loading...

آموزش مهندسی شبکه مایکروسافت ، معرفی مقالات آموزش شبکه مایکروسافت و MCSE

بازدید : 8
شنبه 9 ارديبهشت 1402 زمان : 1:31

ابزارهای اسکنر امنیتی ( Security Scanner ) و اسکنر آسیب پذیری ( Vulnerability Scan ) بسیاری در دنیا وجود دارند که ماهیت آنها انجام اسکن های امنیتی سیستم عامل ها ، تجهیزات ، وب سایت ها و ... و پیدا کردن نقاط آسیب پذیر آنهاست. شما با استفاده از خروجی گزارش این نرم افزارهای اسکنر امنیتی می توانید آسیب پذیری های موجود در شبکه ، سیستم عامل ها ، وب سایت ها و ... خود را پیدا کنید.

و قبل از اینکه هکرها و نفوذگرهای کلاه سیاه بخواهند به آنها نفوذ کنند جلوی آنها را بگیرید . در این مطلب قصد داریم به شما برترین ابزارهای اسکنر آسیب پذیری و امنیت در دنیا را معرفی کنیم پس با ما باشید.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 1 : Core Impact نرم افزار تست نفوذ و هک بسیار پیشرفته


سالهای سال به عنوان یک متخصص امنیت و تست نفوذ یکی از آرزوهای من کار کردن و داشتن لایسنس بدون مشکل فقط یک نرم افزار بود و بس ... Core Impact یک سوپر اسکنر امنیتی است که در دنیا آن را به عنوان گرانترین و با قدرت ترین نرم افزار اسکنر امنیتی می شناسند ، به دنبال کرک و لایسنس تقلبی آن نگردید که به هیچ عنوان پیدا نمی کنید .

از Core Impact به عنوان قدرتمندترین ابزار Exploit کردن در دنیا یاد می شود .این ابزار آخرین بروز رسانی ها از آخرین Exploit ها را در قالب پایگاه داده خودش برای حرفه ای ها جمع آوری می کند و از طریق یک لینک رمزنگاری شده با سرور اصلی سرویس دهنده همیشه در حال بروز رسانی است. Core Impact کاملترین راهکار برای ارزیابی و تست آسیب پذیری های امنیتی در یک سازمان می باشد.

Core Impact چیست

یکی از قابلیت های جالب این نرم افزار انجام حملات بصورت زنجیره ای و بین تجهیزات و دستگاه های مختلف است. با این ابزار شما به سادگی آسیب پذیری های یک سازمان را شناسایی ، جلوگیری و در دنیای واقعی به حملات پاسخ مناسب می دهید.Core Impact یک ابزار یکپارچه برای تست کردن شبکه ، سیستم عامل ، موبایل ، تجهیزات و Web و ... می باشد شما براحتی می توانید تعداد زیادی از کلاینت ها را به یکباره تست کنید و نتیجه آنها بلافاصله برای سرور مرکزی ارسال می شود.

بعد از پیدا کردن امکان Patch کردن و تعمیر کردن آسیب پذیری ها به شما داده می شود. Core Impact امکان خرید سریع و استفاده بلافاصله Exploit های تجاری را نیز به شما می دهد .جالب اینجاست بدانید که شما امکان دانلود Trial این نرم افزار را ندارید و بایستی حتما برای دانلود اطلاعات سازمانی خودتان را وارد کنید

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

تا پس از بررسی و اعلام هویت اصلی و برقراری تماس از شرکت مربوطه با شما ، نسخه Demo برای شما آماده می شود نه نسخه Trial تا بتوانید بصورت نمونه از این ابزار استفاده کنید. چند سال پیش برای تهیه کردن یک نسخه اولیه از این محصول برای یکی از سازمان های ایرانی در حدود 150 میلیون تومان هزینه کردیم. بنابراین به دنبال کار کردن بصورت شخصی با این ابزار نباشید. اطلاعات بیشتر در خصوص Core Impact را می توانید در لینک زیر پیدا کنید :

Core Impact | Penetration Testing | Core Security

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 2 : Nexpose نرم افزار اسکن آسیب پذیری کامل و جامع


نرم افزار اسکنر آسیب پذیری Nexpose محصولی از شرکت Rapid7 است که یکی از نوادر در دنیای اسکنرهای امنیتی است ، به عنوان یک توسینسو اگر می خواهید یک نرم افزار چرخه کامل اسکن آسیب پذیری ها یا بهتر بگوییم مدیریت آسیب پذیری ها را انجام بدهد Nexpose راهکار شماست .

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار برای شما فرآیند های شناخت شبکه ، تشخیص ، تایید ، طبقه بندی ریسک ، تجزیه و تحلیل تاثیر گذاری ، گزارش گیری و حتی راهکار پیشگیری و مقابله را با هم ارائه می دهد. Metasploit ای که همه آنرا می شناسیم در واقع ساخته و پروش داده شده شرکت Rapid7 است و به خوبی برای Exploit کردن آسیب پذیری ها استفاده می شود و با این ابزار یکپارچه شده است

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار امنیتی در قالب های نرم افزاری ، Appliance یا سخت افزاری ، ماشین مجازی یا حتی سرویس های مدیریت شده و سرویس های ابری هم قابل استفاده است.رابط کاربری این ابزار بصورت Web Based است ، برای اینکه بتوانید این ابزار را استفاده کنید می توانید نسخه رایگان و البته محدود آن را بصورت رایگان دریافت کنید اما نسخه تجاری آن بصورت لایسنس تک کاربره در حدود 2 هزار دلار هزینه سالیانه دارد .

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 3 : GFI Languard ارزیابی آسیب پذیری و اسکن گام به گام امنیت


در بحث معرفی ابزارهای امنیتی و اسکنرهای امنیتی بعد از Nessus ابزار GFI Languard را می توان به عنوان یکی از بهترین ها در این حوزه معرفی کرد ، این ابزار در واقع یک مشاور امنیت مجازی برای یک توسینسو است .این ابزار به شما پیشنهادهای در خصوص Patch های امنیتی که باید بر روی سرورها نصب شوند می دهد ، ضمن این فرآیند ارزیابی آسیب پذیری ها و بازرسی های امنیتی سرویس های شبکه را نیز انجام می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

ما بارها شده است که از این ابزار برای جمع آوری دارایی های شبکه یا همان فرآیند Asset Inventory استفاده کرده ایم زیرا بصورت ریز به ریز اطلاعاتی در خصوص سیستم های شبکه در اختیار شما قرار می دهد که حتی در فرآیند مستند سازی نیز بعضا کمک می کند.این ابزار کمک حال شما در فرآیند های مدیریت تغییرات در شبکه ، تجزیه و تحلیل ریسک و بحث های مدیریتی امنیت به ویژه بحث عدم انطباق ها در ISO 27001 خواهد بود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

مهمترین قابلیت های این ابزار امکان ایجاد کردن اسکن های امنیتی شخصی سازی شده ، شناسایی آسیب پذیری های امنیتی و ارائه پیشنهاد و نصب Patch برای رفع مشکل امنیتی ، ایجاد کردن انواع تست ها و اسکن ها و اطمینان حداقلی در خصوص امنیت Application های موجود بر روی سرورها را می توان اشاره کرد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 4 : Retina پلتفرم مدیریت آسیب پذیری | RNSS


ابزارها و نرم افزارهای اسکنر امنیتی بسیاری در دنیا وجود دارد اما ما در توسینسو ترجیح می دهیم بهترین ها را به شما معرفی کنیم. Retina Network Security Scanner نام اسکنر امنیت شبکه ای است که ساخته شبکه eEye Digital Security است که امروزه به Beyond Trust تغییر نام داده است.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار یک سیستم چند پلتفرمی است برای ارزیابی آسیب پذیری های شبکه و سیستم عامل و ... یکی از نکات جذاب در خصوص Retina این است که علاوه بر آسیب پذیری های شناسایی شده امکان شناسایی برخی از آسیب پذیری های Zero Day را نیز به گفته وب سایت تولید کننده دارد که این بسیار جذاب و در عین حال بسیار جای بحث و جدل دارد.

این ابزار بدون شک یکی از بهترین ابزارهای امنیتی در دنیا محسوب می شود که می توانیم در فرآیند های ارزیابی امنیتی و ریسک از آن استفاده کنیم.یکی از نکات جذاب دیگر در خصوص این ابزار این است که در دو قالب نرم افزاری و سخت افزاری قابل خریداری است. اگر فقط قصد تست کردن آن را دارید می توانید نسخه Trial را تهیه کنید اما بد نیست بدانید که نصب کردن Component های سروری این ابزار چندان هم ساده نیست.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار قابلیت نصب بصورت Stand Alone و نصب بصورت توپولوژی Client و Server ای در نقاط مختلف شرکت های بزرگ را دارد.هر چند به گفته شرکت سازنده نصب Component کلاینت و سرور ساده است اما بیشتر می توانید آن را به همان نسخه Stand Alone معطوف کنید.

اما در عوض بعد از نصب شدن محصول استفاده از آن بسیار ساده است.این ابزار راهکاری برای تجزیه و تحلیل امنیتی سیستم عامل ها ، Application ها و Policy های امنیتی شبکه می باشد به شما پیشنهاداتی ارائه می کند که می تواند از بروز حملات سایبری در سازمان شما جلوگیری کرده و شما در مقابل بدافزارها و کدهای مخرب نیز تا حدود زیادی احساس امنیت کنید.

مستندات بسیار خوبی در خصوص نحوه استفاده از این محصول در وب سایت تولید کننده قابل دانلود و استفاده می باشد که کار را برای مدیران امنیتی بسیار ساده تر کرده است. معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 5 : Acunetix نرم افزار اسکنر امنیت و آسیب پذیری تخصصی وب


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، ابزار پویشگر Acunetix | اکانتیکس می باشد. ‌‌با استفاده از این ابزار می توان قبل از اینکه هکر بخواهد ، آسیب پذیری های وب سایت و بانک های اطلاعاتی و ... را جهت نفوذ شناسایی کند.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

سیستم را ممیزی و ارزیابی نمود و توسط آن آسیب‌پذیری‌ها، نقاط ضعف موجود در شبکه ، وب‌سایت، بانک‌های اطلاعاتی و اسکریپت‌ها را شناسایی و پویش کرده و طی گزارشی اطلاع می‌دهد تادر جهت رفع آنها اقدام نمود.این ابزار یکی از نرم‌افزارهای بسیار قدرتمند است که با استفاده از ابزارهای پیشرفته پویشگری و ارزیابی خود به بررسی و ممیزی سایت پراخته تا نقاط ضعف آن را نمایش دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار با استفاده از برقراری ارتباط از طریق رابط کاربر نهایی با برنامه‌ی وب، آسیب‌پذیری‌های ساختاری آن را شناسایی میکند.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 6 : HP WebInspect ابزار اسکن آسیب پذیری و امنیت وب


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، استفاده از ابزار پویشگر WebInspect میباشد.پویشگر WebInspect متعلق به شرکت HP بوده که با استفاده از شبیه سازی تکنیک ها و روشها و متدهایی که هکرها در نفوذهای خود استفاده می کنند ، سعی در شناسایی آسیب پذیری و حفره های امنیتی وب سایت مربوطه داشته با استفاده از این ابزار قدرتمند ، می توانید آنالیز کامل و جامعی از برنامه های کاربردی و سرویس ها داشته باشید

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

ابزار WebInspect یک نرم افزار قدرتمند در حوزه‌ی آزمون نفوذ و شناسایی حفره های امنیتی و آسیب پذیری های مرتبط با برنامه‌های کاربردی تحت وب و برنامه‌های کاربردی بشمار می رود.از دیگر قابلیت های این نرم افزار، بررسی وب سرویس ها از لحاظ کانفیگ درست و ایمن و صحیح است و همچنین دارای قابلیت های بسیار بالایی می باشد.قیمت بالای این ابزار در نسخه اصل هم نشان از اعتبار و هم نشان از عیب! این پویشگر دارد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 7 : SAINT اسکنر امنیت و آسیب پذیری تخصصی شبکه


ابزار SAINT یکی از ابزارهای جالب و از طرفی قدرتمند تجاری در حوزه تست نفوذ و ارزیابی آسیب پذیری ها می باشد. SAINT در ابتدا Open Source بود و اما امروزه بصورت تجاری صرف ارائه می شود. SAINT در واقع یک ابزار شبکه ای یکپارچه شده با ابزارهای امنیتی است که این قابلیت را به یک توسینسو می دهد که بتواند آسیب پذیری های امنیتی موجود در تجهیزات شبکه ، سیستم عامل ها ، Application های دسکتاپ ، Application های تحت وب ، پایگاه های داده و ... را پیدا کرده و مشکل را حل کنند

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

اگر در حالت غیر مهاجم به این ابزار نگاه کنیم یک ابزار شناسایی و مستند سازی در شبکه نیز محسوب می شود که می تواند براحتی انواع و تعداد سیستم عامل های موجود در شبکه و پورت های باز و ... را نیز به شما معرفی کند. SAINT به شما قابلیت Exploit کردن اهدافی با آدرس IPv4 و IPv6 را نیز می دهد و حتی آدرسهای URL را نیز می تواند Exploit کند. SAINT از جمله ابزارهایی است که به هیچ عنوان کاری به کار خانواده ویندوز از لحاظ نصب شدن ندارد و صرفا بر روی پلتفرم های لینوکس و Mac قابل اجرا می باشد.

شماره 8 : Shadow Security Scanner ابزار اسکن امنیت و بازداری از حملات


Shadow Security Scanner نیز یکی دیگر از انواع اسکنرهای امنیتی می باشد که بصورت ویژه دارای قابلیت های بازرسی با بیشتر از 500 قالب آماده بازرسی امنیتی می باشد. این نرم افزار شبکه داخلی شما را برای خطاها و آسیب پذیری های امنیتی اسکن کرده و در قالب قوانینی که برایش تعریف می شوند گزارشها را آماده و به اطلاع می رساند.

این ابزار در نوع خودش در درجه پیشرفته ها قرار دارد و امکان شناسایی Exploit های حساس امنیتی و بررسی کردن آنها را در خودش دارد.ابزارهای اختصاصی مدیران شبکه و پارامترهای اختصاصی کاربران پیشرفته شبکه نیز از جمله مواردی است که در طراحی این نرم افزار دیده شده است. نصب کردن این نرم افزار با توجه به بزرگ بودن آن کمی دشوار است اما شما براحتی بعد از نصب و ایجاد کردن Rule ها می توانید از آن استفاده کنید.

شما می توانید با استفاده از Rule ها کل شبکه را در خصوص آسیب پذیر بودن در مورد یک آسیب پذیری خاص اسکن کنید ، برای مثال آسیب پذیری که در FTP یا Net-BIOS وجود داشته باشد.یکی از نکات خوب این نرم افزار هنگ نکردن در هنگام تست و قابلیت ادامه اسکن در صورت بروز مشکلات احتمالی حین اسکن است. در ادامه می توانید اطلاعات بیشتری را از لینک زیر به دست بیاورید :

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 9 : QualysGuard اسکنر امنیتی مبتنی بر Cloud


یکی دیگر از نرم افزارهای قدرتمند و البته رتبه عالی از نظر مرجع مجله Gartner نرم افزار QualysGuard است که محصول شرکتی به همین نام است. این مجموعه نرم افزاری را می توان تنها محصول اختصاصی اسکن آسیب پذیری ها در قالب سرویس Cloud دانست. این سرویس برای سازمان های کوچک و متوسط و بزرگ قابل استفاده بوده یکی از برترین نرم افزارهای بحث مدیریت آسیب پذیری ها به حساب می آید که بصورت SaaS یا Software As A Service ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار به گزارش شرکت سازنده در سال گذشته در حدود 3 میلیارد اسکن موفق داشته است و این در نوع خودش یک رکورد به حساب می آید. اسکن های این نرم افزار بسیار دقیق بوده و به همین دلیل یکی از برترین های حوزه مدیریت و ارزیابی و مقابله با تهدیدات در شبکه ها محسوب می شود. این ابزار هم بصورت نرم افزاری و هم بصورت Appliance ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 10 : IBM AppScan ابزار اسکن و آنالیز امنیتی


یکی دیگر از ابزارهای کاربردی و مهم در حوزه ارزیابی سایت از لحاظ امنیتی ، استفاده از ابزار پویشگر IBM AppScan میباشد. در این مطلب سعی بر معرفی یکی دیگر از نرم افزارهای ممیزی وب سایت را که از پرکاربردترین اسکنرهای مورد استفاده است را داریم.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

IBM AppScan یک نرم افزار قدرتمند در حوزه‌ی آزمون نفوذ و شناسایی حفره های امنیتی و آسیب پذیری های مرتبط با برنامه‌های کاربردی تحت وب و برنامه‌های کاربردی موبایل است. با استفاده از این ابزار می توان موجب پیاده‌سازی امن سیستم‌های مبتنی بر وب شد از ویژگی‌های دیگر این ابزار می توان به موارد زیر اشاره کرد.

