سریال جدید لایسنس آواست
this key work for all version
date : 2013
C42894983H1200A0014-YRJKZUUE
this key work for all version
date : 2013
C42894983H1200A0014-YRJKZUUE
درس 2
Google Hacking
احتمالا شما نیز بر این باور هستید که وب سایت گوگل، صفحه وب سادهای دارد ولی علی رغم سادگی آن، بسیار قدرتمند است و هکرها برای برخی از کارهای خود از گوگل استفاده میکنند که به این تکنیک Google Hacking گفته میشود.
در این فصل به بررسی روشهای مختلف جستجو در گوگل خواهیم پرداخت

برای دانلود مستقیم فایل Pdf مربوط به درس دوم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
شما به دنبال محافظت از چه چیزهایی هستید؟
· داراییها (asset)
· زیرساخت شبکه
· در دسترس بودن شبکه
· دادههای محرمانه شخصی
چرا اغلب نفوذها موفقیت آمیز هستند؟
دلایل موفقیت حملات را میتوان بصورت زیر خلاصه کرد:
شناسایی، پاسخ دهی، و رفع مشکلات بسیار ضعیف است یعنی سیستم لاگ دهی ضعیف است.
هیچ سیاست یا فرآیند رسمی برای بازرسی و مدیریت رویدادها وجود ندارد.
از سیستمهای احراز هویت و مجوز دهی استفاده نمیشود و باید سیستمهای یکپارچه احراز هویت وجود داشته باشد.
دوره ECSA (EC-Council Certified Security Analysis) به مرحله آنالیز هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه آنالیز خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست نفوذ، دوره ECSA به شما کمک میکند تا ارزیابیهای عمیقتری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، میکند.

سرفصل های درسی آموزش ECSA v4
فهرست فصل های این کتاب به شرح زیر است:
فصل اول: ضرورت امنیت اطلاعات
فصل دوم: googling پیشرفته
فصل سوم: آنالیز بسته های TCP/IP
فصل چهارم: تکنیک های پیشرفته استراق سمع
فصل پنجم: آنالیز آسیب پذیری با Nessus
فصل ششم: تست پیشرفته وایرلس
فصل هفتم: طراحی DMZ
فصل هشتم: آنالیز با استفاده از Snort
فصل نهم: آنالیز لاگ ها
فصل دهم: اکسپلویت های پیشرفته و ابزارهای آن
پس از ترجمه و تالیف کتاب CEH تصمیم گرفتم با توجه به اهمیت موضوعات مطرح شده در این کتاب، شروع به مطالعه این کتاب کنم و در هر پست، خلاصه ای از هر فصل را به همراه مطالب خارج از کتاب که به موضوع مرتبط است را در این وبلاگ قرار بدم.
درس ۱5
رمزنگاری
مقدمه
تست نفوذ، حمله هکر برای گرفتن دسترسی به شبکه یا سیستمهای یک سازمان را شبیه سازی میکند. هدف از تست نفوذ، بررسی پیادهسازی و سیاست امنیتی یک سازمان است: اساسا برای مشاهده اینکه آیا سازمان، معیارهای امنیتی که در سیاست امنیتی مشخص کرده است را به درستی پیادهسازی کرده یا نه.
هکری که قصد دارد به شبکه یک سازمان دسترسی پیدا کند، با شخصی که عمل تست نفوذ (Pen tester) را انجام میدهد و از دانش خود جهت افزایش امنیت شبکه سازمان بدون ایجاد خطر استفاده میکند، متفاوت است.

ارزیابیهای امنیتی
Pen tester، وضعیت امنیتی سازمان را مورد ارزیابی قرار میدهد تا نتایج حمله واقعی یک هکر را آشکار کند. ارزیابیهای امنیتی، میتوانند به عنوان بررسیهای امنیتی، ارزیابی آسیب پذیری، یا تست نفوذ دسته بندی شوند. هر ارزیابی امنیتی، مستلزم این است که افرادی که ارزیابی را انجام میدهند، مهارتهای مختلفی داشته باشند.
بازرسی امنیتی و ارزیابی آسیب پذیری، شبکههای IP و سیستمها را جهت یافتن مشکلات امنیتی شناخته شده اسکن میکنند. آنها این کار را با ابزارهایی که برای شناسایی سیستمهای فعال، کاربران، و سیستم عاملها و برنامهها هستند انجام میدهند.
ارزیابی آسیب پذیری یا امنیتی، تنها آسیب پذیریهای بالقوه را شناسایی میکنند در حالیکه تست نفوذ در واقع برای دسترسی به شبکه است. مثالی از ارزیابی امنیتی، بررسی درب است که اگر باز باشد آیا کسی میتواند دسترسی غیر مجاز پیدا کند یا نه. در تست نفوذ، تلاش میشود تا درب باز شود تا نتایج آن رویت شود. تست نفوذ، شاخص خوبی از ضعفهای شبکه یا سیستمها است اما بسیار تهاجمی است و بنابراین، احتمال تخریب سرویسهای شبکه وجود دارد.
برای دانلود مستقیم فایل Pdf مربوط به درس پانزدهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۱4
رمزنگاری
مقدمه
رمزنگاری، مطالعه رمزگذاری و الگوریتمهای رمزگذاری است. در واقع، رمزنگاری، تبدیل پیام از حالت قابل درک (clear text) به حالت غیر قابل درک (cipher text) و برعکس است. هدف از رمزگذاری، تبدیل دادهها به حالتی است که استراق سمع کننده یا کسی که رمز را ندارد، نتواند دادهها را بخواند. رمزگذاری برای امن سازی ارتباطات است. رمزنگاری، تکنیکهای مورد استفاده در رمزگذاری را تعریف میکند. این فصل، رمزنگاری و الگوریتمهای رمزگذاری را توضیح خواهد داد.

تکنیکهای رمزنگاری و رمزگذاری
رمزگذاری، برای رمز کردن دادهها در طول ارسال یا ذخیره بر روی هارد، استفاده میشود. رمزنگاری، مطالعه درباره محافظت از اطلاعات توسط فرمولهای ریاضی است تا اگر کسی آن فرمول را نداشته باشد نتواند آنها را رمزگشایی کند. این فرمولهای ریاضی، الگوریتمهای رمزگذاری نام دارند. الگوریتمهای رمزگذاری میتوانند از روشهای سادهای چون substitution (جایگزینی کاراکترها با کاراکترهای دیگر) و transposition (تغییر ترتیب کاراکترها) استفاده کنند. الگوریتمهای رمزگذاری، محاسبات ریاضی بر پایه substitution و transposition هستند. دو نوع اصلی رمزگذاری، رمزگذاری کلید متقارن و نامتقارن است.

برای دانلود مستقیم فایل Pdf مربوط به درس چهاردهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۱۳
گریز از IDS ها، honeypot ها و فایروالها
مقدمه
سیستمهای تشخیص نفوذ (IDS)، فایروالها، و honeypotها معیارهای امنیتی هستند که شما را مطمئن میسازند که هکر نمیتواند به شبکه یا سیستم شما دسترسی داشته باشد. سیستمهای تشخیص نفوذ (IDS) و فایروالها، جز دستگاههای فیلترینگ بسته هستند و بر اساس قوانین از پیش نوشته شده، ترافیک را مانیتور میکنند. honeypot، یک سیستم هدف جعلی است که به عنوان طعمهای برای هکر استفاده میشود تا او را از دسترسی به اهداف با ارزش دور نگه دارد. به عنوان یک کارشناس امنیتی، شما باید با نحوه کارکرد و ایجاد امنیت توسط آنها آشنا باشید.

برای دانلود مستقیم فایل Pdf مربوط به درس سیزدهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۱۲
هک لینوکس
مقدمه
لینوکس یک سیستم عامل محبوب برای مدیران سیستمها است برای اینکه بصورت اپن سورس است و اجازه تغییر در آن را میدهد. بخاطر اپن سورس بودن لینوکس، نسخههای مختلفی برای آن وجود دارد که distribution نام دارد. برخی از این توزیعها، به عنوان یک سیستم عامل تجاری برای کلاینتها و سرورها هستند. برخی از توزیعهای رایج آن، Debian، RedHat، Mandrake و SUSE است برخی از ورژنهای رایگان آن نیز Gentoo و Knoppix است.
انعطاف پذیری و هزینه لینوکس، و همچنین افزایش تعداد برنامههای لینوکس، سبب انتخاب لینوکس به عنوان سیستم عامل بسیاری از سیستمها شده است. هر چند که امنیت لینوکس بیشتر از ویندوز است اما دارای ضعفهایی است که میتواند مورد سواستفاده قرار گیرد. این فصل در مورد استفاده از لینوکس به عنوان سیستم عامل و روشهای امن سازی آن برای جلوگیری از حمله توضیح میدهد.

برای دانلود مستقیم فایل Pdf مربوط به درس دوازدهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۱۱
امنیت فیزیکی
مقدمه
امنیت فیزیکی، یکی از مهمترین بخشهای امنیت IT برای جلوگیری از از دست دادن یا سرقت دادههای محرمانه و حساس است. اگر سازمانی نتواند امنیت مناسب فیزیکی را فراهم آورد، آنگاه معیارهای امنیتی فنی دیگر از قبیل فایروالها و IDSها نیز میتوانند دور زده شوند.
جملهای وجود دارد که میگوید "زمانیکه شما داخل شدید، شبکه مال شماست". با امن سازی فیزیکی شبکه و سازمانتان، از سرقت تجهیزاتی همچون لپ تاپها یا درایوهای tap، جاسازی keyloggerها روی سیستمها، و قرار دادن access pointها روی شبکه، جلوگیری میکنید. امنیت فیزیکی، به اشخاص وابسته است و بنابراین، مستعد حملات مهندسی اجتماعی است مثلا ورود به ساختمان پشت سر یک کارمند و عدم ارائه کارت شناسایی یا کلید (بنابراین، دور زدن مشکل امنیت فیزیکی).

رویدادهای نقض امنیت فیزیکی
هر روزه، خبرهای زیادی منتشر می شود که بیان میکنند در دولت یا شرکتهای بزرگ، یکسری از اطلاعات مشتریان به خطر میافتد و اطلاعات محرمانه کارمندان افشا میشود. برای مثال، ممکن است زمانیکه کارمندی در حال مسافرت است، در سرقت از منزل او، یا از اتاق هتل، لپ تاپ هم دزدیده شود. اطلاعات محرمانه یا حساس که به دست هکر میافتد میتواند خطرناک باشد.

سرقت تجهیزات، یکی از حملات رایج امنیت فیزیکی است. اغلب افراد انتظار ندارند که کامپیوترشان دزدیده شود بنابراین در مورد قفل کردن سیستمهایشان، بی توجهی میکنند و تنها به مکانیزمهای استاندارد امنیتی شبکه اعتماد میکنند.
برای دانلود مستقیم فایل Pdf مربوط به درس یازدهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۱۰
هک شبکه های وایرلس
مقدمه
یکی از نقاط ورودی هکرها به شبکه، استفاده از شبکههای وایرلس است. به خاطر خاصیت broadcast بودن فرکانس رادیویی شبکههای وایرلس و سازگاری سریع تکنولوژیهای وایرلس برای شبکههای خانگی و تجاری، آسیب پذیریهای زیادی دارند.
بسیاری از شبکههای محلی وایرلس (WLAN)، بر مبنای استاندارد IEEE 802.11 و الحاقیههای آن از قبیل 802.11a، 802.11b، و 802.11n هستند. استاندارد 802.11، تنها شامل قابلیتهای امنیتی اولیه است و ضعفهای زیادی دارد. الحاقیه 802.11i، آخرین راه حل امنیتی است که ضعفهای 802.11 را پوشش میدهد. اتحادیه Wi-Fi، گواهینامههای امنیتی بیشتری که WPA و WPA2 نامیده میشوند را برای پر کردن فاصله بین استاندارد اصلی 802.11 و آخرین الحاقیه 802.11i ارائه داده است. در این فصل در مورد آسیب پذیریها و راه حلهای امنیتی بر مبنای استانداردهای IEEE و Wi-Fi بحث خواهیم کرد.
برای دانلود مستقیم فایل Pdf مربوط به درس دهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۹
Buffer Overflow و SQL Injection
مقدمه
حملات SQL injection و Buffer overflow، از این نظر مشابه هم هستند که هر دو از طریق کادر ورودی (input box) کاربر انجام میگیرند. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند، یا دادههایی به URL اضافه کند و یا جستجویی برای یک کلمه در یک برنامه انجام میدهد.
آسیب پذیریهای SQL injection و Buffer overflow هر دو به خاطر یک مشکل انجام میگیرند: پارامترهای نادرست (invalid). اگر برنامه نویسان، زمان کافی برای بررسی متغیرهایی که کاربر میتواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفهای، میتوانند از این آسیب پذیریها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
SQL Injection چیست؟
در طول حمله SQL injection، کد مخرب وارد فیلدهای فرم وب میشود یا کدهای وب سایت، سبب اجرای shell یا دستورات دلخواه دیگر میشوند. هکر میتواند از طریق فیلدهای فرم وب، دستوراتی به SQL server اضافه کند. برای مثال، دستورات هکر میتواند Cmd را باز کند و یا جداول پایگاه داده را نمایش دهند. ممکن است جدول پایگاه داده شامل اطلاعات شخصی از قبیل شمارههای کارت اعتباری، شماره شناسنامهها و یا پسوردها باشد. بسیاری از سازمانها برای ذخیرهسازی دادههای محرمانه خود از پایگاه دادههای SQL server استفاده میکنند. به همین خاطر، SQL serverها هدف با ارزشی برای هکرها هستند.
SQL injection، از برنامههای تحت وب سواستفاده میکند و هکر را قادر میسازد تا دستورات غیر مجاز SQL را اجرا کند. همچنین از مزایای کوئریهای نا امن در برنامههای تحت وب سواستفاده کرده و کوئریهای SQL میسازد. برای مثال زمانیکه کاربری با استفاده از نام کاربری و کلمه عبور قصد لاگین کردن دارد، از کوئری SQL استفاده میشود. با اینحال، هکر میتواند از SQL injection برای ارسال نام کاربری و کلمه عبور تصنعی استفاده کند و کوئری اصلی SQL را آلوده سازد.
برای دانلود مستقیم فایل Pdf مربوط به درس نهم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۸
هک وب سرور، آسیب پذیری برنامه های تحت وب، و تکنیک های شکستن پسوردهای مبتنی بر وب
مقدمه
وب سرورها و برنامههای تحت وب، برای حمله، بسیار مستعد هستند. اولین دلیل آن، این است که وب سرورها، باید از طریق اینترنت قابل دسترس باشند. زمانیکه وب سروری مورد حمله قرار گرفت، راهی را برای ورود هکر به داخل شبکه فراهم میکند. نه تنها نرمافزار وب سرور بلکه برنامههایی که بر روی وب سرور نیز اجرا میشوند، میتوانند برای حمله استفاده شوند. به خاطر عملکرد آنها، وب سرورها نسبت به سیستمهای دیگر، قابل دسترستر هستند و حفاظت از آنها کمتر است بنابراین، حمله به وب سرورها بسیار سادهتر است.
وب سرورها در 24 ساعت شبانه روز و 7 روز هفته در دسترس هستند بنابراین حمله به شبکه را بسیار راحتتر میکند. این فصل در مورد انواع حملاتی که بر علیه وب سرورها و برنامههای تحت وب انجام میگیرند، و نیز آسیب پذیریهای آنها بحث میکند.
هک وب سرورها
به عنوان کارشناس امنیتی، باید با نحوه هک وب سرورها آشنا باشید. شما باید با آسیب پذیریهای آنها، و نیز انواع حملاتی که هکر ممکن است استفاده کند، آشنا باشید. علاوه بر این، باید با تکنیکهای مدیریت patchها و روشهای ایمن سازی وب سرورها آشنا باشید.
انواع آسیب پذیریهای وب سرور
وب سرورها نیز مثل سیستمهای دیگر میتوانند مورد حمله هکر قرار گیرند. برخی از مهمترین آسیبپذیریهای وب سرورها عبارتند از:
· پیکربندی نادرست نرمافزار وب سرور (IIS، Apache و ...)
· مشکلات سیستم عامل یا نرمافزارها یا ایراد در کد برنامه
· آسیب پذیر بودن نصبهای پیش فرض سیستم عامل یا نرمافزار وب سرور، و عدم به روز رسانی آنها
· نداشتن فرآیندها و سیاستهای امنیتی صحیح
هکرها از این آسیب پذیریها برای ایجاد دسترسی به وب سرور استفاده میکنند. از آنجائیکه وب سرورها در DMZ قرار گرفتهاند، و از طریق سیستمهای داخل سازمان به راحتی قابل دسترس هستند، وجود ضعفی در یک وب سرور، دسترسی هکر به سیستمها و پایگاه دادههای داخلی را سادهتر میکند.
برای دانلود مستقیم فایل Pdf مربوط به درس هشتم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۷
Session Hijacking و Denial of Service
مقدمه
در حمله DoS، هکر تلاش میکند تا سرعت سیستم را به شدت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند. هکرها میتوانند تنها یک سیستم و یا شبکهای را مورد هدف قرار دهند و معمولا هم در اینکار موفق هستند.
session hijacking (دزدی نشست)، یکی از روشهای هک است که زمانیکه هکر، نشستی را گرفت، یک DoS موقتی را برای کاربر نهایی ایجاد میکند. پس از آنکه کاربری نشست قانونی را ایجاد کرد، هکر با استفاده از session hijacking ، نشست را به دست میگیرد. همچنین زمانیکه هکری بین سرور و کلاینت قرار گرفت و تمام ترافیک را استراق سمع کرد، از session hijacking برای انجام حمله man-in-the-middle نیز میتواند استفاده کند.
این فصل در مورد حملات DoS، DDoS، session hijacking، دست تکانی سه مرحلهای TCP، پیشگویی sequence number و ابزارهای این حملات توضیح میدهد. همچنین در پایان فصل در مورد روشهای مقابله با DoS و session hijacking توضیح خواهیم داد.
برای دانلود مستقیم فایل Pdf مربوط به درس هفتم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
درس ۶
sniffer ها
مقدمه
Sniffer، ابزاری برای بدست آوردن بسته یا فریم است. ترافیک شبکه را استراق سمع میکند و آنها را به صورت خط دستوری یا گرافیکی به هکر نشان میدهد. بعضی از snifferهای پیشرفته، بستهها را استراق سمع میکنند و میتوانند دوباره آنها را کنار یکدیگر قرار دهند و متن یا ایمیل اصلی را تشکیل دهند.
Snifferها برای بدست آوردن ترافیک ارسال شده بین دو سیستم مورد استفاده قرار میگیرند. بسته به نحوه استفاده از sniffer و معیارهای امنیتی، هکر میتواند از sniffer برای کشف نامهای کاربری، پسوردها، و اطلاعات دیگر محرمانه ارسال شده در شبکه استفاده کند. بسیاری از حملات هک و برخی از ابزارهای هک، برای بدست آوردن اطلاعات مهم فرستاده شده از سیستم هدف، نیاز به sniffer دارند. در این فصل در مورد نحوه کار sniffer ها و برخی از ابزارهای رایج sniffer توضیح خواهیم داد.

پروتکل های مستعد برای استراق سمع
نرمافزار sniffer، برای بدست آوردن بستههایی که بجای ارسال به MAC address سیستم، به MAC address مقصد هدف، ارسال میشوند. این عمل، حالت بیقاعده (promiscuous mode) نامیده میشود. در حالت طبیعی، یک سیستم بر روی شبکه، تنها ترافیکی که بطور مستقیم به آن MAC address ارسال میدهند، را میخواند و پاسخ میدهد. در حالت بیقاعده (promiscuous mode)، سیستم تمام ترافیک را میخواند و آنها را برای پردازش به sniffer میفرستد. با نصب نرمافزار درایور مخصوص، حالت بیقاعده (promiscuous mode) بر روی کارت شبکه فعال میشود. بسیاری از ابزارهای هک برای استراق سمع شامل درایور promiscuous-mode برای تسهیل این فرآیند هستند.
برای دانلود مستقیم فایل Pdf مربوط به درس ششم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
.
Certified Ethical Hacker Certification
يكي از مهمترین مدارك ،مدرك CEH (مدرك تخصصي هكر قانونمند )مي باشد که مورد تایید موسسات فراوانی از جمله Cisco است. هدف شرکت EC-Council که اهدا کننده این مدرک است، پرورش مدیرانی حرفه ای در زمینه مقابله با نفوذ هکرهای مختلف در شبکه ها می باشد. همانطور که می دانید، برای مقابله با هکرها، شما می بایستی ابتدا یک هکر حرفه ای باشید و بتوانید ذهن آن ها را بخوانید!
همانطور که قبلا قول داده بودیم، با توجه به استقبال کاربران محترم از این آموزش، سی دی دوم این آموزش را برای استفاده شما عزیزان، در سایت قرار داده ایم.
برخی از مباحث پوشش داده شده در این مجموعه آموزشی به شرح زیر می باشد:
• Ethics and Legal Issues
• Footprinting Techniques
• Scanning
• Enumeration
• System Hacking
• Trojans and Backdoors
• Sniffers
• Denial of Service
• Social Engineering
• Session Hijacking
• CEH Hacking Web Servers
• Web Application Vulnerabilities
• Web Based Password Cracking
• SQL Injection
• Hacking Wireless Networks
• Virus and Worms
• Hacking Novell
• Hacking Linux
• IDS, Firewalls and Honeypots
• Buffer Overflows
• Cryptography
• Penetration Testing Methodologies
برای دانلود و مشاهده جزئیات، به ادامه مطلب مراجعه کنید.

قابل اجرا در انواع ویندوزهای xp و حتی ویندوز محبوب ویستا و 7 !!
منبع : سایت کمیاب
دانلود در ادامه مطلب ...
درس چهارم CEH
فصل ۴
هک سیستم
مقدمه
در این فصل، در مورد جنبههای مختلف هک سیستم بحث خواهیم کرد. به یاد بیارید که چرخه هک شامل شش مرحله است. که در این فصل، در مورد پنج مرحله دیگر از چرخ هک که شامل شکستن پسورد، افزایش سطح دسترسی، اجرای برنامهها، مخفی کردن فایلها و پاک کردن رد پا بحث خواهیم کرد.
تکنیکهای شکستن پسورد
پسوردها، شاه کلیدی از اطلاعات مورد نیاز برای دسترسی به سیستم است. زمانیکه کاربران، پسورد را ایجاد میکنند، معمولا پسوردی را انتخاب میکنند که قابلیت شکستن دارد. بسیاری از مردم، پسوردی را انتخاب میکنند که ساده باشد مثلا نام سگشان را به عنوان پسورد انتخاب میکنند تا به خاطر آوردن آن سادهتر باشد. بخاطر این فاکتورهای انسانی، شکستن بسیاری از پسوردها موفقیت آمیز است و نقطه آغازی برای افزایش سطح دسترسی، اجرای برنامهها، مخفیسازی فایلها، و از بین بردن ردپا به شمار میرود. پسوردها میتوانند بصورت دستی شکسته شوند و یا اینکه با استفاده از ابزارهایی از قبیل روش دیکشنری یا brute-force، بصورت اتوماتیک شکسته شوند.

شکستن دستی پسورد، شامل تلاش برای ورود به سیستم با پسوردهای مختلف است. ...
برای دانلود مستقیم فایل Pdf مربوط به درس چهارم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین
آزمون و مدرك بين المللي CEH مخفف Certified Ethical Hacker متعلق به EC-Council يا International Council of Electronic Commerce Consultants مي باشد.

تاسيس اين سازمان با استناد به اين واقعيت صورت گرفته است كه دنياي فن آوري اطلاعات به سوي تجارت الكترونيك در حال حركت مي باشد و لذا مدارك و دوره هاي EC-Council نيز بر اساس تركيب تجارت و آموزش فنی و ايجاد بستر مناسب جهت دستيابي به يك كسب و كار موفق بنا نهاده شده است. اين سازمان، نماينده شركتهاي بزرگي از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon مي باشد. در حقيقت EC-Council در دنياي صنعت صداي جهاني متخصصين تجارت الكترونيك بوده و در اين راستا گام بر مي دارد.
يكي از معروفترين و كاربردي ترين مدارك اين سازمان مدرك CEH يا مدرك تخصصي هكرهاي قانونمند مي باشد. اين مدرك، بر روي تكنيك ها و تكنولوژي هاي هك از ديدگاه دفاعي تكيه مي نمايد. تكنيك هاي هکینگ شامل راه ها و روش هايي مي باشد كه طي آن برنامه ها به نحوي طراحي مي گردند كه كارهايي فراتر از آنچه از آنها انتظار مي رود را در جهت سياست ها و پروسه هاي امنيتي، انجام دهند.
اين دوره افراد را با چک لیست هاي امنيتي آشنا نموده و توانايي بررسي سيستم امنيتي موجود، ابزار شناسايي نقاط ضعف سيستم و بالاتر از همه كليه متدلوژي هاي تعيين وضعيت امنيت يك سازمان توسط تست هاي نفوذ را به افراد اعطا مي نمايد. انجام هک در آمريكا و اكثر كشورهاي جهان جرم محسوب مي گردد اما انجام تست هاي هك كه توسط متخصصين و هكرهاي قانونمند و طبق درخواست سازمان ها صورت مي گيرد كاملا قانوني بوده و جهت تشخيص نقاط ضعف سيستم ها انجام مي گيرد.
بقیه در ادامه مطلب ...
با استفاده از این سایت نیازی به ثبت نام نیست.بلکه این سایت با جستجوی کاربران فعال اون سایت سعی میکنه تا یوزر و سورد اونارو در اختیار شما بگذاره.
نحوه حمله یک خرابکار به کامپیوتر شما

1- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفتهها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعهای از دستورالعملها را به کار میگیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.
شناسایی هدف مورد نظر
2- نفوذ با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز میکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده میکند، میتوان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستمها، میتوان پورتهای کامپیوتر مورد نظر را برای شناسایی نقطهای برای نفوذ شناسایی کرد. پورتها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسهای مختلف نظیر ورودی و خروجی شبکه و مبادله پیامهای الکترونیکی، مورد استفاده قرار میگیرند.
بقیه در ادامه مطلب
نکات امنیتی برای جلوگیری از هک شدن وبلاگتان :
1- هیچ سرویس دهنده وبلاگی به غیر از صفحه ورودی سایت خودش ، از شما پسورد درخواست نمی کند . پس همیشه قبل از اینکه پسوردتان را وارد کنید آدرس بالای internet Explorer خود را نگاه کنید که حتما آدرس سایت وبلاگتان باشد.
2- سرویس دهنده های وبلاگی به هیچ عنوان نیازی به پسورد شما ندارند. بنابراین در هیچ ایمیل و صفحه ای خارج از سایت سرویس دهنده ، پسورد خود را وارد نکنید .
درس اول CEH
فصل ۱
مقدمه ای بر هک قانونمند
مقدمه
اغلب مردم فکر میکنند که هکرها، دارای مهارت و دانش بالایی هستند که میتوانند سیستمهای کامپیوتری را هک کنند و نقاط آسیبپذیر را پیدا کنند. در حقیقت، یک هکر خوب، تنها باید نحوه کار سیستم کامپیوتری را بداند و بداند چه ابزارهایی برای یافتن ضعفهای امنیتی استفاده میشود.
این فصل دنیای هکرهای قانونی را معرفی میکند. هک قانونی شکلی از هک است که با مجوز سازمانی و برای افزایش امنیت انجام میگیرد.
اصطلاحات هک قانونی
توانایی درک و تعریف اصطلاحات هک، بخش مهمی از مسئولیت هکر قانونمند است. در این بخش، در مورد برخی از اصطلاحات رایج در دنیای هک آشنا میشوید.
تهدید (threat)، محیط یا حالتی است که میتواند منجر به مختل کردن امنیت شود. هکرهای قانونمند، زمانیکه تحلیل امنیتی را انجام میدهند، تهدیدات را اولویت بندی میکنند.

Exploit، قطعهای از نرمافزار، ابزار یا تکنیک است که مزایای نقاط آسیب پذیر را دارد و منجر به دسترسی، از دست دادن یکپارچگی، یا انکار سرویس روی یک سیستم کامپیوتری میشود.
برای دانلود مستقیم فایل Pdf مربوط به درس اول، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نویندرس دوم CEH
فصل ۲
جمع آوری اطلاعات و مهندسی اجتماعی
مقدمه
این فصل در مورد اولین بخش از فرآیند هک که شامل جمعآوری اطلاعات (footprinting) است بحث میکند. footprinting، فرآیند جمعآوری تمام اطلاعات قابل دسترس در مورد یک سازمان است. سپس این اطلاعات میتواند برای فرآیند هک استفاده شوند. بعضی وقتها این اطلاعات برای انجام مهندسی اجتماعی نیز مورد استفاده قرار میگیرند.
در این فصل در مورد هر دو روش هک به تفصیل توضیح میدهیم.
Footprinting
Footprinting، بخشی از مرحله پیش از حمله است که شامل جمعآوری اطلاعات با توجه به معماری و محیط هدف میشود و معمولا برای یافتن روشی برای تجاوز به محیط استفاده میشود. Footprinting، آسیب پذیریهای سیستم را کشف میکند. این، سادهترین روش برای هکرها برای جمعآوری اطلاعات در مورد سیستمهای کامپیوتری و شرکت هدف است. هدف این مرحله این است که تا جائیکه امکان دارد در مورد سیستمها، پورتها و سرویسها، و جنبههای امنیتی آنها اطلاعات کسب کنیم.
برای دانلود مستقیم فایل Pdf مربوط به درس دوم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نویندرس سوم CEH
فصل ۳
اسکن و enumeration
مقدمه
اسکن کردن و enumeration، اولین مراحل هک هستند. پس از مرحله اسکن، مرحله enumeration شروع میشود که شامل شناسایی اسامی کامپیوترها، نامهای کاربری، و منابع به اشتراک گذاشته است. اسکن و enumeration، با یکدیگر مورد بحث قرار میگیرند برای اینکه بسیاری از ابزارهای هک، هر دوی این کارها را میکنند.
اسکن
در طول اسکن، هکر به دنبال جمعآوری اطلاعات درباره شبکه و سیستمهای آن است. اطلاعاتی از قبیل آدرسهای IP، سیستم عامل، سرویسها، و برنامههای نصب شده میتوانند به هکر کمک کنند تا بداند چه نوع exploit میتواند برای هک کردن سیستم استفاده شود. هکرهای قانونمند، از اسکن برای شناسایی آدرسهای IP سیستمهای مقصد استفاده میکنند.
اسکن پورت، اسکن شبکه، و اسکن آسیب پذیری
پس از مراحل شناسایی اکتیو و پسیو، اسکن شروع میشود. برای اینکه بدانیم آیا سیستم در شبکه در دسترس است یا نه، اسکن میکنیم. ابزارهای اسکن، برای جمعآوری اطلاعات درباره یک سیستم از قبیل آدرسهای IP، سیستم عامل، و سرویسهایی که بر روی سیستم مقصد در حال اجرا هستند استفاده میشود.

برای دانلود مستقیم فایل Pdf مربوط به درس سوم، بر روی لینک زیر کلیک کنید:
منبع : شبکه های نوین