نماینده رسمی و انحصاری شرکت پدرپولدار(RICHDAD) در ایران و تنها تولید کننده و ارایه دهنده خدمات پشتیبانی
کتابها و بازیهای رابرت کیوساکی در خاورمیانه
ذخیره کردن
1,500,000 1,000,000 تومان
اضافه به سبد خرید
250,000 235,000 تومان
300,000 280,000 تومان
120,000 110,000 تومان
200,000 185,000 تومان
350,000 330,000 تومان
بی شباهت به فیلم های سینمایی که یک هکر در طی چند دقیقه و با فشردن فقط چند کلید به یک کامپیوتر نفوذ می کند. رخنه به یک کامپیوتر تا حدی که بتوان کنترل آن را بدست گرفت ممکن است روزها و هفته ها بطول بینجامد.یک هکر بطور عملی مجموعه ای از روال ها را دنبال می کند که اهرمی برای بزرگ کردن رخنه بطور گام به گام است.هکر با استفاده از اطلاعات عمومی در دسترس درباره هدف از قبیل مشخصات عمومی و … و فروشندگانی که ممکن است به کامپیوتر هدف دسترسی داشته باشند، ردپای هدف مورد نظر را تحلیل می کند.با استفاده از نرم افزارهای هک در دسترس، هکر پورت های کامپیوتر هدف را برای نقاطی که بالقوه آمادگی نفوذ دارند، پویش می کند. پورتها اعدادی برای متمایز کردن سرویسهایی که یک کامپیوتر فراهم می کند – از قبیل پست الکترونیک، ورودی/خروجی شبکه و … بکار می روند.بر اساس تحلیل انجام شده، هکر نقشه ای از پورتها و ارتباط آنها با یکدیگر ایجاد می کند. او با استفاده از این نقشه و ارسال اطلاعات تصادفی نوع فایل های مبادله شده و ایمیل مورد استفاده در سیستم را تشخیص می دهد. بعضی از سرویس های پورت در پاسخ به به داده ها از علائمی استفاده می کنند که نشان دهنده نرم افزاری است که از آن پورت استفاده می کند. هکر بعد از شناسایی نرم افزار ، از یک بانک اطلاعاتی آنلاین که حاوی فهرستی از آسیب پذیریهای نرم افزاری است استفاده کرده و از آنجا نقاط آسیب پذیر نرم افزار مربوطه را بدست می آورد. بعضی از پورت ها اطلاعات سودمندی از قبیل نام های کاربری و تاریخ تعویض کلمه عبور را همراه دارند.هکر برای دستیابی به سیستم مقصد 2 راه را در پیش و رو دارد. روش قدیمی بر اساس تماس با کارمندان و سعی در حقه زدن به آنها برای فاش کردن کلمه عبور عمل می کند. هکر باید تماس بگیرد و وانمود کند از اعضای واحد پشتیبانی آی تی است و مدعی شود بخاطر یک نقص امنیتی لازم است کلمه عبور کارمند مورد نظر را وارسی کند. هکر با شهامت ممکن است به دفتر کار شخص مورد نظر سر بزند و کلمه عبوری که کاربر تایپ می کند را روی صفحه نمایش زیر نظر بگیرد.دومین روش حمله Brute Force نامیده می شود. هکر از یک برنامه هک برای ورود به سیستم با نام کاربری که بدست آورده است ، استفاده می کند. وقتی سیستم درخواست کلمه عبور می کند برنامه هک یک کلمه را از فهرستی از کلمات عبور پرکاربرد پاسخ می دهد. برنامه این کار را تا پایان فهرست تکرار می کند، البته ممکن است هکر خوش شانس بوده و کلمه عبور درست را بدست آورد و یا بر اثر تلاش های نادرست تکراری باعث قفل شدن حساب کاربری مربوطه شود.پس از اینکه هکر با سطح دسترسی کاربر به سیستم وارد شد سعی می کند به حساب کاربری با توانایی بیشتر برای دسترسی به اجرای مهم تر سیستم مانند کلید های رجیستری و ایمیل ها دسترسی پیدا کند.در نهایت با دسترسی به بخش مهم امنیتی شبکه هکر برنامه های اسب تراوا را به یک یا بیشتر از کامپیوترهای شبکه Upload می کند. این برنامه ها در واقع دری به روی هکر باز می کنند تا در آینده به کامپیوترهای شبکه وارد شود.