اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
1.Phishing
یکی از رایج ترین اصطلاحات هک است که توسط افراد امنیتی مورد استفاده قرار میگیرد. فیشینگ، تکنیکی است که کاربران را فریب میدهد تا اطلاعات حساس (مانند نامکاربری، گذرواژه یا جزئیات کارت اعتباری) را در اختیار منابع بهظاهر بیخطر قرار دهند. Phisher به یک نهاد قابل اعتماد مبدل میشود و با قربانیان احتمالی تماس میگیرد و از آنها میخواهد اطلاعات را در اختیار او قرار دهند. این کار بیشتر برای اهداف مخرب استفاده میشود. بهعنوان مثال، یک Phisher ممکن است بهعنوان یک بانک ظاهر شود و از طریق پست الکترونیکی اعتبار حساببانکی کاربر را درخواست کند. یا میتواند شما را فریب دهد تا روی لینک تقلبی کلیک کنید.
فیشینگ نوعی مهندسی اجتماعی است.
#ترمینولوژی
#واژگان_هک
@PentestReference
1.Phishing
یکی از رایج ترین اصطلاحات هک است که توسط افراد امنیتی مورد استفاده قرار میگیرد. فیشینگ، تکنیکی است که کاربران را فریب میدهد تا اطلاعات حساس (مانند نامکاربری، گذرواژه یا جزئیات کارت اعتباری) را در اختیار منابع بهظاهر بیخطر قرار دهند. Phisher به یک نهاد قابل اعتماد مبدل میشود و با قربانیان احتمالی تماس میگیرد و از آنها میخواهد اطلاعات را در اختیار او قرار دهند. این کار بیشتر برای اهداف مخرب استفاده میشود. بهعنوان مثال، یک Phisher ممکن است بهعنوان یک بانک ظاهر شود و از طریق پست الکترونیکی اعتبار حساببانکی کاربر را درخواست کند. یا میتواند شما را فریب دهد تا روی لینک تقلبی کلیک کنید.
فیشینگ نوعی مهندسی اجتماعی است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
2.Malware
روزانه اخبار زیادی از وبسایتهای مختلف میشنویم که توسط بدافزارها آلوده میشوند.
بدافزار یک برنامه نرمافزاری است که توسط هکرها برای نفوذ به سیستمهای رایانهای یا سرقت اطلاعات حساس از یک دستگاه طراحی شدهاست. بدافزارها با نامهای مختلفی مانند ویروسها، ابزارهای تبلیغاتی، نرمافزارهای جاسوسی، keyloggers و غیره شناخته میشوند.
بدافزارها میتوانند از راههای مختلف و از طریق وسایلی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شود.
بهعنوان مثال، اخیرا یک بدافزار با هدایت هر دو وب سایت دسکتاپ و موبایل Opencart and Magento به لینکهای مخرب پخش شده است. این امر اساساً منجر به از دست دادن مشتریان، شهرت و ... می شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
2.Malware
روزانه اخبار زیادی از وبسایتهای مختلف میشنویم که توسط بدافزارها آلوده میشوند.
بدافزار یک برنامه نرمافزاری است که توسط هکرها برای نفوذ به سیستمهای رایانهای یا سرقت اطلاعات حساس از یک دستگاه طراحی شدهاست. بدافزارها با نامهای مختلفی مانند ویروسها، ابزارهای تبلیغاتی، نرمافزارهای جاسوسی، keyloggers و غیره شناخته میشوند.
بدافزارها میتوانند از راههای مختلف و از طریق وسایلی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شود.
بهعنوان مثال، اخیرا یک بدافزار با هدایت هر دو وب سایت دسکتاپ و موبایل Opencart and Magento به لینکهای مخرب پخش شده است. این امر اساساً منجر به از دست دادن مشتریان، شهرت و ... می شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
3.Ransomware
یکی دیگر از اصطلاحات هک که بیشترین قربانی را داشته باجافزار است.
باجافزار نوعی بدافزار است که سیستم را قفل کرده و دسترسی شخص به فایلها را قطع میکند. سپس یک پیام به کابر نمایش میدهد که مبلغ و نحوه پرداخت در آن نوشته شدهاست، این مبلغ معمولاً بهصورت بیت کوین درخواست میشود.
شخص پس از پرداخت مبلغ درخواستی میتواند فایلهای خود را پس بگیرد. چنین حملاتی نه تنها اشخاص، بلکه بانکها، بیمارستانها و مشاغل آنلاین را نیز تحت تأثیر قرار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
3.Ransomware
یکی دیگر از اصطلاحات هک که بیشترین قربانی را داشته باجافزار است.
باجافزار نوعی بدافزار است که سیستم را قفل کرده و دسترسی شخص به فایلها را قطع میکند. سپس یک پیام به کابر نمایش میدهد که مبلغ و نحوه پرداخت در آن نوشته شدهاست، این مبلغ معمولاً بهصورت بیت کوین درخواست میشود.
شخص پس از پرداخت مبلغ درخواستی میتواند فایلهای خود را پس بگیرد. چنین حملاتی نه تنها اشخاص، بلکه بانکها، بیمارستانها و مشاغل آنلاین را نیز تحت تأثیر قرار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
4.Spoofing
یکی دیگر از تهدیدهای رایج کاربران جعل ایمیل و IP است. جعل ایمیل شامل تغییر header یک ایمیل برای قانونی بهنظر آمدن آن است. بهعنوان مثال، یک هکر کلاهسیاه میتواند یک ایمیل را طوری جعل کند که گویی از بانک یا هر منبع معتبر دیگری فرستاده شدهاست.
از طرف دیگر، هکر با جعل IP خودش را مقصدی معتبر معرفی می کند و بستههای در حال تبادل را شنود میکند.
همچنین میتواند بسته های دریافتی را تغییر دهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
4.Spoofing
یکی دیگر از تهدیدهای رایج کاربران جعل ایمیل و IP است. جعل ایمیل شامل تغییر header یک ایمیل برای قانونی بهنظر آمدن آن است. بهعنوان مثال، یک هکر کلاهسیاه میتواند یک ایمیل را طوری جعل کند که گویی از بانک یا هر منبع معتبر دیگری فرستاده شدهاست.
از طرف دیگر، هکر با جعل IP خودش را مقصدی معتبر معرفی می کند و بستههای در حال تبادل را شنود میکند.
همچنین میتواند بسته های دریافتی را تغییر دهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
5.Encryption
رمزگذاری، فرایندی است که طی آن پیام یا اطلاعات شخص کدگذاری شده و آن را مخفی و غیرقابل خواندن میکند.
این رمزگذاریها توسط هکرها و برای اخاذی از طریق انتشار باجافزار در سیستمهای رایانهای انجام میشود، به اینصورت که فایلهای قربانی را رمزگذاری کرده و مبلغی را از او درخواست میکنند.
کلید رمزگشایی تنها زمانی ارائه میشود که مبلغ درخواستی پرداخت شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
5.Encryption
رمزگذاری، فرایندی است که طی آن پیام یا اطلاعات شخص کدگذاری شده و آن را مخفی و غیرقابل خواندن میکند.
این رمزگذاریها توسط هکرها و برای اخاذی از طریق انتشار باجافزار در سیستمهای رایانهای انجام میشود، به اینصورت که فایلهای قربانی را رمزگذاری کرده و مبلغی را از او درخواست میکنند.
کلید رمزگشایی تنها زمانی ارائه میشود که مبلغ درخواستی پرداخت شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
6.Adware
نوعی بدافزاری است که به جاسوسی از مرورگر کاربر می پردازد. سپس بر اساس سابقه جستجوی کاربر تبلیغاتی را به او نشان میدهد. برخی از این ابزارهای تبلیغاتی مزاحم به گونهای طراحی شدهاند که تبلیغات متعددی را متناوبا بصورت پاپ آپ به کاربر نمایش میدهند و در نهایت سیستم کاربر را کند میکنند. Adware میتواند اطلاعات شخصی، سابقه جستجو و اطلاعات ورودی کاربر را برای حملات فیشینگ جمعآوری کند.
معمولا گوگل هنگام بازدید از وبسایتهایی که دارای تبلیغافزار هستند، به دلیل سواستفادههای مهندسی اجتماعی، به کاربر هشدار میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
6.Adware
نوعی بدافزاری است که به جاسوسی از مرورگر کاربر می پردازد. سپس بر اساس سابقه جستجوی کاربر تبلیغاتی را به او نشان میدهد. برخی از این ابزارهای تبلیغاتی مزاحم به گونهای طراحی شدهاند که تبلیغات متعددی را متناوبا بصورت پاپ آپ به کاربر نمایش میدهند و در نهایت سیستم کاربر را کند میکنند. Adware میتواند اطلاعات شخصی، سابقه جستجو و اطلاعات ورودی کاربر را برای حملات فیشینگ جمعآوری کند.
معمولا گوگل هنگام بازدید از وبسایتهایی که دارای تبلیغافزار هستند، به دلیل سواستفادههای مهندسی اجتماعی، به کاربر هشدار میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
7.Zero Day Threat
تهدید روزصفر به تهدیدی گفته میشود که هیچ اکسپلویتی از آن ثبت نشده و به همین دلیل آنتیویروسهای نصبشده بر روی سیستمهای مختلف قادر به تشخیص اکسپلویت آن نیستند، چرا که توسعهدهندگان، قابلیتهای آنتیویروسها را بر اساس دانش و اطلاعات ثبت شده ایجاد میکنند.
چنین آسیب پذیریهایی از طریق بردارهای مختلف حمله، مرورگرهای رایج وب و پیوستهای مخرب ایمیل مورد سوءاستفاده قرار میگیرند.
معمولا اکسپلویتهای روز صفر با قیمت بالایی بهفروش میرسند یا توسط دولتها مدت طولانی بصورت اختصاصی استفاده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
7.Zero Day Threat
تهدید روزصفر به تهدیدی گفته میشود که هیچ اکسپلویتی از آن ثبت نشده و به همین دلیل آنتیویروسهای نصبشده بر روی سیستمهای مختلف قادر به تشخیص اکسپلویت آن نیستند، چرا که توسعهدهندگان، قابلیتهای آنتیویروسها را بر اساس دانش و اطلاعات ثبت شده ایجاد میکنند.
چنین آسیب پذیریهایی از طریق بردارهای مختلف حمله، مرورگرهای رایج وب و پیوستهای مخرب ایمیل مورد سوءاستفاده قرار میگیرند.
معمولا اکسپلویتهای روز صفر با قیمت بالایی بهفروش میرسند یا توسط دولتها مدت طولانی بصورت اختصاصی استفاده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها بدانید:
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference