هیچ چیز نزد خداوند ـ عزّوجلّ ـ، منفورتر ازبخل و بدخویی نیست که این یک، همان گونه که سرکه عسل را تباه می کند، ایمان را تباه می کند . [رسول خدا صلی الله علیه و آله]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :110
بازدید دیروز :114
کل بازدید :103095
تعداد کل یاداشته ها : 526
04/4/20
5:35 ع

یک روش برای داشتن چندین سیستم عامل بر روی یک کامپیوتر بدین صورت است که سیستم عامل های مختلف به طور مستقل از هم،بر روی دیسک های فیزیکی یا پارتیشن های منطقی مختلف نصب می شود و زمانی که سیستم بوت می شود یک منو با نام سیستم های عامل ظاهر می شود و شما می توانید هریک را که خواستید انتخاب کنید و وارد همان سیستم عامل شوید.

اولین نکته ای که در این مورد باید مدنظر داشته باشید،این است که برای داشتن راه اندازی چندگانه،ابتدا باید فضای حافظه را به تعداد سیستم عامل هایی که می خواهید بر روی کامپیوتر داشته باشید،به قسمت های مجزا و جدا از هم تقسیم کنید. و البته غیر از این قسمت ها،باید قسمت هایی از حافظه تان را هم برای ذخیره داده ها و اطلاعاتتان کنار بگذارید که بعدا” درباره این موضوع دقیق تر صحبت می کنیم.
اگر کامپیوتر شخصی شما،بیش از یک هارددیسک دارد،تعریف و مشخص کردن این فضاهای جدا از هم برای هر سیستم عامل ساده است و می توانید هر هارددیسک را برای یک سیستم عامل کنار بگذارید. اما غالبا” کامپیوترهای خانگی دارای یک هارددیسک هستند.


پس شما در ابتدا مجبورید آن را به چندین قسمت یا پارتیشن تقسیم کنید. اولین سکتور هر هارد دیسک فضایی است که تحت عنوان رکورد راه انداز اصلی (Master boot record )یا MBR شناخته می شود. MBR شامل یک جدول پارتیشن (antition table ) است که مشخص می کند هارد چگونه باید به چهار قسمت منطقی اصلی (aryprim ) تقسیم شود از آن جایی که چهار قسمت معمولا” کافی نیست. یک قسمت اصلی می تواند تحت عنوان پارتیشن الحاقی (logical partition) مختلف را تعریف کند.


وقتی pc بوت می شود،سیستم Blos کامپیوتر که در حافظه ثابت و بدون تغییر CMOS ذخیره شده است،به دنبال یک وسیله راه انداز مناسب که می تواند یک دیسک فلاپی یا CD-Rom باشد،می گردد (با توجه به پیکربندی Blos )اگر مناسب ترین و یا به عبارتی اولین وسیله راه اندازی مناسب تعریف شده روی Blos شما،هارددیسک کامپیوتر باشد،Blos قسمت MBR حافظه را می خواند و شروع به اجرای تعدادی کد راه انداز که در آن جا وجود دارد می کند. کد راه انداز (boot code )به سراغ جدول پارتیشن فعال را مشخص سازد،سپس اطلاعاتی که تحت عنوان boot sector volume شناخته می شوند را در ابتدای آن پارتیشن load می کند.


در سیستم عامل هایی که بر پایه ویندوز NT هستند. مثل ویندوز XP ،load کننده سیستم عامل فایلی است که تحت عنوان NTLDR نامیده می شود. اگر روی سیستم تک پارتیشنی کار می کنید،مابقی فرآیند بسیار سر راست است.


NTLDR یا معادل آن،بار کردن سیستم چند پارتیشنی،ابتدا از شما سئوال می شود که راه اندازی از کدام پارتیشن فعال و سیستم عامل موجود در آن ادامه بدهید و یا کنترل را به پارتیشن فعال و سیستم عامل موجود در آن ادامه بدهید و یا کنترل را به پارتیشن دیگر (و سیستم عامل دیگر ) انتقال بدهید. این منو دارای یک بازه زمانی است،که پس از طی شدن این زمان از پیش تعیین شده و انتخاب نشدن هیچ یک از گزینه های منو توسط شما،سیستم عامل پیش فرض به طور خودکار راه اندازی می شود.
اگر بخواهید ببینید که چگونه منوی راه اندازی بر روی سیستم ساخته می شود می توانید نگاهی به محتویات فایل سیستمی c:boot.ini بیاندازید یا کنترل پانل (panel control ) را باز کرده و system را انتخاب و پس کلید Advanced را انتخاب کرده و دکمه Setting را که در start up and Recoveny قرار دارد فشار دهید و به محتویات system start up نگاه کنید.

? پارتیشن بندی
حال اجازه بدهید ببینیم که پارتیشن ها چگونه مدیریت می شوند و چگونه می توان چندین سیستم عامل را روی سیستم نصب کرد.
ما قویا” توصیه می کنیم که ابتدا یک نسخه پشتیبان از سیستم تان تهیه کنید و یک دیسک نجات (Rescue Disk ) هم قبل از دستکاری پیکر بندی هارد دیسک برای خودتان تهیه کنید. ویندوز به گونه ای ساخته شده که توانایی مدیریت پارتیشن ها را دارد،اما این شیوه های مدیریتی بسیار ابتدایی اند و ممکن است باعث ایجاد رفتارهای مخرب شوند. یعنی ممکن است مقداری از اطلاعاتی را که اکنون رو ی حافظه تان می باشد از دست بدهید و احتمالا” در پروسه تبدیل سیستم موجود به یک سیستم راه انداز چندگانه دچار مشکلات جدی گردید. به این منظور می توانید مثلا” از ابزاری مثل Norton partition Magic8.0 (با قیمت 95/69 دلار از http://www.Symantec.com ) که به شما اجازه تغییر اندازه، حرکت و دستکارهای دیگر پارتیشن ها را بدون ایجاد خرابی و مشکل می دهد، استفاده کنید.


این نرم افزار یک ویزارد دارد که به طور خودکار شما را برای نصب یک سیستم عامل دیگر روی ماشینی که در حال کار کردن بر روی آن هستید،راهنمایی می کند. اما اگر قصد استفاده از برنامه های کمکی را ندارید احتمالا” مجبورید هارددیسک را دوباره پارتیشن بندی کنید و سیستم عامل تان و سایر نرم افزارهای کاربردی را بر روی آن نصب کنید.
برای انجام این کار شما باید سیستم تان را با CD ویندوز بوت کنید. سپس پارتیشن فعلی ویندوز را حذف کنید و بعد پارتیشن های جدیدی با اندازه های مورد دلخواهتان ایجاد کنید.


سپس باید فرآیند نصب ویندوز را در یکی از پارتیشن ها کامل کنید. و بعد دوباره با CD سیستم عامل بعدی که می خواهید روی ماشین تان نصب شود سیستم تان را بوت کنید و آن سیستم عامل را هم روی یک پارتیشن دیگر نصب کنید. اگر سیستم عامل بعدی که قصد نصب آن را دارید نسخه ای از Linux باشد،شما دو گزینه برای انتخاب در اختیار دارید: یکی (Linux Loader ) LILO و دیگری GRUB (Grand Unified Boot Loader ) می باشد که در حقیقت عملی مشابه NTLDR را راه اندازی انجام می دهد و به شما این اجازه را می دهد که درطی فرآیند بوت شدن و بالا آمدن سیستم،سیستم عامل خودتان را انتخاب کنید.


? داده ها را کجا ذخیره کنیم
زمانی که چندین پارتیشن روی هارددیسک خود دارید،با این سوال مواجه می شوید که حالا کجا باید داده هایتان را ذخیره کنید. اگر زمان زیادی را با یک سیستم عامل کار کرده باشید،این حس در شما ایجاد می شود که داده هایتان را در همان پارتیشن که سیستم عامل در آن قرار دارد، ذخیره کنید. اما اگر قصد داشته باشید که داده هایتان را به صورت متمرکز نصب کنید و به سیستم عامل خاصی وابسته نباشید،باید یک پارتیشن منطقی اضافی اختصاصی برای داده ها ایجاد کنید.


در این صورت با هر سیستم عاملی که بالا بیاید،آن سیستم عامل توانایی دیدن محتویات سایر پارتیشن های منطقی موجود روی هارد شما را دارد. برای مثال،ویندوز XP توانایی دیدن فایل هایی که روی پارتیشن های FAT و NTFS قرار دارند را دارد.
شما می توانید این فرایند را با نرم افزار Partition Magic کنترل کنید یا در کنترل پانل ویندوز به management computer و از آنجا به Storage و بعد (Local ) Disk Management بروید،روی یک پارتیشن کلیک راست کنید و Change Drive Leter را انتخاب و سپس paths را برگزینید.


(اگر plugin مدیریت دیسک به درستی کار نکرد،شما ابتدا باید به طور موقت فایروال ویندوز را در سرویس پک 2 غیر فعال کنید.) لینوکس هم می تواند FAT و در بعضی موارد NTFS را ببینید و به طور مستقیم به آن ها دسترسی داشته باشید. اگر شما ترجیح بدهید که بعضی پارتیشن های موجود را مخفی کنید. این مساله با تغییر جدول پارتیشن با استفاده از Partition Magic و یا سایر نرم افزارها،امکان دارد. اما این را بدانید که این راه حل چندان مطمئنی برای امنیت سیستم تان نیست چون این پارتیشن های مخفی توسط هر کسی که به ابزارهای مشابه دسترسی داشته باشد،قابل دیدن هستند.


? ماشین های مجازی
یک شیوه متفاوت دیگر برای داشتن چندین محیط متفاوت بر روی یک PC این است که بعضی از آن ها را در ماشین های مجازی(VMS ) اجرا کنیم. ماشین های مجازی در حقیقت شیوه ای برای شبیه سازی کامل سخت افزار کامپیوتر از طریق نرم افزار است. زمانی که شما فقط یک سیستم عامل بر روی کامپیوترتان دارید،می توانید یک ماشین مجازی هم داشته باشید که سیستم عامل مخصوص و مجزای خود را روی ماشین اختصاصی خود داشته باشد.


ماشین های مجازی دارای مزایای زیادی اند،از جمله داشتن چندین سیستم عامل در کنار هم و به صورت متقارن،به طوری که هر VM ،می تواند آدرس IP خاص خود و اتصال شبکه مجازی خود را داشته باشد و در نتیجه شما می توانید با این ماشین های مجازی و IP های جدا از هم،یک شبکه کامپیوتری کوچک را با یک PC شبیه سازی کنید.


یکی دیگر از مزایای VM این است که شما از یک ماشین مجازی می توانید به عنوان نسخه پشتیبان سیستم تان استفاده کنید. یک روش دیگر برای داشتن نسخه پشتیبان از سیستم استفاده از نرم افزاری مثل Norton Ghost است که عملکرد آن دقیقا” مثل این است که از محتویات هارد دیسک عکس می گیرد آن ها را فشرده می سازد و در یک فایل ذخیره می کند.


یکی از مشکلات ماشین های مجازی پایین آوردن سرعت سیستم می باشد. و دیگری هزینه اضافی است که باید بابت نرم افزار ماشین مجازی پرداخت شود. دو نرم افزار معروف ماشین مجازی برای PC ها عبارتند Umware workstation و Microsoft virtualpc هر دوی این نرم افزارها یک کار مشابه را انجام می دهند :شما یک ماشین مجازی جدید ایجاد می کنید پارامترهایی از جمله مقادیر RAM در فضای هارد مشخص می شود و سپس سیستم عامل انتخابی شما بر روی ماشین مجازی نصب می شود. پس از آن یک کنسول کوچک به شما اجازه می دهد که یک ماشین مجازی را برای شروع کردن انتخاب کنید.


? استفاده از امکانات یونیکس بدون یونیکس
گاهی اوقات نیازی نیست که شما عامل را روی PC خود داشته باشید و فقط می خواهید به بعضی از ویژگی های خاص و توانایی های آن سیستم عامل دسترسی داشته باشید. برای مثال،اگر شما نیاز به اجرای نرم افزاری که بر مبنای یونیکس است،داشته باشید.


کتابخانه DDL پویای cygwin یک رابط برنامه نویسی شبیه به یونیکس ایجاد می کند که به بسیاری از برنامه ها که برای آن سیستم عامل طراحی شده اند اجازه شدن در محیط ویندوز را می دهد. در اصل،آن برنامه ها تصور می کنند که به سرویس های یونیکس و توانایی های مورد انتظار دسترسی دارند. (cygwin فرمان های باینری را چندان خوب اجرا نمی کند لذا،شما مجبورید که آن ها را از کد اصلی دوباره کامپاتل کنید.) cygwin همچنین یک shell خوب و جعبه ابزار که به شما اجازه دسترسی کامل به خط فرمان یونیکس را می دهد در اختیارتان قرار می دهد،که از دستور cmd.exe در اعلان ویندوز xp بسیار قوی تر و بهتر است( این اعلان به شما اجازه دسترسی مستقیم به فایل های NTFS موجود ذخیره شده در خارج از cygwin را با ایجاد دایرکتوری های likecygdrivec می دهد.)


این مقاله فقط می تواند گوشه چشمی به پدیده مدیریت چند سیستم عامل در یک ماشین باشد. به خصوص در سخت افزارهای قدیمی تر این مدیریت بسیار پیچیده تر می شود که موضوع آن در این مقاله نمی گنجد. شما با به کار بردن یکی از تکنیک های بحث شده در این مقاله،می توانید چندین سیستم عامل و محیط نرم افزاری را در ماشین خود داشته باشید و به راحتی با آن ها کار کنید و در وقت و هزینه خود صرفه جویی نمایید.

 

 


  
  
    •  امنیت اطلاعات یعنی چه؟

      باور عمومی از واژه امنیت همواره متناظر با قفل و نرده و حصار بوده است. وقتی در مورد اطلاعات صحبت می کنیم اولین نکته ای که به خاطرمان می آید انبوهی از فایلهایی است که روی رایانه نگهداری می شود. وقتی صحبت از امنیت اطلاعات می شود ناخودآگاه به یاد رایانه، کلمه عبور، اسم رمز، قفل های سخت افزاری و نرم افزاری و نرم افزارهای دیوار آتش و نظایر آن می افتیم. اما این تنها یکی از ابعاد امنیت اطلاعات است. اطلاعات در تعریف علمی آن به مجموعه ای از داده ها که دارای معنی و هدف باشند اتلاق می شود. می بینیم که در این تعریف هیچ صحبتی از رایانه و داده های الکترونیکی یا دیجیتالی نشده است. از این رو اطلاعات می تواند به هر نوع از داده های معنی دار نظیر اطلاعات چاپی، کاغذی، الکترونیکی، صوتی و تصویری گفته شود و حتی گفته های شفاهی ما به یکدیگر را نیز پوشش دهد. حال بگذارید مقوله امنیت اطلاعات را با چندین پرسش مهم آغاز کنیم. ما برای چه اسناد مهم خود را در گاو صندوق نگهداری می کنیم؟ به چه دلیلی در اتاق بایگانی شرکتمان را قفل می کنیم؟ به چه دلیل برای ورود به رایانه خود کلمه عبور تعیین می کنیم؟ یا به چه دلیل رایانه خود را به طور منظم ویروس یابی می کنیم؟ واقعیت این است که ما به حفاظت از اطلاعات خود اهمیت می دهیم. زیرا این اطلاعات برای تصمیم‌گیری‌ها، قضاوتها، تحلیل‌ها، یادآوری خاطرات تلخ و شیرین و کاربدهای گوناگون در لحظات گوناگون زندگی ما لازم هستند. اگر اطلاعاتی که برای تصمیم‌گیری حساس به آن نیاز داریم اصلا در دسترس نباشد یا خیلی دیر به دست ما برسد چه تصمیمی خواهیم گرفت و چقدر می توان به موثر بودن نتایج آن تصمیم اطمینان داشت؟

      بنابراین بر اساس تاریخ توافق شده جهانی، امنیت اطلاعات، به فرآیند حفاظت اطلاعات در برابر انواع کارهای غیرمجاز شامل دسترسی، استفاده، افشا، اختلال، تغییر، مطالعه، بازرسی، ضبط یا تخریب گفته می شود. مشاهده می کنیم که کارهای ذکرشده در این تعاریف، کارهایی هستند که الزاما معنی منفی ندارند. مثلا اگر شما مجاز به دسترسی به اطلاعاتی باشید، دسترسی کاری مطلوب و مفید محسوب می شود که به تصمیم‌گیری‌های شما کمک می‌کند. یا اگر اطلاعات منسوخ یا قدیمی باید تخریب شود تا افراد تصمیم‌گیرنده را به اشتباه نیاندازد تخریب کاری مفید و مطلوب است. ولی هنگامی که واژه غیرمجاز را در مقابل هرکدام از این کارها قرار می‌دهیم، آن کاری نامطلوب و مضر به شمار می‌رود.

      با همین تعبیر، اگر جلوی دسترسی افراد مجاز به اطلاعات مرتبط با آنها را گرفته باشیم، در واقع کاری نامطلوب انجام داده‌ایم و تاثیر نامطلوبی بر تصمیمات کاری و زندگی نامطلوب آنها گذاشته‌ایم. بنابرآنچه تا اینجا گفته شد، می‌توان فهمید اولین کارهایی که در حوزه امنیت اطلاعات باید انجام دهیم به ترتیب اولویت عبارتند از:

      • شناسایی اطلاعات موردنظر
      • شناسایی کاربرد اطلاعات شناسایی شده
      • تعیین کارهای مجاز و غیرمجاز روی آن اطلاعات با توجه به کاربردهای شناسایی شده

      حال که شناخت ما از اطلاعات و کاربرد آن و کارهای مجاز و غیرمجاز کامل شد، به ابتدای تعریف بالا دوباره نگاه می‌کنیم. امنیت اطلاعات یعنی حفاظت اطلاعات در برابر کارهای غیرمجاز بر روی آن اطلاعات. پس باید روش‌های برای پیش‌گیری و جلوگیری از انجام کارهای غیرمجاز تعیین کنیم و همچنین شیوه هایی مشخص کنیم که اگر برخی کارهای غیرمجاز انجام شد، چگونه واکنش نشان دهیم.

      مدل درستی، محرمانگی، در دسترس بودن

      این مدل پذیرفته شده جهانی برای تشریح مفاهیم پایه‌ای امنیت اطلاعات است. این مدل بر سه اصل استوار است:

      • درستی: یعنی جلوگیری از تغییرات نامطلوب در اطلاعات و یا به صوت اتفاقی یا عمدی
      • محرمانگی: یعنی جلوگیری از لو رفتن اطلاعات به افراد نامرتبط، توسط افراد مجاز یا غیرمجاز، به صورت اتفاقی یا عمدی
      • در دسترس بودن: یهنی جلوگیری از قطع خدمات یا تخریب دارایی‌ها، به صورت اتفاقی یا عمدی

      این مدل تمام جوانب تعریف بالا را در مورد امنیت اطلاعات پوشش می‌دهد.

      آشنایی با برخی موضوعات مهم در امنیت اطلاعات

      خط مشی امنیت اطلاعات

      طبق این استاندارد، پس از شناخت انواع اطلاعات و کاربردها و اهداف آنها باید خط مشی امنیت در سازمان تعیین شود. خط مشی به ما می گوید به حفاظت از کدام دسته از اطلاعات سازمان برای ما مهم تر است. ما باید خود را برای چه نوع ریسکهایی آماده کنیم. چه خطراتی درستی، محرمانگی، و در دسترس بودن اطلاعات سازمان ما را تهدید می کند و کارهای پیشنهادی ما برای پیشگیری یا واکنش در برابر این خطرات کدامند؟

      ساختار امنیت اطلاعات

      چه ساختار سازمانی برای اداره روشهای امنیت اطلاعات لازم است؟ چه کمیته هایی باید تشکیل شود و چه مسئولانی باید تعیین شوند؟ آیا از مشاوران و صاحب نظران برای کمک در امور تخصصی استفاده می شود؟ بازبینی‌های دوره‌ای برای اطمینان از روشهای درست امنیت اطلاعات توسط چه کسانی و در چه دوره‌هایی انجام می‌شود؟ سیاستهای سازمان برای برخورد با افراد بیرونی و پیمانکاران در ارتباطات با اطلاعات سازمان چیست؟

      موضوعات امنیتی مرتبط با نیروی انسانی

      آیا افراد سازمان کارهای مجاز و غیرمجاز امنیتی را می شناسند و از تبعات آنها آگاهند؟ آیا آنها از گزارشدهی در مورد وقایع امنیتی اطلاعات (نظیر خطاهای نرم افزاری، نقص‌های امنیتی، ویروس‌ها و ...) را یاد گرفته‌اند؟ آیا کارکنان به لحاظ امنیت اطلاعات مورد پذیرش قرار می‌گیرند؟ چه سطحی از گزینش برای هر شغل لازم است؟ آیا برای کارکنان تازه و کم تجربه، آموزش‌های خاص در ارتباط با امنیت اطلاعات در نظر گرفته می‌شود؟

      امنیت فیزیکی و محیطی

      آیا به مسائل زیر در سازمان توجه شده است؟

      • تعریف سطوح امنیت فیزیکی در سازمان
      • توجه به فضاها، دیوارها، مکانیزم‌های کنترلی، نگهبانی، نرده و حفاظ، سیستم‌های هشداردهنده، قفل‌ها و ...
      • توجه به شویه حفاظت در برابر حوادث طبیعی نظیر سیل و زلزله و ...
      • توجه به سایر حوادث نظیر آتش‌سوزی، ترکیدگی لوله و ...
      • کنترل‌های ورود و خروج و عبور و مرور در سازمان
      • شرایط کار در محیط های امن
      • تعریف مسیرها و مکانهای ایزوله برای حمل و بارگیری
      • نصب و حفاظت از تجهیزات مهم
      • منابع تغذیه و منابع انرژی، برق اضطراری
      • امنیت کابل کشی‌ها (شبکه کامپیوتری، تلفن، دوربین مدار بسته، سیستم اعلام حریق، دزدگیر و ...)
      • تعمیرات و نگهداری تجهیزات
      • امنیت تجهیزات قابل حمل (مثل لپ تاپ) در خارج از سازمان
      • سیاست میز پاک (Clear Desk) و سیاست تصویر پاک (Clear Display)
      • شیوه خروج اموال از شرکت و ورود مجدد اموال به شرکت

      مدیریت ارتباطات و عملیات

      آیا برای موارد زیر پیش بینی‌های لازم صورت گرفته و روشهای مناسبی تدوینت و اجرا می شو؟

      • کنترل خطاهای نرم افزارری
      • تهیه پشتیبان از اطلاعات
      • تهیه سوابق عملکرد افراد
      • تهیه سوابق خطاها
      • توافقنامه های تبادل اطلاعات و نرم افزارها
      • امنیت رسانه ها در حالت جابه جایی
      • امنیت در تجارت الکترونیکی
      • امنیت پست الکترونیکی
      • امنیت سیستم های الکترونیکی اداری
      • امنیت سیستم های در دسترس عمومی

      کنترل دسترسی ها

      دسترسی به اطلاعات همواره می تواند موجب بروز مشکلات امنیتی شود بنابراین موارد زیر باید به روشنی تعریف شده باشد:

      • ثبت کاربران
      • مدیریت سطوح دسترسی کاربران
      • مدیریت و کاربرد اسامی رمز
      • بازنگری حقوق دسترسی کاربران
      • امنیت تجهیزات کاربر در غیاب کاربر
      • کنترل مسیرهای شبکه ای
      • اعتبارسنجی کاربران در اتصال از خارج از شبکه
      • اعتبار سنجی دستگاه های کاری
      • حفاظت درگاه های دسترسی از راه دور
      • جداسازی شبکه ها
      • کنترل اتصالات شبکه ای
      • کنترل مسیریابی شبکه ای
      • امنیت خدمات شبکه
      • روش ورود به سیستم عامل
      • شناسایی و اعتبارسنجی کاربر
      • محدودیت در زمان و مدت اتصال کاربر به شبکه
      • جداسازی سیستم های حساس

      جمع بندی

      همانگونه که در این مختصر دیدیم مقوله امنیت اطلاعات یک مقوله مهم، بسیا روسیع و پیچیده است که دستیابی به آن علاوه بر زیرساخت های بسیار حساس فرهنگی و آموزشهای متنوع ، نیازمند دانش روز درباره مدیریت اطلاعات، فناوری‌های پیشرفته، و استقرار سیستمهای مدیریتی است. زمینه های بسیار متنوعی که گوشه ای از آنها را در بالا دیدیم نشان از گستردگی و ارتباطات تار عنکبوتی پیچیده بین مقوله های مختلف انسانی، ساختاری، سازمانی، فناوری و مدیریتی در استقرار سیستم های مدیریت امنیت اطلاعات دارد. هر چه سازمان گسترده تر و اطلاعات و شویه های تبادل اطلاعات در آن متنوع تر و حساسیت اطلاعات آن بیشتر باشد، تضمین امنیت اطلاعات در آن به صورت تصاعدی مشکل تر خواهد بود. از این رو در استقرار سیستم های مدیریت امنیت اطلاعات، همواره توصیه می شود از رویرد گام به گام در شکستن پیچیدگی های سیستم به اجزای کوچکتر و قابل مدیریت تر و نیز از رویکرد اجرای پایلوت برای آزمودن سیستم در ابعاد کوچکتر استفاده شود.


  
  
    •  آنچه درباره هکرها باید بدانیم
      l

      مقدمه

      در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. 
      اصطلاح هکر اولین بار در اواسط دهه ?? میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند. 
      ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. 
      با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. 
      در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند.

       روشها و اهداف هکره

      منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. 
      هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند: 

       ثبت ضربات صفحه کلید

      برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود. 

       سرقت رمزعبور

      راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

       ویروس نویسی

      آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P?P) است. 

       دسترسی مخفیانه

      مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است. 

       ایجاد زامبی

      کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند. 

       جاسوسی ایمیل

      هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند. 

       فرهنگ هکرها

      بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. 
      شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. 
      برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ?? قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. 
      وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. 
      بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. 
      به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. 
      هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.

  
  


مایکروسافت را پکاند


ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. 

این هکر آمریکایی کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



DAVID SMITH

خالق ملیسا


آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



ROBERT MORRIS

خالقی کرمی که اینترنت را به هم ریخت


رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.



VLADMIR LEVIN

جیمزباند هکرها


ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



STEVE JOBS / STEVE WOZNIAK

7 دقیقه و 43 ثانیه مکالمه رایگان


جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



KEVIN POULSEN

دانته تاریک


کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



YAN ROMANOVSKY

پسر مافیایی


یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است. 

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم. 

سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



GARY MCKNNON

متواری همیشگی



در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



GEORGE HOTZ

سونی را به زانو درآورد


جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود. 

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد. 

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.

  
  

بعد از گذشت مدتی ، از فراگیر شدن نحوه‌های هکینگ در کشورمان و غیر مجاز شناخته شدن آن ؛ بهتر است تا انواع هکر‌ها را معرفی کنم تا همه ی آن‌ها را با هم یکسان نشمارید !

اول از همه ، یک معرفی کوتاه از همه داشته باشیم . هکر‌ها به سه دسته تقسیم میشوند : وایت هت ، گری هت ، بلک هت که در ادامه به آن‌ها می‌پردازم.

آموزش اینترنت, هکر, نفوذ به شبکه

وایت هت : (white hat )
دسته اول ، یکی از بهترین نوع هکر‌ها هستند که دعای مردم همیشه پشت سرشان بوده است . این نوع از هکر‌ها ؛ همیشه به دنبال راه‌های ورود و نفوذ به شبکه را می‌یابند اما هیچ اطلاعاتی را نمی‌دزدند ، بلکه نحوه ورود به شبکه را به وبمستر آن نتورک گزارش می‌دهند تا جلوی نفوذ بیشتر گرفته شود.

آموزش اینترنت, هکر, نفوذ به شبکه

گری هت : Grey hats
گری هت‌ها ، افرادی هستند که برای آن‌ها شرایط خاصی وجود ندارد ، بسته به علاقه آنها در همان لحظه هک کردن ، یا وایت هت میشوند یا بلک هت . این نوع هکر‌ها بعضی وقت‌ها از قوانین پیروی می‌کنند و بعضی وقت‌ها قانون شکن میشوند.

آموزش اینترنت, هکر, نفوذ به شبکه

بلک هت‌ها : Black Hats
این نوع از هکر‌ها ، فقط به قصد خرابکاری ، دزدیدن اطلاعات و اعمالی از این قبیل وارد سیستم‌های شخصی و سایت‌ها میشوند و همیشه قوانین را زیر پا میگذارند !
منبع:noorportal.net


  
  
<   <<   101   102   103   104   105      >