حالا شما دوست دارید یک پنتستر (هکر) شوید کافیست به پست بالا مراجعه کنید و درمورد گرایش ها تحقیق کنید و مطالعه و ببینید به کدوم حوزه علاقه مند هستید و ما حوزه هایی را که رودمپ یا مسیر راه رو داریم واستون میذاریم.
#Security
#Hack
T.ME/TryHackBox
#Security
#Hack
T.ME/TryHackBox
❤2
نقشه راه ورود به دنیای تست نفوذ شبکه :
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
در کنار خواندن کتاب های اصلی میتوانید در کانال هم سرچ کنید مفاهیم پایه گفته شده است .
#roadmap
#NetworkPentest
@TryHackBox
Network +
Ccna Routing and switching
Microtik
Ccnp Mcsa 2016 > 70-740 Active Directory , Dhcp , ad, group policy, wsus,dhcp,dnsنیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش های شبکه و لینوکس را با ما یاد بگیرید
https://news.1rj.ru/str/TryHackBox/653
به زودی در کانال قرار میگیرد میتونید استفاده کنید و از طریق این هشتگ دنبال کنید #Lpic1 #Lpic2
PYTHON
به زودی در کانال قرار میگیرد #python یادگیری زبان برای اکسپلویت نویسی Cpp و C و Assembly و Python
SEC 401
Ceh ya Security + ya Sec504 در کنار خواندن کتاب های اصلی میتوانید در کانال هم سرچ کنید مفاهیم پایه گفته شده است .
SEC560
Pwk
MITRE ATT&CK
Sec573 or python for hackers
Sec580
PowerShell for Pentesters
Sec660
eCPPT
eCPTX
شما باید بتونید فایروال ها رو هم دور بزنید برای پیاده سازی حملات و سعی نکنید خودتون به این دوره ها محدود کنید .
کپی کردن با ذکر منبع @TryHackBox
#roadmap
#NetworkPentest
@TryHackBox
👍6
Try Hack Box
#Roadmap #web_hacking منبع : https://memoryleaks.ir T.ME/TryHackBox
دانش پایه
اگرچه شاخههای مختلف امنیت، مسیرهای کاملا جداگانهای از یکدیگر دارند و هر کدام نیازمند مهارتها و دانشهای تخصصی مربوط به آن حوزهاند، اما با این حال، داشتن اطلاعات پایه در ارتباط با شبکه، برنامهنویسی، سیستمعامل و بعضی پروتکلهای متداول رمزنگاری، شتابدهندهی خوبی برای فهم عمیق اتفاقات پشت پرده در همهی شاخههای دیگر است و به خلاقیت و تسریع یادگیری فرد در شاخهی تخصصیاش کمک شایانی میکنند. ضعف در این مقدمات حتی ممکن است منجر به شکست در اجرای درست یک سناریوی طراحی شده یا شکست در فهم صحیح یک فرایند شود.
بنابراین توصیه میشود پیش از انتخاب هر شاخهای از امنیت، در ارتباط با این چند مقوله، اطلاعات کافی کسب کنید. منظور از اطلاعات کافی این نیست که به یک برنامهنویس خبره یا یک طراح سیستمعامل تبدیل شوید؛ بلکه منظور این است که نحوهی توسعه، کامپایل و اجرای یک برنامه توسط سیستمعامل را بیاموزید و با ویژگیها و فرایندهای مختلف داخل سیستمعامل آشنا شوید. مفاهیم مختلف رمزنگاری را یاد بگیرید و در نهایت با عملکرد کلی شبکههای رایانهای و پروتکلهای معروف شبکه آشنا شوید. در فهرست زیر، مجموعهای از کتابهای پیشنهادی برای مجهز شدن به این دانشهای پایه معرفی شدهاند:
CompTIA Network+ Certification
The TCP/IP Guide: A Comprehensive, Illustrated Internet Protocols Reference
HTTP: The Definitive Guide
Internetworking with TCP/IP Volume One
@TryHackBox
اگرچه شاخههای مختلف امنیت، مسیرهای کاملا جداگانهای از یکدیگر دارند و هر کدام نیازمند مهارتها و دانشهای تخصصی مربوط به آن حوزهاند، اما با این حال، داشتن اطلاعات پایه در ارتباط با شبکه، برنامهنویسی، سیستمعامل و بعضی پروتکلهای متداول رمزنگاری، شتابدهندهی خوبی برای فهم عمیق اتفاقات پشت پرده در همهی شاخههای دیگر است و به خلاقیت و تسریع یادگیری فرد در شاخهی تخصصیاش کمک شایانی میکنند. ضعف در این مقدمات حتی ممکن است منجر به شکست در اجرای درست یک سناریوی طراحی شده یا شکست در فهم صحیح یک فرایند شود.
بنابراین توصیه میشود پیش از انتخاب هر شاخهای از امنیت، در ارتباط با این چند مقوله، اطلاعات کافی کسب کنید. منظور از اطلاعات کافی این نیست که به یک برنامهنویس خبره یا یک طراح سیستمعامل تبدیل شوید؛ بلکه منظور این است که نحوهی توسعه، کامپایل و اجرای یک برنامه توسط سیستمعامل را بیاموزید و با ویژگیها و فرایندهای مختلف داخل سیستمعامل آشنا شوید. مفاهیم مختلف رمزنگاری را یاد بگیرید و در نهایت با عملکرد کلی شبکههای رایانهای و پروتکلهای معروف شبکه آشنا شوید. در فهرست زیر، مجموعهای از کتابهای پیشنهادی برای مجهز شدن به این دانشهای پایه معرفی شدهاند:
CompTIA Network+ Certification
The TCP/IP Guide: A Comprehensive, Illustrated Internet Protocols Reference
HTTP: The Definitive Guide
Internetworking with TCP/IP Volume One
@TryHackBox
👍3
Try Hack Box
دانش پایه اگرچه شاخههای مختلف امنیت، مسیرهای کاملا جداگانهای از یکدیگر دارند و هر کدام نیازمند مهارتها و دانشهای تخصصی مربوط به آن حوزهاند، اما با این حال، داشتن اطلاعات پایه در ارتباط با شبکه، برنامهنویسی، سیستمعامل و بعضی پروتکلهای متداول رمزنگاری،…
#1 .TCP/IP :
Download, Pdf
#2 .http :
Download, Pdf
#3 .TCP/IP
Download , PDF
#4 . js :
https://developer.mozilla.org/en-US/docs/Web/JavaScript
https://developer.mozilla.org/en-US/docs/Web/API/XMLHttpRequest/send
#5 .python :
https://www.python.org/
#6 .OWASP :
https://wiki.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
#7.hackers Handbook :
https://www.amazon.com/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
#8 .Burp suite :
https://portswigger.net/burp
#9 .sec642 :
https://www.sans.org/course/advanced-web-app-penetration-testing-ethical-hacking
#10 .dev 522 :
https://www.sans.org/course/defending-web-applications-security-essentials
#11 .thehackerplaybook2,3 :
https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing/dp/1512214566
https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2
#12 .thebrowser hackers handbook :
https://www.amazon.com/Browser-Hackers-Handbook-Wade-Alcorn/dp/1118662091
#13 .Mastering Modern Web Penetration Testing :
https://www.amazon.fr/Mastering-Modern-Web-Penetration-Testing/dp/1785284584
#14 .Python for Pentesters :
https://www.pentesteracademy.com/course?id=1
#15 .Web Application Obfuscation :
https://www.amazon.com/Web-Application-Obfuscation-Evasion-Filters/dp/1597496049
#16 .Black Hat Python: Python Programming for Hackers and Pentesters:
https://www.amazon.com/Black-Hat-Python-Programming-Pentesters/dp/1593275900
#17 .Real-World Bug Hunting :
https://www.amazon.com/Real-World-Bug-Hunting-Field-Hacking/dp/1593278616
منبع :
https://memoryleaks.ir
T.ME/TryHackBox
Download, Pdf
#2 .http :
Download, Pdf
#3 .TCP/IP
Download , PDF
#4 . js :
https://developer.mozilla.org/en-US/docs/Web/JavaScript
https://developer.mozilla.org/en-US/docs/Web/API/XMLHttpRequest/send
#5 .python :
https://www.python.org/
#6 .OWASP :
https://wiki.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
#7.hackers Handbook :
https://www.amazon.com/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
#8 .Burp suite :
https://portswigger.net/burp
#9 .sec642 :
https://www.sans.org/course/advanced-web-app-penetration-testing-ethical-hacking
#10 .dev 522 :
https://www.sans.org/course/defending-web-applications-security-essentials
#11 .thehackerplaybook2,3 :
https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing/dp/1512214566
https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2
#12 .thebrowser hackers handbook :
https://www.amazon.com/Browser-Hackers-Handbook-Wade-Alcorn/dp/1118662091
#13 .Mastering Modern Web Penetration Testing :
https://www.amazon.fr/Mastering-Modern-Web-Penetration-Testing/dp/1785284584
#14 .Python for Pentesters :
https://www.pentesteracademy.com/course?id=1
#15 .Web Application Obfuscation :
https://www.amazon.com/Web-Application-Obfuscation-Evasion-Filters/dp/1597496049
#16 .Black Hat Python: Python Programming for Hackers and Pentesters:
https://www.amazon.com/Black-Hat-Python-Programming-Pentesters/dp/1593275900
#17 .Real-World Bug Hunting :
https://www.amazon.com/Real-World-Bug-Hunting-Field-Hacking/dp/1593278616
منبع :
https://memoryleaks.ir
T.ME/TryHackBox
Telegram
F.P.W Library Sec [ CyberSecurity Book ]
Book Name: TCP/IP GUIDE
Year: 2005
Version: 1
Publisher: Starch Press
Language : English
Pages: 1671
#Tcp_Ip
==================
🍂 T.me/library_sec
Year: 2005
Version: 1
Publisher: Starch Press
Language : English
Pages: 1671
#Tcp_Ip
==================
🍂 T.me/library_sec
Forwarded from IoT/ICS Security & Malware (Sʜᴀʀᴋ Dᴀʀᴋ)
#نقشه_راه_ورود_به_تست_نفوذ_اینترنت_اشیاء
#Roadmap #Iot
نقشه راه برای کسانی که میخواهند وارد دنیای تست نفوذ Iot بشند .
سوالی پیش اومد حتما بپرسید ...
برای اولین بار در ایران
T.me/IotPenetrationTest
#Roadmap #Iot
نقشه راه برای کسانی که میخواهند وارد دنیای تست نفوذ Iot بشند .
سوالی پیش اومد حتما بپرسید ...
برای اولین بار در ایران
T.me/IotPenetrationTest
👍1
Forwarded from IoT/ICS Security & Malware (Sʜᴀʀᴋ Dᴀʀᴋ)
iot roadmap @IotPenetrationTest.pdf
375.4 KB
دوستان بقیه رودمپ ها رو مبتونید از Sans دنبال کنید و البته قبلش باید پیش نیاز هارو گذرونده باشید که دوره های سنز رو بگذرونید .
https://www.sans.org/media/security-training/roadmap.pdf
T.ME/TryHackBox
https://www.sans.org/media/security-training/roadmap.pdf
T.ME/TryHackBox
هکر کیست ؟
هکر ( Hacker ) :
اگرچه بسیاری از افراد کلمه "هکرها" را می شنوند و فکر می کنند ما در مورد "مجرمان اینترنتی" صحبت می کنیم اشتباه میکنند ،یک هکر همیشه آدم بدی نیست. هکر فقط شخصی است که برای غلبه بر یک چالش یا مشکل از برنامه نویسی رایانه یا مهارت های فنی استفاده می کند. مانند اکثر برچسب ها ، یک طرف خوب و یک طرف بد وجود دارد ، و همچنین افرادی وجود دارند که جایی در این بین قرار می گیرند.
در ادامه همراه باشید
#hacker
T.ME/TryHackBox
هکر ( Hacker ) :
اگرچه بسیاری از افراد کلمه "هکرها" را می شنوند و فکر می کنند ما در مورد "مجرمان اینترنتی" صحبت می کنیم اشتباه میکنند ،یک هکر همیشه آدم بدی نیست. هکر فقط شخصی است که برای غلبه بر یک چالش یا مشکل از برنامه نویسی رایانه یا مهارت های فنی استفاده می کند. مانند اکثر برچسب ها ، یک طرف خوب و یک طرف بد وجود دارد ، و همچنین افرادی وجود دارند که جایی در این بین قرار می گیرند.
در ادامه همراه باشید
#hacker
T.ME/TryHackBox
Try Hack Box
هکر کیست ؟ هکر ( Hacker ) : اگرچه بسیاری از افراد کلمه "هکرها" را می شنوند و فکر می کنند ما در مورد "مجرمان اینترنتی" صحبت می کنیم اشتباه میکنند ،یک هکر همیشه آدم بدی نیست. هکر فقط شخصی است که برای غلبه بر یک چالش یا مشکل از برنامه نویسی رایانه یا مهارت…
انواع مختلفی از هکرها وجود دارند. به عنوان مثال ، یک هکر "کلاه سفید" یک متخصص امنیت اخلاقی رایانه یا برنامه نویس است که با سازمان ها یا گروه های اخلاقی هک کار می کند تا آسیب پذیری های امنیت سایبری را برای رفع آنها ، بدون استفاده از آنها ، پیدا کند. همچنین ممکن است درباره "هکتیویست ها" شنیده باشید ، که از فناوری برای انتشار پیام های اجتماعی ، سیاسی ، عقیدتی یا مذهبی استفاده می کنند. هکرها همچنین می توانند افرادی باشند که در قسمت نرم افزاری فرهنگ سازنده نقش داشته باشند. این هکرها از برنامه نویسی و الکترونیک برای ایجاد هنر ، موسیقی ، برنامه ها یا راه حل های ابتکاری برای چالش ها استفاده می کنند.
اگر کلمه "هکر" یک مجرم سایبری را به ذهن متبادر می کند که با استفاده از تخصص برنامه نویسی خود به سیستم های خصوصی و شرکتی برای سرقت اطلاعات می پردازد ، شما احتمالاً به فکر یک هکر "کلاه سیاه" هستید. اینها هکرهایی هستند که به دلایل مختلف از جمله سرقت ، کلاهبرداری ، جاسوسی شرکتی و حتی سو. نیت های قدیمی به عمد امنیت رایانه را نقض می کنند. (اصطلاحات "کلاه سفید" و "کلاه سیاه" از ژانر فیلم های غربی در آمریکا آمده است زیرا قهرمانان آن داستان ها اغلب کلاه سفید می پوشیدند ، در حالی که اشرار کلاه سیاه می پوشیدند.) بعلاوه ، هکرهای "کلاه خاکستری" نیز وجود دارند که اهداف در این بین قرار دارند. بسیاری از آنها فریلنسرهایی هستند که می خواهند با آشکار کردن آسیب پذیری های موجود در ساختار امنیتی یک سازمان و ارائه رفع آنها با پرداخت هزینه ، به سود خود برسند.
پایان
#Hacker
@TryHackBox
اگر کلمه "هکر" یک مجرم سایبری را به ذهن متبادر می کند که با استفاده از تخصص برنامه نویسی خود به سیستم های خصوصی و شرکتی برای سرقت اطلاعات می پردازد ، شما احتمالاً به فکر یک هکر "کلاه سیاه" هستید. اینها هکرهایی هستند که به دلایل مختلف از جمله سرقت ، کلاهبرداری ، جاسوسی شرکتی و حتی سو. نیت های قدیمی به عمد امنیت رایانه را نقض می کنند. (اصطلاحات "کلاه سفید" و "کلاه سیاه" از ژانر فیلم های غربی در آمریکا آمده است زیرا قهرمانان آن داستان ها اغلب کلاه سفید می پوشیدند ، در حالی که اشرار کلاه سیاه می پوشیدند.) بعلاوه ، هکرهای "کلاه خاکستری" نیز وجود دارند که اهداف در این بین قرار دارند. بسیاری از آنها فریلنسرهایی هستند که می خواهند با آشکار کردن آسیب پذیری های موجود در ساختار امنیتی یک سازمان و ارائه رفع آنها با پرداخت هزینه ، به سود خود برسند.
پایان
#Hacker
@TryHackBox
👍1
هکر های کلاه سفید ( Whitehathacker ) :
هکرهای کلاه سفید افراد خوبی هستند که برای تقویت امنیت سیستم با سازمان هایی همکاری می کنند. یک کلاه سفید اجازه درگیری با اهداف و به خطر انداختن آنها را در چارچوب قوانین تعیین شده برای تعامل دارد.
از هکرهای کلاه سفید اغلب به عنوان هکرهای اخلاقی یاد می شود. این افرد متخصص در ابزارهای هک اخلاقی ، تکنیک ها و روش های ایمن سازی سیستم های اطلاعاتی یک سازمان است.
برخلاف هکرهای کلاه سیاه ، هکرهای اخلاقی از شبکه های امنیتی سو استفاده می کنند و در صورت مجاز بودن قانونی به دنبال درهای پشتی می گردند. هکرهای کلاه سفید همیشه آسیب پذیری هایی را که در سیستم امنیتی شرکت پیدا می کنند فاش می کنند تا قبل از سو استفاده توسط هکرهای کلاه سیاه ، این مشکل را برطرف کنند.
برخی از شرکتهای Fortune 50 مانند فیس بوک ، مایکروسافت و گوگل نیز از هکرهای کلاه سفید استفاده می کنند.
#Whitehathacker
T.ME/TryHackBox
هکرهای کلاه سفید افراد خوبی هستند که برای تقویت امنیت سیستم با سازمان هایی همکاری می کنند. یک کلاه سفید اجازه درگیری با اهداف و به خطر انداختن آنها را در چارچوب قوانین تعیین شده برای تعامل دارد.
از هکرهای کلاه سفید اغلب به عنوان هکرهای اخلاقی یاد می شود. این افرد متخصص در ابزارهای هک اخلاقی ، تکنیک ها و روش های ایمن سازی سیستم های اطلاعاتی یک سازمان است.
برخلاف هکرهای کلاه سیاه ، هکرهای اخلاقی از شبکه های امنیتی سو استفاده می کنند و در صورت مجاز بودن قانونی به دنبال درهای پشتی می گردند. هکرهای کلاه سفید همیشه آسیب پذیری هایی را که در سیستم امنیتی شرکت پیدا می کنند فاش می کنند تا قبل از سو استفاده توسط هکرهای کلاه سیاه ، این مشکل را برطرف کنند.
برخی از شرکتهای Fortune 50 مانند فیس بوک ، مایکروسافت و گوگل نیز از هکرهای کلاه سفید استفاده می کنند.
#Whitehathacker
T.ME/TryHackBox
👍1
هکرهای کلاه سیاه ( Blackhathacker) :
هکر کلاه سیاه به شخصی گفته می شود که به دلایل مخرب سعی در ورود غیرمجاز به سیستم یا شبکه داشته باشد تا از آنها سو استفاده کند. هکر کلاه سیاه هیچ اجازه و اختیاری برای به خطر انداختن اهداف خود ندارد. آنها سعی می کنند با به خطر انداختن سیستم های امنیتی ، تغییر عملکرد وب سایت ها و شبکه ها یا خاموش کردن سیستم ها ، خسارت وارد کنند. آنها اغلب این کار را برای سرقت یا دستیابی به رمزهای عبور ، اطلاعات مالی و سایر اطلاعات شخصی انجام می دهند.
#Blackhathacker
http://T.me/TryHackBox
هکر کلاه سیاه به شخصی گفته می شود که به دلایل مخرب سعی در ورود غیرمجاز به سیستم یا شبکه داشته باشد تا از آنها سو استفاده کند. هکر کلاه سیاه هیچ اجازه و اختیاری برای به خطر انداختن اهداف خود ندارد. آنها سعی می کنند با به خطر انداختن سیستم های امنیتی ، تغییر عملکرد وب سایت ها و شبکه ها یا خاموش کردن سیستم ها ، خسارت وارد کنند. آنها اغلب این کار را برای سرقت یا دستیابی به رمزهای عبور ، اطلاعات مالی و سایر اطلاعات شخصی انجام می دهند.
#Blackhathacker
http://T.me/TryHackBox
❤1
هکرهای کلاه خاکستری ( grayhat hacker ) :
هکرهای کلاه خاکستری از شبکه ها و سیستم های رایانه ای به روشی که هکرهای کلاه سیاه استفاده می کنند بهره برداری می کنند ، اما بدون هیچ قصد سو استفاده ای ، این کار را انجام می دهند و تمام نقاط ضعف و آسیب پذیری را برای سازمان های اجرای قانون یا سازمان های اطلاعاتی فاش می کنند.
معمولاً هکرهای کلاه خاکستری در شبکه گشت و گذار می کنند و به سیستم های رایانه ای نفوذ می کنند تا به مدیر یا مالک اطلاع دهند که سیستم / شبکه آنها حاوی یک یا چند آسیب پذیری است که باید بلافاصله برطرف شوند. کلاه های خاکستری نیز ممکن است بعد از هک درخواست باج بکنند.
#Grayhathacker
T.me/TryHackBox
هکرهای کلاه خاکستری از شبکه ها و سیستم های رایانه ای به روشی که هکرهای کلاه سیاه استفاده می کنند بهره برداری می کنند ، اما بدون هیچ قصد سو استفاده ای ، این کار را انجام می دهند و تمام نقاط ضعف و آسیب پذیری را برای سازمان های اجرای قانون یا سازمان های اطلاعاتی فاش می کنند.
معمولاً هکرهای کلاه خاکستری در شبکه گشت و گذار می کنند و به سیستم های رایانه ای نفوذ می کنند تا به مدیر یا مالک اطلاع دهند که سیستم / شبکه آنها حاوی یک یا چند آسیب پذیری است که باید بلافاصله برطرف شوند. کلاه های خاکستری نیز ممکن است بعد از هک درخواست باج بکنند.
#Grayhathacker
T.me/TryHackBox
❤1
بچه اسکریپتی ( Script kiddies) :
اگرچه رنگ کلاه به آن داده نشده است ، Script Kiddies بخشی از جامعه هک است. آنها علاقه ای به نفوذ به شبکه ها برای دستاوردهای شیطانی ندارند. در عوض ، آنها می خواهند کد را کپی کرده و سپس آن را در ویروس ، SQLi یا برنامه های دیگر وارد کنند. Script Kiddies معمولاً یک نرم افزار بیش از حد مورد استفاده را بارگیری می کند و نحوه استفاده از آن را می آموزد. آنها ممکن است در یک حمله DDoS (انکار سرویس توزیع شده) درگیر شوند ، و یک IP را با پینگ های بی فایده غرق کنند تا سقوط آن آغاز شود و سایر کاربران قانونی از دسترسی به آن جلوگیری کنند. این افراد هکر نیستند.
#Scriptkids
@TryHackBox
اگرچه رنگ کلاه به آن داده نشده است ، Script Kiddies بخشی از جامعه هک است. آنها علاقه ای به نفوذ به شبکه ها برای دستاوردهای شیطانی ندارند. در عوض ، آنها می خواهند کد را کپی کرده و سپس آن را در ویروس ، SQLi یا برنامه های دیگر وارد کنند. Script Kiddies معمولاً یک نرم افزار بیش از حد مورد استفاده را بارگیری می کند و نحوه استفاده از آن را می آموزد. آنها ممکن است در یک حمله DDoS (انکار سرویس توزیع شده) درگیر شوند ، و یک IP را با پینگ های بی فایده غرق کنند تا سقوط آن آغاز شود و سایر کاربران قانونی از دسترسی به آن جلوگیری کنند. این افراد هکر نیستند.
#Scriptkids
@TryHackBox
❤1👍1
هکرهای هکتیویست ( hacker hacktivists) :
یک هکتیویست را می توان زیر گروه کلاه سیاه دانست.آنها به دلایل سیاسی از فن آوری برای حملات دقیق استفاده می کنند.این می تواند به دلایل مختلفی مانند آزادی بیان ، آزادی اطلاعات یا اثبات نظریه توطئه مرتبط باشد. هکتیویست ها ممکن است برای افشای اطلاعات یا ایجاد مشکل برای یک شرکت یا سازمانی که آنها را دشمن می دانند ، همکاری کنند.آرمان های هکتیویست ها دامنه وسیعی از گلایه های زیست محیطی تا رسوائی های آشکار تا تلاش برای تحریک تحولات سیاسی را در بر می گیرد.هکتیویست ها همچنین برای مبارزه با گروه های تروریستی و استفاده آنها از فناوری شناخته شده اند.بسیاری از هکتیویست ها تلاش خود را برای تلاش برای ایجاد تغییرات مثبت در جهان می دانند. هکتیویست ها معمولاً به عنوان گروههایی فعالیت می کنند که ناشناس یکی از معروف ترین آنهاست و هنوز هم بسیار فعال است.
#hackerhacktivis
@TryHackBox
یک هکتیویست را می توان زیر گروه کلاه سیاه دانست.آنها به دلایل سیاسی از فن آوری برای حملات دقیق استفاده می کنند.این می تواند به دلایل مختلفی مانند آزادی بیان ، آزادی اطلاعات یا اثبات نظریه توطئه مرتبط باشد. هکتیویست ها ممکن است برای افشای اطلاعات یا ایجاد مشکل برای یک شرکت یا سازمانی که آنها را دشمن می دانند ، همکاری کنند.آرمان های هکتیویست ها دامنه وسیعی از گلایه های زیست محیطی تا رسوائی های آشکار تا تلاش برای تحریک تحولات سیاسی را در بر می گیرد.هکتیویست ها همچنین برای مبارزه با گروه های تروریستی و استفاده آنها از فناوری شناخته شده اند.بسیاری از هکتیویست ها تلاش خود را برای تلاش برای ایجاد تغییرات مثبت در جهان می دانند. هکتیویست ها معمولاً به عنوان گروههایی فعالیت می کنند که ناشناس یکی از معروف ترین آنهاست و هنوز هم بسیار فعال است.
#hackerhacktivis
@TryHackBox
❤2
هکرهای انتحاری یا خودکشی ( Suicide hackers ) :
هکرهای خودکشی آماده و مایل به حمله به یک "هدف" هستند ، حتی اگر گرفتار و تحت پیگرد قانونی قرار گیرند.
هکرهای دولتی ( State sponsored hackers ) :
هکرهای تحت حمایت دولت افرادی هستند که دولت برای نفوذ و کسب اطلاعات فوق محرمانه و آسیب رساندن به سیستم های اطلاعاتی دولت ها استخدام می کند.
هکرهای جاسوس ( Spy Hacker ) :
هکرهای جاسوسی افرادی هستند که در سازمانی برای نفوذ و کسب اسرار تجاری رقبا استخدام می شوند. این افراد داخلی می توانند از امتیازاتی که برای هک یک سیستم یا شبکه دارند استفاده کنند.
#hacker
@TryHackBox
هکرهای خودکشی آماده و مایل به حمله به یک "هدف" هستند ، حتی اگر گرفتار و تحت پیگرد قانونی قرار گیرند.
هکرهای دولتی ( State sponsored hackers ) :
هکرهای تحت حمایت دولت افرادی هستند که دولت برای نفوذ و کسب اطلاعات فوق محرمانه و آسیب رساندن به سیستم های اطلاعاتی دولت ها استخدام می کند.
هکرهای جاسوس ( Spy Hacker ) :
هکرهای جاسوسی افرادی هستند که در سازمانی برای نفوذ و کسب اسرار تجاری رقبا استخدام می شوند. این افراد داخلی می توانند از امتیازاتی که برای هک یک سیستم یا شبکه دارند استفاده کنند.
#hacker
@TryHackBox
❤1
👍3❤2🤔1
مهندسی اجتماعی چیست یا هنر فریب چیست ؟
مهندسی اجتماعی باعث میشود که فرد مهاجم با به کارگیری احساسات خود چه خوب چه بد مانند: عصبانیت ، ترس و عشق با این تکنیک ها اعتماد مارا به دست بیاورند و سو استفاده کنند.
با مهندسی اجتماعی میتونیم اطلاعات مهمی را از تارگت یا هدفمون بگیریم و حتی میتونیم رمز کارت عابربانک هدف را از خودش بگیریم .
( در واقعه هنر متقاعد کردن فرد برای به خطر انداختن امنیت )
مهندسی اجتماعی مهندسی اجتماعی به دو دسته تقسیم می شود :
انسان ها : که در بالا صحبتشو کردیم
کامپیوتر و موبایل: یعنی عملیات داخل چه پلتفرمی انجام می شود .
#socialEngineering
@TryHackBox
مهندسی اجتماعی باعث میشود که فرد مهاجم با به کارگیری احساسات خود چه خوب چه بد مانند: عصبانیت ، ترس و عشق با این تکنیک ها اعتماد مارا به دست بیاورند و سو استفاده کنند.
با مهندسی اجتماعی میتونیم اطلاعات مهمی را از تارگت یا هدفمون بگیریم و حتی میتونیم رمز کارت عابربانک هدف را از خودش بگیریم .
( در واقعه هنر متقاعد کردن فرد برای به خطر انداختن امنیت )
مهندسی اجتماعی مهندسی اجتماعی به دو دسته تقسیم می شود :
انسان ها : که در بالا صحبتشو کردیم
کامپیوتر و موبایل: یعنی عملیات داخل چه پلتفرمی انجام می شود .
#socialEngineering
@TryHackBox
❤1👍1