چطور یک هکر خوب باشیم؟ :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

چطور یک هکر خوب باشیم؟

محمد یی | دوشنبه, ۹ شهریور ۱۳۹۴، ۰۷:۲۱ ق.ظ

آیا ویروس‌ها، حمله‌های DDoS یا سرریزکردن بافر برای‌تان سوژه‌های جذابی هستند؟ اگر این‌طور است، می‌توانید به یک هکر قانونمند یا به اصطلاح یک هکر خوب تبدیل شوید؛ کسی که از او به عنوان هکر کلاه‌ سپید، یا هکر آزمایش‌ گر هم یاد می‌شود...


چطور یک هکر خوب باشیم؟

 

آیا ویروس‌ها، حمله‌های DDoS یا سرریزکردن بافر برای‌تان سوژه‌های جذابی هستند؟ اگر این‌طور است، می‌توانید به یک هکر قانونمند یا به اصطلاح یک هکر خوب تبدیل شوید؛ کسی که از او به عنوان هکر کلاه‌ سپید، یا هکر آزمایش‌ گر هم یاد می‌شود...


آیا ویروس‌ها، حمله‌های DDoS یا سرریزکردن بافر برای‌تان سوژه‌های جذابی هستند؟ اگر این‌طور است، می‌توانید به یک هکر قانونمند یا به اصطلاح یک هکر خوب تبدیل شوید؛ کسی که از او به عنوان هکر کلاه‌سپید، یا هکر آزمایش‌گر هم یاد می‌شود. آن دسته از شرکت‌ها و سازمان‌های دولتی که به امنیت شبکه‌های خود اهمیت می‌دهند، هکرهای آزمایش‌گری را استخدام می‌کنند تا با کمک آن‌ها ضعف‌ها و قوت‌های شبکه‌، برنامه‌ها و دیگر سامانه‌های کامپیوتری‌شان مشخص شود و به هدف اصلی خود که پیشگیری از سرقت داده‌ها و کلاه‌برداری‌ است، نائل شوند. شاید میزان آدرنالینی که هنگام انجام چنین کارهایی در بدن‌تان ترشح می‌شود به پای زمانی که مشغول هک‌های خلاف قانون و به اصطلاح زیرزمینی باشید، نرسد اما در عوض زندگی خوب و صادقانه‌ای خواهید داشت و برخلاف بعضی از هکرهای کلاه‌سیاه، گذرتان به زندان نمی‌افتد.

شاید بپرسید بازار کار هکرهای خوب چطور است؟ در پاسخ باید گفت: بسیار عالی است! به‌رغم چالش‌های اقتصادی در بسیاری از نقاط دنیا، بازار فناوری اطلاعات روز به روز در حال گسترش است. براساس برآورد مؤسسه پژوهشی گارتنر، میزان سرمایه جهانی هزینه‌شده در بخش آی‌تی بین سال‌های 2009 تا 2010 با رشدی 5,9 درصدی برابر با 2,7 تریلیون دلار بود که در این میان امنیت نیز اولویت بالایی داشت. گارتنر پیش‌بینی می‌کند که سرمایه‌گذاری جهانی فقط در بخش سرویس‌های امنیتی طی سال‌های 2011 تا 2015 با حدود 40 درصد افزایش به 49,1 میلیارد دلار برسد.

در چنین شرایطی بسته به شرکتی که شما را استخدام می‌کند، می‌توانید در نخستین سال‌های فعالیت‌تان به عنوان یک هکر خوب، سالانه بین 50 هزار تا 100 هزار دلار درآمد کسب کنید. اگر تجربه‌های حرفه‌ای‌‌تان به چندین سال افزایش پیدا کند، می‌توانید این درآمد را به 120 هزار دلار یا بیشتر هم افزایش دهید؛ به‌خصوص اگر خودتان به صورت خصوصی مشاوره بدهید.

البته نمی‌شود بدون تجارب امنیتی در آی‌تی به یک هکر خوب تبدیل شد. حتی اگر مدارج و گواهی‌نامه‌های مربوطه را هم داشته باشید، تجربه لازم است. با این‌که در همه پیشه‌های مربوط به فناوری اطلاعات، کارفرمایان به‌طور معمول کسانی را ترجیح می‌دهند که مدارج دانشگاهی دارند اما تجربه همچنان گل سرسبد انتخاب‌ها است. در عین حال، تجربه در کنار گواهی‌نامه‌های علمی می‌تواند با بعضی از مدارج دانشگاهی برابری کند.

شروع

گام نخست به موقعیت کنونی شما در حیطه آی‌تی بستگی دارد. اگر هنوز کارتان را در این حوزه شروع نکرده‌اید، شاید لازم باشد نخست به فکر گذراندن دوره خدمت سربازی باشید. خدمت سربازی می‌تواند موقعیت‌های زیادی را در این خصوص فرارویتان قرار دهد. جدا از این مورد می‌توانید با مفاهیم پایه‌ شروع کنید. مدرک A+  بگیرید و به عنوان پشتیبان فنی مشغول به کار شوید.

بعد ازکمی تجربه و اخذ مدارکی مانند Network+  یا CCNA می‌توانید تا سطح پشتیبان شبکه یا مدیر شبکه و پس از چند سال به مهندس شبکه ارتقا پیدا کنید. سپس بخشی از زمان خود را به گذراندن دوره‌ها‌ و اخذ مدارک امنیتی مانند Security+، CISSP یا TICSA اختصاص دهید و سعی کنید در بخش امنیت اطلاعات کاری پیدا کنید. در همین حال به آزمون‌های نفوذگری نیز نیم‌نگاهی داشته باشید و درباره کار با ابزارهای این عرصه تجربه کسب کنید. بعد از آن می‌توانید به دنبال مدرک CEH (سرنام Certified Ethical Hacker) بروید که از سوی مجمع بین‌المللی مشاوران تجارت الکترونیک اعطا می‌شود. این مجمع را به اختصار EC-Council هم می‌خوانند. در این مرحله می‌توانید به عنوان یک هکر خوب برای خودتان بازاریابی کنید.  داشتن دانش شبکه برای یک هکر ضروری است، اما حواس‌تان باشد که در حیطه‌های مرتبط دیگر هم تجربه به‌دست آورید. دستورهای یونیکس/لینوکس را یاد بگیرید و کار با توزیع‌های این دو سیستم‌عامل را بیاموزید. یاد گرفتن برنامه‌نویسی را هرگز فراموش نکنید. در این خصوص شاید به یکی از زبان‌های C،LISP، Perl یا جاوا گرایش پیدا کنید. بخشی از زمان‌تان را هم به یادگیری پایگاه‌داده‌هایی مثل SQL اختصاص دهید.

مهارت‌های نرم

هک فقط شامل جنبه‌های فنی نیست، بلکه مثل هر شغل دیگری در عرصه آی‌تی، با مهارت‌های به اصطلاح نرم (soft skills) نیز درگیر است. سخت‌کوشی، مهارت بالا در حل مسئله و روابط عمومی خوب از جمله ویژگی‌های مورد نیازتان است. روابط‌‌تان با مردم باید قوی باشد و به‌ویژه در آن‌چه که امروزه مهندسی اجتماعی نامیده می‌شود، متبحر شوید.

به قانون احترام بگذارید

این خیلی مهم است که هرگز درگیر هک‌های مجرمانه یا کلاه‌سیاه نشوید. یعنی هیچ‌وقت بدون مجوز کامل، به شبکه دیگران نفوذ نکنید. حتی اگر گاهی و نه همیشه درگیر کارهای مجرمانه شوید، باز هم موقعیت جاری‌تان به عنوان یک هکر خوب به ورطه نابودی کشیده خواهد شد. به ویژه این‌که بسیاری از فرصت‌های شغلی برای‌ هکرهای خوب در سازمان‌های دولتی یا نیمه‌دولتی هستند و لازمه فعالیت در آن‌ها داشتن پیشینه امنیتی پاک است. حتی شرکت‌های عادی هم سابقه متقاضیان کار را حتی به طور مختصر، بررسی‌ می‌کنند.

تبدیل شدن به یک هکر خوب و با اعتبار

همان‌طور که پیش‌تر گفته شد، برای تبدیل‌شدن به یک هکر خوب و معتبر یا Certified Ethical Hacker که به اختصار CEH نامیده می‌شود، باید چند سالی تجربه مرتبط با امنیت آی‌تی داشته باشید و بعد گواهی مورد نیاز آن‌را از EC-Council دریافت کنید. این گواهی کمک‌تان می‌کند تا مفهوم امنیت را از دید یک هکر درک کنید و گونه‌های مختلف سو‌ء‌استفاده‌های امنیتی، ضعف‌ها و راه‌های مقابله با آن‌ها را هم یاد بگیرید. برای این‌که شایستگی دریافت مدرک CEH را داشته باشید، باید آزمون‌هایی را پشت سر بگذارید که شامل آزمون نفوذگری، ردگیری و اکتشاف و مهندسی اجتماعی است.

این دوره آموزشی مباحثی مثل تروجان‌ها، بک‌دورها، ویروس‌ها، کرم‌ها، حمله‌های DoS، تزریق SQL، سرریز کردن بافر، دزدیدن نشست‌‌ها (sessionها) و نیز هک کردن سیستم را شامل می‌شود. همچنین، یاد می‌گیرید که چطور می‌توان از سرویس و برنامه‌های وب دزدی کرد و چگونه شبکه‌ها را اسکن کرده و بو کشید. همچنین با گشودن رمزنگاری‌های بی‌سیم و دور زدن IDSها، دیوارهای آتش و honeypot‌ها آشنا می‌شوید.منظور از honeypot یا خمره عسل، منبعی است که متخصصان امنیتی آن را به عمد بدون دفاع روی شبکه قرار می‌‌دهند تا هکرها یا مجرمان جذب آن شوند و به این وسیله مجرمان را شناسایی می‌کنند.

برای این‌که خود را برای دریافت گواهی CEH آماده کنید، می‌توانید هم در دوره‌های حضوری و هم در دوره‌های آنلاین پنج‌روزه که به صورت زنده برگزار می‌شوند، آموزش ببینید. کلاس‌های آنلاین به‌صورت زنده و پنج روز پشت سر هم برگزار می‌شوند. اما کلاس‌های حضوری پی‌درپی برگزار نمی‌شوند و به‌طور معمول دو هفته طول می‌کشند. البته گزینه دیگر این است که خودتان منابع آموزشی را تهیه و مطالعه کنید. یکی از منابع خوب در این‌باره کتاب
CEH Certified Ethical Hacker Study Guide است. مجمع EC-Council سرویسی را هم برای این منظور راه‌اندازی کرده ‌است که iLabs نام دارد و پس از نام‌نویسی در آن می‌توانید با اتصال به ماشین‌های مجازی این مجمع، با نمونه سؤال‌های موجود تمرین کنید.

منابع

اگر مباحث هک را دوست دارید، می توانید برای کسب اطلاعات بیشتر در این‌باره از منابع گوناگونی سود ببرید. برای شروع، از بخش منابع سایت EC-Council کمک بگیرید. یک جست‌وجوی سریع در سایت آمازون هم می‌تواند فهرست بزرگی از کتاب‌های مربوط به هک سودمند را فراروی‌تان بگذارد. با جست‌وجو در گوگل نیز به سایت‌های «چگونه انجام دهیم» یا به اصطلاح how-to متعددی برخواهید خورد که نحوه انجام کارها و ترفندهای گوناگون را اغلب به زبانی ساده توضیح می‌دهند. همچنین پیشنهاد می‌کنیم افزونه Firesheep برای مرورگر فایرفاکس یا برنامه آندروئیدی Droidsheep را دانلود و با کمک‌شان سعی کنید حساب وای‌‌فای خودتان را هک کنید و البته هرگز از این برنامه‌ها برای نفوذ به حساب‌های دیگران استفاده نکنید! همچنین سعی کنید راهبرد امنیتی WEP را روی مسیریاب خانگی بی‌سیم‌تان فعال کنید و سپس بکوشید همین شبکه‌ای را که اکنون با WEP ایمن‌ شده‌است، کرک کنید. به ‌این سایت مراجعه کنید تا مهارت‌های خود را در آن سنجیده و گسترش دهید.

عرصه هک نیز مانند دیگر عرصه‌های دنیای فناوری، کنفرانس‌های خاص خود را دارد که یکی از بزرگ‌ترین آن‌ها DefCon است. سعی کنید خبرها و یافته‌های مطرح‌شده در این کنفرانس‌ها را پیگیری کنید و گستره اطلاعات خود را به‌روز نگاه دارید. کنفرانس DefCon گردهمایی‌های منطقه‌ای نیز دارد که با مراجعه به این آدرس می‌توانید از جزئیات آن آگاه شوید.

منبع: ماهنامه شبکه

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی