بایگانی برچسب ها: آموزش هک

دارک وب چیست؟

«دارک وب» یا «دارک نت» بخشی از دسته‌بندی کلی «دیپ وب» به حساب می‌آید که اساسا مجموعه‌ای از وب‌سایت‌های مخفی است که درون شبکه‌ای رمزنگاری شده به کار خود ادامه می‌دهند. اینترنت جایی شدیدا بزرگ است و از میلیاردها سایت تشکیل شده که به طرق مختلف به یکدیگر متصل هستند. مشهورترین مقاصد در اینترنت مانند […]

تروجان چیست و چطور کار می‌کند؟

بدافزار تروجان براساس داستان کلاسیک اسب تروا نام گذاری شده است، به خاطر اینکه از تکنیک‌هایی مشابه برای نفوذ به کامپیوتر قربانیان خود استفاده می‌کند. یک تروجان درون برنامه‌ای به ظاهر بی‌خطر پنهان می‌شود یا در صدد فریب دادن شما بر می‌آید تا به نصب آن روی سیستم رضایت دهید. برخلاف ویروس‌ها، تروجان به بازتولید […]

مهندسی اجتماعی چیست و چطور عملی می‌شود؟

مهندسی اجتماعی عبارتی است که برای گستره وسیعی از فعالیت‌های بدخواهانه استفاده می‌شود که با استفاده از تعاملات انسانی عملی می‌گردند. در این روش، با استفاده از ترفندهای روان‌شناختی می‌توان کاربران را فریب داد و باعث شد که دست به اشتباهات امنیتی زده یا اطلاعات حساس را به صورت آگاهانه فاش کنند. حملات مهندسی اجتماعی […]

باج‌افزار چیست و چطور کار می‌کند؟

باج‌افزار یا Ransomware یک‌جور بدافزار است که فایل‌های قربانی خود را رمزگذاری می‌کند. هکر سپس خواستار باج از قربانی می‌شود و در ازای پول دریافتی، امکان دسترسی دوباره به فایل‌ها را مهیا می‌سازد. در این بدافزارها، کاربر معمولا دستورالعمل مشخصی را برای پرداخت پول باید دنبال کند و مبلغ درخواستی می‌تواند بین صدها دلار تا […]

حمله آبیاری حفره چطور انجام می‌شود؟

یکی از متدهایی که مهاجمین سایبری به صورت معمول به کار می‌گیرند اما اکثر کاربران با آن بیگانه هستند، حمله آبیاری حفره است. در این مقاله به صحبت راجع به معنی حملات آبیاری حفره می‌پردازیم، برخی از مثال‌های وقوع آن در دنیای واقعی را تشریح می‌کنیم و در نهایت توضیح می‌دهیم چطور می‌توان از خود […]

جاسوس‌افزار چیست و چطور کار می‌کند؟

جاسوس‌افزار یک نرم‌افزار ناخواسته است که به دستگاه کامپیوتر شما رخنه کرده و اطلاعات حساس و اطلاعات مربوط به مصرف اینترنت شما را به سرقت می‌برد. جاسوس‌افزار به عنوان یک‌جور بدافزار دسته‌بندی می‌شود: یعنی نرم‌افزارهای بدخواهانه‌ای که برای دسترسی یافتن یا آسیب رساندن به کامپیوتر شما طراحی شده‌اند و معمولا این کار را بدون اینکه […]

آسیب‌پذیری روز صفر چیست و چطور کار می‌کند؟

آسیب‌پذیری روز صفر یک نقص امنیتی نرم‌افزاری است که سازنده نرم‌افزار از وجودش باخبر است اما هنوز به‌روزرسانی لازم برای برطرف‌سازی مشکل را منتشر نکرده. به این ترتیب، توسعه‌دهنده‌ای که از آن نرم‌افزار استفاده می‌کند از روز نخست با آسیب‌پذیری‌ای مواجه است که می‌تواند مورد سوء استفاده مجرمان سایبری قرار بگیرد. در جهان امنیت سایبری، […]

آشنایی با حملات فیشینگ و انواع آن

فیشینگ یک جور حمله امنیتی به کمک مهندسی اجتماعی است که سعی می‌کند با فریب اهدافش، آن‌ها را به افشای اطلاعات ارزشمند یا حساس ترغیب کند. در جریان این حملات که گاهی «کلاه‌برداری فیشینگ» نامیده می‌شوند، مهاجمین اطلاعات لاگین کاربران، اطلاعات مالی (مانند حساب‌های بانکی یا اطلاعات کارت اعتباری) و خلاصه هرچیزی که می‌تواند ارزش […]

حمله تزریق SQL چیست و با دیتابیس‌ها چه می‌کند؟

Structured Query Language (یا به اختصار SQL) زبانی است که برای مدیریت و دستکاری دیتا درون یک دیتابیس طراحی شده. از زمان ظهورش، SQL توانسته در روندی آهسته اما پیوسته راهش را به اکثر دیتابیس‌های متن‌باز و تجاری باز کند. تزریق SQL (یا SQLi) هم یک جور حمله در دنیای امنیت سایبری است که با […]

حمله «سرقت کوکی» یا «سرقت نشست» چگونه انجام می‌شود؟

حمله سرقت نشست (Session Hijacking) که تحت عنوان حمله سرقت کوکی نیز شناخته می‌شود، زمانی اتفاق می‌افتد که نشست شما درون یک وب‌سایت توسط مهاجم ربوده می‌شود. هنگامی که شما درون یک سرویس لاگین می‌کنید، یک نشست ایجاد می‌شود، مثلا زمانی که وارد اپلیکیشن بانکداری می‌شوید. و وقتی هم از آن بیرون می‌آیید، نشست به […]

جدیدترین مطالب