اصطلاحات ورود به دنیای هک و امنیت
Worm
مشابه یک ویروس، کرم یک برنامه مخرب خودکفایی است که می تواند خودش را تکرار کند. نیازی نیست که یک کرم بخشی از یک برنامه باشد، اما در عوض، میتواند بدون دخالت کاربر خود را به چندین سیستم در یک شبکه منتقل کند. یک کرم خود تکثیر می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع حذف نشود، می تواند ویرانگر شود.
Cloaking
هکرهااغلب از Cloaking برای ارائه محتوا یا نشانیهای اینترنتی مختلف به کاربران انسانی و موتورهای جستجو استفاده میکنند و در نتیجه آنها را تحت محتوای وب با ظاهر قانونی پنهان میکنند. هکرها از اسکریپتهای پویا و قوانین htaccess. برای پنهان کردن مسیرهای خود با بازگرداندن کد خطای 404 یا 500 به آدرسهای IP یا مرورگرهای خاص در حین ارائه هرزنامه به آدرسهای IP یا مرورگرهای دیگر استفاده میکنند. گوگل به طور کلی تبلیغات شما را در صورتی که متوجه پنهان کاری در وب سایت شما شود، تعلیق می کند. وبلاگ مفصل ما را در مورد نحوه فعال کردن مجدد تبلیغات تأیید نشده بررسی کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
Worm
مشابه یک ویروس، کرم یک برنامه مخرب خودکفایی است که می تواند خودش را تکرار کند. نیازی نیست که یک کرم بخشی از یک برنامه باشد، اما در عوض، میتواند بدون دخالت کاربر خود را به چندین سیستم در یک شبکه منتقل کند. یک کرم خود تکثیر می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع حذف نشود، می تواند ویرانگر شود.
Cloaking
هکرهااغلب از Cloaking برای ارائه محتوا یا نشانیهای اینترنتی مختلف به کاربران انسانی و موتورهای جستجو استفاده میکنند و در نتیجه آنها را تحت محتوای وب با ظاهر قانونی پنهان میکنند. هکرها از اسکریپتهای پویا و قوانین htaccess. برای پنهان کردن مسیرهای خود با بازگرداندن کد خطای 404 یا 500 به آدرسهای IP یا مرورگرهای خاص در حین ارائه هرزنامه به آدرسهای IP یا مرورگرهای دیگر استفاده میکنند. گوگل به طور کلی تبلیغات شما را در صورتی که متوجه پنهان کاری در وب سایت شما شود، تعلیق می کند. وبلاگ مفصل ما را در مورد نحوه فعال کردن مجدد تبلیغات تأیید نشده بررسی کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
اصطلاحات ورود به دنیای هک و امنیت و بدافزار
Injector
برنامهای است که کد خود را به فرآیندهای در حال اجرا تزریق میکند تا اجرا را تغییر دهد (همچنین در جلوگیری از پنهان کردن و حذف استفاده میشود).
Downloader
تروجانی که بدافزار دیگر را از اتصال اینترنت دانلود می کند (که توسط مهاجم پس از دسترسی برای کمک به حفظ دسترسی نصب می شود) .
Dropper
یک نوع تروجان است که بدافزارهای دیگری را روی آن نصب می کند
سیستم را مخفیانه به خطر انداخته است.
Obfuscator
یک برنامه مخرب که کد و هدف مورد نظر خود را استتار می کند.
Malicious Code
دستوری که عملکرد اصلی آن را مشخص می کند بدافزار (به عنوان مثال، سرقت اطلاعات).
#اصطلاحات
#اصطلاحات_هک_امنیت
#اصطلاحات_بدافزار
@TryHackBox
Injector
برنامهای است که کد خود را به فرآیندهای در حال اجرا تزریق میکند تا اجرا را تغییر دهد (همچنین در جلوگیری از پنهان کردن و حذف استفاده میشود).
Downloader
تروجانی که بدافزار دیگر را از اتصال اینترنت دانلود می کند (که توسط مهاجم پس از دسترسی برای کمک به حفظ دسترسی نصب می شود) .
Dropper
یک نوع تروجان است که بدافزارهای دیگری را روی آن نصب می کند
سیستم را مخفیانه به خطر انداخته است.
Obfuscator
یک برنامه مخرب که کد و هدف مورد نظر خود را استتار می کند.
Malicious Code
دستوری که عملکرد اصلی آن را مشخص می کند بدافزار (به عنوان مثال، سرقت اطلاعات).
#اصطلاحات
#اصطلاحات_هک_امنیت
#اصطلاحات_بدافزار
@TryHackBox
802.11i
یک استاندارد امنیتی LAN بی سیم که توسط IEEE ایجاد شده است. به موقت نیاز دارد
پروتکل یکپارچگی کلید (TKIP) و استاندارد رمزگذاری پیشرفته (AES).
acceptable use policy (AUP)
خط مشی استفاده قابل قبول (AUP) که بیان می کند کاربران یک سیستم چه می توانند داشته باشند و نمی تواند با دارایی های سازمان کار کند.
access control list (ACL)
لیست کنترل دسترسی (ACL) روشی برای تعیین حقوق و مجوزهایی که یک موجودیت برای یک منبع معین دارد. در شبکه، کنترل دسترسی لیست ها معمولاً با قوانین فیلترینگ ترافیک فایروال و روتر مرتبط هستند.
access creep
زمانی رخ می دهد که کاربران مجاز امتیازات اضافی را جمع آوری کنند
در یک سیستم به دلیل حرکت از یک موقعیت به موقعیت دیگر. کمک هزینه
بطور تصادفی از موقعیتی به موقعیت دیگر با حساب باقی می ماند.
access point (AP)
یک دستگاه LAN بی سیم که به عنوان یک نقطه مرکزی برای تمام ترافیک بی سیم AP هم به LAN بی سیم و هم به LAN متصل است شبکه LAN سیمی، دسترسی مشتریان بی سیم به منابع شبکه را فراهم می کند.
accountability
توانایی ردیابی اقدامات انجام شده بر روی یک سیستم به یک کاربر یا موجودیت سیستم خاص.
#اصطلاحات
@TryHackBox
یک استاندارد امنیتی LAN بی سیم که توسط IEEE ایجاد شده است. به موقت نیاز دارد
پروتکل یکپارچگی کلید (TKIP) و استاندارد رمزگذاری پیشرفته (AES).
acceptable use policy (AUP)
خط مشی استفاده قابل قبول (AUP) که بیان می کند کاربران یک سیستم چه می توانند داشته باشند و نمی تواند با دارایی های سازمان کار کند.
access control list (ACL)
لیست کنترل دسترسی (ACL) روشی برای تعیین حقوق و مجوزهایی که یک موجودیت برای یک منبع معین دارد. در شبکه، کنترل دسترسی لیست ها معمولاً با قوانین فیلترینگ ترافیک فایروال و روتر مرتبط هستند.
access creep
زمانی رخ می دهد که کاربران مجاز امتیازات اضافی را جمع آوری کنند
در یک سیستم به دلیل حرکت از یک موقعیت به موقعیت دیگر. کمک هزینه
بطور تصادفی از موقعیتی به موقعیت دیگر با حساب باقی می ماند.
access point (AP)
یک دستگاه LAN بی سیم که به عنوان یک نقطه مرکزی برای تمام ترافیک بی سیم AP هم به LAN بی سیم و هم به LAN متصل است شبکه LAN سیمی، دسترسی مشتریان بی سیم به منابع شبکه را فراهم می کند.
accountability
توانایی ردیابی اقدامات انجام شده بر روی یک سیستم به یک کاربر یا موجودیت سیستم خاص.
#اصطلاحات
@TryHackBox
اصطلاحات
acknowledgment (ACK)
یک پرچم TCP که ایستگاه مبدأ را مطلع می کند بسته (یا بسته های) قبلی دریافت شده است.