    • سهولت استفاده و تنظیمات و کاربر پسند بودن
    • پشتیبانی از مجموعه ای از تهدیدات
    • استفاده از تحلیلگر امنیتی قدرتمند JavaScript برای تست و شناسایی
    • ارزیابی ایستای ضعف‌‌های امنیتی سمت Client،
    • آزمون خودکار

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 11 : NsAuditor اسکنر امنیت شبکه و بازرسی


در ادامه معرفی ابزارهای اسکنر امنیتی به سراغ NsAuditor Network Security Auditor می رویم ، ابزاری کاربردی و ساده برای مدیران شبکه که انواع و اقسام ابزارهای کاربردی شبکه را برای بازرسی و اسکن و حتی مانیتورینگ در خود جای داده است. رابط کاربری این ابزار در عین سادگی دسترسی راحتی را به ابزارهای موجود به شما می دهد ، قابلیت مانیتورینگی که در این ابزار دیده شده است به شما ارتباطات شبکه و process هایی که در حال حاضر بر روی کامپیوترها وجود دارند را بصورت real-time نشان می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

در این مانیتورینگ بصورت شفاف و ریز شده هر پردازش اعم از TCP و UDP و Local و Remote و حتی Hostname و اسم سرویس و غیره بصورت کامل نمایش داده می شود.همچنین شما قابلیت ایجاد گزارش از آسیب پذیری هایی که در سرویس هایی مثل FTP و SMTP و Telnet و ... وجود دارند را نیز خواهید داشت.

با استفاده از قابلیت NetBIOS Auditor ای که در این نرم افزار وجود دارد شما می توانید اطلاعاتی اعم از آدرس IP ماشین ، آدرس کارت شبکه ، سازنده کارت شبکه و اطلاعات کاملی در خصوص کاربران ، گروه ها و ماشین های موجود در شبکه برای بحث Inventory شبکه جمع آوری کنید. این ابزار یک کمک دستیار کامل برای شما در کار شبکه محسوب می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 12 : Nessus سردمدار محبوبیت و کاربرد در اسکن آسیب پذیری


بدون شک محبوب ترین اسکنر آسیب پذیری و امنیتی دنیا از نظر بسیاری از هکرها و نفوذگران نسوس | Nessus است . یکی از قابلیت های جالب این Vulnerability Scanner قابلیت اضافه کردن پلاگین ها یا افزونه هایی است که به آن امکانات جدید اضافه می کنند. هر کدام از این پلاگین ها برای یک نوع Policy یا بخشی از اسکن های امنیتی بصورت ویژه مورد استفاده قرار می گیرند . قابلیت تعریف کردن نوع اسکن از نوع Blackbox یا Whitebox از جمله امکانات بسیار جالبی است که Nessus در اختیار شما قرار می دهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

نسوس می تواند از عیب های نرم افزارها ، پیدا کردن تروجان ها و بات نت ها ، بررسی تنظیمات شبکه و تجهیزات گرفته تا اسکن کردن سیستم های فیزیکی و مجازی و حتی بسترهای کلاود را بصورت کامل برای شما پوشش بدهد. Nessus امکان کشف آسیب پذیری ها با سرعت بسیار بالا را فراهم می کند ، پوشش گسترده ای از تجهیزات دارد و ارزیابی های متنوعی را می تواند انجام بدهد.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این نرم افزار بسیار انعطاف پذیر و سبک است و البته سالهاست که دیگر بصورت رایگان ارائه نمی شود و بایستی لایسنس آن خریداری شود ، بد نیست بدانید بیشتر تست نفوذهایی که در ایران به این عنوان انجام می شود تنها ترجمه گزارش های همین نسوس است ! برای کسب اطلاعات بیشتر در خصوص این ابزار می توانید به لینک زیر مراجعه کنید :

Nessus Vulnerability Scanner

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

شماره 13 : OpenVAS اسکنر آسیب پذیری کپی برابر اصل Nessus


در بالا در خصوص اسکنر بسیار محبوب Nessus صحبت کرده ایم ، اما Nessus از سال 2005 به بعد تجاری شد و وارد عرض بازار تجارت شد ، در این حین پروژه ای به نام OpenVAS شروع به کار کرد که در واقع یک اسکنر آسیب پذیری بود که به نوعی می توان آن را نسخه رایگان Nessus در نظر گرفت ، نسخه open Source که ضمن اینکه با نام OpenVAS شناخته می شود به نام GNessus هم شناخته می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

جالب است بدانید که پلاگین های این نرم افزار همچنان به زبان NASL که زبان نرم افزار Nessus برای انجام اسکن ها بوده است نوشته می شود. پروژه OpenVAS مدتی غیرفعال بود تا اینکه مجددا شروع به فعالیت و کار کرد.OpenVAS مخفف Open Vulnerability Assessment System است که یک اسکنر آسیب پذیری و البته یک ارزیاب امنیتی بسیار خوب به حساب می آید و تحت لیسانس GNU//GPL ارائه می شود.

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

این ابزار را شما می توانید در قالب ماشین مجازی یا کد کامپایل نشده یا حتی بر روی سیستم عامل لینوکس بصورت مستقیم نصب کنید و از تمامی امکانات ( تقریبا ) یک Nessus بصورت رایگان استفاده کنید.

خلاصه معرفی نرم افزارهای اسکنر امنیتی

نرم افزارها و ابزارهای اسکنر یا پویشگر امنیتی بسیار زیادی در دنیا وجود دارند و قطعا قرار نیست این 13 مورد کاملترین و جامعرین لیست باشد ، این لیست با توجه به تجربه و تحقیقات نویسنده نوشته شده است و شما می توانید اسکنری که از لحاظ خاصی بهتر می دانید را در ادامه همین مطلب Comment قرار بدهید تا دیگران هم در خصوص آنها اطلاعات داشته باشند. اگر نظری در خصوص این مطلب و اسکنرها دارید خوشحال می شویم در ادامه مطرح کنید.برای کسب اطلاعات و آموزش های بیشتر به دوره های آموزشی امنیت شبکه و هک قانونمند مراجعه کنید.

بازدید : 4
جمعه 1 ارديبهشت 1402 زمان : 7:45

تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری به نام تروا که نفوذ ناپذیر به نظر می رسید بعد از سالها محاصره تسلیم نشد و دشمنان دست از پا درازتر تصمیم گرفتند به محاصره پایان بدهند. شهر تروا آنقدر دیوارهای بلندی داشت که عملا نفوذ به آن را برای دشمنان غیرممکن می کرد . بعد از اینکه ساکنین تروا متوجه شدند که دشمان در حال لغو کردن محاصره و خالی کردن میدان هستند خوشحال شدند.

زمانیکه دشمنان از ساحل تروا خارج می شدند یک مجسمه اسب بسیار بزرگ درست کردند و به یادگاری در ساحل جزیره قرار دادند . ساکنین تروا که این اسب را تحفه دشمن برای شکست در جنگ دانسته بودند با خوشحالی مجسمه را به داخل شهر تروا بردند و شروع به خوشحالی و جشن و پایکوبی تا حد مستی بسیار زدند غافل از اینکه دشمن برای همین موضوع برنامه ریزی کرده بود . زمانیکه همه جشن و پایکوبی را تمام کردند و بیهوش شدند از درون مجسمه چوبی سربازان نفوذی که دشمن در مجسمه جاساز کرده بودند از آن بیرون آمدند و شبانه درب های ورودی شهر تروا را برای دشمنان باز کردند و دشمن که با فاصله از ساحل دریا قرار گرفته بود تا نمایش فرار داشته باشد به ساحل برگشتند و در نهایت تروا به دست دشمن افتاد .

بدافزار تروجان چیست؟

اما این ماجرا چه ربطی به بدافزاری به نام اسب تروا دارد ؟ خوب واضح است ، معنی و مفهوم کاری که تروجان انجام می دهد دقیقا همین است ! تروجان ها بدافزارهایی هستند که خودشان را در قالب یک ابزار مفید و کاربردی به کاربر قالب می کنند و کاربر بر همین اساس آنها را دانلود و نصب می کند و آلوده می شود بدون اینکه خودش متوجه شود که یک بدافزار نصب کرده است ! Trojan Horse در واقع برنامه مخربی است که خودش را به جای برنامه های کاربردی می دهد ، برای مثال شما یک برنامه آنتی ویروس کرک شده نصب می کنید که کرک آن در واقع تروجانی است که شما بدون اطلاع نصب می کنید.

معمولا این نوع بدافزار بصورت پیوست به فایل های اجرایی نصب برنامه ها می چسبد که قبلا در خصوص مبحث Wrapping مفصل در این مورد صحبت کرده ایم . تروجان ها معمولا در سیستم قربانی یک Backdoor برای دسترسی از راه دور به سیستم قربانی ایجاد می کنند . برخی از انواع تروجان ها هیچکاری الزاما بر روی سیستم قربانی انجام نمی دهند و فقط آماده به کار یا Standby هستند و شاید ماه ها و چه بسا سالها بر روی یک سیستم بدون اینکه شناسایی شوند وجود داشته باشند .

تفاوت ویروس و تروجان در چیست؟

اما آیا تروجان یک ویروس است یا خیر ؟ در واقع تنها تشابهی که بین ویروس کامپیوتری و تروجان می توان پیدا کرد این است که هر دو در دسته بندی بدافزارها قرار می گیرند و تمام ! ویروس ها ماهیتی عیان دارند و آلوده سازی سیستم را بصورت مشهودی انجام می دهد و روی یک سیستم بارها تکثیر می شوند در حالیکه تروجان ها هدفشان مخفی بودن است و تنها یک نسخه بر روی سیستم نصب می شود ، در عین حال ویروس ها ممکن است صرفا هدف تخریب داشته باشند اما تروجان ها اهداف مشخص و از قبل تعریف شده دارند. بیشتر ابزارهایی که به عنوان Keygen برای درست کردن سریال نرم افزارهای کرک شده استفاده می شوند در واقع همان تروجان هستند . معمولا تروجان ها بصورت پیوست هایی با پسوند exe و com و bat و hlp و scr در پیوست های ایمیل منتقل می شوند.

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس قسمت 4 می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 7
جمعه 1 ارديبهشت 1402 زمان : 7:19

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 4
جمعه 1 ارديبهشت 1402 زمان : 6:56

وقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زیر مجموعه این نوع علم بدافزاری هستند. بصورت کلی هر بدافزاری که با استفاده از رمزنگاری اطلاعات اقدام به سوء استفاده از افراد بکند به عنوان Cryptomalware یا بدافزار رمزنگاری ( ترجمه بهتر پیدا کردید Comment بزارید ) شناخته می شود.

باج افزار چیست؟ معرفی Ransomware به زبان ساده

معروف ترین نوع بدافزار رمزنگاری که در دنیا وجود دارد به عنوان باج افزار یا Ransomware شناخته می شود. مکانیزم کاری این نوع بدافزارها به نسبت ساده است ! آنها به سیستم قربانی نفوذ می کنند یا منتقل می شوند ، سپس اطلاعات یا فایل ها با پسوند های مشخصی مثل پسوند مستندات اداری ، عکس ها ، ویدیوها ، فایلهای بکاپ و ... را شناسایی می کنند و آنها را رمزنگاری می کنند و سپس پیامی روی تصویر قربانی درج می کنند که در صورت عدم پرداخت باج به این حساب های کاربری کلیه اطلاعات شما از بین خواهد رفت و بسیاری از کاربران قربانی مجبور به پرداخت این باج هستند تا کلید رمزگشایی را مهاجم در اختیار قربانی قرار بدهد.

به تصویر بالا دقت کنید ، اینجا یک مرکز پزشکی و درمانگاهی مهم در کشور است که به باج افزار آلوده شده است . فرض کنید که مدیر یک شبکه هستید و صبح اول وقت وقتی پای سیستم می نشینید با چنین صحنه ای مواجه شوید که کلیه فایل های شما شبیه چرخدنده و اجرایی شده اند و با کلیک کردن روی آنها پیامی مشابه تصویر بالا دریافت می کنید . این یعنی شما به باج افزار آلوده شده اید . محتوای پیام کاملا مشخص است .در پیامی که باج گیرنده در سیستم شما نمایش می دهد قطعا یک آدرس ایمیل موقتی وجود دارد که برای شما ایجاد شده است و البته یک شناسه منحصر به فرد برای کامپیوتر و یا شبکه شما که توسط آن کلید رمزگشایی توسط مهاجم طراحی شده است نیز در اختیار شما قرار می گیرد.

اگر می خواهید باج بدهید باید این ID را برای آن ایمیل ارسال کنید ، یک نمونه فایل برای رمزگشایی برای مهاجم ارسال کنید و فایل اصلی را دریافت کنید تا متوجه شوید که با هویت درستی برای باج دادن مواجه هستید . این روند کلی باجگیری اینترنتی در دنیاست . جالب است بدانید که در دنیا بیشتر از صدها میلیون دلار در سال از این طریق باجگیری می شود و با توجه به استفاده از مکانیزم های پرداخت بصورت رمزارز ( Cryptocurrency ) امکان پیگیری آنها تا حدی غیر ممکن است .

تجربه آلودگی به باج افزار ایرانی

به تصویر بالا دقت کنید ، این تصویر را شاید بتوانیم تاریخچه باج افزاری در ایران بدانیم . این تجربه من در یکی از سازمان های حیاتی در ایران در سال 1387 بود که آلوده به نوعی باج افزار ایرانی شده بودند که بصورت هدفمند این سازمان را مورد هدف قرار داده بودند و قصد اخاذی و باجگیری داشتند که خوشبختانه ما موفق شدیم این مشکل را حل کنیم . تصویر بالا در حال حاضر فاقد هرگونه ارزش امنیتی بوده و با توجه به گذشت 12 سال از این موضوع دیگر انتشار آن نیز اهمیتی ندارد و برای اولین بار در ایران این تصویر توسط بنده در اینترنت منتشر می شود .

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 6
جمعه 1 ارديبهشت 1402 زمان : 6:53

ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! بله دست متوجه شدید ریسک افزارها بدافزار نیستند ، یعنی نویسنده یا تولید کننده آنها با هدف تخریب و انجام عملیات های مخرب آنها را تولید نکرده است.

Riskware چیست

اما نکته اینجاست که اینگونه نرم افزارها به شکلی امنیت کامپیوتر شما را تهدید می کنند و به همین دلیل ریسک به وجود آمدن عملیات مخرب را بالا می برند و به همین دلیل به آنها Riskware گفته می شود.اما واقعا چطور ممکن است یک نرم افزار باعث بالا رفتن ریسک امنیتی در یک کامپیوتر بشود؟ خوب در واقع Riskware ها می توانند با انجام دادن یک سری تغییرات در سیستم عامل قربانی کاری کنند که سایر بدافزارهای مخرب بتوانند عملیات مخربشان را انجام بدهد و اینکار به واسطه نصب شدن یک Riskware انجام می شود.

بگذارید ساده تر بگوییم ، زمانیکه شما یک نرم افزار بر روی کامپیوتر خود نصب می کنید که این امکان را فراهم می کند که یک ریسک به وجود بیاید به آن Riskware می گوییم ، قرار نیست که این Riskware خودش تخریب یا عملیات مخرب انجام بدهد.برای مثال نرم افزاری ممکن است قوانین نصب و اجرای یک برنامه دیگر را نقض کند ، ممکن است اجازه اجرای یک برنامه دیگر در کامپیوتر را ندهد ، ممکن است جلوی به روز رسانی مختلف سیستم را بگیرد ، ممکن است Rule های دارای مشکل امنیتی در فایروال شما ایجاد کند ، ممکن است به عنوان Backdoor در سیستم قربانی مورد استفاده قرار بگیرد .

ریسک افزار چیست

ساده ترین مثالی که می توانیم از Riskware ها بزنیم ابزارهای دانلودی مثل Torrent و P2P هایی مثل EMule هستند که قسمتی از هارد دیسک شما را به اشتراک عمومی می گذارند. الزامی ندارد که به تنهایی Riskware خطرناک باشد اما این امکان را فراهم می کند که انتشار سایر بدافزارها راحت تر شود. بصورت کلی یک Riskware ابزاری است که باعث حذف شدن ، مسدود کردن ، تغییر دادن و کپی اطلاعات و مختل کردن کارایی کامپیوترها و شبکه می شود. یک Riskware می تواند در قالب برنامه های IRC ، P2P ، SMTP ، انواع Downloader اینترنتی ، انواع ابزارهای مانیتورینگ ، ابزارهای شبکه ، ابزارهای مدیریت از راه دور شبکه ، سرویس های FTP ، سرویس های پروکسی ، سرویس Telnet و سرور وب و همچنین Toolbar های اینترنتی ظاهر شود.

برای یادگیری بیشتر به دوره آموزشی کالی لینوکس ( PWK ) ، دوره آموزشی CEH و دوره آموزشی سکیوریتی پلاس می باشد ، قبل از همه این آموزشها ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز ورود به دنیای فناوری اطلاعات شدیدا توصیه می شود.

بازدید : 6
دوشنبه 28 فروردين 1402 زمان : 21:50

قبلا مفصل در خصوص الگوریتم های رمزنگاری اطلاعات صحبت کرده ایم. بد نیست بدانید که حملاتی نیز بصورت ویژه برای شکستن کلیدهای رمزنگاری اطلاعات طراحی شده اند که حملات یا مدل های حمله Cryptanalysis معروف هستند.

البته به عنوان یک کارشناس امنیت اطلاعات یا امنیت سایبری ، الزامی نیست که شما دانش عمیقی در حوزه رمزنگاری و الگوریتم های آن داشته باشید و خودتان را درگیر ریاضیات و محاسبات آن کنید. بلکه همین که نوع حملاتی که به این الگوریتم ها ممکن است انجام شود را بشناسید و درک کنید کفایت می کند.

انواع حملات به الگوریتم های رمزنگاری

شناخت این نوع حملات برای آزمون های بین المللی Security Plus ، CCSP و CISSP الزامی است . در این مقاله هدف ما معرفی کردن انواع حملات آنالیز رمزنگاری یا Cryptanalysis است.

به زبان ساده تر شما قرار است متوجه شوید که یک کارشناس تجزیه و تحلیل گر الگوریتم های رمزنگاری ( ترجمه واژه Cryptanalyst به همین برکت !! ) چگونه الگوریتم های رمزنگاری را تحلیل و آسیب پذیری های آنها را کشف می کنند . در واقع حملات کرک پسورد و به دست آوردن اطلاعات محرمانه از چنین روش هایی انجام می شود.

باز هم ساده تر بگوییم که از در زمان جنگ جهانی دوم یکی از همین آنالیزور ها بود که توانست کلید رمزگشایی کدهای جنگ را شناسایی کند و ماشین های کدساز را عملا بی مصرف کند.

شما صرفا قرار است روشها ، مفاهیم و تجزیه و تحلیل کلی که روی این الگوریتم ها انجام شده است را کمی درک کنید و فقط بدانید که نباید از این الگوریتم های آسیب پذیر استفاده کنید.

در حال حاضر اکثر این آسیب پذیری ها با استفاده کردن از روش های جدید رمزنگاری عملا غیر قابل استفاده هستند اما فراموش نکنید که انسان جایزالخطاست ( به روح طرف قسم !! ) و ممکن است به سرش بزند از الگوریتم های قدیمی هم استفاده کند ( که تا دلتون بخاد ! علی برکت الله ) . پس تا انتهای مقاله با ما باشید.

واژه هایی که باید در حملات رمزنگاری بشناسید

  • Plaintext : متن یا رشته ای که رمزنگاری نشده است و خام است ( بعضی اوقات Cleartext هم گفته میشه )
  • Ciphertext : متن یا رشته ای که رمزنگاری شده است
  • Cryptanalyst: شخصی که دانش شکستن الگوریتم های رمزنگاری بدون داشتن کلید را دارد !
  • Cipher : روشی که به وسیله آن پیام های Plaintext مخفی می شوند ( رمز شدن )

خوب ما حالا روشهای حمله به الگوریتم های رمزنگاری را به چهار نوع و دو کلاس Active و Passive طبقه بندی می کنیم و در ابتدا به بررسی حملات Passive می پردازیم ( به زبان ساده وقتی در حملات هکری از واژه Passive استفاده می شود یعنی مهاجم ارتباط مستقیم با سیستم های هدف نمی گیرد و بیشتر درگیر شنود ترافیک می شود و اگر Active باشد یعنی به یکی از سیستم های مبدا یا مقصد رمزنگاری حمله می کند )

حمله Passive نوع 1 : حمله COA یا Ciphertext Only Attackers

در این نوع حمله ، مهاجم فقط Ciphertext را در اختیار دارد. به زبان ساده تر ، مهاجم تنها آن چیزی را می تواند ببیند که همگان می توانند مشاهده کنند و متن رمزنگاری شده ای که به نظر غیر قابل رمزگشایی می رسد را صرفا شنود کرده و در اختیار دارد.

انواع حملات به الگوریتم های رمزنگاری

مهاجم با تجریه و تحلیل کردن کدهای رمزنگاری شده سعی در پیدا کردن مفهوم Ciphertext و رمزگشایی آن می کند. همچنین مهاجم هیچ اطلاعاتی در خصوص Plaintext ای که تبدیل به این Ciphertext شده است نیز ندارد. درصد موفقیت این حمله بسیار بسیار کم است و در عین حال الگوریتم های به روز و جدید اصلا چنین آسیب پذیری هایی ندارند.

حمله Passive نوع 2 : حمله KPA یا Known Plaintext Attack

در این نوع حمله ، مهاجم Plaintext ای که از طریق آن Ciphertext تولید شده است را در اختیار دارد. مهاجمین در چنین حالتی امکان انتخاب Plaintext جدیدی برای رمزنگاری ندارند تا کلید را پیدا کنند اما به دلیل داشتن یک بخش از قضیه و امکان مقایسه کردن نتایج رمزگشایی ، احتمال موفقیت این حمله بسیار بیشتر از حملات COA است.

انواع حملات به الگوریتم های رمزنگاری

اگر بخواهیم نمونه ای از این حمله را عنوان کنیم باید بگوییم الگوریتم PKZIP و Ciphertext هایی که با آن ساخته می شد با استفاده از یک XOR امکان رمزگشایی و شکسته شدن کلید داشت.

این همان روشی است که در جنگ جهانی دوم شخصی به نام Alan Turing برای رمزگشایی پیام های آلمان نازی که با دستگاه Enigma ارسال می شد استفاده کرد. از نظر ریاضیات و علوم کامپیوتر و منطق ، آلن تورینگ ( Alan Turing *) یکی از نخبگان قرن بیستم به حساب می آمد.

حمله Active نوع 1 : حمله CPA یا Chosen Plaintext Attack

در این نوع حمله مهاجم می تواند Plaintext ورودی الگوریتم مورد استفاده در رمزنگاری را تغیین کند و خروجی Ciphertext را تولید کند. با توجه به اینکه برای انجام چنین حمله ای مهاجم باید Plaintext را به عنوان ورودی الگوریتم رمزنگاری وارد کند بنابراین یک حمله Active یا فعال در نظر گرفته می شود.

انواع حملات به الگوریتم های رمزنگاری

با توجه به اینکه مهاجم می تواند Plaintext های مختلف را برای تبدیل به Ciphertext و مقایسه کردن آنها آزمایش کند ، احتمال موفقیت این حمله به نسبت سایر حملات به نسبت بالاتر است . در نهایت با آزمون و خطاهای بسیار امکان به دست آوردن روش کار الگوریتم و البته خارج کردن و به دست آوردن کلید رمزگشایی هم بسیار است .

در این نوع حمله برای اینکه درصد موفقیت بالاتر برود ، مهاجم یک بانک اطلاعاتی از انواع Plaintext های معروف را تبدیل به Ciphertext می کند و جفت های Plaintext و Ciphertext وردی و خروجی را با هم مقایسه می کند تا در نهایت به راز کار پی ببرد.

حمله Active نوع 2 : حمله CCA یا Chosen Ciphertext Attack

در این نوع حمله مهاجم هم می تواند رمزنگاری کند و هم رمزگشایی !! این یعنی اینکه مهاجم می تواند Plaintext را رمزنگاری کند و متعاقبا Ciphertext مرتبط با آن را ببینید و فرآیند معکوس را نیز انجام دهد.

انواع حملات به الگوریتم های رمزنگاری

به این موضوع دقت کنید که یک مهاجم قرار نیست الزما Plaintext را پیدا کند ، بلکه هدفش از رمزنگاری و رمزگشایی بصورت مرتب و منظم این است که بتواند از درون این فرآیند کلید رمزگشایی را پیدا کند و به کلی به الگوریتم نفوذ کند. این مدل نیز درجه محبوبیت و موفقیت به نسبت بالایی دارد.

خلاصه

بدون تعارف اکثر الگوریتم هایی که امروزه طراحی شده و مورد استفاده قرار می گیرند ، آسیب پذیری هایی که اعلام کردیم را دیگر ندارند و به ندرت با چنین روشهایی می توان کلیدهای الگوریتم ها را پیدا کرد. اما به عنوان یک کارشناس امنیت باید با تاریخچه و روش کارکرد حملات آشنایی داشته باشید ، هر چند که این حملات قدیمی شده باشند.

بد نیست بدانید که برخی از حملاتی که امروزه به نظر خیلی ها مسخره و منسوخ شده به نظر می رسد با توجه به محدوده استفاده گسترده ای که از دیرباز داشته اند ، هنوز هم قابل استفاده و هک شدن هستند.

برای مثال سالهاست که پروتکل WEP در شبکه های وایرلس منسوخ شده و آسیب پذیر است و عملا در نسخه های جدید تجهیزات بیسیم استفاده نمی شود . اما شما شاهد استفاده گسترده از این الگوریتم در تجهیزات قدیمی هستید که هنوز به روز رسانی نشده اند.برای یادگیریو آشنایی بیشتر به دوره اموزشی هک قانونمند و دوره آموزش سکیوریتی پلاس مراجعه کنید.

بازدید : 6
يکشنبه 27 فروردين 1402 زمان : 6:49

در این مقاله میخوایم به بررسی انواع حملات رمزنگاری/پسورد و توضیح اونها بپردازیم تا نسبت به دسته بندی اون حمله شما بدونید از چه ابزاری استفاده کنید

حملات رمزنگاری ، به چند دسته تقسیم میشن :

1 . ما میتونیم مستقیم به الگریتم حمله کنیم که در اکثر مواقع این روش اصلا کاربردی نیست و وقت گیر هست و علم بالایی میخواد

2. حمله به نحوه پیاده سازی این پروتوکول ها خیلی مرسومه که ما هم زیاد به این قسمت کار نداریم

3. قسمتی که ما کار داریم ، حمله به متن های ورودی و خروجی یک الگریتم هست ، یعنی هدفمون کلید و متن Plaintext و متن Ciphertext ایه که توسط یه الگوریتم استفاده میشه.

# من هرجا نوشتم P منظورم Plaintext و هر وقت نوشتم C یعنی Ciphertext

1) در Known Plaintext only Attack (KPA) : مهاجم فقط یه P داره و C متناظرشو ، فقط همین دوتا ، مثلا :

123->202cb962ac59075b964b07152d234b70
123->F9C3746B8AF2FF60B09D99F20BAC3F0C


مهاجم فقط خط اولو داره (مثلا) یا مهاجم فقط مثال دومو داره ، P که عدد 123 هست و C که عبارت رمز شده اون هست ، در این مورد معمولا الگریتم هم پیدا نیس ولی ما میتونیم اونو پیدا کنیم ولی هدف بیشتر بدست اوردن کلیده (در این دو مثال من در اولی ، با یه الگریتمی عدد123 رو هش کردم و در عبارت دوم امدم و عدد 123 رو با یه کلیدی تبدیلش کردم به یه عبارت رمز شده) حالا هکر باید در مثال اول الگریتمشو پیدا کنه که مثلا میره همرو تست میکنه میفهمه عه md5 عه و دومی هم میره تلاش میکنه میبینه عه الگریتم AES-EBC عه با این کلید "abcdefghijklmnop" با یه کلیدی که طولش 16 کاراکتره یعنی میشه 128 بیتی


2) در حالت known Ciphertext Only Attack (COA) : مهاجم فقط یه C داره و دیگه هیچی نداره :)

SHA256 hash : 1f7285b0a2d5e803d550c3ff9e18c867f7cdde6ef187582a7dfdc8217d365553
Gqzq0pMzZDc=


مثلا الان یه چالش فارنزیک یا پنتست هست که شما میخوای به یه سیستم ورود کنی و پسورد اون سیستمو دامپ کردی و حالا میخوای کرک کنی ، مثلا این پسورد (این حالا از خانواده SHA بوده یا مثلا پسورد میتونه NTLM و... باشه) ، الگریتم ممکنه معلوم نباشه و اونم شاید مجبور شید پیدا کنید

یا در مثال بعدیش یه پیامیه و رسیده به ما که هیچ دیدی نداریم ، و میخوایم بازش کنیم (مثل پیام هایی که در جنگ ها ردوبدل میشه) مثلا در اینجا میدونیم که پیامی که ما داریم فرمت base64 هست ولی نمیدونم که الگریتمش des هست و کلیدش"abcdegf" و میخوایم این دوتارو پیدا کنیم


3) در Chosen Plaintext Attack (CPA) : ما میتونیم هر P ای که دوس داریمو بدیم و C نظیر و متقابلشو بگیریم ، در این روش الگریتم معلومه ولی کلید معلوم نیست و ما دنبال کلیدیم (یا مستقیم میخوایم به الگریتم حمله کنیم)

1:c4ca4238a0b923820dcc509a6f75849b
2:c81e728d9d4c2f636f067f89cc14862c
3:eccbc87e4b5ce2fe28308fd9f2a7baf3
12:c20ad4d76fe97759aa27a0c99bff6710
123:202cb962ac59075b964b07152d234b70
...
..
.
1:Vo5IelNXdtA=
2:3/PLtQjbT7g=
3:LK8BU9y0EWw=
12:PXgjzko+UtI=
123:pD8/onth+Fc=
1:y6X5W9eGklc=
2:nabFk0JtZLs=
3:3XVi1Gw4WzA=
12:RHNTRs4XIuo=
123:ViiG13HwpTw=
...
..
.


مثلا در اینجا ما امدیم و الگوریتمو داریم که مثلا 5 تا مثال اول همگی با الگریتم هشینگ md5 هش شدن و ما هی تست میکنیم مقادیر مختلفی رو تا مثلا به Collision برسیم

یا مثلا در 10 تا مثال پایین ما میاییم و با الگریتم DES و با کلید های مختلف عبارت های مختلف رو رمز میکنیم و میرسیم به اینکه خب اون الگریتم چطوری عمل میکنه و .. مثلا 5 تا عبارت اول کلیدشون "a" بوده و 5 تای دوم "A" بوده

4) در Chosen Ciphertext Attack (CCA) : مهاجم یه C داره و اونو میده و A رو میگیره (به هر روشی) و اینطوری به کلید میخواد پی ببره (این روش کم کارامد ترین روشه)

lvg8PFW22PA=

مثلا اینجا ما یه عبارت داریم و میخوایم به کلید این پی ببریم ، مثلا فرض کنید ما دونفر داریم که باهم دارن ارتباط برقرار میکنن ، فرد 1 داره با فرد 2 ارتباط برقرار میکنه ، در این حین یه فردی هم داره به این مکالمه گوش میکنه و امکان تغییر بسته هارو داره ، حالا در اینجا فرد 1 پیامی رو میفرسته به فرد 2 تحت این عنوان " Khoor Pb Iulhqg "و مهاجم که داره این وسط گوش میکنه میاد و پیامو به این تغییر میده " Helxo Op Jkfiens " (یه متن رندوم و شانسی) و وقتی پیام میرسه به فرد 2 و اون بازش میکنه میرسه به این "Khoar Rs Mnilhqv " و حالا اینجا فرد دو میاد و تلفن میزنه به فرد 1 یا روی همون ارتباط بهش میگه این چه وضعشه ؟ منظورت از "Khoar Rs Mnilhqv " چیه ؟ بدون اطلاع به من کلیدو تغییر دادی؟

و مهاجم اینجا میفهمه که "Helxo Op Jkfiens" با کلید ناشناس میشه "Khoar Rs Mnilhqv"

Helxo Op Jkfiens - > Khoar Rs Mnilhqv

و میره مثلا در الگوریتم سزار میبینه عه این کلیدش میشه 3 ، حالا میاد و پیام اصلی ای که بین اون دوتا رودبدل شده که "Khoor Pb Iulhqg" بوده رو با الگریتم سزار با کلید 3 رمز گشایی میکنه و میرسه به این " Hello My Friend "

این ساده ترین شکله ، دیگه خودتون گسترشش بدید

5 ) در این حالت Adaptive Chosen Plaintext/Ciphertext Attack (ACPA)(ACCA) : مهاجم یه P داره و با اضافه کردن جزء جزء یه سری چیزا به یه C میرسه و اینطوری میخواد به کلید یا و الگریتم پی ببره ، یا برعکس C رو داره و جز جز کم میکنه تا بره به P یا الگریتم و کلیدو پیدا کنه و بفهمه

مثال دقیق برای این موضوع ندارم و این نوع حمله برای الگریتم های قدیمی بیشتر کاربرد داشته

نکته : مثلا روش Brute Force معمولا برای KPA و COA کاربرد داره ، جایی که مهاجم میتونه صحت حدسو بررسی کنه

نکته : اگر براتون سوال پیش امده که فرق بین COA و CCA چیه ، باید بهتون بگم که در COA هدف معمولا P هست و در CCA هدف معمولا کلید هست

و....

اگر سوال دیگه ای بود بپرسید :)

بازدید : 7
يکشنبه 27 فروردين 1402 زمان : 4:29

اکثر مردم عادت دارند که وقتی می خواهند پسوردی برای یکی از حسابهای کاربری خودشان چه در گوشی ، چه در ایمیل و حتی حسابهای بانکی و ... بسازند ، از کلمات و واژه هایی یا اسامی استفاده می کنند که بصورت روزمره با آن درگیر هستند.

عادت به استفاده از کلماتی مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حیوان مورد علاقه ، نام کشور و نامهای مختلف باعث شده است که بسیاری از رمزهای عبوری که ما امروزه در بین عموم مردم می شناسیم ، عملا یک کلمه شناخته شده باشد.

بدیهی است که یکی از روشهای پیدا کردن رمزهای عبور ، حدس زدن است و اگر اکثریت مردم را در نظر بگیریم ، بسیار محتمل است که رمزهای عبور بسیاری از آدم ها در یک دائره العمارف وجود داشته باشد.

استفاده کردن از این مجموعه کلمات شناخته شده برای هک کردن و پیدا کردن پسورد به حمله دیکشنری یا Dictionary Attack معروف می باشد. الزاما حمله دیکشنری به معنی استفاده از واژه های یک دیکشنری نیست ، بلکه به مجموعه کلماتی که احتمال دارد افراد به عنوان پسورد استفاده کنند نیز دیکشنری در بحث هک و نفوذ گفته می شود.

حمله دیکشنری می تواند باعث پیدا کردن کلید رمزگشایی یک پیام یا یک فایل باشد. حمله دیکشنری معمولا حروف بزرگ و کوچک ، ترکیب حروف و بزرگ و کوچک ، استفاده همزمان از چند کلمه در کنار هم و سایر احتمالات را بررسی نمی کند و صرفا کلامتی که عینا برای آن تعریف شده است را بررسی می کند و به همین دلیل سرعت بالایی دارد.

اگر قرار باشد حملات پسورد ، احتمالات را هم در خودش جای بدهد دیگر به آن Dictionary Attack گفته نمی شود و در اصطلاح حمله Brute Force نامیده می شود. حمله دیکشنری بر روی پسوردهای قوی و پیچیده عملا کاربردی ندارد و فقط برای کرک کردن پسوردهای عامی و شناخته شده کاربرد دارد.

حمله دیکشنری چگونه انجام می شود؟

حمله دیکشنری با استفاده از یک لیست از پسوردهای ممکن برای هدف مورد نفوذ انجام می شود. هر بار یکی از کلماتی که در لیست وجود دارند با Hash موجود چک می شود تا در نهایت Hash ها برابر شوند و این یعنی اینکه پسوردها مشابه است. معمولا رمزهای عبوری که به سادگی قابل حدس هستند در لیست پسوردهای این حمله قرار می گیرند برای مثال لیستی از پسوردهای معمول در دنیای فناوری اطلاعات مثل :

  • 123456
  • 654321
  • Qwerty123456
  • Password

حتما در لیست پسوردهای معمول قرار دارند. لیست پسوردهای موجود با توجه به کشورها و زبان ها ممکن است متفاوت باشد. برای مثلا اگر گروهی از هکرها بخواهند به ایران حمله کنند ، قطعا باید لیستی از اسامی که در ایران به وفور استفاده می شود را تست کنند.

برای مثال اسم Mohammad در ایران بسیار معمولا است و ممکن است رمز عبور شخصی یک نفر همنام باشد. حالا در کنار این اسامی ، اسم تیم های فوتبال ، کلمات مرتبط به فرهنگ ، شهرها ، آثار تاریخی ، مناسبت ها ، آدرس ها و ... نیز در لیست دیکشنری این حملات قرار میگیرند.

لیست کلمه هایی که در حمله دیکشنری مورد استفاده قرار می گیرد بسیار متنوع و بزرگ می تواند باشد و به همین دلیل تست کردن بصورت دستی در این حمله وجود ندارد و معمولا با استفاده از ابزارهایی که حمله Brute Force را انجام می دهند ، این حمله انجام می شود.

حملاتی معمولا از جنس دیکشنری یا Brute Force هم بصورت آنلاین و هم بصورت آفلاین انجام می شود اما معمولا حملات آنلاین به دلیل Lock شدن یا قفل شدن فیلد ورود پسورد کمتر مورد استفاده قرار می گیرد. اما در حملات آفلاین معمولا فایل رمزنگاری شده پسوردها در اختیار مهاجم است و تا جاییکه ممکن باشد تست های تطبیق را می تواند با سرعت بالاتر انجام دهد.برای یادگیری بیشتر به دوره سکیوریتی پلاس مراجعه کنید.

بازدید : 6
چهارشنبه 23 فروردين 1402 زمان : 3:44

بن شدن چیست و بن شدن آیدی به چه معناست؟ کلمه Ban یک کلمه انگلیسی به معنی ممنوع شده می باشد. بن شدن در اصطلاح به گرفتن و ندادن مجوز دسترسی به اشخاص به هر چیزی اطلاق می شود. وقتی شما دسترسی خود را به دلایل متنوعی که در ادامه عنوان می کنیم به یک سرویس ( وب سایت ، پیامرسان ، ارسال پیامک ، ورود به یک محل و ... ) از دست می دهید در اصطلاح دسترسی شما به آن سرویس بن ( Banned ) شده است و به دلیل ماهیت گذشته آن بصورت Banned تلفظ می شود.

این اصطلاح فقط برای افراد استفاده نمی شود بلکه برای کشورها نیز مورد استفاده قرار می گیرد. برای مثال برای تحریم کردن و جلوگیری از دسترسی ایران به منابع مالی بین المللی در اصطلاح ایران Banned شده است . از طرفی اصطلاح بن شدن برای روزنامه نگارها نیز استفاده می شود ، ما در ایران در اصطلاح می گوییم که به دلیل انتشار مطلب نامناسب ، دفتر روزنامه بسته شده است یا پلمپ شده است.

همین موضوع در دنیا به عنوان بن شدن دفتر روزنامه عنوان می شود. بن کردن افراد و اشخاص یک اقدام قانونی است که بر اساس قوانین یک کشور ، یک شهر ، یک ایالت ، یک شرکت ، یک وب سایت یا حتی یک سرویس شبکه اجتماعی تعریف می شود و ممکن است در همه جای دنیا یکسان نباشد.

برای مثال شما اگر محتوای جنسی در شبکه اجتماعی یوتیوب بارگزاری کنید ممکن است اکانت شما Banned شود اما همان محتوا در شبکه های اجتماعی مستهجن هیچ مشکلی ندارد. برخی اوقات از Banned کردن به عنوان تحریم کردن هم یاد می شود که لفظ کاملا درستی است و کشور عزیزمان ایران نیز در اصطلاح جهانی Banned شده است.

اصطلاح بن برای کتابها و رده های سنی فیلم ها نیز صادق است ، برای مثال می توانیم بگوییم که این کتاب یا این فیلم برای رده سنی زیر 10 سال در اصطلاح بن یا ممنوع شده است. در بسیاری اوقات از بن شدن به عنوان ممنوع شدن یا Forbidden نیز استفاده می شود.در شبکه های اجتماعی معمولا بن شدن به دلیل گزارش تخلف از طرف سایر کاربران ، ارسال محتوای غیر مجاز ، فعالیت های خلاف مقررات شبکه اجتماعی و دلایلی از این قبیل انجام می شود.برای یادگیری مفاهیم بیشتر به آموزش سکیوریتی پلاس مراجعه کنید.

آموزش هک, آموزش هک قانونمند, آموزش CEH, آموزش سکیوریتی پلاس

بازدید : 6
شنبه 19 فروردين 1402 زمان : 22:38

چگونه دوره های آموزش هک وب سایت را یاد بگیریم؟ از چه دوره ای می توانیم تبدیل به یک متخصص تست نفوذ یا هکر وب سایت شویم؟ چه دوره های آموزشی هک وبی در فضای مجازی وجود دارد؟ از کجا هک کردن وب سایت را شروع کنیم؟ یادگیری هک و نفوذ به اپلیکیشن های تحت وب با چه دوره هایی شروع می شود؟ نقشه راه یادگیری هک و نفوذ به وب چیست؟ پاسخ همه این سوالات به همراه مسیر راه یادگیری هک و نفوذ و آموزش تست نفوذ وب را می توانید در این مقاله مطالعه کنید.

وب هکینگ چیست؟ معرفی تخصص تست نفوذ وب یا Web Hacking

تست نفوذ وب و Web Application یا همان وب هکینگ قانونمند یکی از پرطرفدارترین و پر مخاطب ترین حوزه های امنیت ، Security و تست نفوذ می باشد. حوزه امنیت و Security نیز مانند سایر حوزه های تخصصی IT به شاخه های مختلفی تقسیم می شود. به عنوان مثال 3 شاخه کلی برای حوزه امنیت متصور می باشد که شامل :

  1. Network Pentest
  2. Web Application Pentest
  3. جرم یابی سایبری | فارنزیکس (Forensics) می باشد

اما بسیاری از دانشجویان و علاقه مندان به حوزه امنیت و Security شاخه دوم یعنی Web Application Pentest | Web server Pentest | وب هکینگ قانونمند را انتخاب می کنند .

مهمترین دلایل ورود به دنیای وب هکینگ یا تست نفوذ وب چیست؟

  1. امروزه همه شرکت ها ، ارگان ها و سازمان ها دارای وب سایت و Web application ها با ساختار Web server و Android و سایر تکنولوژی های وب نوظهور می باشند. بنابراین با توجه به حساس بودن و محرمانه بودن و حیاتی بودن دیتا ها و اطلاعات خود شرکت ها و کاربران آنها دراین ساختار ، ارزیابی و تست نفوذ وب و وب اپلیکیشن ها مورد نیاز می باشد. و این خود باعث ایجاد فرصت و بازار کاری بزرگ با درامد عالی برای علاقه مندان به شاخه تست نفوذ وب و وب هکینگ (Web hacking) می شود.
  2. وجود ارتباط و وابستگی منظم بین مباحث و مفاهیم حوزه تست نفوذ وب و Web hacking باعث افزایش قدرت یادگیری و علاقه مندی کاربران و دانشجویان این حوزه می گردد.
  3. رشد روز افزون ساختار ها ، ابزار ها و تکنولوژی های حوزه وب و همچنین به موازات آن رشد تهدیدات سایبری این حوزه ، نیاز به داشتن تخصص تست نفوذ وب و سامانه های وب و Web application ها هر روز بیشتر احساس می گردد.

نقشه راه دوره های آموزشی هک وب یا وب هکینگ ( آموزش هک وب )

با توجه به اهمیت شاخه تست نفوذ وب و با توجه به دلایل مذکور فوق ، یکی از دغدغه ها و فکر مشغولی های دانشجویان و کاربران این حوزه ، داشتن مسیر راه ، Road Map و انتخاب درست چگونگی یادگیری تخصصی این شاخه می باشد. تقریبا تمامی کمپانی ها و شرکت های ارائه دهنده دوره های امنیت، کتاب هایی در حوزه تست نفوذ وب و Web Application را ارائه داده اند.

اما قوی ترین و حرفه ای ترین کمپانی که به صورت کامل ، حرفه ای و جامع ، از مقدماتی تا حرفه ای( تخصصی) ، مرحله به مرحله و همچنین به صورت کاملا عملی و لابراتوار محور شاخه تست نفوذ وب و Web Application را تدریس نموده است کمپانی و شرکت SANS می باشد. این شرکت 2 دوره به نام های SANS 542 و SANS 642 را در حوزه تست نفوذ وب به دنیا معرفی نموده است .

اما همانطور که مستحضر هستید معادل فارسی که دقیقا تمامی مفاهیم و مطالب موجود در این دو دوره را به صورت کامل و جامع بیان کرده باشد ، بسیار کم است. همچنین در کلاس های حضوری نیز با توجه به اینکه سطح دانش همه دانشجویان در این حوزه یکسان نیست و به دلیل زمان زیادی که برای حل تمرین بر روی لابراتوار ها صرف می شود و همچنین زمان استراحت در نظر گرفته شده ، اساتید محترم قادر به پوشش کامل این قبیل دوره های نمی باشند . لازم به ذکر است هزینه بالای دوره های حضوری نیز خود دلیلی بر گرایش دانشجویان به سمت دوره های آفلاین و از قبل ضبط شده و Capture شده می باشد.

دوره آموزشی هک وب | SANS SEC542 چیست؟

دوره sans 542 | دوره GWAP (GIAC Web Application Penetration Tester) یا دوره Web hacking | وب هکینگ | Web Pentest کامل ترین دوره تست نفوذ وب (Web Application Pentest) می باشد . این دوره متعلق به کمپانی SANS بوده و در این دوره انواع حملات و آسیب پذیری های وب به صورت مقدماتی تا حرفه ای به صورت عملی (Labs) آموزش داده خواهد شد .

دوره sans 542 (GWAPT) به افراد و دانشجویان این توانایی را خواهد داد که پس از گذراندن این دوره به صورت عملی و براساس Lab های طراحی شده ، انواع معماری و ساختار وب ،آسیب پذیری های وب سایت ها و Web Apllication ها را شناسایی و تحلیل نموده ، هچینین در این دوره افراد توانایی Exploit کردن و اکسپلویت نویسی آسیب پذیری های تحت وب به زبان هابی javaScript , Python و php را خواهد داشت .

این دوره جزء دوره های تخصصی حوزه امنیت محسوب می شود و به صورت کاملا حرفه ای برای افرادی که قصد شرکت در پروژه های تست نفوذ وب و سامانه ها و Application های وب را دارند بسیار مناسب می باشد . حتی برنامه نویسان تحت وب می توانند از این دوره برای کد نویسی امن و Secure استفاده نمایند.

وره آموزشی هک وب پیشرفته | SANS SEC 642 چیست؟

دوره sans 642 | Advanced WebApp Penetration testing | دوره تست نفوذ پیشرفته وب | وب هکینگ پیشرفته ، پیشرفته ترین و حرفه ای ترین دوره تست نفوذ پیشرفته وب و Web application ها می باشد.این دوره متعلق به کمپانی sans بوده و در این دوره علاوه بر ارائه تکنیک های پیشرفته حملات و تست نفوذ های دوره sans 542 ، تست نفوذ و هک جدیدترین ساختار ها و تکنولوژی های وب مانند : NoSqlinjection بر روی دیتا بیس های غیر رابطه ای ، انواع حملات NodeJs ، آسیب پذیری SSTI ، CSRF پیشرفته با Ajax ، CMS Hacking ، WebSocket Hacking ، PHP unserialize attack ، انواع کرک های پیشرفته ترافیک های رمز شده در وب شامل ECB , CBC , Padding Oracel ، Bypass کردن WAF و IPS ، PHP Juggling و آسیب پذیری های پیشرفته logical و خیلی دیگر از حملات و آسیب پذیری های نوظهور ارائه می شود.

این دوره قوی ترین و پیشرفته ترین دوره تست نفوذ و هک وب در دنیا محسوب می شود و جزء دوره های تخصصی حوزه امنیت محسوب می شود که می توان گفت این دوره دوره سنگینی می باشد که حتما دانشجویان می بایست دوره Sans 542 یعنی دوره مقدماتی این دوره را پشت سر گذاشته باشند.

مزایای دوره SANS 542 و SANS 642 مهندس محمدی

  1. ارائه کامل ، جامع تمامی مفاهیم و سرفصل های دوره sans 542 و sans 642 به ساده ترین شکل ممکن به زبان فارسی
  2. ارائه مطالب و مفاهیم بیشتر از کتاب به صورت عملی و تئوری و مرتبط با سرفصل های این 2 کتاب
  3. آموزش و ارائه چگونگی ایجاد و راه اندازی لابراتوار و Web application های آسیب پذیر در راستای انجام و اجرای CTF های در نظر گرفته شده توسط کتاب
  4. پشتیبانی کامل و مستمر توسط مدرس دوره
  5. آموزش و ایجاد آمادگی صد در صد دانشجو برای شرکت در بازار کار واقعی و دریافت انواع پروژه های تست نفوذ وب ، وب سایت و Web application ها
  6. امکان تهیه دوره و به صرفه بودن از لحاظ اقتصادی با توجه به قیمت مناسب این دوره در مقایسه با دوره ها حضوری معادل همین دوره ها و با در نظر گرفتن محدودیت های بیان شده در خصوص دوره های حضوری

راهنما و مسیر یادگیری دوره های آموزش هک وب مهندس محمدی

دانشجویان علاقه مند به شاخه تست نفوذ وب و وبسایت ها می بایست به ترتیب دوره های زیر را پشت سر بگذرانند.

1- پیشنهاد می گردد اگر دانشجویان اطلاعاتی کلی و عمومی در حوزه امنیت را ندارند و به تازگی وارد این حوزه شده اند و یا اینکه به عنوان مثال دوره های مقدماتی امنیت و همتراز انها مانند Security + | سکیوریتی پلاس را پشت سر نگذاشته اند ، حتما دوره Security plus | سکیوریتی پلاس را پاس نمایند و یا اینکه خودشان مفاهیم کلی و عمومی امنیت را مطالعه نماید.

2- در مرحله دوم دانشجویان می بایست دوره SANS 542 ارائه شده توسط مهندس محمدی در وب سایت توسینسو را تهیه و مطالعه نموده و حتما لابراتورا ها و CTF های در نظر گرفته شده برای این دوره را انجام دهند.

3- در مرحله سوم دانشجویان می باست دوره SANS 642 ارائه شده توسط مهندس محمدی در وب سایت توسینسو را تهیه و مطالعه نموده و حتما لابراتوارها و CTF های در نظر گرفته شده برای این دوره را انجام دهند.

4- در مرحله سوم دوره DVWA ارائه شده توسط مهندس محمدی در وب سایت را تهیه و مطلالعه نمایند چرا که مفاهیم و سرفصل های ارائه شده در این دوره بسیار کاربردی و مهم می باشد.

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 48
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 26
  • بازدید کننده امروز : 0
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 41
  • بازدید ماه : 98
  • بازدید سال : 184
  • بازدید کلی : 527
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی