چگونه یک هکر کلاه سفید شویم؟
روشهای مختلفی برای تبدیل شدن به یک هکر کلاه سفید وجود دارد، اما استانداردترین و قانونیترین روشی که پیش روی شما قرار دارد یادگیری مباحث منطبق با دورههای بینالمللی است. دورههای مختلفی برای آموزش مباحث امنیت وجود دارند که تقریبا هر یک پیشنیاز دوره دیگری است. بهطور مثال، شخصی که دوست دارد یک هکر شود، در ابتدا باید دورههای +Network و +Security را گذارنده باشد، زیرا بخش اعظمی از مباحث مربوط به هک مرتبط با مباحث شبکه هستند و اگر به درستی ندانید DNS، DHCP، آدرس آیپی چیست، شبکههای بیسیم چه هستند و... به توفیق چندانی نمیرسید. دوره +Security به این دلیل نیاز است که دانشجو باید با مباحث تئوری امنیت آشنا باشد و بداند بدافزار چیست، باجافزار چیست، نفوذ به چه معنا است و...
بیشتر مباحث دوره سکوریتی پلاس جنبه تئوری دارند و در حقیقت پیشنیازی برای دوره حرفهایتر گواهی هک اخلاقی (CEH) سرنام Certified Ethical Hacker هستند. در کنار CEH دورههای امنیتی دیگری به شرح زیر وجود دارند:
- ISC2-CISSP
- پکیج (Security+, CEH, CISSP)
- Offensive Security-PWK - Penetration Testing with Kali Linux
- EC-Council-CHFI: Computer Hacking Forensics Investigator
- EC-Council-ECSA: EC-Council Certified Security Analyst
- SANS-SANS SEC، ISACA-CISM: Certified Information Security Manager
- (CSIRT)
- GCIH: GIAC Certified Incident Handler
- SANS-SANS SEC 487 (OSINT)
هر یک از این دورهها مباحث مختلف امنیت را آموزش میدهند. جالب آنکه سیسکو نیز دورههای امنیتی مختلفی دارد که در فهرست یاد شده به آنها اشاره نکردیم.
پیشنیاز سومی که کمک میکند در حوزه امنیت موفق شوید تسلط بر یک زبان برنامهنویسی است. در برخی موارد لازم است اسکریپتهایی بنویسید یا برخی از دستورات را به شکل برنامه آماده کنید یا در حالت عالیتر به عنوان یک متخصص شناسایی آسیبپذیریهای مستتر در نرمافزارها در یک شرکت مشغول به کار شوید. تسلط بر یک زبان برنامهنویسی به شما کمک زیادی میکند. شما میتوانید هر زبانی را به عنوان پایه کار خود انتخاب کنید، اما صحبت فوق نباید اینگونه تعبیر شود که اگر زبان کوتلین یا زبان آر را یاد گرفتهام دیگر مشکلی در این زمینه ندارم. باید زبانی انتخاب کنید که بتوانید در صورت لزوم به شکل کاربردی در زمینه امنیت از آن استفاده کنید. بیشتر کارشناسان زبان پایتون را پیشنهاد میدهند که ساده است و قابلیتهای مختلفی دارد، البته به شخصه و با توجه به اینکه سی پلاسپلاس اولین زبانی بود که به شکل جدی از آن استفاده کردم، سیپلاسپلاس را ترجیح میدهم.
دوره CEH چیست؟
دوره CEH یا هکر اخلاقمدارد (قانونمند) یکی از معتبرترین دورههای آموزش نفوذ و تست نفوذ است که شرکت EC-Council آنرا ارائه میکند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی میشود. این دوره به افراد آموزش میدهد که چگونه از ابزارها و روشهایی که هکرها برای نفوذ به سامانهها استفاده میکنند برای شناسایی ضعفها و آسیبپذیریهای سیستمی استفاده کنند و به شرکتها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیقتر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی میتوانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاههای مختلف به شکلهای مختلفی آموزش داده میشود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی میکند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. بهطور استاندارد، آموزشگاهها باید مجهز به آزمایشگاههایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانهها اجرا کند و بتواند بدون مشکل از تکنیکها و ابزارها برای شناسایی رخنهها استفاده کند.
تبدیل شدن به یک هکر کلاه سفید قانونی است یا فرد تحت پیگرد قرار میگیرد؟
در همه جای دنیا هکرهای کلاه سفید بدون مشکل در سازمانها مشغول و شرکتهای مختلف به کار هستند، زیرا یک هکر کلاه سفید هیچگاه از مهارتها و دانش خود برای نفوذ غیرقانونی به سامانهها یا آسیب وارد کردن به سامانهها استفاده نمیکند و تمام کارهایی که انجام میدهد در چارچوب قوانین سایبری تصویب شده در یک کشور است. به همین دلیل است که بازار کار متخصصان امنیت در ایران و سایر کشورها خوب است. با توجه به اینکه همه کشورها با مشکل کمبود نیروی متخصص در حوزه امنیت روبرو هستند، در نتیجه بازار کار متخصصان امنیت هنوز اشباع نشده و این فرصت را دارید تا جذب شرکت خوبی شوید.
مدرک CEH را چگونه به دست آوریم؟
افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاههای معتبر، شرکت در برنامههای آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاهها قیمت ثابت و مشخصی ارائه نمیکنند. بهطور معمول، آموزشگاهها هزینهای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانشپژوهان دریافت میکنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص میشود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش میدهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیهسازی شده را بررسی میکند. در آزمون 312-50 دانشپژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینهای پاسخ دهند. در این آزمون دانشپژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر میشود پاسخ درستی به سوالات بدهند.
- Introduction to ethical hacking
- Footprinting and reconnaissance
- Scanning networks
- Enumeration
- System hacking
- Malware threats
- Sniffing
- Social engineering
- Denial of service
- Session hijacking
- Hacking web servers
- Hacking web applications
- SQL injection
- Hacking wireless networks
- Hacking mobile platforms
- Evading IDS, firewalls, and honeypots
- Cloud computing
- Cryptography
فرصتهای شغلی تحلیلگران امنیتی
امنیت فناوریاطلاعات یکی از حوزههای روبهرشدی است که بازار کار خوبی دارد و افراد میتوانند به صورت مستقل یا به عنوان کارمند یک سازمان مشغول به کار شوند. انتظار میرود تا سال 2026 تعداد مشاغل حوزه امنیت 28 درصد رشد داشته باشند که 7 درصد بیشتر از تمامی مشاغل فناوری اطلاعات است. دفتر آمار ایالات متحده دستمزد سالانهای که تحلیلگران امنیتی در سال 2017 دریافت کرده بودند را 95 هزار دلار در سال اعلام کرده است.
مجله شبکه در دوره CEH چه مباحثی را آموزش خواهد داد؟
مجله شبکه در دو دهه گذشته سعی کرده، بهروزترین و کاربردیترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوریاطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در یک سال گذشته آموزش دورههای Network+، Python و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آنها تصمیم داریم دوره CEH را آغاز کنیم. دورهای که قصد آموزش آنرا داریم متناسب با آخرین گواهی CEH یعنی نسخه 10 خواهد بود. آموزش دورههای بینالمللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاهها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این دوره آموزشی سعی خواهیم کرد مطالب زیر را پوشش دهیم:
- مقدمهای بر هک اخلاقی
- بررسی اجمالی امنیت اطلاعات
- بررسی نقضهای داده، آشنایی با اصطلاحات اساسی مبحث امنیت
- مولفههای کلیدی امنیت اطلاعات
- آشنایی با مثلث امنیتی و عملکرد آن
- آشنایی با تهدیدات امنیتی پیرامون اطلاعات و بردارهای حمله
- آشنایی با دلایل و انگیزه حمله به سامانههای اطلاعاتی
- آشنایی با بردارهای پیشرفته حمله
- دستهبندی تهدید امنیت اطلاعات
- آشنایی با انواع مختلف حملاتی که سامانهها را تهدید میکنند
- مراحل تبدیل شدن به یک هکر اخلاقمدار
- دامنه و محدودیتهای هک اخلاقی
- مهارتهای موردنیاز یک هکر اخلاقمدار
- کنترل امنیت اطلاعات، مدلسازی تهدید
- معماری امنیت اطلاعات سازمانی (EISA)
- منطقه امنیتی شبکه
- انواع خطمشیهای امنیتی
- پیامدهای اجرای خطمشی امنیتی
- امنیت فیزیکی
- مدیریت حوادث و مسئولیت تیم واکنش حوادث در برابر حملات
- آشنایی با روشهای مختلف ارزیابی آسیبپذیری
- انواع تست نفوذ
- مراحل تست نفوذ
- قوانین و خطمشیهای امنیت اطلاعات
- استانداردهای امنیتی برای محافظت از دادهها
- قانون انتقال و پاسخگویی الکترونیک (HIPAA)
- قانون (Sarbanes Oxley (SOX
- آشنایی با شیوه بررسی ردپاهای برجای مانده، ردپای کاذب، ردپای اینترنت، روششناسی نشانهها، ردپا از طریق موتورهای جستوجو، ردپایی با استفاده از روشهای پیشرفته هک، ردپا از طریق شبکههای اجتماعی، رهگیری از طریق وبسایت، ایمیل، هوش رقابتی، نظارت بر ترافیک وبسایت شرکت، بررسی نشانهها با استفاده از WHOIS، DNS
- بررسی اجمالی شبکه بررسی وضعیت ارتباطات TCP، ایجاد بستههای سفارشی با استفاده از پرچمهای TCP، روش اسکن، بررسی سیستمهای فعال، بررسی درگاههای باز، آشنایی با پروکسی، بهکارگیری ابزار Nmap، ابزار شمارش NetBIOS، بهکارگیری ابزار پویش شبکه SoftPerfect
- بررسی پروتکلهای SNMP، LDAP، NTP، SMTP، بررسی وضعیت DNS با استفاده از NSLookup
- تجزیه و تحلیل آسیبپذیریها، مفهوم ارزیابی آسیب پذیری، چرخه عمر ارزیابی آسیبپذیریها، اسکن آسیبپذیریها
- آشنایی با مفهوم هک شدن سامانهها، هک گذرواژهها، پنهانسازی فایلها، آشنایی با تهدیدات بدافزاری، مفهوم بدافزار، تروجان، ویروس و کرم، روشهای تجزیه و تحلیل ویروسها و بدافزارها، مهندسی معکوس بدافزار، تحلیل بدافزارها
- آشنایی با مفهوم شنود، انواع Sniffing حملات مکآدرس،
- سرقت پورت سوئیچ، دفاع در برابر حملات MAC، حملات DHCP، بررسی عملکرد پروتکل تنظیمات میزبان پویا (DHCP)، حمله به سرورهای DHCP، دفاع در برابر حملات DHCP، آشنایی با حملات پروتکل ARP، دفاع در برابر حملات ARP، مسومسازی DNS، تکنیکهای مسمومیت DNS، دفاع در برابر حملات DNS، بهکارگیری ابزار Wireshark
- آشنایی با مفهوم مهندسی اجتماعی و پیادهسازی حملات مرتبط با این حمله، جعل هویت در سایتهای اجتماعی
- خطرات شبکههای اجتماعی برای سازمانهای دولتی، سرقت هویت، روند سرقت هویت، اقدامات متقابل در برابر مهندسی اجتماعی،
- آشنایی با سیستمعامل Kali Linux، مفاهیم DoS / DDoS، آشنایی با حملات منع سرویس توزیع و نحوه عملکرد آنها، تکنیکهای بهکار گرفته شده در پیادهسازی حملات DoS / DDoS، دستهبندیهای اصلی حملات DoS / DDoS، آشنایی با باتنتها، روشهایی در برابر حملات باتنت،
- ربایش نشتها، تکنیکهای ربایش جلسه، انواع ربایش، ربایش نشستها در مدل OSI، آشنایی با حمله مرد میانی
- سازش شناسه جلسه با استفاده از حملات سمت مشتری، سرقت نشست TCP / IP، جعل ICMP و ARP Spoofing، ربایش UDP، آشنایی با IPSec
- آشنایی با ظرف عسل، دیوارآتش و گریز از سامانههای تشخیص نفوذ، ابزارهای تشخیص نفوذ، گذر از مکانیزمهای امنیتی با روش تونلزنی SSH،
- عبور از دیوارهای آتش
- هک سرورهای وب، معماری سرور وب منبع باز، معماری وب سرور IIS، حملات سرور وب، حملات DoS / DDoS، ربایش سرور DNS
- تقویت حمله DNS، حملات فیشینگ، حمله مسمومسازی حافظه نهان وب
- هک برنامههای وب، برنامههای وب چگونه کار میکنند؟ تهدیدات پیرامون برنامههای وب، آشنایی با حمله تزریق کد، برنامههای رمزگذاری
- تزریق کد اسکیوال، روششناسی تزریق SQL، جمعآوری و تشخیص آسیبپذیری تزریق SQL، تزریق پیشرفته SQL
- هک شبکههای بی سیم، آشنایی با مفاهیم بیسیم، شبکههای بیسیم، فناوری Wi-Fi، انواع آنتنهای بیسیم، رمزگذاری بیسیم، رمزگذاری WEP، رمزگذاری WPA، رمزگذاری WPA2، تهدیدات پیرامون شبکههای بیسیم، حملات کنترل دسترسی، یکپارچگی و حملات محرمانه بودن، حملات در دسترس بودن، حملات احراز هویت، ایجاد اکسسپوینتهای سرکش، روشهای هک بیسیم، تحلیل ترافیک بیسیم، هک بلوتوث، حملات بلوتوث، اقدامات متقابل بلوتوث، ابزارهای امنیتی بیسیم، سیستمهای پیشگیری از نفوذ بیسیم، ابزار حسابرسی امنیت Wi-Fi
- هک سیستمعاملهای تلفن همراه، 10 تهدید برتر موبایل OWASP، بردار حمله موبایل، هک سیستمعامل اندروید، هک کردن iOS، هک بلکبری، مدیریت دستگاه تلفن همراه (MDM)، آشنایی با چارچوب معماری BYOD
- هک تجهیزات اینترنت اشیا، آشنایی با مفهوم اینترنت اشیا (IoT)، مدلهای ارتباطی IoT، 10 آسیبپذیری برتی اینترنت اشیا، جمعآوری اطلاعات، اسکن آسیبپذیری
- رایانش ابری
- آشنایی با Cloud Computing، انواع خدمات رایانه ابری، مدلهای استقرار ابر، معماری مرجع رایانه NIST Cloud، مزایای محاسبات ابری
- مجازیسازی، تهدیدا پیرامون خدمات ابری، ربایش نشست با استفاده از Sniffing Network، ربایش نشست با استفاده از XSS Attack، ربایش نشست با استفاده از Session Riding، حملات سامانه نام دامنه (DNS)، امنیت ابر، لایههای کنترل امنیت ابر
- رمزنگاری
- مفاهیم رمزنگاری، انواع رمزنگاری، الگوریتمهای رمزگذاری، استاندارد رمزگذاری دادهها (DES)، استاندارد رمزگذاری پیشرفته (AES)
- الگوریتمهای RC4، RC5، RC6
- نمونه ای از الگوریتم RSA
- توابع Digest پیام، الگوریتم امن هشینگ (SHA)، SSH (Shell Secure)، ابزار رمزنگاری، زیرساخت کلید عمومی (PKI)
- صدور گواهینامه (CA)، رمزگذاری ایمیل، امضای دیجیتالی SSL (لایه سوکت ایمن)، SSL و TLS برای ارتباط ایمن
امید است آموزش دوره هک اخلاقی منطبق با مدرک CEH به شما در جهت تبدیل شدن به یک هکر کلاه سفید و خدمت سازنده به جامعه کمک کند.
دوره رایگان ceh روزهای زوج هفته در سایت شبکه منتشر میشود.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
دیدگاهها
عالی
خیلی عالی ممنونم