هک چیست؟ آشنایی با تکنیک‌های هک و روش‌های مقابله با آن

هک چیست؟ آشنایی با تکنیک‌های هک و روش‌های مقابله با آن

جستجوگر

آمارگیر

  • :: آمار مطالب
  • کل مطالب : 5486
  • کل نظرات : 112
  • :: آمار کاربران
  • افراد آنلاين : 334
  • تعداد اعضا : 851
  • :: آمار بازديد
  • بازديد امروز : 53,863
  • بازديد ديروز : 182,859
  • بازديد کننده امروز : 3263
  • بازديد کننده ديروز : 7760
  • گوگل امروز : 5681
  • گوگل ديروز: 29748
  • بازديد هفته : 236,722
  • بازديد ماه : 825,570
  • بازديد سال : 20,198,919
  • بازديد کلي : 44,275,081
  • :: اطلاعات شما
  • آي پي : 44.192.114.32
  • مرورگر :
  • سيستم عامل :

موضوعات

  • آرشیو برنامه ها
  • امنیتی
  • آنتی ویروس 34
  • ضد جاسوسی 27
  • پاک کننده ها 27
  • برنامه امنیتی 29
  • چند رسانه ای
  • تبدیل فرمت 27
  • رایت و کپی 63
  • پخش کننده 37
  • کدک 24
  • ویرایش ویدئو 29
  • برنامه مالتی مدیا 28
  • گرافیک
  • تبدیل تصاویر 27
  • انیمیشن سازی 24
  • ویرایش عکس 31
  • طراحی 27
  • اینترنت و شبکه
  • مرورگر 33
  • مدیریت دانلود 25
  • مسنجر 22
  • اف تی پی 22
  • مدیریت شبکه 24
  • ابزار شبکه 30
  • ایمیل 22
  • کاربردی
  • فشرده سازی 26
  • پشتیبان گیری 26
  • بازیابی اطلاعات 27
  • بهینه سازی 28
  • ضبط صفحه نمایش 23
  • برنامه کاربردی 51
  • حذف کننده 23
  • برنامه نویسی
  • طراحی وب 31
  • دسکتاپ
  • مدیریت دسکتاپ 22
  • محافظ صفحه نمایش 22
  • ابزار اداری
  • پی دی اف 27
  • ویرایشگر متن 27
  • تبدیل اسناد 23
  • آفیس 23
  • گفتار 21
  • ابزار رسم 21
  • برنامه های ارائه 20
  • نرم افزار اداری 23
  • سیستم عامل
  • سیستم عامل ویندوز 28
  • سیستم عامل لینوکس 24
  • سیستم عامل مک 24
  • آرشیو موزیک
  • اخبار موسیقی 45
  • آلبوم 111
  • تيتراژ 71
  • تک اهنگ 110
  • رمیکس 58
  • عمومی 22
  • فول آلبوم 33
  • موزیک ویدیو 63
  • بی کلام 31
  • نوحه 32
  • موزیک آنلاین 24
  • آرشیو فیلم و سریال
  • اجتماعی 29
  • تاریخی 24
  • ترسناک 29
  • حادثه ای 27
  • خانوادگی 31
  • درام 30
  • مستند 25
  • کمدی 36
  • تخیلی 32
  • اکشن 33
  • کودک و نوجوان 26
  • کارتون و انیمیشن 32
  • دفاع مقدس 18
  • سریال های ایرانی 32
  • سریال های خارجی 24
  • فیلم ایرانی 23
  • آرشيو عکس ها
  • عکس بازیگران 35
  • عکس خواننده ها 27
  • عکس فیلم ها و سریال 24
  • عکس وسایل نقلیه 28
  • تصاویر سه بعدی 24
  • عکس شهر و کشور 27
  • عکس خوردنی 25
  • عکس کودکان 24
  • عکس طبیعت 25
  • عکس حیوانات 25
  • عکس فضا 23
  • عکس ورزشی 25
  • عکس مد و پوشاک 24
  • عکس فانتزی 26
  • عکس دکوراسیون 23
  • عکس بازی 23
  • عکس مذهبی 23
  • عکس عاشقانه 25
  • عکس كاريكاتور 23
  • عکس کارت پستال 23
  • عکس متفرقه وجالب 28
  • عکس بگراند 27
  • عکس والپیپر 23
  • آرشیو وبمستر ها
  • قالب سایت
  • قالب های وردپرس 42
  • قالب های جوملا 25
  • قالب های نیوک 21
  • قالب های دیتالایف 25
  • قالب وبلاگ
  • قالب بلاگفا 30
  • قالب میهن بلاگ 25
  • قالب بلاگ اسکای 27
  • قالب رزبلاگ 26
  • قالب انجمن رزبلاگ 18
  • ابزارهای کاربردی
  • ابزار وبلاگ و سایت 41
  • ابزار زیباسازی 32
  • ترفند ها و آموزش ها 43
  • ابزار حرفه ای وبلاگ 29
  • آرشیو اسکریپت سایت ها
  • آپلودسنتر 28
  • آمارگیر 26
  • اسلایدر 23
  • اشتراك گذاري فايل 25
  • اپلیکیشن فیسبوک 19
  • ایجاد سایتهای موزیک 22
  • بازي انلاين 22
  • تالار گفتگو 21
  • جاوا اسکریپت/ایجکس 19
  • جامعه مجازی 23
  • جستجوی دامنه 23
  • حراجی آنلاین 22
  • خبر خوان 20
  • خبرنامه 21
  • خبرگزاری/خبری 20
  • خدماتی 22
  • دایرکتوری 23
  • دفتر میهمان 9
  • ديگر اسكريپتها 26
  • ساب دومین دهی 7
  • سیستم مدیریت محتوا 22
  • علاقه مندی 20
  • فروشگاه ساز 23
  • فرم ها 21
  • پرسش و پاسخ 20
  • پشتیبانی مشتری 22
  • وبلاگ دهی 21
  • ویرایشگر آنلاین 19
  • ویکی 9
  • لینکدونی 8
  • نظر سنجی 20
  • هاستينگ 20
  • مدیریت آزمون 21
  • مدیریت ایمیل 21
  • مدیریت تبلیغ 22
  • مدیریت دانلود 15
  • مدیریت صورت حساب 23
  • مدیریت پایگاه داده 19
  • مدیریت مدارس 20
  • مدیریت کاربران 20
  • موتور جستجو 22
  • کاریابی انلاین 18
  • کوتاه کننده لینک 17
  • گالری تصاویر 20
  • چت 21
  • اسکریبت های تراوین 12
  • آرشیو اندروید
  • بازیهای اندروید 102
  • نرم افزارهای اندروید 128
  • تلگرام 21
  • واتس اپ 4
  • آرشیو بازی ها
  • بازی های اکشن 61
  • بازی های ماجرایی 39
  • بازی های استراتژیک 37
  • بازیهای ورزشی 27
  • بازی های کودکان 35
  • بازی های فکری 33
  • بازی های مسابقه ای 28
  • کرک بازیهای کامپیوتری 18
  • رفع مشکلات رایج 19
  • آرشیو بازی های آنلاین
  • بازى هاى مرحله اى 26
  • بازى هاى ورزشى 28
  • بازى هاى فکرى 26
  • بازى هاى اکشن 29
  • بازى هاى مسابقه اى 26
  • بازى هاى تيراندازى 26
  • بازى هاى دختران 25
  • بازى هاى کودکان 25
  • آرشیو سرگرمی تفریحی خدماتی
  • اختصاصی سایت 76
  • اس ام اس 35
  • رمان و داستان 46
  • دانستنی جالب و جدید 34
  • طنز جوک و خنده دار 31
  • متن و اشعار عاشقانه 179
  • آهنگ پیشواز ایرانسل 8
  • اخبار 46
  • آموزش 41
  • بخش ویدئو های آنلاین 61
  • هک 17
  • مقاله و پایان نامه 12
  • دیگر مطالب 18
  • آگهی های رپورتاژ سایت 58
  • نمایش آخرین نظرات سایت

    گرافیک و چاپ - خیلی باحال بود - 1401/02/25
    سارا - عالی بود مرسی - 1400/10/01
    yousef - بسیار عالی ممنون که گذاشتین - 1400/08/18
    علی - awli bud mrc - 1399/12/19
    امین فولادی - ممنون عالی بود - 1399/12/03
    زهرا - ...... - 1399/11/24
    سامان - عالی مقاله ممنون - 1399/11/17
    ترجمه مقاله - ممنون جالب بود - 1399/09/24
    مهشید - خیلی عالی بود - 1399/09/12
    ساناز محمدی - سلام یه دمو از قالب کاش می ذاشتید - 1399/09/02

    آخرین ارسالی های انجمن

    هک چیست؟ آشنایی با تکنیک‌های هک و روش‌های مقابله با آن

    هک کردن می‌تواند تلاشی قانونی و یا غیر قانونی برای دسترسی و سو استفاده از یک سیستم کامپیوتری یا یک شبکه‌ی خصوصی باشد. به عبارت ساده، هک زمانی اتفاق می‌افتد که یک شخص که در اصطلاح به او هکر گفته می‌شود بتواند از سد سیستم امنیتی موجود در سیستم کامپیوتری شما عبور کرده و به اطلاعات موجود در آن دسترسی داشته باشد.

    هک چیست؟

    برای توصیف بهتر هک کردن بهتر است با یک مثال آن را شرح دهیم. فرض کنید با دوست‌تان برای تفریح به خارج از شهر رفته‌اید و در حال تماشای تصاویر قدیمی خود در اکانت گوگل درایو او هستید. اگر زمانی که دوستتان به اکانت خود لاگین می‌کند به صورت ناخواسته رمز پسورد او را متوجه شوید و به دلیل کنجکاوی یا وسوسه پس از بازگشت به منزل و عدم حضور او به اکانتش وارد شده و ایمیل‌ها و تصاویرش را چک کنید در حقیقت شما یک هکر خوش شانس هستید و نام عملی که انجام داده‌اید هک است که دارای جرم قانونی است.

    تاریخچه‌ی هک

    این اصطلاح در اصل به فیلم علمی تخیلی آمریکایی سال 1982، Tron بازمی‌گردد که در آن شخصیت اصلی اقدام‌های خود برای ورود به سیستم کامپیوتری یک شرکت را هک کردن آن توصیف می‌کند. پس از این فیلم و فیلم دیگری به نام WarGames که یک سال بعد از آن با این محوریت منتشر شد، یک باند هکرهای نوجوان به سیستم‌های کامپیوتری در سراسر ایالات متحده و کانادا از جمله آزمایشگاه‌های ملی Los Alamos، مرکز سرطان Sloan-Kettering و Bank Security Pacific حمله کردند.

    بلافاصله پس از این اتفاق، مقاله‌ای در نیوزویک با با عنوان هکرهای جوان منتشر شد که این اصطلاح را برای همیشه در ذهن کاربران سیستم‌های کامپیوتری ماندگار ساخت. پس از آن، کنگره وارد عمل شد و تعدادی از لوایح مربوط به جرایم رایانه‌ای را تصویب کرد که دسترسی غیر مجاز به سیستم‌های کامپیوتری یعنی هک یکی از آن‌ها بود.

    هکر کیست؟

    هکر شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیب‌پذیر در سیستم‌های رایانه‌ای استفاده می‌کند. او برای این فعالیت‌ها سیستم‌های رایانه‌ای و شبکه‌های کامپیوتری مختلف را به خوبی یاد می‌گیرد تا نقاط ضعف را در آن‌ها کشف کند. همچنین یک هکر معمولا در برنامه‌نویسی نیز تبحر دارد.

    به همین دلیل در مثال بالا از اصطلاح هکر خوش‌شانس استفاده کردیم. چرا که هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی بیش از ایجاد یک سیستم نیاز به هوش و تخصص دارد. به این دلیل که معمولا هکرها به سیستم‌هایی نفوذ می‌کنند که چندین تیم متخصص برای تامین امنیت در آن برنامه‌ریزی و تلاش کرده‌اند.

    به عنوان مثال فکر می‌کنید در پشت صحنه طراحی و پیاده سازی سیستم عامل ویندوز چه تعداد متخصص و کارشناس زمان گذاشته‌اند؟ ده‌ها متخصص خبره برای تامین امنیت این سیستم‌عامل برنامه ریزی و تلاش کرده‌اند و ماه‌ها زمان برای پیاده سازی آن صرف کرده‌اند. اما هکرها می بایست به تنهایی این سیستم را در کوتاه‌ترین زمان ممکن هک کنند. بنابراین یک هکر باید به اندازه تمام آن متخصصین به سیستم ارائه شده اشراف داشته باشد تا بتواند به آن نفوذ کند.

    اهداف هک سیستم‌های کامپیوتری

    هکرها می‌توانند اهداف مختلفی از هک سیستم‌های کامپیوتری داشته باشند. برخی برای سرگرمی و هیجان دست به این‌کار می‌زنند، برخی می‌خواهند مشهور شوند و شغلی در شرکت هک شده به دست بیاورند و برخی نیز برای سازمان‌های غیرقانونی کار می‌کنند و در ازای پول اقدام به انجام این عمل می‌کنند. اما موارد دیگری علاوه بر این‌ها وجود دارد که در ادامه به طور مختصر به آن‌ها خواهیم پرداخت.

    هک برای سرقت یا شنود اطلاعات

    یکی از مهم‌ترین دلایل هکرها برای هک کردن، دزدی یا شنود اطلاعات است. این اطلاعات می‌تواند شامل نام کاربری و رمز عبور، اطلاعات کارمندی، شخصی و یا بانکی افراد باشد. بسیاری از اوقات، هکرها این اطلاعات را به دست می‌آورند تا بتوانند هویت شخصی شما را جعل کنند و سپس از آن برای کارهایی مانند انتقال پول، گرفتن وام و غیره استفاده کنند. هکرها از این طریق اقدام به کلاهبرداری می‌کنند و با استفاده از این اطلاعات، شما را به عنوان کلاهبردار معرفی می‌کنند.

    هک برای مختل کردن خدمات

    بسیاری از هکرها به دنبال معرفی خود و اعلام قدرت هستند. در بسیاری از مواقع تنها دوست دارند اطلاعاتی را از بین برده و سپس بیانیه‌ای را در وب سایت هک شده قرار دهند تا خودشان را در آن معرفی کنند. البته گاهی این عمل را به سفارش شخصی دیگر انجام می‌دهند. در همین راستا خدمات مقصد به طور کلی مختل شده و دیگر قادر به سرویس‌‌دهی نخواهد بود.

    هک برای بیان یک نکته

    هکرهایی که در این دسته قرار می‌گیرند بسیار جالب هستند. آن‌ها به پول یا اطلاعات اهمیتی نمی‌دهند و اطلاعات را از بین می‌برند تا یک نکته را بیان کنند. هکرها در این روش پیامی را در وب‌سایت مورد حمله خود قرار می‌دهند تا پیام خود را به گوش همه برسانند و دلیل کاری که انجام داده‌اند را اطلاع رسانی کنند.

    هک برای به دست آوردن پول

    در بسیاری از موارد هک پیش‌آمده، هکرها برای بازگردانی اطلاعات درخواست پول کرده‌اند و یا اقدام به دستیابی به اطلاعات محرمانه‌ای مانند بانکداری آنلاین، فروشگاه‌های آنلاین و غیره که معاملات مالی در آن دخیل هستند کرده‌اند. در سال‌های همچنین شاهد بزرگ‌ترین حمله‌ی باج افزار به نام WannaCry بودیم که میلیون‌ها سیستم در سراسر جهان هک شدند و کاربران برای بازگشت مجدد به رایانه‌های خود مجبور به پرداخت باج شدند.

    هکتیویسم و اهداف مشخصی مانند آرمانگرایی و انگیزه‌های سیاسی

    بسیاری از هکرها نیز با هدف مشخص اقدام به هک سیستم‌ها می‌کنند. برخی از آن‌ها آرمانگرا هستند و با هدف افشای بی‌عدالتی دست به این عمل غیر قانونی می‌زنند، برخی انگیزه‌های سیاسی دارند یا مخالف دولت هستند. به عنوان مثال یکی از این گروه‌ها Anonymous نام دارد. Anonymous یک گروه هکتیویستی است که به دلیل چالش برانگیختن و از بین بردن بسیاری از دولت‌ها در سراسر جهان محبوبیت زیادی پیدا کرده است.

    گروه هکرهای ناشناس (Anonymous)

    این هکرها می‌توانند گروه‌های مذهبی، دولت‌ها، جنبش‌ها را هدف قرار دهند تا یک برنامه خاص را تبلیغ کنند یا اطلاعات و نتایجی را در آن‌ها تغییر دهند، به عنوان مثال تغییر آرا در انتخابات!

    انواع هکرها

    به طور کلی هکرها بر اساس انگیزه‌های آن‌ها جهت هک کردن سیستم‌های کامپیوتری به سه دسته تقسیم می‌شوند:

    هکرهای کلاه سیاه:

    هکرهای کلاه سیاه با ایجاد و گسترش بدافزارها به شبکه‌ها و سیستم‌ها نفوذ می‌کنند. در واقع، آنها “هکرهای بد” هستند. انگیزه‌ی این هکرها معمولاً پول است اما در بسیاری از مواقع، هک را فقط برای تفریح ​​انجام می‌دهند. از آماتورها گرفته تا مجرمان سایبری متخصص، هر کسی می‌تواند هکر کلاه سیاه باشد تا زمانی که با انگیزه گسترش بدافزار و سرقت اطلاعات شخصی اقدام به هک کند.

    هکرهای کلاه سفید:

    متاسفانه اصطلاح هکر دارای بار منفی است و ذهن همه افراد پس از شنیدن این واژه نوع کلاه سیاه آن را تجسم می‌کند، اما همه هکرها بد نیستند، برخی نیز هکرهای کلاه سفید هستند که معمولاً با عنوان “هکرهای اخلاقی” شناخته می‌شوند. این هکرها معمولا توسط شرکت‌ها و سازمان‌های دولتی برای بررسی آسیب پذیری‌‌های امنیتی استخدام می‌شوند. آن‌ها تکنیک‌های شناخته شده مربوط به امنیت سایبری مانند آزمایش نفوذ و ارزیابی دقیق، آسیب‌پذیری را برای اطمینان از وجود امنیت در سیستم‌های کامپیوتری اجرا می‌کنند.

    هکرهای کلاه خاکستری:

    هکرهای کلاه خاکستری افرادی کنجکاو هستند که تقریباً مهارت کافی در زمینه سیستم‌های کامپیوتری دارند. آن‌ها از اطلاعات خود برای یافتن نقاط ضعف احتمالی در سیستم امنیتی شبکه استفاده می‌کنند و پس از هک کردن سیستم مدیر سیستم شبکه را درباره ضعف‌های کشف شده در سیستم آگاه می‌کنند. البته برای انجام این کار درخواست پول می‌کنند و اگر به درستی از نظر مالی تامین نشوند ممکن است از طریق نقاط ضعفی که اعلام کردند اقدام به آسیب زدن به سیستم کنند.

    انواع هک

    در این عصر که اکثر تعاملات به صورت آنلاین و تجارت الکترونیک اتفاق می‌افتد، هک کردن فرصت‌های گسترده‌ای را برای هکرها فراهم می‌کند تا به اطلاعات محرمانه شما مانند اطلاعات کارت اعتباری، اطلاعات ورود به حساب ایمیل و سایر اطلاعات شخصی دسترسی پیدا کنند. بنابراین اطلاع از انواع روش‌های هک می‌تواند تا حدود زیادی به پیشگیری از آن کمک کند.

    کی‌لاگرها (Keylogger)

    کی‌لاگر یک نرم‌افزار یا سخت‌افزار ساده است که اطلاعاتی مانند نام کاربری و رمز عبور را از ضبط کردن دکمه‌های فشرده شده روی صفحه کلید به صورت یک پرونده یا log در سیستم شما ثبت می‌کند. به دلیل وجود حملاتی از این قبیل وب‌سایت‌های بانکی امکان استفاده از صفحه کلید مجازی را برای کاربران خود فراهم نموده‌اند تا در صورت نیاز و زمانی که از مکان‌های عمومی اقدام به انجام تراکنش مالی می‌کنید، هک نشوید.

    حملات منع سرویس (DoS و DDoS)

    حملات DoS یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با سرازیر ساختن میزان زیادی از درخواست و ترافیک است. هکرها در این روش با استفاده از یک سیستم مرکزی اقدام به ارسال درخواست‌های سیل آسا می‌کنند، به طوری که سرور قادر به پردازش کلیه درخواست‌ها نبوده و در نهایت از دسترس خارج شده و امکان سرویس‌دهی نداشته باشد، در صورتی که دوست دارید بیشتر در این مورد بدانید، می‌توانید به مقاله‌ی آموزشی حملات DDoS مراجعه کنید.

    اکسس پوینت جعلی (WAP)

    یک هکر می‌تواند از نرم‌افزاری برای جعل و شبیه سازی وای‌فای استفاده کند. در این روش این نرم افزار به WAP در مکان اصلی (به عنوان مثال مودم و اکسس پوینت) متصل می‌شود و از طریق آن به داده‌های شما دسترسی پیدا می‌کند.

    اکسس پوینت جعلی

    این روش یکی از آسان‌ترین هک‌ها است و برای اجرای آن تنها به یک نرم‌افزار ساده و شبکه بی‌سیم نیاز است. در این نوع از حملات، هکر WAP خود را با برخی از نام‌های معتبر مانند “Airport WiFi” یا “Store WiFi” معرفی کرده و شروع به جاسوسی از شما می‌کند. بهترین راه برای مقابله با این حملات عدم استفاده از وای‌فای‌های عمومی و یا استفاده از سرویس‌های تغییر IP است.

    فیشینگ (Phishing)

    فیشینگ یک روش هک است که هکر برای سرقت پول یا اطلاعات شخصی کاربران، یک صفحه مشابه برخی از صفحات وب معتبر ایجاد می‌کند. به عنوان مثال اقدام به ساخت صفحاتی با آدرس و ظاهری مشابه درگاه‌های پرداخت می‌کنند، اگر می‌خواهید بیشتر با روش فیشینگ و نحوه‌ی پیشگیری با آن آشنا شوید، توصیه می‌کنیم حتما مقاله‌ی فیشینگ چیست را مطالعه کنید.

    UI Redress یا ClickJacking Attacks

    این حملات مشابه با فیشینگ هستند، هکر در این حملات رابط کاربری یا UI اصلی وب‌سایت را مخفی کرده و رابط دیگری را به جای آن به کاربر نمایش می‌دهد که کاربر با کلیک روی آن‌ها به صفحه مورد نظر هکر انتقال می‌یابد. این حملات معمولا در وب‌سایت‌های دانلودی و پخش فیلم بیشتر انجام می‌شود.

    جعل DNS

    در روش جعل DNS هکر سعی در عرضه‌ی اطلاعات نادرست توسط DNS دارد. در واقع این نوع از هک با آلوده کردن سرورهای DNS کاربر را به جای سایت مورد نظر به سایتی دیگر انتقال می‌دهد. جعل DNS با هدف سرقت اطلاعات بانکی و اطلاعات حساب کاربری انجام می‌شود.

    تزریق SQL

    با استفاده از این تکنیک، هکرها کد مخرب را درون درخواست‌های SQL قرار داده و به پایگاه داده‌های آسیب‌پذیر ارسال می‌کنند. از طریق این حمله هکرها به همه یا بخشی از اطلاعات دست خواهند یافت و حتی می‌توانند اطلاعات داخل پایگاه‌داده را پاک کنند.

    حملات Brute Force

    حملات بروت فورس به عنوان یکی از ساده‌ترین روش‌های هک شناخته می‌شود.در این روش هکر ترکیبی از نام کاربری و رمزعبورهای مختلف را امتحان می‌کند تا به رمز و نام کاربری افراد دست یابد و بتواند به سیستم مورد نظر دسترسی پیدا کند.

    حمله مرد میانی (Man-in-the-middle)

    این حمله یک نوع شنود است، در این روش یک هکر در میانه ارتباط بین کاربر و برنامه قرار می‌گیرد، از این طریق اطلاعات دو طرف را دریافت کرده و پس از مشاهده بدون هیچ تغییری در آن به سمت مقصد بازپخش می‌کند. انگیزه این نوع از هک کسب اطلاعات حساس در مورد کاربر یا تجارت است.

    روش‌های مقابله با هک سیستم‌های کامپیوتری

    هک کردن یک تهدید مداوم است که بر روی امنیت یک ملت و شهروندان آن تأثیر می‌گذارد. این حملات در سطح فردی، با از بین بردن کل پس اندازهای مالی شخص، می توانند خسارت های مالی جبران ناپذیری را ایجاد کنند.

    روش‌های مقابله با هک سیستم‌های کامپیوتری

    در سطح سازمانی نیز، می‌توانند منجر به سرقت اطلاعات مهم شده و خسارات بزرگ مالی و تجاری را به سازمان‌ها تحمیل کنند. جهت پیشگیری از این حملات ضروری است که اقدامات امنیتی در زمان مناسب و در همه سطوح انجام شود که در ادامه برخی از آن‌ها را معرفی می‌کنیم.

    از فایروال استفاده کنید

    فایروال نرم افزاری است که برای ایجاد سدی بین اطلاعات شما و دنیای خارج طراحی شده است. فایروال‌ها از دسترسی غیرمجاز به شبکه تجاری شما جلوگیری می‌کنند.

    نرم‌افزار آنتی ویروس نصب کنید

    نرم افزار آنتی ویروس با شناسایی تهدیدات و از بین بردن آن‌ها در ایمن بودن داده‌های شما و محافظت از سیستم شما نقش مهمی را ایفا می‌کنند. برخی از برنامه‌های آنتی ویروس پیشرفته، با ارائه بروزرسانی‌های خودکار از سیستم شما در برابر ویروس‌های جدیدی که هر روز تولید می‌شوند، محافظت می‌کنند.

    از رمز عبورهای پیچیده استفاده کنید.

    استفاده از رمز عبور های ایمن مهمترین روش برای جلوگیری از حملات غیرقانونی بر روی شبکه و رایانه شما هستند. هرچه رمزهای عبور خود را پیچیده‌تر انتخاب کنید، کار هکر برای حمله به سیستم شما سخت‌تر خواهد شد. رمزهای عبور ایمن معمولا دارای حداقل ۸ کاراکتر شامل حروف کوچک و بزرگ، اعداد و کاراکترهای خاص مانند @ هستند.

    سیستم عامل و برنامه‌های خود را به روز نگه دارید

    همیشه به روزرسانی‌های جدید را در سیستم عامل خود نصب کنید. اکثر به روزرسانی‌های مربوط به سیستم عامل، شامل اصلاحات امنیتی هستند که از دسترسی هکرها و سواستفاده از داده‌های شما جلوگیری می‌کنند.

    در بعضی موارد این در مورد برنامه‌های مورد استفاده شما نیز صدق می‌کند. به عنوان مثال امروزه مرورگرهای وب در زمینه حفظ حریم خصوصی و امنیت به روز رسانی‌های متعددی را ارائه می‌دهند. توجه داشته باشید که علاوه بر نصب تمام به روزرسانی‌های جدید، تنظیمات امنیتی مرورگر خود را نیز بررسی کنید.

    هرزنامه‌ها را نادیده بگیرید

    پیام‌های ایمیل ارسال شده توسط افراد ناشناس را نادیده گرفته و بدون خواندن، آن‌ها را حذف کنید. اگر ناخواسته آن‌ها را باز کردید هرگز بر روی پیوندها یا فایل‌های پیوست شده که همراه آن‌ها هستند، کلیک نکنید.

    از رایانه‌ی خود نسخه پشتیبان تهیه کنید

    تهیه‌ی نسخه پشتیبان از اطلاعات شما در صورت وقوع حملات، سیستم شما را در مقابل از بین رفتن اطلاعات محافظت می‌کند. توجه داشته باشید اطلاعات بکاپ گرفته شده باید در جایی خارج از سیستم شما نگهداری شوند تا در صورت هک سیستم بتوانید از آن‌ها استفاده کنید.

    شبکه‌ی خود را ایمن کنید

    روی روترهای خود رمز ورود تنظیم کنید. این کار مانع نفوذ محاجمان از طریق شبکه به سیستم‌های شما خواهد شد.

    از احراز هویت دو عاملی استفاده کنید

    رمزهای عبور اولین خط دفاع در برابر هکرهای رایانه‌ای هستند، اما لایه دوم رمزگذاری این محافظت را تقویت می‌کند. شرکت‌های بزرگی مانند Facebook ،Google ،Apple و Microsoft و برخی از شبکه‌های مجازی مانند تلگرام و اینستاگرام به شما اجازه می‌دهند تا احراز هویت دو عاملی را فعال کرده و استفاده کنید.

    احراز هویت دو عاملی شما را ملزم می‌کند علاوه بر گذرواژه خود در هنگام ورود به سیستم، کد احراز هویت شده خود را وارد کنید. به عنوان مثال کد ارسال شده به گوشی همراه شما یا اثر انگشت می‌تواند مرحله دوم ورود به سیستم باشد. این کار باعث می شود ورود به حساب شما توسط هکرها سخت و عملا غیر ممکن شود.

    از رمزگذاری اطلاعات استفاده کنید

    رمزگذاری می‌تواند از دسترسی هکرها به اطلاعات جلوگیری کند. شما برای رمزگذاری می‌توانید هارد دیسک ویندوز یا macOS خود یا هر درایو یا فلش USB که حاوی اطلاعات حساس است را را با استفاده از BitLocker یا FileVault رمزگذاری کنید. البته توصیه می‌شود ابتدا اطلاعات کافی در این زمینه کسب کنید؛ چرا که فراموش کردن رمز بازیابی و یا رمزگذاری اشتباه سبب می‌شود اطلاعات شما هرگز از حالت رمزگذاری شده خارج نشود و عملا از بین برود.

    همچنین از سایت‌های رمزگذاری شده استفاده کنید که برای شناسایی آن‌ها می‌توانید توسط “https” در نوار آدرس آن‌ها با یک نماد قفل بسته در کنار آدرس مشاهده کنید، اگر دوست دارید بیشتر در این مورد بدانید، مقاله‌ی SSL و HTTPS را بخوانید.

    شما چه تجربیاتی در حفظ و برقراری امنیت دستگاه‌های خود دارید؟ آیا تا به‌حال در دام هکرها افتاده‌اید؟ نظرات و تجربیات خود را با ما به اشتراک بگذارید.

    شما یک گام جلوتر از دیگران باشید! اگر به آی‌تی و تکنولوژی علاقه‌مندید و دوست دارید سریع‌تر در این زمینه پیشرفت کنید، همین حالا به جمع 6949 عضو همیار آی‌تی بپیوندید، دسترسی به تمام آموزش‌های پریمیوم، دریافت جدیدترین آموزش‌های کاربردی مرتبط با آی‌تی و استفاده از مشاوره‌ی رایگان، برخی از مزایای عضویت در سایت هستند، شما نیز به کاربران همیار پیوسته و همین حالا وارد دنیای حرفه‌ای‌ها شوید...

    تصویر : http://up.gooddl.ir/view/3411556/qqqqqq.jpg

     تصویر : http://up.gooddl.ir/view/3488069/222222222.PNG.png  تصویر : http://up.gooddl.ir/view/3455865/111111.PNG.png  تصویر : http://up.gooddl.ir/view/3411564/اینستگرام.PNG.png تصویر : http://up.gooddl.ir/view/3411565/تلگرام.PNG.png تصویر : http://up.gooddl.ir/view/3411566/توییتر.PNG.png تصویر : http://up.gooddl.ir/view/3411567/فیسبوک.PNG.png تصویر : http://up.gooddl.ir/view/3411581/وات ساب.PNG.png تصویر : http://up.gooddl.ir/view/3430585/22222.PNG.png

    برچسب ها

    ارسال نظر

    نام
    ایمیل (منتشر نمی‌شود)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
    کد امنیتی
    رفرش
    کد امنیتی
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]

    نظرات ارسال شده

    ممکن است به این موارد نیز علاقه مند باشید:

    برنامه های ضروری ویندوز

    آخرین نسخه نرم افزار مرورگر اینترنت موزیلا مرورگر گوگل کروم نسخه نهایی نرم افزار مرورگر اپرا به روزترین آخرین نسخه پخش کننده حرفه ای چندرسانه  آخرین نسخه پخش فایل های صوتی و تصویری آخرین نسخه حرفه ای ترین نرم افزار پخش کننده دنیا آخرین نسخه آنتی ویروس نود 32 آخرین نسخه نرم افزار فشرده سازی فایل ها آخرین نسخه نرم افزار مدیریت دانلود آخرین نسخه بهترین نرم افزار نمایش فایل پی دی اف آخرین نسخه پلاگین فلش پلیر برای مرورگرهای ویندوز  نمایش قدرتمند و امن فایل پی دی اف

    پربازدیدترین مطالب ماهانه

    دانلود Foxit Reader 11.2.2.53575 + Portable Win/Mac/Linux – فوکسیت ریدر نرم افزار مشاهده فایل های PDF دانلود Foxit Reader 11.2.2.53575 + Portable Win/Mac/Linux – فوکسیت ریدر نرم افزار مشاهده فایل های PDF
    بازدید : 4626
    دانلود فلش پلیر جدید Adobe Flash Player 32.00.465 Final x86/x64 Win/Mac دانلود فلش پلیر جدید Adobe Flash Player 32.00.465 Final x86/x64 Win/Mac
    بازدید : 4548
    دانلود Adobe Reader DC 2022.001.20142 + XI 11.0.23 Win/Mac/Portable – نرم افزار ادوب آکروبات ریدر دانلود Adobe Reader DC 2022.001.20142 + XI 11.0.23 Win/Mac/Portable – نرم افزار ادوب آکروبات ریدر
    بازدید : 4537
    دانلود IDM Internet Download Manager 6.41 Build 2 Final Retail + Portable – اینترنت دانلود منیجر دانلود IDM Internet Download Manager 6.41 Build 2 Final Retail + Portable – اینترنت دانلود منیجر
    بازدید : 4453
    دانلود Blender 3.2.0 Final + Win/Mac/Linux/Portable x86/x64 – برنامه طراحی انیمیشن های سه بعدی دانلود Blender 3.2.0 Final + Win/Mac/Linux/Portable x86/x64 – برنامه طراحی انیمیشن های سه بعدی
    بازدید : 3941
    دانلود CyberLink PhotoDirector Ultra 13.6.2906.0 x64 – استودیو ویرایش عکس دانلود CyberLink PhotoDirector Ultra 13.6.2906.0 x64 – استودیو ویرایش عکس
    بازدید : 3940
    دانلود Xara Web Designer Premium 18.5.0.63630 x86/x64 + Portable – نرم افزار طراحی صفحات وب دانلود Xara Web Designer Premium 18.5.0.63630 x86/x64 + Portable – نرم افزار طراحی صفحات وب
    بازدید : 3905
    دانلود CoolUtils Total Image Converter 8.2.0.230 – نرم افزار تبدیل فرمت عکس دانلود CoolUtils Total Image Converter 8.2.0.230 – نرم افزار تبدیل فرمت عکس
    بازدید : 3855
    تعمیر ناسیونال در رشت تعمیر ناسیونال در رشت
    بازدید : 3757
    نمایندگی تعمیرات آبسال در قزوین نمایندگی تعمیرات آبسال در قزوین
    بازدید : 3285

    بخش تبلیغات بک لینک سایت


    چی شد که سر از گود دانلود درآوردی؟