1. رمزنگاری چیست؟
- رمزنگاری به روشها، ابزارها و راهحلهایی اشاره دارد که برای ایمنسازی اطلاعات و ارتباطات از آنها استفاده میشود و عمدتاً برای محافظت از دادهها در برابر دسترسی غیرمجاز افراد ثالث به دادههای حساس، در نظر گرفته شده است.
2. تفاوت رمزگذاری متقارن و نامتقارن چیست؟
در جدول زیر تفاوت این دو الگو را مشاهده میکنید.
3. تفاوت IDS و IPS چیست؟
- IDS سرنام Intrusion Detection System یک سیستم تشخیص نفوذ است و فقط نفوذها را شناسایی میکند، بنابراین مدیر شبکه باید هشدارها را بهدقت بررسی کند و مانع نفوذ شود. IPS سرنام Intrusion Prevention System یک سیستم پیشگیری از نفوذ است که اقداماتی را برای جلوگیری از نفوذ انجام میدهد.
4. Confidentiality، Integrity و Availability را توضیح دهید.
محرمانگی، یکپارچگی و دسترسپذیری سه رکن اصلی دنیای امنیت هستند که خطمشیهای امنیت اطلاعات بر مبنای آنها طراحی میشوند. امروزه، بیشتر مدلهای امنیتی و دکترین امنیتی سازمانها بر مبنای این اصول طراحی میشود.
- محرمانگی: تنها کارمندان دارای مجوز باید قادر به خواندن یا مشاهده اطلاعات باشند و افراد غیرمجاز نباید به اطلاعات دسترسی داشته باشند. اگر فردی موفق شود با نفوذ به شبکه سازمانی به سامانهها دسترسی پیدا کند، اطلاعات باید رمزگذاری شده باشند تا محتویات آنها برای هکر قابل خواندن نباشد.
- یکپارچگی/تمامیت: به این نکته اشاره دارد که دادهها توسط یک فرد یا افراد غیرمجاز ویرایش نشده باشد. یکپارچگی تضمین میکند که دادهها توسط پرسنل غیرمجاز خراب یا ویرایش نشدهاند. علاوه بر این، اگر کارمندی در تلاش برای اصلاح دادهها است و این فرآیند موفقیتآمیز نبود، دادهها باید به حالت اولیه برگردانده شوند تا خرابی ناخواستهای بهوجود نیاید.
- دسترسپذیری: دادهها باید هر زمان که کاربر نیاز داشته باشد در دسترس باشند. نگهداری از سختافزار، ارتقاء منظم، پشتیبانگیری و بازیابی اطلاعات و تنگناهای شبکه از جمله عواملی هستند که ممکن است باعث نقض اصل دسترسپذیری شوند.
5. فایروال چیست و چرا استفاده میشود؟
- فایروال یا دیوار آتش، یک سیستم امنیتی تحت شبکه است که روی لبههای شبکهها یا سامانهها مستقر میشود و ترافیک شبکه را نظارت و کنترل میکند. فایروالها عمدتاً برای محافظت از سیستم/شبکه در برابر ویروسها، کرمها، بدافزارها و غیره استفاده میشوند. فایروالها میتوانند برای فیلتر محتوا یا پیشگیری از دسترسی به سایتهای غیر مجاز استفاده شوند.
6. تفاوت بین ارزیابی آسیبپذیری (Vulnerability Assessment) و تست نفوذ (Penetration Testing) چیست؟
ارزیابی آسیبپذیری فرآیند یافتن رخنه (Flaw) در سامانه یا شبکه هدف است. در اینجا، سازمان میداند که سیستم/شبکه دارای مشکلات یا نقاط ضعفی است و میخواهد این ایرادات را پیدا و برطرف کند.
تست نفوذ فرآیند یافتن آسیبپذیریها (Vulnerabilities) روی سامانه یا شبکه هدف است. در این حالت، سازمان تمایل به دانستن این موضوع دارد که آیا اقدامات امنیتی و راهحلهایی که برای مقابله با تهدیدات سایبری پیادهسازی کرده بهدرستی تنظیم شدهاند و آیا راهی برای هک سیستم/شبکه وجود دارد که از دید کارشناسان امنیتی سازمان دور مانده باشد؟
7. دستدهی سه مرحلهای چیست؟
دستدهی سه مرحلهای (3‐Way Handshake) روشی است که در شبکههای مبتنی بر پروتکل TCP/IP برای ایجاد ارتباط بین میزبان و کلاینت استفاده میشود. این مکانیزم ارتباطی به این دلیل دستدهی سه مرحلهای نام دارد که در سه مرحله بهشرح زیر انجام میشود:
- سرویسگیرنده یک پیام SYN را به سرور ارسال میکند و بررسی میکند که سرور فعال است یا پورتهای باز دارد.
- سرور پیام SYN-ACK را در صورت داشتن پورتهای باز برای کلاینت ارسال میکند.
- کلاینت با پیام دیگری این موضوع را تایید میکند، بهطوری که با یک پیام تایید ACK به سرور این موضوع را اطلاع میدهد.
مطلب پیشنهادی:
8. از یک برنامه وب چه کدهای پاسخی ممکن است دریافت کرد؟
بهطور معمول، هنگامیکه قصد برقراری ارتباط با وبسایت یا برنامه وبی را دارید ممکن است پاسخهای زیر را دریافت کنید:
- 1xx: واکنشهای اطلاعاتی.
- 2xx: موفقیتآمیز بودن عملیات.
- 3xx: تغییر مسیر.
- 4xx: خطای سمت کلاینت.
- 5xx: خطای سمت سرور.
اکنون اجازه دهید سوالات تخصصیتر مرتبط با شبکه با محوریت امنیت را بررسی کنیم:
9. traceroute چیست و چرا استفاده میشود؟
- Traceroute ابزاری است که وضعیت مسیری که یک بسته از آن عبور میکند را نشان میدهد. بهبیان دقیقتر، تمام نقاط (عمدتا روترها) که بسته از آنها عبور میکند را فهرست میکند. ابزار فوق زمانی استفاده میشود که بسته به مقصد نمیرسد. Traceroute برای بررسی محل توقف یا قطع اتصال با هدف شناسایی نقطه خرابی استفاده میشود.
10. تفاوت HIDS و NIDS چیست؟
HIDS سرنام Host IDS و NIDS سرنام Network IDS، هر دو سیستم تشخیص نفوذ هستند و عملکرد مشابهی دارند که برای شناسایی نفوذها استفاده میشوند. تنها تفاوت این است که HIDS روی یک میزبان/دستگاه خاص تنظیم میشود و ترافیک یک دستگاه خاص و فعالیتهای مشکوک در سیستم را کنترل میکند. در نقطه مقابل، NIDS روی یک شبکه راهاندازی میشود و ترافیک تمام دستگاههای شبکه را کنترل میکند.
11. مراحل راهاندازی فایروالهای تحت شبکه به چه ترتیبی است؟
بهطور کلی، کارشناسان امنیت و شبکه مراحل زیر را انجام میدهند:
- نام کاربری/رمز عبور: تغییر رمز عبور پیشفرض دستگاه فایروال.
- مدیریت از راه دور: غیرفعال کردن مدیریت از راه دور؛ اگر حضور تماموقت در محل دارید و نیازی به انجام پیکربندیهای از راه دور ندارید.
- Port Forwarding: آمادهسازی پورت مناسب برای برنامههای کاربردی تا بتوانند بدون مشکل کار کنند. بهطور مثال، تنظیم درست پورتها برای برنامههای وبسرور یا سرور FTP.
- سرور DHCP: نصب فایروال در شبکه با سرور DHCP موجود باعث ایجاد تداخل میشود، مگر اینکه DHCP فایروال غیرفعال باشد.
- خطمشیها: شما باید خطمشیهای قوی امنیتی داشته باشید و مطمئن شوید که فایروال برای اجرای آن خطمشیها بهدرستی پیکربندی شده باشد.
13. رمزگذاری SSL را توضیح دهید
لایه سوکتهای امن (SSL) سرنام Secure Sockets Layer یک فناوری امنیتی استاندارد است که اتصالات رمزگذاریشده بین وبسرور و مرورگر ایجاد میکند. رویکرد فوق برای محافظت از دادههای محرمانه و اطلاعاتی است که در معاملات آنلاین مبادله میشوند. مراحل ساخت یک اتصال SSL بهشرح زیر است:
- یک مرورگر سعی میکند به وبسرور محافظت شده با SSL متصل شود.
- وبسرور یک کپی از گواهی SSL خود را برای مرورگر ارسال میکند.
- مرورگر بررسی میکند که آیا گواهی SSL قابلاعتماد است یا خیر. اگر قابلاعتماد باشد، مرورگر پیغامی را به وبسرور ارسال میکند تا یک اتصال رمزگذاری شده برقرار کند.
- وبسرور یک تأییدیه برای شروع یک اتصال رمزگذاری شده SSL ارسال میکند.
- ارتباط رمزگذاری شده SSL بین مرورگر و وبسرور برقرار میشود.
14. برای ایمنسازی سرور چه اقداماتی باید انجام داد؟
سرورهای امن از پروتکل لایه سوکتهای امن (SSL) برای رمزگذاری و رمزگشایی دادهها و محافظت از دادهها در برابر شنود غیرمجاز استفاده میکنند. روشهای مختلفی برای ایمنسازی سرورها بهشرح زیر وجود دارد:
- مرحله 1: مطمئن شوید که یک رمز عبور امن برای کاربران روت (Root) و سرپرست (Administrator) تنظیم کردهاید.
- مرحله 2: کاربران جدیدی در سیستم تعریف کنید. این کاربران مسئولیت مدیریت سیستم را برعهده دارند.
- مرحله 3: دسترسی از راه دور را از حسابهای پیشفرض root/administrator حذف کنید.
- مرحله 4: قوانین فایروال را برای دسترسی از راه دور پیکربندی کنید.
15. نشت دادهها را توضیح دهید
نشت داده عبارت است از انتقال عمدی یا غیرعمدی دادهها از داخل سازمان به یک مقصد غیرمجاز خارجی. در همه کشورها افشای اطلاعات محرمانه غیرمجاز است و فرد یا سازمان با مشکلات حقوقی زیادی روبرو میشود. نشت داده را میتوان بر مبنای مدل وقوع به 3 دسته زیر تقسیم کرد:
- نقض تصادفی: یک سازمان ناخواسته دادهها را بهدلیل یک خطا یا اشتباه برای فرد غیرمجازی ارسال میکند.
- نقض عمدی: سازمانی دادهها را عمدا در اختیار سازمان دیگری قرار میدهد و در مقابل پولی دریافت میکند.
- هک سیستم: هکرها با شناسایی آسیبپذیریهای ترمیمنشده، به سامانه نفوذ کرده و اطلاعات را استخراج میکنند.
با استفاده از ابزارها، نرمافزارها و استراتژیهایی که تحت عنوان DLP سرنام Data Leakage Prevention شناخته میشوند، میتوان از نشت دادهها جلوگیری کرد.
16. برخی از حملات سایبری رایج را نام ببرید
- از مهمترین حملات سایبری که میتوانند بر عملکرد یک سیستم یا شبکه تأثیر منفی بگذارند باید به بدافزار (Malware)، فیشینگ (Phishing)، حملات رمز عبور (Password Attacks)، انکار سرویس توزیعشده (DDoS)، حمله مرد میانی (Man in the Middle)، دانلودهای Drive-By، تبلیغات مخرب (Malvertising) و نرمافزار سرکش (Rogue Software) اشاره کرد.
17. حمله Brute Force چیست و چگونه میتوانید مانع پیادهسازی آن شوید؟
حمله جستوجوی فراگیر به مجموعه اقدامات و آزمایشهای مکرر و ترکیبات احتمالی اشاره دارد که برای کشف رمزهای عبور یا اعتبارنامهها استفاده میشود. در بیشتر موارد، حملههای جستوجوی فراگیر در مکانهایی انجام میشود که نرمافزارها یا فرمهای وب سعی میکنند با احراز هویت و تایید اعتبار به کاربران اجازه ورود به سیستم را بدهند. راههای مختلفی برای جلوگیری از بروز حملههای جستوجوی فراگیر وجود دارد که برخی از آنها بهشرح زیر هستند:
- اندازه رمز عبور: میتوانید حداقل طول برای رمز عبور تعیین کنید. هرچه رمز عبور طولانیتر باشد، پیدا کردن آن سختتر است.
- پیچیدگی رمز عبور: اگر از کاراکترهای مختلف در رمز عبور استفاده کنید، پیادهسازی حملههای جستوجوی فراگیر سختتر میشود. استفاده از رمزهای عبور عددی همراه با کاراکترهای خاص و حروف بزرگ و کوچک باعث پیچیدگی بیشتر رمز عبورها میشود که شکستن آنها را دشوار میکند.
- محدود کردن تلاشهای ورود: محدودیتی برای عدم موفقیت در ورود مشخص کنید. بهعنوان مثال، میتوانید محدودیتهای عدم موفقیت در ورود به سیستم را روی مقدار 3 تنظیم کنید. بنابراین، هنگامی که 3 شکست متوالی در ورود پدید آمد، کاربر را برای مدتی از ورود به سیستم محدود کنید یا ایمیلی ارسال کنید تا دفعه بعد برای ورود به سیستم از آن ایمیل استفاده کند. از آنجایی که حمله مذکور یک فرآیند خودکار است، تلاشهای محدود برای ورود به سیستم باعث میشود این حمله موفقیتآمیز نشود.
18. اسکن پورت چیست؟
اسکن پورت تکنیکی است که برای شناسایی پورتهای باز و سرویسهای موجود در میزبان استفاده میشود. هکرها از اسکن پورت برای یافتن اطلاعاتی که برای سوءاستفاده از آسیبپذیریها مفید است استفاده میکنند. با اینحال، مدیران شبکه نیز از مکانیزم اسکن پورت برای تأیید خطمشیهای امنیتی شبکه استفاده میکنند. از تکنیکهای رایج اسکن پورت به موارد زیر باید اشاره کرد:
- Ping Scan
- TCP Half-Open
- TCP Connect
- DP
- Stealth Scanning
19. لایههای مختلف مدل OSI را نام ببرید
OSI یک مدل مرجع است که نحوه ارتباط برنامهها و سرویسهای یک شبکه را مشخص میکند. مدل مذکور در قالب یک راهنمای کلی تنظیم شده تا فروشندگان و توسعهدهندگان فعال در زمینه ساخت سختافزار و نرمافزارهای تحت شبکه دید روشنی در ارتباط با مکانیزمهای ارتباطی داشته باشند. شکل ۱، لایههای مدل OSI را نشان میدهد. عملکرد هر یک از این لایهها بهشرح زیر است:
- لایه فیزیکی: مسئول انتقال دادههای دیجیتالی از فرستنده به گیرنده از طریق رسانههای ارتباطی است.
- لایه پیوند داده: انتقال دادهها به/از لایه فیزیکی را کنترل میکند. همچنین، مسئول رمزگذاری و رمزگشایی بیتهای داده است.
- لایه شبکه: مسئول انتقال بستهها و ارائه مسیرهای مسیریابی برای ارتباطات شبکه است.
- لایه انتقال: مسئولیت برقراری ارتباطات شبکه را برعهده دارد. علاوه بر این، دادهها را از لایه بالایی دریافت کرده و به لایه شبکه منتقل میکند و سپس اطمینان میدهد که دادهها با موفقیت به گیرنده تحویل داده شدهاند.
- لایه جلسه: ارتباط بین فرستنده و گیرنده را کنترل میکند. مسئول شروع، پایان و مدیریت جلسه، و ایجاد، حفظ و همگامسازی تعامل بین فرستنده و گیرنده است.
- لایه ارائه: دادهها را قالببندی کرده و ساختار مناسبی به آنها میدهد؛ بهجای آنکه دادهها در قالب دیتاگرام یا بستههای خام ارسال شوند.
- لایه کاربرد: رابط بین برنامهها و شبکه را فراهم میکند، بر ارتباطات فرآیند به فرآیند تمرکز دارد و یک رابط ارتباطی را ایجاد میکند.
شکل 1
20. تا چه اندازه در مورد ریسک، آسیبپذیری و تهدید در شبکه اطلاعات دارید؟
توضیح کوتاه هر یک از مفاهیم فوق بهشرح زیر است:
- تهدید: اشاره به فردی دارد که توانایی لازم برای آسیب رساندن به یک سیستم یا سازمان را دارد.
- آسیبپذیری: ضعف در یک سیستم است که میتواند توسط یک هکر بالقوه مورد سوءاستفاده قرار گیرد.
- ریسک: بهمعنای احتمال وجود آسیبپذیری در زیرساختها است، بهطوری که ممکن است هکری آنرا شناسایی کرده و برای نفوذ به زیرساخت از آن استفاده کند.
21. چگونه میتوان از سرقت هویت جلوگیری کرد؟
بهطور کلی، مجموعه اقداماتی وجود دارد که میتوان برای جلوگیری از سرقت هویت انجام داد. این اقدامات بهشرح زیر هستند:
- از رمز عبور قوی و منحصربهفرد استفاده کنید.
- از اشتراکگذاری اطلاعات محرمانه بهصورت آنلاین بهخصوص در شبکههای اجتماعی خودداری کنید.
- از وبسایتهای شناختهشده و قابلاعتماد خرید کنید.
- از آخرین نسخه مرورگرها استفاده کنید.
- مراقب نصب ناخواسته نرمافزارهای مخرب و ابزارهای جاسوسی پیشرفته باشید.
- از راهکارهای امنیتی تخصصی برای محافظت از دادههای مالی استفاده کنید.
- همیشه سیستم و نرمافزار خود را بهروز کنید.
22. هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری چه تفاوتهایی دارند؟
- هکرهای کلاهسیاه به داشتن دانش گسترده در مورد نفوذ به شبکههای کامپیوتری معروف هستند. آنها میتوانند بدافزار بنویسند که برای دسترسی به این سیستمها استفاده شود. این نوع هکرها از مهارتهای خود برای سرقت اطلاعات یا استفاده از سیستم هکشده برای اهداف مخرب سوءاستفاده میکنند.
- هکرهای کلاهسفید از دانش خود برای مقاصد خوب استفاده میکنند و بههمین دلیل به آنها هکرهای اخلاقمدار نیز میگویند. آنها بیشتر توسط شرکتها بهعنوان متخصص امنیتی استخدام میشوند و تلاش میکنند آسیبپذیریها و حفرههای امنیتی سیستمها را پیدا و رفع کنند.
- هکرهای کلاهخاکستری حدفاصل هکر کلاه سفید و سیاه هستند. آنها بدون اطلاع یا کسب اجازه بهدنبال آسیبپذیریهای شبکهها میگردند و در صورت مشاهده هرگونه آسیبپذیری، آنرا به مالک گزارش میدهند. برخلاف هکرهای کلاهسیاه، آنها از آسیبپذیریهای یافتشده سوءاستفاده نمیکنند.
23. هر چند وقت یکبار باید Patch Management را انجام دهیم؟
- مدیریت پچ باید بهمحض انتشار انجام شود. برای ویندوز، پس از انتشار پچ، باید حداکثر تا یک ماه روی همه ماشینها اعمال شود. در مورد دستگاههای شبکه هم این قاعده صدق میکند و به محض انتشار پچها باید نصب شوند.
24. چگونه پیکربندی بایوس محافظت شده با رمز عبور را بازنشانی کنیم؟
- از آنجاییکه بایوس، قبل از سیستمعامل راهاندازی میشود از مکانیزمهای خاص خود برای ذخیرهسازی تنظیمات استفاده میکند. یک راه ساده برای تنظیم مجدد این است که باتری CMOS را بیرون بیاورید تا برق حافظه نگهدارنده تنظیمات، قطع شود و همه چیز به حالت اولیه کارخانه بازگردد.
25. حمله MITM و نحوه جلوگیری از آنرا توضیح دهید
- مرد میانی (MITM) سرنام Man-In-The-Middle نوعی بردار حمله است که در آن هکر خود را بین کانال ارتباطی مبدا و مقصد قرار میدهد و اطلاعات را سرقت میکند. فرض کنید دو طرف A و B با هم در ارتباط هستند و هکر به این ارتباط وارد میشود. او بهعنوان طرف B به A و بهعنوان طرف A به B هویت آنها را جعل میکند تا بتواند اطلاعات را شنود کند. در ادامه، قادر است دادههای هر یک از طرفین را برای دیگری ارسال کند و در همان زمان به سرقت اطلاعات بپردازد. در حالیکه دو طرف فکر میکنند بهطور مستقیم با یکدیگر در ارتباط هستند، اما این هکر است که ارتباط دو طرف را برقرار میکند. برای مقابله با این بردار حمله باید از شبکه خصوصی مجازی، رمزگذاری قوی WEP/WPA برای ایمنسازی ارتباطات، سیستمهای تشخیص نفوذ برای شناسایی موارد مشکوک و احراز هویت مبتنی بر جفت کلید عمومی استفاده کنید.
26. حمله DDOS و نحوه جلوگیری از آنرا توضیح دهید
یکی از پرسشهای ثابت مصاحبههای استخدامی است. انکار سرویس توزیعشده (DDoS) سرنام Distributed Denial of Service یک حمله سایبری است که مانع خدمترسانی سرورها به کاربران میشود. حملات DDOS را میتوان به دو گروه زیر طبقهبندی کرد:
- حملات Flooding: هکر حجم عظیمی از ترافیک را به سرور ارسال میکند تا سرور نتواند به مدیریت این حجم از درخواستها بپردازد. از اینرو از ارائه خدمات باز میایستد. این نوع حمله معمولاً با استفاده از برنامههای خودکاری که بهطور مداوم بستهها را به سرور ارسال میکنند، اجرا میشود.
- حملات Crash: هکرها از یک باگ در سرور برای از کار انداختن سیستم استفاده میکنند.
برای مقابله با حملههای DDoS از راهکارهای زیر میتوان بهره برد:
- از شبکههای تحویل محتوایی که مجهز به ابزارهای Anti-DDOS هستند، استفاده کنید.
- خطمشیهای دقیقی برای فایروالها و روترها تنظیم کنید.
- از ابزارهای تشخیص و پیشگیری از نفوذ استفاده کنید و مطمئن شوید در نقاط مناسبی از شبکه نصب شدهاند.
- از مکانیزم متعادلکننده بار (Load Balancing) استفاده کنید.
27. حمله XSS و نحوه جلوگیری از آنرا توضیح دهید
XSS سرنام Cross-Site Scripting یک حمله سایبری است که هکرها را قادر میسازد تا اسکریپتهای مخرب سمت کلاینت را به صفحات وب تزریق کنند. XSS را میتوان برای ربودن جلسات و سرقت کوکیها، تغییر DOM، اجرای کد از راه دور، خراب کردن سرور و غیره استفاده کرد. برای مقابله با حملههای فوق از راهحلهای زیر باید استفاده کرد:
- اعتبارسنجی ورودیهای کاربر.
- پیادهسازی خطمشیهایی بهمنظور عدم دریافت هر نوع ورودی از کاربر.
- رمزگذاری کاراکترهای خاص.
- بهکارگیری خدمات/ابزارهای Anti-XSS.
- بهکارگیری فیلتر HTML XSS.
28. ARP چیست و چگونه کار میکند؟
- پروتکل تفکیک آدرس ARP سرنام Address Resolution Protocol پروتکلی برای نگاشت یک آدرس آیپی (IP) به یک آدرس فیزیکی برای شناسایی یک ماشین در شبکه محلی است. هنگامیکه یک بسته ورودی به مقصد یک ماشین میزبان در یک شبکه محلی خاص به یک گیتوی (Gateway) میرسد، گیتوی از پروتکل ARP درخواست میکند تا آدرس یک میزبان فیزیکی (آدرس آیپی) که مطابق با مکآدرس است را پیدا کند. در این حالت، کش ARP جستوجو میشود و اگر آدرس پیدا شود، آنرا ارائه میدهد تا بسته به طول و فرمت مناسب تبدیل شود و برای دستگاه مقصد ارسال شود. اگر هیچ ورودی برای آدرس آیپی یافت نشد، ARP یک پیام درخواست را در قالبی خاص برای همه ماشینهای تحت شبکه LAN ارسال میکند تا ببیند آیا یک ماشین آدرس IP مرتبط را دارد یا خیر.
29. مسدود کردن پورت در LAN چیست؟
- محدود کردن دسترسی کاربران به مجموعهای از خدمات در شبکه محلی را مسدود کردن پورت میگویند. اینکار با هدف عدم دسترسی به منابع توسط یک گره خاص انجام میشود.
30. باتنت چیست؟
- botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکهای گسترده از روباتها اشاره دارد. فردی که این شبکه را مدیریت میکند بات اصلی (botMaster) است که بیشتر منابع از اصطلاح باتمستر برای توصیف آن استفاده میکنند. با این توصیف باید بگوییم که باتنت به تعدادی از دستگاههای متصل به اینترنت اشاره دارد که بدافزاری روی آنها نصب شده و کارهای مخربی را بدون اطلاع مالک دستگاه انجام میدهند. ارسال هرزنامه، اجرای یک حمله DDOS یا استخراج رمزارز بخشی از این اقدامات است.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