Active Directory (AD)
سرویس دایرکتوری ایجاد شده توسط مایکروسافت برای استفاده در شبکه های آن با استفاده از Lightweight انواع خدمات شبکه را ارائه می دهد پروتکل دسترسی دایرکتوری (LDAP)، احراز هویت مبتنی بر Kerberos، و
ورود به سیستم برای دسترسی کاربر به منابع مبتنی بر شبکه.
active fingerprinting
تزریق ترافیک به شبکه برای شناسایی سیستم عامل یک دستگاه.
adware
نرم افزاری که تبلیغات درون آن تعبیه شده است. آن را به طور کلی تبلیغات را به صورت پاپ آپ نمایش می دهد.
#اصطلاحات
@TryHackBox
acknowledgment (ACK)
یک پرچم TCP که ایستگاه مبدأ را مطلع می کند بسته (یا بسته های) قبلی دریافت شده است.
Active Directory (AD)
سرویس دایرکتوری ایجاد شده توسط مایکروسافت برای استفاده در شبکه های آن با استفاده از Lightweight انواع خدمات شبکه را ارائه می دهد پروتکل دسترسی دایرکتوری (LDAP)، احراز هویت مبتنی بر Kerberos، و
ورود به سیستم برای دسترسی کاربر به منابع مبتنی بر شبکه.
active fingerprinting
تزریق ترافیک به شبکه برای شناسایی سیستم عامل یک دستگاه.
adware
نرم افزاری که تبلیغات درون آن تعبیه شده است. آن را به طور کلی تبلیغات را به صورت پاپ آپ نمایش می دهد.
#اصطلاحات
@TryHackBox
اصطلاحات
audit
بررسی و بررسی مستقل سوابق و فعالیتها برای ارزیابی کفایت کنترلهای سیستم، اطمینان از انطباق باخطمشیها و رویههای عملیاتی تعیینشده، و توصیه تغییرات لازم.
audit data
ثبت زمانی فعالیت های سیستم برای فعال کردن بازسازی و بررسی توالی رویدادها و تغییرات در یک رویداد.
audit trail
رکوردی که نشان می دهد کدام کاربر به منبع معینی دسترسی داشته است
و اینکه کاربر در یک دوره معین چه عملیاتی انجام داده است.
auditing
فرآیند ثبت فعالیت در یک سیستم برای نظارت و مرور بعدی.
#اصطلاحات
@TryHackBox
audit
بررسی و بررسی مستقل سوابق و فعالیتها برای ارزیابی کفایت کنترلهای سیستم، اطمینان از انطباق باخطمشیها و رویههای عملیاتی تعیینشده، و توصیه تغییرات لازم.
audit data
ثبت زمانی فعالیت های سیستم برای فعال کردن بازسازی و بررسی توالی رویدادها و تغییرات در یک رویداد.
audit trail
رکوردی که نشان می دهد کدام کاربر به منبع معینی دسترسی داشته است
و اینکه کاربر در یک دوره معین چه عملیاتی انجام داده است.
auditing
فرآیند ثبت فعالیت در یک سیستم برای نظارت و مرور بعدی.
#اصطلاحات
@TryHackBox
اصطلاحات رمزنگاری
Blowfish
یک استاندارد رمزنگاری متقارن ، رمزنگاری داده که از a استفاده می کند
کلید با طول متغیر که می تواند از 32 بیت تا 448 بیت متغیر باشد.
block cipher
یک الگوریتم رمزنگاری کلید متقارن که a را تبدیل می کند بلوک اطلاعات در یک زمان با استفاده از کلید رمزنگاری. برای رمز بلوک الگوریتم، طول بلوک ورودی با طول بلوک یکسان است بلوک خروجی.
bit flipping
یک حمله رمزنگاری که در آن بیت ها دستکاری می شوند متن رمز را برای ایجاد یک نتیجه قابل پیش بینی در متن ساده پس از آن رمزگشایی شده.
#اصطلاحات
#اصطلاحات_رمزنگاری
@TryHackBox
Blowfish
یک استاندارد رمزنگاری متقارن ، رمزنگاری داده که از a استفاده می کند
کلید با طول متغیر که می تواند از 32 بیت تا 448 بیت متغیر باشد.
block cipher
یک الگوریتم رمزنگاری کلید متقارن که a را تبدیل می کند بلوک اطلاعات در یک زمان با استفاده از کلید رمزنگاری. برای رمز بلوک الگوریتم، طول بلوک ورودی با طول بلوک یکسان است بلوک خروجی.
bit flipping
یک حمله رمزنگاری که در آن بیت ها دستکاری می شوند متن رمز را برای ایجاد یک نتیجه قابل پیش بینی در متن ساده پس از آن رمزگشایی شده.
#اصطلاحات
#اصطلاحات_رمزنگاری
@TryHackBox
حملات بلوتوث
Bluetooth
یک فناوری اختصاصی، باز و بی سیم که برای انتقال استفاده می شود داده ها از دستگاه های ثابت و سیار در فواصل کوتاه.
BlueBorne attack
تلفیقی از تکنیک ها و حملات علیه آسیبپذیریهای بلوتوث شناخته شده از قبل موجود.
Bluejacking
ارسال پیام های ناخواسته از طریق بلوتوث به دستگاه های دارای بلوتوث مانند تلفن های همراه، تبلت ها و رایانه های لپ تاپ.
Bluesnarfing
دسترسی غیرمجاز به اطلاعاتی مانند تقویم، لیست مخاطبین، ایمیلها و پیامهای متنی روی دستگاه بیسیم از طریق یک اتصال بلوتوث.
Blueprinting
این را به عنوان ردپایی برای بلوتوث در نظر بگیرید:
Blueprinting شامل جمع آوری اطلاعات دستگاه از طریق بلوتوث است.
Bluebugging
دسترسی با موفقیت به یک دستگاه دارای بلوتوث و از راه دور با استفاده از ویژگی های آن.
Bluesniffing
تلاش برای کشف دستگاه های دارای بلوتوث-بسیار مانند رانندگی جنگ در هک بی سیم.
#حملات
#حملات_بلوتوث
@TryHackBox
Bluetooth
یک فناوری اختصاصی، باز و بی سیم که برای انتقال استفاده می شود داده ها از دستگاه های ثابت و سیار در فواصل کوتاه.
BlueBorne attack
تلفیقی از تکنیک ها و حملات علیه آسیبپذیریهای بلوتوث شناخته شده از قبل موجود.
Bluejacking
ارسال پیام های ناخواسته از طریق بلوتوث به دستگاه های دارای بلوتوث مانند تلفن های همراه، تبلت ها و رایانه های لپ تاپ.
Bluesnarfing
دسترسی غیرمجاز به اطلاعاتی مانند تقویم، لیست مخاطبین، ایمیلها و پیامهای متنی روی دستگاه بیسیم از طریق یک اتصال بلوتوث.
Blueprinting
این را به عنوان ردپایی برای بلوتوث در نظر بگیرید:
Blueprinting شامل جمع آوری اطلاعات دستگاه از طریق بلوتوث است.
Bluebugging
دسترسی با موفقیت به یک دستگاه دارای بلوتوث و از راه دور با استفاده از ویژگی های آن.
Bluesniffing
تلاش برای کشف دستگاه های دارای بلوتوث-بسیار مانند رانندگی جنگ در هک بی سیم.
#حملات
#حملات_بلوتوث
@TryHackBox
هکری میخواهد شبکه ای را تست بزند ولی هیچ چیز درباره ی شبکه ی هدف نمیداند به این هکر و تست چه گفته میشود؟
Anonymous Quiz
18%
هکر کلاه سفید تست جعبه سفید
44%
هکر کلاه سفید تست جعبه سیاه
5%
هکر کلاه سیاه تست جعبه سفید
34%
هکر کلاه سیاه تست جعبه سیاه
زمانی که حمله یک هکر انگیزه سیاسی داشته باشد، به هکر گفته ..... می شود؟
Anonymous Quiz
14%
Black-hat hacking
6%
Gray-box attacks
77%
Hacktivism
3%
Gray-hat attacks
دو هکر سعی میکنند به یک شبکه نفوذ کنند یکی به صورت قانونی و یکی غیرقانونی چه چیزی هکر قانونی را متمایز می کند؟
Anonymous Quiz
4%
بدون اجازه به شبکه نفوذ میکند
18%
فقط جعبه سفید را تست میزد
79%
اجازه کتبی میگیرد بعد تست میزند
مهاجم در کدام مرحله از هک اخلاقی فعالانه اعمال می کند
ابزارها و تکنیک هایی برای جمع آوری اطلاعات عمیق تر در مورد
اهداف؟
ابزارها و تکنیک هایی برای جمع آوری اطلاعات عمیق تر در مورد
اهداف؟
Anonymous Quiz
46%
شناسایی فعال
42%
اسکن و شمارش
10%
دسترسی یافتن
2%
شناسایی غیرفعال
کدام نوع حمله به طور کلی به عنوان یک مهاجم داخلی انجام می شود؟
Anonymous Quiz
20%
Gray Box
67%
White Box
13%
Black Box
Footprinting
جمع آوری اطلاعات در مورد هدف مورد نظر شما چیزی بیش از یک کار ساده نیست گام آغازین در حمله کلی؛ این یک مهارت ضروری است که شما به آن نیاز دارید به عنوان یک هکر اخلاقی عالی است. من معتقدم که بیشتر هکرهای اخلاقی مشتاق تعجب در مورد این حوزه خاص از رشته شغلی ما می آید.
تا دو سوال:
من به دنبال چه نوع اطلاعاتی هستم؟
چگونه برای دریافت آن اقدام کنم؟
هر دو سؤال عالی هستند (اگر خودم بگویم)، و هر دو خواهند بود
در این بخش پاسخ داده شده است. مثل همیشه، ما چند اصل اساسی را در این راه پوشش خواهیم داد تعاریف، اصطلاحات و دانشی که قبل از ورود به آن نیاز دارید چیزهای سخت.
#footprinting
@TryHackBox
جمع آوری اطلاعات در مورد هدف مورد نظر شما چیزی بیش از یک کار ساده نیست گام آغازین در حمله کلی؛ این یک مهارت ضروری است که شما به آن نیاز دارید به عنوان یک هکر اخلاقی عالی است. من معتقدم که بیشتر هکرهای اخلاقی مشتاق تعجب در مورد این حوزه خاص از رشته شغلی ما می آید.
تا دو سوال:
من به دنبال چه نوع اطلاعاتی هستم؟
چگونه برای دریافت آن اقدام کنم؟
هر دو سؤال عالی هستند (اگر خودم بگویم)، و هر دو خواهند بود
در این بخش پاسخ داده شده است. مثل همیشه، ما چند اصل اساسی را در این راه پوشش خواهیم داد تعاریف، اصطلاحات و دانشی که قبل از ورود به آن نیاز دارید چیزهای سخت.
#footprinting
@TryHackBox
Passive Footprinting
قبل از شروع این بخش، به این فکر کردم که چرا غیرفعال است
ردپا برای اکثر مردم بسیار گیج کننده به نظر می رسد. در طول امتحانات عملی و چه چیزی در کلاسی که اخیراً در آن شرکت کردم، چند سوال از دست رفته بود توسط اکثر افراد در مورد ردپای غیرفعال. ممکن است به آن مربوط باشد
اصطلاح منفعل (یک جستجوی سریع وب «تعریف غیرفعال» این عبارت را نشان می دهد عدم فعالیت، عدم مشارکت و امتناع صریح از واکنش در مواجهه با پرخاشگری). یا ممکن است مربوط به این باشد که برخی افراد فقط به این موضوع فکر می کنند
سوال من فکر میکنم این احتمالاً بیشتر به افرادی مربوط میشود که مردم عادی را میکشند حس و تجربه دنیای واقعی را با آنها وارد اتاق امتحان کنید، که این است واقعا رها کردنش سخته در هر صورت، بیایید سعی کنیم رکورد را درست کنیم
تعریف دقیق ردپای غیرفعال چیست و در حالت ایده آل، چه چیزی نیست.
#passive
#Footprinting
@TryHackBox
قبل از شروع این بخش، به این فکر کردم که چرا غیرفعال است
ردپا برای اکثر مردم بسیار گیج کننده به نظر می رسد. در طول امتحانات عملی و چه چیزی در کلاسی که اخیراً در آن شرکت کردم، چند سوال از دست رفته بود توسط اکثر افراد در مورد ردپای غیرفعال. ممکن است به آن مربوط باشد
اصطلاح منفعل (یک جستجوی سریع وب «تعریف غیرفعال» این عبارت را نشان می دهد عدم فعالیت، عدم مشارکت و امتناع صریح از واکنش در مواجهه با پرخاشگری). یا ممکن است مربوط به این باشد که برخی افراد فقط به این موضوع فکر می کنند
سوال من فکر میکنم این احتمالاً بیشتر به افرادی مربوط میشود که مردم عادی را میکشند حس و تجربه دنیای واقعی را با آنها وارد اتاق امتحان کنید، که این است واقعا رها کردنش سخته در هر صورت، بیایید سعی کنیم رکورد را درست کنیم
تعریف دقیق ردپای غیرفعال چیست و در حالت ایده آل، چه چیزی نیست.
#passive
#Footprinting
@TryHackBox
Active Footprinting
ردپای فعال
وقتی صحبت از ردپای فعال می شود، طبق شورای EC، ما واقعاً داریم صحبت می کنیم
در مورد مهندسی اجتماعی، تعامل انسانی، و هر چیزی که به آن نیاز دارد
هکر برای تعامل با سازمان به طور خلاصه، در حالی که اقدامات منفعلانه
از اطلاعات در دسترس عموم که (معمولاً) زنگ نمی زند، استفاده کنید
هر زنگ هشدار، رد پای فعال شامل افشای اطلاعات شما است
جمع شدن برای کشف به عنوان مثال، می توانید از طریق رکوردهای DNS اسکراب کنید
معمولاً بدون اینکه کسی متوجه چیزی شود، اما اگر قرار بود به سمت آن بروید
کارمند و شروع به پرسیدن سوالات او در مورد سازمان کنید
زیرساخت، کسی قرار است متوجه شود.
#active
#Footprinting
@TryHackBox
ردپای فعال
وقتی صحبت از ردپای فعال می شود، طبق شورای EC، ما واقعاً داریم صحبت می کنیم
در مورد مهندسی اجتماعی، تعامل انسانی، و هر چیزی که به آن نیاز دارد
هکر برای تعامل با سازمان به طور خلاصه، در حالی که اقدامات منفعلانه
از اطلاعات در دسترس عموم که (معمولاً) زنگ نمی زند، استفاده کنید
هر زنگ هشدار، رد پای فعال شامل افشای اطلاعات شما است
جمع شدن برای کشف به عنوان مثال، می توانید از طریق رکوردهای DNS اسکراب کنید
معمولاً بدون اینکه کسی متوجه چیزی شود، اما اگر قرار بود به سمت آن بروید
کارمند و شروع به پرسیدن سوالات او در مورد سازمان کنید
زیرساخت، کسی قرار است متوجه شود.
#active
#Footprinting
@TryHackBox
Footprinting Through Social Networking Sites
شبکه های اجتماعی یکی دیگر از اهداف بزرگ مهاجمان است. اگرچه رسانه های اجتماعی دارند کانال های بسیار خوبی را برای ارتباط باز کرد و برای بازاریابان بسیار مفید است
مملو از مشکلات امنیتی بالقوه است. سایت های شبکه های اجتماعی در حال تبدیل شدن هستند
یکی از بزرگترین تهدیدها برای امنیت یک کاربر است و همچنان برای او باقی خواهد ماند آینده قابل پیش بینی. یک دلیل این است که کاربران همیشه به امنیت فکر نمی کنند هنگام استفاده از این سایت ها این موضوع نیز وجود دارد که این سایت ها برای آن طراحی شده اند افراد را به هم متصل کنید امنیت همیشه دغدغه اصلی نیست. برخی از سایت هایی که شما،
به عنوان یک هکر اخلاقی، ممکن است بخواهید موارد زیر را بررسی کنید:
Facebook
Twitter
LinkedIn
TikTok
Pinterest
#Footprinting
@TryHackBox
شبکه های اجتماعی یکی دیگر از اهداف بزرگ مهاجمان است. اگرچه رسانه های اجتماعی دارند کانال های بسیار خوبی را برای ارتباط باز کرد و برای بازاریابان بسیار مفید است
مملو از مشکلات امنیتی بالقوه است. سایت های شبکه های اجتماعی در حال تبدیل شدن هستند
یکی از بزرگترین تهدیدها برای امنیت یک کاربر است و همچنان برای او باقی خواهد ماند آینده قابل پیش بینی. یک دلیل این است که کاربران همیشه به امنیت فکر نمی کنند هنگام استفاده از این سایت ها این موضوع نیز وجود دارد که این سایت ها برای آن طراحی شده اند افراد را به هم متصل کنید امنیت همیشه دغدغه اصلی نیست. برخی از سایت هایی که شما،
به عنوان یک هکر اخلاقی، ممکن است بخواهید موارد زیر را بررسی کنید:
TikTok
#Footprinting
@TryHackBox
Email Footprinting
امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است
پرسنل کلیدی. در حالی که وب سایت ها، دایرکتوری های کارمندان و بیانیه های مطبوعاتی ممکن است ارائه نام کارکنان، سایت های شخص ثالث پتانسیل ارائه حساس را دارند
داده هایی که یک مهاجم ممکن است بتواند از آنها استفاده کند. میتوانیم این سایتها را به دو دسته تقسیم کنیم.
کارگزاران جمع آوری داده یا شبکه های اجتماعی.
تعداد خیره کننده ای از سایت های کارگزاری تجمیع داده ها در وب هستند. آسان است برای یک مهاجم برای انجام جستجوهای آنلاین در مورد یک شخص. این سایت ها اجازه می دهند
مهاجمان برای پیدا کردن افراد کلیدی، شناسایی شماره تلفن خانه و حتی ایجاد نقشه های خانه های مردم مهاجمان حتی می توانند محیط اطراف شرکت را ببینند یا خانه ای که آنها را با تصاویر ماهواره ای با کیفیت عالی هدف قرار می دهند.
#Footprinting
#email
@TryHackBox
امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است
پرسنل کلیدی. در حالی که وب سایت ها، دایرکتوری های کارمندان و بیانیه های مطبوعاتی ممکن است ارائه نام کارکنان، سایت های شخص ثالث پتانسیل ارائه حساس را دارند
داده هایی که یک مهاجم ممکن است بتواند از آنها استفاده کند. میتوانیم این سایتها را به دو دسته تقسیم کنیم.
کارگزاران جمع آوری داده یا شبکه های اجتماعی.
تعداد خیره کننده ای از سایت های کارگزاری تجمیع داده ها در وب هستند. آسان است برای یک مهاجم برای انجام جستجوهای آنلاین در مورد یک شخص. این سایت ها اجازه می دهند
مهاجمان برای پیدا کردن افراد کلیدی، شناسایی شماره تلفن خانه و حتی ایجاد نقشه های خانه های مردم مهاجمان حتی می توانند محیط اطراف شرکت را ببینند یا خانه ای که آنها را با تصاویر ماهواره ای با کیفیت عالی هدف قرار می دهند.
#Footprinting
@TryHackBox
Try Hack Box
Email Footprinting امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است پرسنل کلیدی. در حالی…
سایت هایی که میتونید استفاده کنید :
- Pipl: https://pipl.com/
- Spokeo: http://www.spokeo.com/
- BirthdayDatabase.com: http://www.birthdatabase.com/
- Whitepages: http://www.whitepages.com/
- People Search Now: http://www.peoplesearchnow.com/
- Zabasearch: http://www.zabasearch.com/
- Peoplefinders: http://www.peoplefinders.com/
- Justia email finder: http://virtualchase.justia.com/content/finding-email-addresses
#Footprinting
#email
@TryHackBox
- Pipl: https://pipl.com/
- Spokeo: http://www.spokeo.com/
- BirthdayDatabase.com: http://www.birthdatabase.com/
- Whitepages: http://www.whitepages.com/
- People Search Now: http://www.peoplesearchnow.com/
- Zabasearch: http://www.zabasearch.com/
- Peoplefinders: http://www.peoplefinders.com/
- Justia email finder: http://virtualchase.justia.com/content/finding-email-addresses
#Footprinting
@TryHackBox
Spokeo
Spokeo - People Search | White Pages | Reverse Phone Lookup
People search engine and free white pages finds phone, address, email, and photos. Find people by name, email, address, and phone for free.
Whois Footprinting - 1
چندی پیش، جستجوی اطلاعات نام دامنه بسیار ساده تر بود. آنجا
تنها چند مکان برای به دست آوردن نام دامنه و فعالیت های هرزنامه ها بود
و هکرها هنوز نتوانسته بودند مرجع اعداد اختصاص داده شده به اینترنت (IANA) را ایجاد کنند.
برای محدود کردن انتشار این اطلاعات. امروز، شرکت اینترنت برای
نامها و شمارههای تعیینشده (ICANN) بدنه اصلی است که با آن شارژ میشود
مدیریت تخصیص فضای آدرس IP، تخصیص پارامتر پروتکل و
مدیریت سیستم نام دامنه نقش آن مدیریت کلی است، به عنوان
ثبت نام دامنه توسط تعدادی از شرکت های رقیب که ارائه می دهند انجام می شود
خدمات ارزش افزوده مختلف این شامل شرکت هایی مانند Network Solutions می شود
(https://www.networksolutions.com)، Register.com (https://www.register.com)،
GoDaddy (https://www.godaddy.com) و Tucows (http://tucows.com). وجود دارد
همچنین مجموعهای از ثبتهای اینترنتی منطقهای (RIR) که مدیریت، توزیع و
آدرس های IP عمومی را در مناطق مربوطه خود ثبت کنید. پنج RIR هستند
در جدول نشان داده شده است.
#whois
#Footprinting
@TryHackBox
چندی پیش، جستجوی اطلاعات نام دامنه بسیار ساده تر بود. آنجا
تنها چند مکان برای به دست آوردن نام دامنه و فعالیت های هرزنامه ها بود
و هکرها هنوز نتوانسته بودند مرجع اعداد اختصاص داده شده به اینترنت (IANA) را ایجاد کنند.
برای محدود کردن انتشار این اطلاعات. امروز، شرکت اینترنت برای
نامها و شمارههای تعیینشده (ICANN) بدنه اصلی است که با آن شارژ میشود
مدیریت تخصیص فضای آدرس IP، تخصیص پارامتر پروتکل و
مدیریت سیستم نام دامنه نقش آن مدیریت کلی است، به عنوان
ثبت نام دامنه توسط تعدادی از شرکت های رقیب که ارائه می دهند انجام می شود
خدمات ارزش افزوده مختلف این شامل شرکت هایی مانند Network Solutions می شود
(https://www.networksolutions.com)، Register.com (https://www.register.com)،
GoDaddy (https://www.godaddy.com) و Tucows (http://tucows.com). وجود دارد
همچنین مجموعهای از ثبتهای اینترنتی منطقهای (RIR) که مدیریت، توزیع و
آدرس های IP عمومی را در مناطق مربوطه خود ثبت کنید. پنج RIR هستند
در جدول نشان داده شده است.
#whois
#Footprinting
@TryHackBox