اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها بدانید:
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
30. Junk packets
یک هکر میتواند با ارسال تعداد زیادی packet جعلی، یک وبسایت بزرگ را آفلاین کند. این packetها مانند درخواستهای سادهای هستند که روزانه توسط کاربران ارسال میشوند، با این تفاوت که بهسرعت و در تعداد بسیار زیادی بهصورت یکجا ارسال میشوند، که در نهایت هدف را آفلاین میکنند. مانند تلاش برای جا دادن هزاران نفر در یک درِ گَردان.
#ترمینولوژی
#واژگان_هک
@PentestReference
30. Junk packets
یک هکر میتواند با ارسال تعداد زیادی packet جعلی، یک وبسایت بزرگ را آفلاین کند. این packetها مانند درخواستهای سادهای هستند که روزانه توسط کاربران ارسال میشوند، با این تفاوت که بهسرعت و در تعداد بسیار زیادی بهصورت یکجا ارسال میشوند، که در نهایت هدف را آفلاین میکنند. مانند تلاش برای جا دادن هزاران نفر در یک درِ گَردان.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
31. Man In The Middle (MITM)
یک اصطلاح کلی برای زمانی است که هکر بین کاربر و سرور قرار میگیرد، اما طوری بهنظر میرسد که تبادل اطلاعات عادی در حال انجام است.
هدف از این حمله سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. اهداف این حمله معمولاً کاربران برنامههای مالی، مشاغل SaaS، سایتهای تجارت الکترونیک و سایر وبسایتهایی هستند که ورود به سیستم در آنها ضروری است.
اطلاعات بهدستآمده در طول حمله میتواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
31. Man In The Middle (MITM)
یک اصطلاح کلی برای زمانی است که هکر بین کاربر و سرور قرار میگیرد، اما طوری بهنظر میرسد که تبادل اطلاعات عادی در حال انجام است.
هدف از این حمله سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. اهداف این حمله معمولاً کاربران برنامههای مالی، مشاغل SaaS، سایتهای تجارت الکترونیک و سایر وبسایتهایی هستند که ورود به سیستم در آنها ضروری است.
اطلاعات بهدستآمده در طول حمله میتواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود له دنیای هکرها باید بدانید:
32. Social engineering
مهندسیاجتماعی اصطلاحی است که برای طیف گستردهای از فعالیتهای مخرب که از طریق تعاملات انسانی انجام میشود استفاده میشود.
حملات مهندسیاجتماعی ضعیفترین بخش هر سیستم امنیتی فناوریاطلاعات یعنی کاربر نهایی را هدف قرار داده و از دستکاری روانشناختی برای فریب کاربران برای انجام اشتباهات امنیتی یا ارائه اطلاعات حساس استفاده میکنند و سعی میکنند کاربر را فریب دهند تا به پاسخ برسند. این حملات میتوانند به سادگی یک ایمیل فیشینگ ساده یا پیچیدهتر باشند که شامل حملات سایبری یا حتی تعاملات در دنیای واقعی میشود.
حملات مهندسیاجتماعی در یک یا چند مرحله اتفاق میافتد. مهاجم ابتدا قربانی مورد نظر را مورد بررسی قرار میدهد تا اطلاعات پس زمینه لازم، مانند نقاط ورود احتمالی و پروتکلهای امنیتی ضعیف مورد نیاز برای ادامه حمله را جمعآوری کند. سپس، برای جلب اعتماد قربانی حرکت میکند و محرکهایی را برای اقدامات بعدی فراهم میکند که رویههای امنیتی را نقض میکند، مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.
حملات مهندسیاجتماعی اشکال مختلفی دارند و میتوانند در هر جایی که تعامل انسانی درگیر باشد انجام شوند.
در ادامه پنج مورد از رایجترین شکلهای حمله مهندسیاجتماعی دیجیتال آورده شده است:
- Baiting
- Scareware
- Pretexting
- Phishing
- Spear phishing
#ترمینولوژی
#واژگان_هک
@PentestReference
32. Social engineering
مهندسیاجتماعی اصطلاحی است که برای طیف گستردهای از فعالیتهای مخرب که از طریق تعاملات انسانی انجام میشود استفاده میشود.
حملات مهندسیاجتماعی ضعیفترین بخش هر سیستم امنیتی فناوریاطلاعات یعنی کاربر نهایی را هدف قرار داده و از دستکاری روانشناختی برای فریب کاربران برای انجام اشتباهات امنیتی یا ارائه اطلاعات حساس استفاده میکنند و سعی میکنند کاربر را فریب دهند تا به پاسخ برسند. این حملات میتوانند به سادگی یک ایمیل فیشینگ ساده یا پیچیدهتر باشند که شامل حملات سایبری یا حتی تعاملات در دنیای واقعی میشود.
حملات مهندسیاجتماعی در یک یا چند مرحله اتفاق میافتد. مهاجم ابتدا قربانی مورد نظر را مورد بررسی قرار میدهد تا اطلاعات پس زمینه لازم، مانند نقاط ورود احتمالی و پروتکلهای امنیتی ضعیف مورد نیاز برای ادامه حمله را جمعآوری کند. سپس، برای جلب اعتماد قربانی حرکت میکند و محرکهایی را برای اقدامات بعدی فراهم میکند که رویههای امنیتی را نقض میکند، مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.
حملات مهندسیاجتماعی اشکال مختلفی دارند و میتوانند در هر جایی که تعامل انسانی درگیر باشد انجام شوند.
در ادامه پنج مورد از رایجترین شکلهای حمله مهندسیاجتماعی دیجیتال آورده شده است:
- Baiting
- Scareware
- Pretexting
- Phishing
- Spear phishing
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1