▪️فیشینگ چیست؟

حملات فیشینگ را می‌توان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران می‌کند. یکی از حملات معروف فیشینگ ارسال ایمیل‌های جعلی از سمت بانک است. بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل می‌کند و در آن یک لینک قرار می‌دهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحه‌ای مشابه صفحه بانک هدایت می‌کند. کاربر پس از دیدن صفحه‌ای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر می‌افتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت می‌روند.

▪️حملات sql چیست؟

عملیات SQL Injection به این نحو است که نفوذگر پس از یافتن آسیب پذیری SQL در سورس سایت شروع به تزریق کدهای مخرب به منظور واکشی اطلاعات از آن آسیب پذیری می‌کند.

▪️تارگت چیست؟

به هدف در تست نفوذ سایت، سرور و یا هر سیستمی تارگت می‌شود. مثلا اگر قصد نفوذ به سایت abc.com را داشته باشید این سایت تارگت شما خواهد بود.

▪️پینگ چیست؟

دستوری است که با آن می‌خواهیم ببینیم آی پی‌ای که داریم در سرور فعال است یا خیر

▪️باگ چیست؟

باگ به معنی نقص نرم افزاری است و می‌تواند منجر به خراب شدن، از کار افتادن یا نشت اطلاعات سیستم شود.
دیباگ: به عمل رفع عیب باگ‌ها دیباگ کردن می‌گویند


▪️پچ چیست؟

وصله‌های نرم افزاری هستند که برای بهبود عملکرد سیستم به سیستم اضافه می‌شوند.

▪️دیفینس چیست؟

دیفیس کردن به عملی گفته می‌شود که شخص نفوذگر با آن عمل ظاهر سایت را به چیز دیگری تغییر می‌دهد و به این روش اثبات می‌کند که توانسته است به آن سیستم نفوذ کند.


▪️اکسپلویت چیست؟

در اکثر موارد برای نفوذ به یک سیستم نیاز است که یک سری اعمال به صورت مشخص تکرار شوند که این اعمال مشخص و تکراری اکسپلویت نامیده می‌شوند. اکسپلویت‌ها در واقع کدهایی هستند که نفوذگران از آن‌ها برای انجام عملیات نفوذ استفاده می‌کنند.

▪️باپیس چیست؟

عملیاتی را که طی آن شخص نفوذگر و یا شخص تست کننده نرم افزار در آن‌ها سعی می‌کند دیوارهای حفاظتی سیستم را رد کند عملیات بایپس می‌نامند.

▪️فیک پیج چیست؟

یکی از راه‌های سرقت یوزرنیم‌ها و پسورد‌ها استفاده از فیک پیج‌ها توسط نفوذگران است. فیک پیج یا صفحه تقلبی، می‌تواند صفحه ورود به ایمیل باشد. مثلا فرض کنید یک نفوذگر یک صفحه‌ای دقیقا مانند صفحه ورود به یاهو بسازد و آن صفحه را به شخصی دیگر بدهد. قربانی در مواجهه با این صفحه تصور می‌کند وارد صفحه ایمیل خود شده است، بنابراین یوزرنیم و پسورد خود را وارد کرده و به دام هکر می‌افتد.

▪️دورک چیست؟

دورک‌ها به کدهایی گفته می‌شوند که در جستجوگرهای وب (عموما گوگل) برای یافتن سایت‌های مشکل دار مورد استفاده قرار می‌گیرند. مثل : (site:sitename.com "MYSQL)

▪️هش چیست؟

بدلیل پر خطر بودن پایگاه‌های داده متخصصین، پسوردها را به صورت معمولی در پایگاه داده ذخیره نمی‌کنند و برای ذخیره کردن، آن‌ها را تبدیل به هش می‌کنند تا به سادگی نتوان آن‌ها را خواند.

▪️تروجان چیست؟

تروجان یعنی ارسال فایلی مخرب به درون سیستم در قالبی آرام و بی آزار، ولی همین فایل بی آزاد موجب نابودی سیستم خواهد شد.

▪️رات چیست؟

رات‌ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند.

▪️بایند کردن چیست؟

ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند.

▪️شل چیست؟

بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود.


مشخصات

آخرین ارسال ها

آخرین وبلاگ ها

آخرین جستجو ها