوذ کرده را تارگت مینامند، مثال: زیر نظر گرفتن سایتی که قصد نفوذ به آن را دارید🔆
🌀#شل #Shell
🔆وقتی که شخص نفوذگر به سیستم مورد نیاز خود به صورت کامل نفوذ کرده و تمام سیستم را در زیر سلطه خود دارد و آن را به هدایت میکند را به اصطلاح شل میگویند، شل به معنای پوسته است که بهترین نوع های آن از دسته لینوکسی است🔆
🌀#دیفیس #Deface
🔆وقتی که شخص نفوذگر به سایت به صورت کامل نفوذ کرد و پس از آنکه شل خود را آپلود کرد توسط شل دیفیس را آپلود میکنید، دیفیس به معنای قرار دادن یک صفحه نمایشی بر روی صفحه یک سایت است🔆
🌀#مس دیفیس #MasDeface
🔆وقتی که شخص نفوذگر به سایت نفوذ کرد بعد از آپلود شل کل سرور و سایت رو زده و آن را دیفیس کرده و اسم خود را روی صحفه اصلی سایت گذاشته است را به اصطلاح مس دیفیس انجام داده است، به صورت خلاصه: زدن کل سایت و سرور را مس دیفیس می گویند🔆
🌀#دورک #Dork
🔆یک سری دستوراتی که شخص نفوذگر برای زود تر رسیدن به تارگت مورد نظر خود استفاده میکنید را دورک مینامیدند🔆
🌀#بایپس #Bypass
🔆بایپس به معنای دور زدن یک تارگت است که بعضی از مواقع که شخص نفوذگر به مشکل بر میخورد و ابزار های امنیتی یک سایت اجازه دسترسی بیشتر را قطع میکنند شخص نفوذگر آن را دور میزند که بایپس انجام داده است🔆
🌀#اکسپلویت #Exploit
🔆دستورات یا کد های مخربی که شخص نفوذگر بر اساس نیاز خود ام را مینویسد که در بحث وب هکینگ خیلی به کار میرود، که با زبان های ++C و C و Perl و Python نوشته میشود🔆
🌀#فیشینگ #phishing
🔆حملاتی که توسط شخص نفوذگر که با مهندسی اجتماعی شخص ساخته میشود و یا صفحه های که دقیقا مانند جای های ثبت نام های مختلف که به صورت فیک پیج ساخته شده و این کد ها را روی یک هاست آپلود کردهاند که طرف گول خورده و اطلاعات مهم خود را بر روی این فیک پیج زده و برای شخص نفوذگر ارسال میشود و شخص میتواند به ایمیل و... مهم طرف نفوذ کرده🔆
🌀#گوگل_هکینگ #Google_Hacking
🔆 شخص نفوذگر که توسط گوگل، قربانی یا هدف مورد نظر را پیدا می کنید و به آن نفوذ می کند🔆
🌀#هش #Hash
🔆نوعی الگوریتم های مختلف که برای سخت کردن کار شخص نفوذگر و بالا بردن امنیت انجام می دهند که در اصل برای رمز گذاری ها به کار می رود که نوع های آن مانند: Md5 و Md4 و Word press و joomla و MySql نوشته میشود 🔆
🌀#هگز #Hex
🔆نوعی رمزگذاری که شخص نفوذگر آنها را بایپس میکند مانند: 0x3a که آن را دونقطه در هگز نویسی مینامند🔆
➖➖➖➖➖
@NetSecZ
👍5
🔴 Watch out for FAKE Adobe Acrobat Reader installers. They carry a nasty malware called Byakugan that steals your data and even drops cryptominers.
مراقب نصب کننده های جعلی Adobe Acrobat Reader باشید. آنها بدافزاری به نام Byakugan حمل میکنند که دادههای شما را میدزدد و حتی cryptominers را حذف میکند
#News
@NetSecZ
مراقب نصب کننده های جعلی Adobe Acrobat Reader باشید. آنها بدافزاری به نام Byakugan حمل میکنند که دادههای شما را میدزدد و حتی cryptominers را حذف میکند
#News
@NetSecZ
👍3❤1
NSEs
🔴 Watch out for FAKE Adobe Acrobat Reader installers. They carry a nasty malware called Byakugan that steals your data and even drops cryptominers. مراقب نصب کننده های جعلی Adobe Acrobat Reader باشید. آنها بدافزاری به نام Byakugan حمل میکنند که دادههای…
🔴چیست cryptominers؟
بدافزار استخراج ارز دیجیتال (Cryptocurrency)، معمولا به بد افزاری گفته می شود که مخفیانه از منابع دستگاه های متصل به اینترنت، مانند گوشی های هوشمند یا رایانه های شخصی به جهت ایجاد درآمد برای مجرمان سایبری استفاده می کند. بدافزار یا ویروس CryptoMiner به جای استفاده از کنسول های بازی یا کارت های گرافیک، بدون اجازه از رایانه ها و سرورهای اطراف خود برای پردازش استفاده می کند.
این نوع بدافزار ها ارز دیجیتال را از سیستم های مورد نفوذ استخراج و حتی از سیستم های دیگر، ارز دیجیتال تولید شده را به سرقت می برند و به گونه ای طراحی شده اند که بدون اطلاع مالک از منابع استفاده کنند
@NetSecZ
بدافزار استخراج ارز دیجیتال (Cryptocurrency)، معمولا به بد افزاری گفته می شود که مخفیانه از منابع دستگاه های متصل به اینترنت، مانند گوشی های هوشمند یا رایانه های شخصی به جهت ایجاد درآمد برای مجرمان سایبری استفاده می کند. بدافزار یا ویروس CryptoMiner به جای استفاده از کنسول های بازی یا کارت های گرافیک، بدون اجازه از رایانه ها و سرورهای اطراف خود برای پردازش استفاده می کند.
این نوع بدافزار ها ارز دیجیتال را از سیستم های مورد نفوذ استخراج و حتی از سیستم های دیگر، ارز دیجیتال تولید شده را به سرقت می برند و به گونه ای طراحی شده اند که بدون اطلاع مالک از منابع استفاده کنند
@NetSecZ
👍3