لینوکس وفراتر از آن

۲ مطلب با کلمه‌ی کلیدی «امنیت شبکه» ثبت شده است

تروجان چیست؟

✅ اسب تروجان یا بطور ساده تروجان در ظاهر به نظر می رسند که برنامه ی مطلوبی هستند، اما درر پشت صحنه عملکرد مخرب دارند. اینها از نظر تکنیکی ویروس نیستند و به آسانی می توانند دانلود شوند. آنها همچنین می توانند به وسیله رسانه های قابل حمل به ویژه فلش های USB به یک کامپیوتر منتقل شوند. یک نمونه از تروجان یک فایل است که در یک برنامه دانلود شده مانند یک Key generator با عنوان keygen مورد استفاده قرار می گیرد.

✅ لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد.

✅ تروجان های دسترسی از راه دور یا Remote access Trojans (RATs) رایج ترین نوع تروجان ها هستند که شامل نمونه هایی از جمله Back Orifice، NetBus و SubSeven هستند. این نوع ابزار یکی از خطرناک ترین برنامه های ویروس ساز می باشد . هکر با استفاده از RAT می تواند کنترل کامل کامپیوتر شما در اختیار بگیرد و در کل هر کاری می تواند با کامپیوتر شما انجام دهد . با استفاده از RAT هکر می تواند یک کیلاگر و دیگر برنامه های مخرب را بر روی سیستم شما نصب کند و به صورت ریموت و از راه دور اختیار سیستم شما را در اختیار بگیرد , فایل های سیستم شما را آلوده کند .

۰۲ ارديبهشت ۹۸ ، ۲۰:۴۵ ۲ نظر
علی ایران منش

Wifi Penetration testing

دوره تست نفوذ شبکه های wifi به بررسی وضعیت امنیت شبکه های wifi می پردازه. 


پیش نیازها و الزامات :

•  CWNA

•  CEH

•  PWK

در مورد دوره های CEH و PWK قبلا باهاشون آشنا شدید اما دوره CWNA :


دوره آموزشی CWNA مخفف Certified Wireless Network Administrator می باشد. در این دوره  که بعنوان مبانی شبکه های بی سیم ارائه می شود، مباحث اساسی اینگونه شبکه ها موردبررسی قرار می گیرد و داوطلبان با مفاهیم مربوط به فناوری بیسیم، نحوه کار، شبکه های محلی LAN با استفاده از تجهیزات و استانداردهای ارتباطی بیسیم و نحوه نصب، پیاده سازی، مدیریت و بر قراری امنیت در این گونه شبکه ها اشنا می شوند . پس از پایان دوره هم، دانشجویان قادر خواهند بود جهت برپایی یک شبکه محلی بی سیم، بهترین طراحی، انتخاب سخت افزار و چیدمان اجزای تشکیل دهنده یک شبکه بی سیم را با توجه به شرایط هر مکان و برآورد نیازهای آن، انجام دهند.


خب ما در این دوره بخشی هم داریم به نام الزامات تخصصی و اختیاری جهت تکمیل اطلاعات که این دوره ها برای تکمیل دانش شما هست و الزامی نیست داخلش اما اگه بخونید بهتره براتون (برای کسایی که می خوان تخصصی وارد این شاخه بشن)


•  CCNA Wireless (اختیاری)

•  MTCWE (اختیاری)

در مورد این دو دوره توضیح نمیدیم و بهتره خودتون در موردش تحقیق کنید.


و اما دوره های اصلی :


•  Wireless Penetration Testing Beginner’s With Kali Linux

•  Offensive Security WiFu

•  SANS SEC 617


۱۹ فروردين ۹۸ ، ۰۹:۲۶ ۰ نظر
علی ایران منش

برای دریافت اخرین مطالب ایمیل خود را وارد کنید

.:: Linuxtimes ::.