اصطلاحات هک و امنیت

میانگین امتیاز 5 / 5. 1

اصطلاحات هک و امنیت یکی از جذاب ترین بخش های فضای هکینگ می باشد که افراد علاقه مند به حوزه امنیت به آنها می پردازند. دلایلی بسیار زیادی وجود دارد که نشان می دهند، شما باید با اصطلاحات هک و امنیت آشنا شوید. به این خاطر که در طی مسیر به مشکلی بر نخورید و بتوانید اصطلاحات هک را درک کنید.

قبل از شروع، اگر اصطلاحی مد نظر شماست که در مطلب ذکر نشده است، لطف کنید در بخش نظرات برای ما بنویسید.

اصطلاحات هک و امنیت

اصطلاحات ضروری هک و امنیت
آشنایی با اصطلاحات ضروری هک و امنیت

ابتدا سعی بر این دارم که شما را به هک و هکرها آشنا کنم تا دید کلی نسبت به اصطلاحات هک و امنیت داشته باشید. با هکفا همراه باشید.

هک چیست؟

عموماً هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می‌ شود، اما در گفتگوهای امروزی هک به معنی نفوذ یا به عبارتی دیگر، دسترسی غیر مجاز به یک سیستم رایانه‌ ای و دیتا است. قابل ذکر است که آموزش هک در ایران جرم محسوب می شود.

هکر کیست؟

هکر به کسی گفته می‌ شود که از روش‌ های هوشمندانه جهت نفوذ یا … استفاده می‌ کند. ولی متاسفانه امروزه بدلیل سو استفاده کلاه برداران، واژه هکر به معنای شخصی است که به منظور اخاذی و یا خراب کاری در سیستم‌ ها و سایت‌ ها و سرور ها شروع به خراب کاری می‌ کند، اما اینطور نیست!

ما در زمینه هک، انواع هکرها را داریم. برای مثال هکرهای کلاه سیاه، هکرهای کلاه سفید و سایر دسته ها که در ادامه مقاله اصطلاحات هک و امنیت به آن اشاره خواهم کرد.

انواع هکرها

انواع هکرها
انواع هکرها

هکر کلاه سفید

هکرهای کلاه سفید نیز به عنوان هکرهای اخلاقی شناخته می شوند. قطب مخالف کلاه سفیدان، کلاه سیاه هان هستند. آنها از مهارت های فنی خود برای محافظت از جهان در برابر هکرهای کلاه سیاه و مخرب استفاده می کنند.

شرکت ها و موئسسات دولتی، هکران کلاه سفید را به عنوان تحلیلگران امنیت اطلاعات ، محققان امنیت سایبری ، متخصصان امنیتی ، آزمایش کنندگان نفوذ و غیره استخدام می کنند.

آنها همچنین به عنوان مشاور مستقل یا فریلنسر (آزاد کاری) کار می کنند. هکرهای کلاه سفید از همان تکنیک های هک کردن هکرهای کلاه سیاه استفاده می کنند، اما آنها این کار را با اجازه صاحب سیستم انجام می دهند و اهداف آنها نجیبانه است.

نفوذگران کلاه سفید نفوذ می کنند تا:

قبل از سو استفاده هکرهای کلاه سیاه از نقاط ضعف موجود در سیستم، آنها را پیدا و رفع کنید.
ابزاری ایجاد کنید که بتواند حملات سایبری را شناسایی کرده و آنها را تخفیف یا مسدود کند.
و…

بهترین زبان برنامه نویسی برای هک و امنیت

برخلاف انواع دیگر هکرها ، هکرهای کلاه سفید اطمینان حاصل می کنند که فعالیت های آنها در چارچوب قانونی قرار دارد. و این نکته آنها را از هکرهای کلاه قرمزی متفاوت می کند، که در ادامه مقاله در مورد آنها صحبت خواهیم کرد.

هکر کلاه خاکستری

هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. اهداف هکرهای کلاه خاکستری غالباً خوب است، اما آنها همیشه با تکنیک هک کردن خود مسیر اخلاقی را طی نمی کنند.

به عنوان مثال، ممکن است به وب سایت، برنامه یا سیستم های شما نفوذ کنند تا بدون رضایت شما به دنبال آسیب پذیری ها باشند. اما آنها معمولاً سعی نمی کنند صدمه ای وارد کنند.

هکرهای کلاه خاکستری توجه مالک را به آسیب پذیری های موجود جلب می کنند. آنها اغلب همان حملات سایبری کلاه سفید را در سرورها و وب سایت های یک شرکت یا دولت انجام می دهند.

برخی از هکرهای کلاه خاکستری به محض وصله اطلاعات مربوط به نقاط آسیب پذیر را در مردم منتشر می کنند. اما در بسیاری از موارد، آنها ابتدا با شرکت های آسیب دیده تماس می گیرند تا از آسیب پذیری ها مطلع شوند. اگر شرکتی به سرعت پاسخ ندهد و یا اقدام نکند، ممکن است هکر تصمیم بگیرد اطلاعات را به صورت عمومی افشا کند حتی اگر اشکالی برطرف نشده باشد.

آشنایی با اصطلاحات ضروری هک و امنیت
آشنایی با اصطلاحات ضروری هک و امنیت

هکر کلاه سیاه

هکرهای کلاه سیاه افراد مخربی هستند که می خواهند از مهارت های فنی خود برای کلاهبرداری و سیاه نمایی از دیگران استفاده کنند. آنها معمولاً از مهارت و دانش لازم برای ورود به شبکه های رایانه ای بدون اجازه صاحبان، سو استفاده از نقاط ضعف امنیتی و دور زدن پروتکل های امنیتی برخوردارند.

باگ بانتی چیست؟

راه های درآمدزایی نفوذگران کلاه سیاه

ارسال ایمیل و پیامک های فیشینگ
نوشتن، توزیع و فروش بدافزار مانند ویروس، کرم، اسب تروا و غیره
استفاده از حملات سایبری مانند انکار سرویس توزیع شده (DDoS) برای کند کردن یا خراب شدن وب سایت ها
کسب درآمد برای جاسوسی سیاسی و شرکتی
یافتن و بهره برداری از پایگاه های اطلاعاتی فاش شده و آسیب پذیری های نرم افزار
فروش اطلاعات مالی و قابل شناسایی شخصی در دارک وب
استفاده از تهدیدات سایبری خطرناک مانند حملات بی رحمانه ، ترسناک ، بات نت ، حملات مردانه در وسط ، فعالیت های بدجنسی و غیره
با استفاده از باج افزار و جاسوس افزار برای رمزگذاری ، قفل ، سرقت ، اصلاح و حذف داده های خود ، قربانیان را باج گیری کنید

هکرهای کلاه سیاه معمولاً برای بازگرداندن دسترسی به پرونده ها ، سیستم ، پایگاه داده یا کل دستگاه ، باج گیری می کنند.

هکر کلاه قرمز

هکرهای کلاه قرمزی می خواهند دنیا را از دست هکرهای شرور نجات دهند. اما آنها مسیرهای افراطی و بعضاً غیر قانونی را برای رسیدن به اهدافشان انتخاب می كنند.

هکرهای کلاه قرمزی مانند رابین هود شبه در زمینه امنیت سایبری هستند. آنها برای انجام کار درست راهی اشتباه را طی می کنند. هنگامی که آنها یک هکر کلاه سیاه پیدا می کنند، حملات سایبری خطرناکی را علیه خود مستقر می کنند.

هکرهای کلاه قرمزی از همه روش ها برای این کار استفاده می کنند، از جمله:

آلوده کردن سیستم ها با بدافزار
راه اندازی حملات DDoS – حملات تکذیب سرور
استفاده از ابزار دستیابی از راه دور به کامپیوتر هکر برای تخریب
به طور خلاصه، برای جلوگیری از هکرهای کلاه سیاه تصمیم به انتخاب اقدامات تهاجمی می گیرند. معروف است که آنها حملات گسترده ای را انجام می دهند تا سرورهای افراد کلاه سیاه را از بین ببرند و منابع آنها را از بین ببرند.

آشنایی با اصطلاحات ضروری هک و امنیت

هکر کلاه آبی

دو تعریف متفاوت در زمینه امنیت سایبری حاکم است و وجه اشتراکی چندانی ندارند. هر دوی آنها را بررسی خواهیم کرد.

Blue Hat Hacker – جویندگان انتقام

این دسته از هکرها لزوماً به پول و شهرت اهمیت نمی دهند. آنها برای گرفتن انتقام شخصی از یک شخص واقعی، کارفرما، موسسه یا دولت هک می کنند.

هکرهای کلاه آبی از بدافزار استفاده می کنند و حملات سایبری مختلفی را به سرورها و شبکه های دشمنان خود اعمال می کنند تا به داده های وب سایت ها یا دستگاه های آنها آسیب برساند.

در بعضی مواقع، آنها دست به سرزنش می زنند و داده های شخصی و محرمانه مورد نیاز خود را در کانال های عمومی ارسال می کنند تا اعتبار آنها را از بین ببرند.

سیستم مناسب برای شروع هک

بعضی اوقات ، کارمندان سابق سرورهای شرکت ها را هک می کنند یا اطلاعات محرمانه مشتریان خود را می دزدند و آنها را برای عموم منتشر می کنند تا به اعتبار کارفرمای سابق خود آسیب برسانند.

Blue Hat Hacker – متخصصان امنیت بیرون

هکرهای کلاه آبی متخصصان امنیتی هستند که خارج از سازمان کار می کنند. شرکت ها اغلب آنها را دعوت می کنند تا نرم افزار جدید را آزمایش کرده و آسیب پذیری های امنیتی را قبل از انتشار پیدا کنند.

گاهی اوقات شرکت ها کنفرانس های دوره ای را برای هکرهای کلاه آبی ترتیب می دهند تا اشکالات موجود در سیستم های مهم آنلاین خود را پیدا کنند.

هکرهای کلاه آبی تست نفوذ را انجام می دهند و حملات سایبری مختلفی را بدون ایجاد آسیب انجام می دهند.

مایکروسافت غالباً چنین کنفرانسهایی را دعوت می کند که فقط برنامه های ویندوز خود را آزمایش می کنند. به همین دلیل برخی از کلاه های آبی به عنوان هکرهای مایکروسافت کلاه آبی شناخته می شوند.

آشنایی با اصطلاحات ضروری هک و امنیت
آشنایی با اصطلاحات ضروری هک و امنیت

هکر کلاه سبز

هکرهای کلاه سبز از سازوکار امنیتی و عملکرد درونی وب آگاهی ندارند، اما آنها مشتاقانه یادگیرنده و مصمم و حتی نا امید برای ارتقا موقعیت خود در جامعه هکرها هستند.

اگرچه هدف آنها لزوماً ایجاد آسیب نیست، اما ممکن است این کار را هنگام بازی با انواع بدافزارها و تکنیک های حمله انجام دهند.

در نتیجه هکرهای کلاه سبز نیز می توانند مضر باشند زیرا آنها اغلب از عواقب اقدامات خود آگاه نیستند.

Green Hat Hackers vs Script Kiddies

نوع دیگری از هکرها نیز وجود دارد که شبیه هکرهای کلاه سبز هستند.  آنها به بچه های اسکریپتی معروف هستند. kiddies اسکریپت ها نیز هکرهای آماتوری هستند.

اما آنها به جای یادگیری تکنیک های جدید هک و برنامه نویسی، به سادگی علاقه مند به دانلود یا خرید بدافزار، ابزارها و اسکریپت ها به صورت آنلاین هستند و از آنها استفاده می کنند.

معروف ترین هکران تاریخ

تفاوت اصلی کلاه های سبز با kiddie اسکریپت در این است که اولی کاملا جدی و سخت کوش است، یک دید واضح برای بهبود مهارت های خود دارند. از طرف دیگر دومی فقط به استفاده از اسکریپت ها و کدهای موجود برای هک کردن علاقه مند است.

کرک

در کل به معنای شکستن و نفوذ است که این نفوذ می تواند به برنامه ها باشد و این شکستن می تواند شکستن پسوردها و متن های رمزنگاری شده باشد.

کرکر

کسی که هدفش از نفوذ به سیستم ها ، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است.

واکر

کسی که هدفش از نفوذ به سیستم ها ، استفاده از اطلاعات آن سیستم هاست.

پریکر

از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشته و کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود. (راجع به تمامی مفاهیم به زودی مقالات بیشتری منترش خواهیم کرد)

تارگت

در لغت به معنای هدف و واحد است. بر فرض شما سایتی را برای نفوذ در نظر دارید. به این سایت شما تارگت یا هدف گفته می شود.

باگ

باگ ها یا حفره های امنیتی مواردی است که در اثر اشکالات برنامه نویسی ، توسط برنامه نویسان ایجاد می شود که فرد نفوذگر از این اشکالات و خرابی ها به نفع خود استفاده می کند.

قوانین جرایم سایبری چیست؟

فیشینگ

آشنایی با اصطلاحات ضروری هک و امنیت

حملات فیشینگ را می‌توان از حملات مرتبط با حوزه مهندسی اجتماعی دانست. شخص نفوذگر با استفاده از فیشینگ شروع به سرقت اطلاعات از حجم عظیمی از کاربران می‌کند. یکی از حملات معروف فیشینگ ارسال ایمیل‌های جعلی از سمت بانک است.

بدین نحو که یک نفوذگر ایمیل جعلی از سمت یک بانک را برای تعداد زیادی کاربر ایمیل می‌کند و در آن یک لینک قرار می‌دهد که به جای هدایت به صفحه اصلی بانک کاربر را به صفحه‌ای مشابه صفحه بانک هدایت می‌کند.

کاربر پس از دیدن صفحه‌ای مشابه صفحه بانک و وارد کردن یوزرنیم و پسورد خود در دام هکر می‌افتد. در برخی حملات فیشینگ نام کاربری و رمز عبور هزاران کاربر بانک به سرقت می‌روند.

البته فیشینگ به سرقت اطلاعات از طریق مکالمات تلفنی یا پیام کوتاه نیز اطلاق می‌شود. به این معنا که گاهی نفوذگران با تماس تلفنی سعی در تخلیه اطلاعاتی کاربران دارند.

پینگ

Ping دستوری است که با آن می‌خواهیم ببینیم آی پی‌ای که داریم در سرور فعال است یا خیر؟ در ضمن با دستور Ping می‌توانیم زمان رسیدن بسته‌ها را نیز بدست بیاوریم.

پورت

پورت در شبکه و اینترنت به معنی درگاه‌های ارتباطی با دنیای بیرون هستند. با استفاده از پورت‌ها می‌توان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تست‌های نفوذ شخص نفوذگر سعی می‌کند روی سیستم تارگت پورت‌هایی را بیابد که امکان نفوذ به آن‌ها وجود دارد.

تلنت

Telnet یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورت‌های حیاتی استفاده می‌کنند.

پلیس فتا کیست؟

دیفیس

دیفیس به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.

بایپس

به معنای دورزدن یا همان میانبر است. برای مثال شما در حال هک کردن یک اکانت اینستاگرامی هستید که بعد از کرک کردن رمز عبور به تایید دو مرحله ایی بر می خوردید. حالا برای ادامه کار با مشکل روبه رو شده اید و باید به کمک انواع روش هایی که بلد هستید، تایید دو مرحله ایی و این مشکل را دور بزنید.

اکسپلویت

اکسپلویت یا كد مخرب کدی است که برای سوء استفاده از یک آسیب‌پذیری طراحی شده است.(البته ممکن است برای سو استفاده هم نباشد) اکسپلویت‌ها برای این طراحی می‌شوند که امکان دسترسی غیرمجاز به داده‌ها و برنامه‌ها را در سامانه‌ ی قربانی برای مهاجم فراهم کنند. اکسپلویت‌ها معمولا هنگام کشف آسیب پذیری‌ها و یا بعد از کشف حفره‌های امنیتی نوشته می‌شوند و اکسپلویت نویس‌ها عمدتا هکرهای خبره می‌باشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می کنند.

فیک پیج

بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد.

مهندسی اجتماعی

آشنایی با اصطلاحات ضروری هک و امنیت

خیلی از افراد فکر می‌کنند عملیات هک تنها با دانش فنی و تخصص انجام می‌پذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژه‌های هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام می‌پذیرد. داستان زیر را با دقت بخوانید:

یک هکر می‌خواهد وارد یک شبکه کامپیوتری شود ولی نمی‌تواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور می‌کند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگ‌های مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس می‌گیرد و می‌گوید یکی از کلیپ‌های موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.

کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود می‌زند و یک ویروس مخرب را ناخواسته وارد آن شبکه می‌کند و برای نفوذگر امکان نفوذی بی درد سر را محیا می‌کند.

به سناریو بالا مهندسی اجتماعی می‌گویند.

دورک ها

دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …)

گوگل هکینگ

استفاده از گوگل جهت هک، گوگل هکینگ می گویند.

هش ها

هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد.

پچ کردن

در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم.

هگز

هگز یگ نوع الگوریتم رمزنگاری است.

شل

بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.

باگ‌های پابلیک یا عمومی

همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگ‌هایی را در خود دارد. این باگ‌ها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.

آشنایی با اصطلاحات ضروری هک و امنیت
آشنایی با اصطلاحات ضروری هک و امنیت

باگ‌های پرایویت یا خصوصی

بر عکس باگ‌های پابلیک این باگ‌ها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار می‌گیرند. باگ‌ها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف می‌شوند.

(ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید)

برنامه نویسی چیست؟

کیلاگر

همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود می‌دهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما می‌فرستد تا اطلاعات شما را به سرقت ببرد.

رات یا رت

رات‌ها یا رت ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … )

بایند کردن یا چسباندن

ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند.

آسیب پذیری Zero Day یا حمله روز صفر

آسیب پذیری Zero Day، آسیب پذیری‌ای است که تا مدت‌ها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیری‌ها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day می‌مانند. هکرها برای این آسیب پذیری‌ها اکسپولیت‌هایی می‌سازند که گاهی تا صدها هزار دلار بفروش می‌رسد.

در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رفت. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخه‌های ویندوز از نسخه 2000 تا ویندوز 10 می‌شد. با وجود اطلاع از وجود چنین مشکلی، مایکروسافت به علت آن پی نبرده بود و تلاش‌های زیادی برای یافتن این آسیب پذیری انجام شد.

از جمله آسیب پذیری‌های Zero Day که کشور عزیزمان ایران را مورد حمله قرار داده اند می‌توان به ویروس Sutxnet که متاسفانه به نیروگاه‌های هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاه‌های نفت ایران نفوذ کرد اشاره کرد.

بدلیل سطح بالا بودن این نوع آسیب پذیری‌ها تقریبا هیچ نرم افزار و آنتی ویروسی نمی‌تواند آن‌ها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیری‌ها نیستند. البته پکیج‌های گران قیمت تست نفوذی وجود دارند که مجموعه‌ای از Zero Day‌های نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار می‌گیرند.

مس دیفیس

به عملکردی گفته می‌شود که طی آن کل صفحات سایت‌های یک سرور تغییر پیدا می‌کنند. این عمل یا با استفاده از شل‌ها انجام می‌پذیرد یا عموما نیاز به اسکریپت‌هایی دارد که شخص نفوذگر باید بنویسد و آن ها را اجرا کند.

و در آخر ..

سایت‌های ثبت عمل هک برای هکرها

نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را تغییر دهند. بعدها برای اثبات اینکه توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را برعهده دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h.org است که در بین هکر ها بسیار معروف است.

میانگین امتیاز 5 / 5. 1

7 دیدگاه برای “اصطلاحات هک و امنیت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *