مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

مثال از یک اشتباه

مثال از یک اشتباه : admin قصد پاک کردن زیرشاخه /tmp را داشته است . پاک کردن پوشه tmp کارخوبی است چون خیلی از هکرها ، فایل های backdoor را در آن جا می گذارند تا شناسایی نشوند و پاک کردن دوره ای /tmp کار خوبی است . حال فرض کنید admin دستور cd /  را وارد می کند . منجر می شود تا به شاخه root برود حال دستور cd tnp را وارد می کند  ( این دستور پیغام خطا می دهد که tnp وجود ندارد ). حال admin پس از این دستور ، دستور  rm -rf * را می زند . اتفاقی که می افتد این است که تمام زیرشاخه های / حذف می شوند . ( چون admin به پیغام خطا توجه نکرده بود).

  • Backup در سیستم های لینوکسی سخت تر از سیستم های ویندوزی است . مثال : فرض کنید یک کفش دارید که قدیمی است . آن را در سطل آشغال می اندازید . اما بعد فکر می کنید حقوقتان را دیر دادند وضع مالی هم مناسب نیست . تصمیم می گیرید کفش را دوباره از سطل آشغال بردارید و استفاده کنید . اما فرض کنید در یک هتل هستید و کفش خود را در یکی از سطل آشغال های آن می اندازید . مسئولین نظافت هر طبقه، زباله ها را بر می دارند و می اندازند در شوتینگ زباله ، از آن جا به محل دیگر انتقال داده می شود ، خرد می شود، بازیافت می شود و …

حال این کفش را نمی توان به راحتی برگرداند . چون اگر می خواستند زباله هرکس را نگه دارند ، هتل، زباله دانی می شد . سیستم عامل های multi user و multi task مثل هتل هستند ، سیستم های single user مثل ویندوز مانند یک خانه هستند .

  • البته با داشتن back up می توان اشتباه بالا را جبران کرد .
  • دقت کنید : اگر در سیستمی کار میکنید که با کاربر root دارید فعالیت می کنید اولا تنها زمانی با کاربر root ، login کنید که نیاز هست ثانیا هر برنامه و Application را تحت کاربر root اجرا نکنید . چون آن برنامه آن وقت اجازه root را دارد و هرکاری می تواند بکند ( از خراب کردن هارد گرفته تا ویروسی کردن شبکه ، فرمت کردن سیستم ها و غیره. حتی اگر Application  ، trust هم باشد ممکن است در آن آسیب پذیری هایی وجود داشته باشد که نفوذگر با استفاده از آن ها ( با دسترسی به application با سطح دسترسی root) به انجام فعالیت های خرابکارانه خود بپردازد .
  • هدف برخی هکرها هم این است که دسترسی root پیدا کنند .
  • دقت کنید که به شاخه / ، root ( مثل ریشه درخت ) می گویند و این با کاربر (User)root فرق می کنند . این دو، مقوله متفاوتی هستند . کاربران با توجه به مجوزی که برایشان set شده است به سلسله مراتب فایل ها دسترسی دارند . مثلا ممکن است این قانون باشد که هر کاربری نتواند به home کاربران دیگر برود (در هتل هرکسی داخل هر اتاقی نمی تواند برود اما مدیر هتل با مجوزی که دارد می تواند وارد هر اتاقی شود که اگر اتفاقی افتاد بتواند مشکل را برطرف کند) . کاربر root می تواند وارد هر شاخه ای شود ، هر اجازه ای هم دارد .
  • نرم افزار آزاد به نرم افزاری می گویند که چهار ویژگی زیر را داشته باشد :
  • آزادی اجرای برنامه برای هرکاری ( به کاربردن در انرژی هسته ای ، پزشکی و …) ( آزادی صفرم)
  • آزادی مطالعه چگونگی کار برنامه و تغییرات آن ( پیش نیاز : داشتن متن (Source) برنامه ) (آزادی یکم)
اسکرول به بالا