مهلت استفاده از امکانات دوره‌ی کامل به پایان رسیده است، برای فارغ‌التحصیل شدن و دریافت گواهی‌نامه آن را تمدید کنید.

دوره آموزش هک و امنیت - هک قانونمند (CEH)

در دنیای دیجیتال و پیچیده امروزی به‌احتمال‌زیاد با واژه‌هایی مانند هک و امنیت روزانه برخورد می‌کنیم. امروزه هک و امنیت یکی از حوزه‌های پرطرفدار علوم و مهندسی کامپیوتر به‌حساب می‌آید که باعث به وجود آمدن ... ادامه

برگزارکننده:  مکتب‌خونه  مکتب‌خونه
مدرس دوره:
4.7 (112 رای)
سطح: مقدماتی
 پلاس
  
زمان مورد نیاز برای گذارندن دوره:  34 ساعت
مجموع محتوای آموزشی:  20 ساعت ویدئو - 13 ساعت تمرین و پروژه
 (قابل دانلود می‌باشد)
مهلت دوره:  13 هفته
  
حد نصاب قبولی در دوره:  75 نمره
فارغ‌التحصیل شدن در این دوره نیاز به ارسال تمرین‌ها و پروژه‌های الزامی دارد. 
organization-pic  گواهینامه این دوره توسط مکتب‌خونه ارائه می‌شود.
course-feature   گواهی‌نامه مکتب‌خونه course-feature   خدمات منتورینگ course-feature   پروژه محور course-feature   تمرین و آزمون course-feature   تالار گفتگو course-feature   تسهیل استخدام

پیش‌نیاز‌ها

دوره CEH دوره نسبتا پیشرفته است و مفاهیم ابتدایی را از صفر توضیح نمی‌دهد؛ اما کماکان گفته می‌شود که وابسته به پیش نیاز سیستماتیک نیست. به این معنی که نیاز نیست حتما الپیک یا CCNA گذرانده باشید تا بتوانید در این دوره شرکت کنید. اما با توجه به گستردگی بحث و عمق آن، مفاهیم پایه‌ای توضیح داده نمی‌شوند و در نتیجه انتظار می‌رود برای شرکت در این دوره شما حداقل با این موارد آشنا باشید:

- شبکه در حد درک IP و تنظیمات اولیه
- مفاهیم مقدماتی روتینگ مانند شبکه کردن از طریق اکسس پوینت
- آشنایی با مفاهیمی مانند DNS، شبکه وایرلس، و ...
- آشنایی با مفاهیم HTTP و مواردی مانند کوکی‌ها
- درک قابل قبول از TCP/IP
- توان نصب سیستم عامل و برنامه‌ها
- مقدمات لینوکس در حد دستورها و کاربری عمومی
- مقدمات ویندوز در حد درک از سرویس های مرسوم و کاربری عمومی
- آشنایی مقدماتی با SQL

سرفصل‌های دوره دوره آموزش هک و امنیت - هک قانونمند (CEH)

فصل اول - مقدمه

در این فصل مقدمه‌ای در مورد دوره‌ی CEH گفته می‌شود. 

  مقدمه
"13:27  
فصل دوم - آزمایشگاه (Lab)

در فصل نرم‌افزارهایی برای آزمایش مهارت‌های CEH معرفی می‌شوند.

  ماشین مجازی (virtualbox)
"05:45  
  نصب سیستم‌عامل کالی (installing kali)
"22:34  
  metasploitable
"07:07  
  OWASPBWA
"06:51  
فصل سوم - اصطلاحات CEH

در این فصل اصطلاحات رایج در CEH توضیح داده می‌شود.

  اصطلاحات هک اخلاقی (ethical hacking phrases)
"14:45  
  اصطلاحات امنیت اطلاعات (infosec phrases)
"08:02  
  اصطلاحات حمله (attack phrases)
"11:42  
  مراحل هک (hacking steps)
"11:38  
  اخبار در باره‌ی هک
"04:39  
  مبانی هک (fundamentals)
"28:04  
  کوییز - اصطلاحات CEH
 100%    
"14:00  
فصل چهارم - بررسی و شناسایی ردپاها (Footprinting and Reconnaissance)

در این فصل روش‌های مختلف جمع‌آوری اطلاعات آموزش داده‌ می‌شود.

  مقدمه پیدا کردن ردپا (footprinting intro)
"15:21  
  هک با استفاده از گوگل (hack using google)
"14:31  
  مهندسی اجتماعی‌ (social enginnering)
"05:55  
  بررسی وب‌سات (website Reconnaissance)
"14:16  
  هدر ایمیل (email header)
"05:29  
  dns
"13:22  
  کوییز - بررسی و شناسایی ردپاها
 37.5%    
"10:00  
  پروژه - اطلاعات امنیت چندین سایت (الزامی)
 62.5%    
"90:00  
فصل پنجم - اسکن سیستماتیک شبکه (Systematic Network Scanning)

در این فصل روش‌های بررسی شبکه‌های کامپیوتری آموزش داده می‌شود.

  مقدمه اسکن سیستماتیک (network scanning intro)
"10:43  
  مبانی اسکن پورت‌ها (port scan basics)
"15:31  
  hping3
"10:40  
  nmap
"09:54  
  idle
"11:10  
  پیدا کردن ردپا (footprinting)
"14:49  
  nessus
"22:01  
  solar network mapper
"09:34  
  scapy
"15:52  
  proxies
"11:26  
  کوییز - اسکن سیستماتیک شبکه
 100%    
"10:00  
فصل ششم - سرشماری (Enumeration)

در این فصل مهارت‌‌‌هایی برای به دست‌ آوردن اطلاعات و تنظیمات سیستم هدف آموزش داده می‌شود.

  مقدمه سرشماری (Enumeration)
"05:39  
  windows
"07:38  
  linux
"05:40  
  netbios
"06:54  
  dns
"06:39  
  snmp
"13:55  
  Idap
"03:25  
  ntp
"05:58  
  smtp
"10:54  
  کوییز - سرشماری (Enumeration)
 100%    
"11:00  
فصل هفتم - هک کردن سیستم (System hacking)

در این فصل راه‌های مختلف برای به دست‌ آوردن دسترسی به سیستم هدف آموزش داده‌می‌شود.

  مقدمه هک کردن سیستم (system hacking intro)
"04:41  
  رمزعبور قسمت 1 (password)
"11:26  
  رمزعبور قسمت ۲ (password)
"18:41  
  رمزعبور قسمت ۳ (password)
"23:40  
  رمزعبور قسمت 4 (password)
"16:43  
  اجرا (executing)
"05:40  
  بالا بردن دسترسی (privilege escalation)
"03:02  
  مسیر‌های مخفی (hiding tracks)
"05:18  
  داده‌های مخفی (hiding data)
"12:48  
  MSFvenom backdoor
"13:51  
  yersinia
"09:16  
  کوییز - هک کردن سیستم
 23.1%    
"05:00  
  پروژه - استخراج اطلاعات مخفی (الزامی)
 76.9%    
"150:00  
فصل هشتم - بدافزار (Malware)

در این فصل انواع بدافزارها معرفی می‌شوند.

  مقدمه بدافزار
"12:06  
  جاسوس‌افزار (spyware)
"16:30  
  تروجان (trojans)
"18:42  
  ویروس (viruses)
"15:13  
  تشخیص (detection)
"18:13  
  چرخه (lifecycle)
"05:37  
  تایید فایل (file verification)
"09:54  
  آنالیز (analyze)
"07:56  
  سرریز بافر (buffer overflow)
"09:19  
  کوییز - بدافزار (Malware)
 100%    
"08:00  
فصل نهم - شنود (Sniffing)

در این فصل راه‌های شنود از شبکه و راه‌های ارتباطی آموزش داده‌ می‌شود.

  مقدمه شنود
"06:38  
  tcpdump wireshark
"16:59  
  cam
"09:56  
  dhcp snooping
"06:57  
  arp
"18:42  
  کوییز - شنود (Sniffing)
 37.5%    
"07:00  
  پروژه - شنود (Sniffing) اطلاعات (الزامی)
 62.5%    
"90:00  
فصل دهم - مهندسی اجتماعی (Social Engineering)

در این فصل روش‌های مختلف مهندسی اجتماعی آموزش داده‌می‌شود.

  مقدمه مهندسی اجتماعی
"08:42  
  فازهای مهندسی اجتماعی
"08:48  
  حمله
"10:39  
  جلوگیری (prevention)
"05:11  
  کوییز - مهندسی اجتماعی (Social Engineering)
 100%    
"05:00  
فصل یازدهم - DoS

در این فصل انواع حملات DoS آموزش داده‌ می‌شود.

  مقدمه DoS
"06:03  
  لایه‌های DoS
"18:45  
  hping3
"17:27  
  جلوگیری (prevention)
"14:00  
  کوییز - DoS
 100%    
"07:00  
فصل دوازدهم - نشست‌ ربایی (Session Hijacking)

در این فصل حمله به لایه انتقال پروتوکل TCP/IP آموزش داده‌ می‌شود.

  مقدمه و لایه‌های شبکه
"07:15  
  لایه‌های برنامه (app layer)
"18:55  
  جلوگیری (prevention)
"06:47  
  کوییز - نشست‌ ربایی (Session Hijacking)
 100%    
"06:00  
فصل سیزدهم - سرورها و برنامه‌های وب (Web servers and Applications)

در این فصل با سرورها و برنامه‌های وب و راه‌های نفوذ به آن‌ها آموزش داده‌ می‌شود.

  مقدمه سرورها و برنامه‌های وب
"06:27  
  حمله
"12:21  
  handson
"15:41  
  کوییز - سرورها و برنامه‌های وب
 100%    
"05:00  
فصل چهاردهم - تزریق به پایگاه‌داده (SQL Injection)

در این فصل راه‌های نفوذ به پایگاه‌ داده آموزش داده‌ می‌شود.

  مقدمه تزریق به پایگاه‌داده
"05:07  
  حمله
"11:14  
  ابزارهای جلوگیری (tools prevention)
"07:06  
  handson
"25:47  
  کوییز - تزریق به پایگاه‌ داده (SQL Injection)
 23.1%    
"07:00  
  پروژه - نفوذ به پایگاه داده (الزامی)
 76.9%    
"150:00  
فصل پانزدهم - امنیت WiFi

در این فصل به امنیت WiFi و راه‌های نفوذ به آن پرداخته‌ می‌شود.

  مقدمه امنیت WiFi
"04:10  
  jargon
"10:42  
  waves
"07:58  
  استانداردها و مقررات (standards and regulations)
"06:46  
  hidden ssid
"10:23  
  mac filter
"10:32  
  wpa2 cracking
"11:21  
  rouge
"21:30  
  miss association evil twin
"11:51  
  bt mobile
"06:43  
  دفاع (defence)
"05:41  
  کوییز - امنیت WiFi
 37.5%    
"09:00  
  پروژه - بررسی و نفوذ به WiFi (الزامی)
 62.5%    
"90:00  
فصل شانزدهم - دستگاه‌های قابل حمل (Mobile Devices)

در این فصل به دستگاه‌های قابل حمل مانند تلفن‌ همراه پرداخته می‌شود.

  toward
"07:47  
  دفاع (defence)
"09:01  
  کوییز - دستگاه‌های قابل حمل (Mobile Devices)
 100%    
"06:00  
فصل هفدهم - گریز (Evasion)

در این فصل راه‌های گریز از دیوار‌های‌ آتش و ... آموزش داده‌ می‌شود.

  مقدمه و ابزارها
"14:05  
  honeypots
"10:55  
  تکنیک‌های فرار (evation_technics)
"14:32  
  کوییز - گریز (Evasion)
 100%    
"09:00  
فصل هجدهم - ابر (Cloud)

در این فصل به تکنولوژی ابری و امنیت و راه‌های نفوذ به آن پرداخته‌ می‌شود. 

  مقدمه ابر (cloud intro)
"08:49  
  نگرانی‌ها (cloud concerns)
"10:54  
  کوییز - ابر (Cloud)
 100%    
"05:00  
فصل نوزدهم - رمزنگاری (Encryption)

در این فصل به رمزنگاری پرداخته می‌شود.

  مقدمه رمزنگاری
"07:08  
  اصول رمزنگاری
"06:32  
  symmetric
"15:12  
  asymmetric
"08:43  
  CAs
"12:09  
  hashes
"07:26  
  کوییز - رمزنگاری (Encryption)
 37.5%    
"09:00  
  پروژه - الگوریتم Diffie Hellman (الزامی)
 62.5%    
"90:00  
فصل بیستم - امنیت فیزیکی (Physical Security)

در این فصل به امنیت فیزیکی سیستم‌ها پرداخته می‌شود.

  امنیت فیزیکی
"18:13  
  کوییز - امنیت فیزیکی (Physical Security)
 100%    
"03:00  
فصل بیست و یکم - معماری و طراحی امنیتی (Security Architecture and Design)

در این فصل به معماری و طراحی سیستم‌ها از دیدگاه امنیت پرداخته می‌شود. 

  چارت سازمانی (orgchart)
"19:45  
  معماری برنامه (Application Architecture)
"09:52  
  کوییز - معماری و طراحی امنیتی (Security Architecture and Design)
 100%    
"05:00  
فصل بیست و دوم - اینترنت اشیا (IoT)

در این فصل به امنیت در اینترنت اشیا پرداخته می‌شود.

  اینترنت اشیا (IoT)
"06:05  
  ادامه‌ی آموزش
"06:21  
  کوییز - اینترنت اشیا (IoT)
 100%    
"03:00  

ویژگی‌های دوره

گواهی‌نامه مکتب‌خونه
گواهی‌نامه مکتب‌خونه

در صورت قبولی در دوره، گواهی نامه رسمی پایان دوره توسط مکتب‌خونه به اسم شما صادر شده و در اختیار شما قرار می گیرد.

مشاهده نمونه گواهینامه

ویژگی‌های دوره

خدمات منتورینگ
خدمات منتورینگ

خدمات منتورینگ به معنای برخورداری دانشجو از راهنما یا پشتیبان علمی در طول گذراندن دوره می‌باشد. این خدمات شامل پاسخگویی به سوالات آموزشی(در قالب تیکتینگ)، تصحیح آزمون یا پروژه های دوره و ارائه باز خورد موثر به دانشجو می‌باشد.

ویژگی‌های دوره

پروژه محور
پروژه محور

این دوره طوری طراحی شده است که محتوای آموزشی دوره حول چند پروژه واقعی و کاربردی هستند تا یادگیری دانشجو در طول دوره به کاربردهای عملی تبدیل شود و به این ترتیب بالاترین سطح یادگیری را فراهم نمایند.

ویژگی‌های دوره

تمرین و آزمون
تمرین و آزمون

با قرار گرفتن تمرین ها و آزمون های مختلف در طول دوره، محیطی تعاملی فراهم شده است تا بهره گیری از محتوا و یادگیری بهتر و عمیق تر شود.

ویژگی‌های دوره

تالار گفتگو
تالار گفتگو

شما می توانید از طریق تالار گفتگو با دیگر دانشجویان دوره در ارتباط باشید، شبکه روابط حرفه ای خود را تقویت کنید یا سوالات مرتبط با دوره خود را از دیگر دانشجویان بپرسید.

ویژگی‌های دوره

تسهیل استخدام
تسهیل استخدام

در صورت قبولی در دوره، شما می‌توانید با وارد کردن اطلاعات آن در بخش دوره‌های آموزشی رزومه‌ساز «جاب ویژن»، تایید مهارت خود را در قالب اضافه شدن «مدال مهارت» به روزمه آنلاین خود دریافت نمایید. این مدال علاوه بر ایجاد تمایز در نمایش رزومه شما، باعث بالاتر قرار گرفتن آن در لیست انبوه رزومه‌های ارسالی به کارفرما شده و بدین ترتیب شانس شما را برای استخدام در سازمانهای موفق و پر متقاضی افزایش می‌دهد.

بررسی فرصت‌های شغلی

درباره دوره

در دنیای دیجیتال و پیچیده امروزی به‌احتمال‌زیاد با واژه‌هایی مانند هک و امنیت روزانه برخورد می‌کنیم. امروزه هک و امنیت یکی از حوزه‌های پرطرفدار علوم و مهندسی کامپیوتر به‌حساب می‌آید که باعث به وجود آمدن چندین دسته شغلی مختلف شده است و بازار کار بسیار مناسبی دارد. در دوره آموزش هک و امنیت ما قرار است به جنبه‌های مختلف این علم پیشرفته بپردازیم. در زیر مباحث مرتبط با دوره آموزش هک قانونمند آورده شده و توضیحات کاملی در این رابطه ارائه شده است.

دوره آموزش هک و امنیت

دوره‌ آموزش هک و امنیت اخلاق‌مداری به‌اختصار CEH (The Certified Ethical Hacker) جامع‌ترین دوره آموزش هک اخلاقی است که به متخصصان امنیت برای فهم بهتر هک اخلاقی کمک می‌کند. این دوره آموزش هک و امنیت به شما کمک می‌کند تا به‌طور سیستماتیک به بازرسی زیرساخت شبکه‌ی سازمان‌ها (با رضایت مسئولین آن سازمان) برای یافتن آسیب‌های امنیتی در زیرساخت شبکه و سیستم بپردازید تا از حمله هکرهای مخرب یا به اصطلاح کلاه‌سیاه در امان بمانند.

اهداف دوره آموزش هک و امنیت قانونمند

اهداف دوره‌ی آموزش CEH عبارت‌اند از:

  • آموزش‌ حداقل معیارهای اخلاقی به متخصصان امنیت اطلاعات برای هک اخلاقی
  • آموزش مهارت‌های حرفه‌ای برای هک اخلاقی

هکر اخلاق‌مداری (CEH) به چه کسانی گفته می‌شود؟

هکر اخلاق‌مداری یا هکر کلاه‌سفید، فردی است که در زمینه‌های مختلف مانند علوم کامپیوتر، شبکه‌های کامپیوتری، سیستم‌عامل‌های کامپیوتری و تکنیک‌های مهندسی اجتماعی دانش زیادی دارد و از این دانش‌ها برای شناسایی نقاط ضعف و آسیب‌پذیر زیرساخت‌های شبکه و سیستم استفاده می‌کند و به سازمان‌ها در برابر حملات مخرب کمک می‌کند. قابل‌ذکر است هکر کلاه‌سفید از توانایی‌هایش برای مقاصد شخصی و آسیب رساندن به افراد و سازمان‌ها استفاده نمی‌کند.

برای مقابله با هکر‌های مخرب یا کلاه‌سیاه، باید مانند یک هکر فکر کنید و مهارت‌های آن‌ها را بلد باشید ولی اخلاق‌مداری باشید. از همین رو در دوره‌ CEH، آشنایی لازم با ابزارها و مهارت‌های لازم برای هک را به دست خواهید آورد، تا بتوانید مانند یک هکر فکر و عمل کنید.

این ابزار‌ها و مهارت‌ها عبارت‌اند از:

  • محیطی برای تمرین آزموده‌ها
  • جمع‌آوری اطلاعات
  • آشنایی با شبکه‌های کامپیوتری و مفاهیم آن
  • آشنایی با انواع سیستم‌عامل‌های کامپیوتری
  • انواع روش‌ها برای حمله‌ی هک

دوره آموزش هک و امنیت به‌صورت تخصصی به این مسائل می‌پردازد و بهترین نقطه شروع برای تبدیل‌شدن به یک هکر اخلاقی است.

وظیفه‌ی هکر اخلاقی چیست؟

هکر‌های اخلاقی (CEH) توسط سازمان‌های مختلف استخدام می‌شوند تا راه‌های نفوذ شبکه و سیستم را شناسایی و گزارش کنند و سازمان را در رفع این اشکال‌ها یاری ‌کنند تا در برابر حمله‌ی کلاه‌سیاه‌ها آسیب‌پذیر نباشد.

کاربردهای هک اخلاقی برای سازمان‌ها

همان‌طور که در دوره آموزش هک و امنیت نیز به آن پرداخته شده است، هک اخلاقی کاربرهای بسیار زیادی دارد که مهم‌ترین آن‌ها عبارت‌اند از: 

  • تست آسیب‌پذیری: هکرهای اخلاقی با مهارت‌ها و ابزارهای خود سعی می‌کنند تا اقدامات امنیتی فناوری اطلاعات سازمان‌ها را در برابر حمله‌های هکرهای کلاه‌سیاه آزمایش کنند تا مشخص شود کدام‌یک از اقدامات کارساز نبوده و باید اصلاح شوند.
  • آشنا کردن سازمان‌ها با روش‌های مختلفی که توسط هکر انجام می‌شود: اگر سازمان‌ها با انواع روش‌ها و حمله‌های هکرها آشنا باشند، راحت‌تر می‌توانند از حملات مختلف جلوگیری کنند.
    آماده کردن سازمان‌ها در برابر حملات کلاه‌سیاه‌ها: حملات هکرها می‌تواند زیرساخت‌های شبکه و سیستم‌های فناوری اطلاعت را از کار بیندازد. ازاین‌رو هکرهای کلاه‌سفید با سازمان‌ها همکاری می‌کنند تا در برابر این حملات آمادگی داشته باشند.
  • و بسیاری از موارد دیگر

با استفاده از دوره آموزش هک و امنیت می‌توان کاربردهای زیر را به‌صورت تخصصی یاد گرفت و آن‌ها را به کاربرد.

پیش‌نیاز‌های دوره آموزش هک قانونمند (CEH)

دوره آموزش هک و امنیت یک دوره پیشرفته و پروژه محور است و مفاهیم ابتدایی را از صفر توضیح نمی‌دهد (برای افراد مبتدی لازم است که ابتدا مفاهیم را یاد بگیرند)؛ اما کماکان گفته می‌شود که وابسته به پیش‌نیاز سیستماتیک نیست. به این معنی که نیاز نیست حتماً الپیک یا CCNA گذرانده باشید تا بتوانید در این دوره شرکت کنید. اما با توجه به گستردگی بحث و عمق آن، مفاهیم پایه‌ای توضیح داده نمی‌شوند و درنتیجه انتظار می‌رود برای شرکت در این دوره شما حداقل با این موارد آشنا باشید:

  • شبکه در حد درک IP و تنظیمات اولیه
  • مفاهیم مقدماتی روتینگ مانند شبکه کردن از طریق اکسس پوینت
  • آشنایی با مفاهیمی مانندDNS، شبکه وایرلس، و ...
  • آشنایی با مفاهیم HTTP و مواردی مانند کوکی‌ها
  • درک قابل‌قبول از TCP/IP
  • توان نصب سیستم‌عامل و برنامه‌ها
  • مقدمات لینوکس در حد دستورها و کاربری عمومی
  • مقدمات ویندوز در حد درک از سرویس‌های مرسوم و کاربری عمومی
  • آشنایی مقدماتی با SQL

آموزش و امنیت شبکه مکتب خونه یکی از پیشرفته‌ترین دوره‌های آموزش هک و امنیت در زبان فارسی است و نقطه‌ شروع بسیار مناسب و ایده الی برای حرفه‌ای شدن در این صنعت است.

درباره استاد

maktabkhooneh-teacher جادی میرمیرانی

جادی به معنای حقیقی کلمه، یک گیک و یک هکر است، البته منظور از هکر، دزدی پسورد و ایمیل مردم نیست! بلکه به معنی عشق به دانستن و عشق به تحقیق درباره خیلی از چیزهایی هست که می‌بینم و می‌شنویم. جادی بیشتر از ۲۰ سال است که به صورت حرفه‌ای برنامه‌نویسی می‌کند و تجربیات زیادی در این زمینه داره و در شرکت‌های بزرگی مثل نوکیا و مبین‌نت تجربه کاری موفق داشته است. کمتر کسی وجود داره که در زمینه فنی مرتبط با کامپیوتر فعالیت داشته باشد و جادی میرمیرانی را نشناسد.

جادی میرمیرانی فارغ‌التحصیل مهندسی مخابرات از دانشگاه خواجه نصیرالدین طوسی در مقطع کارشناسی و کارشناسی ارشد جامعه‌شناسی از دانشگاه علامه طباطبایی است. تخصص اصلی ایشان، امنیت و شبکه است ولی در زمینه‌های مختلف دیگری از جمله تدریس برنامه‌نویسی پایتون، هک، لینوکس، بلاک‌چین و ساخت پادکست‌های مرتبط با تکنولوژی‌های روز نیز فعالیت بیش از 10 ساله دارد.

مشاهده پروفایل و دوره‌‌های استاد

نظرات کاربران

تا کنون نظری برای این دوره ثبت نشده است. برای ثبت نظر باید ابتدا در دوره ثبت نام کرده و دانشجوی دوره باشید.
محمد مهدی مهاجر 1403-01-11
تا اینجا خوب بوده ولی کاشکی یه مقدار عمیق‌تر میگفتند و اینکه بین هر فصل آزمون میگیرند خیلی خوبه درضمن پلیر خیلی خوبی دارید و اگر صفحه رو ببندم دوباره میارتم همونجا که داشتیم میدیدم خیلی خوبه
علی اصغر برنا 1403-01-06
عالی و جادی جان خیلی روان و فصیح در قالب زیبا و دوستانه موضوعات را مطرح می کنه و بینظیر هستند ایشون و ممنون از مکتبخانه بابت فراهم کردن این دوره ها
محمد امین حسینی 1403-01-02
عالیهههههه
علی جهرمی 1403-01-01
جادی همیشه عالیه تمرینات اگه بیشتر بشه یادگیری ما تنبلا بهتر میشه:)
متین رحمانی 1402-12-11
من تازه دوره را گرفتم و از همون جلسات اول معلومه که دوره ی خیلی خفنیه
کیان برادران 1402-12-08
so good and clear thank you mr@jadi and @maktabkhooneh and the good @team behind it. sicking for black hat with@jadi's classes
ایلیا رایجی 1402-12-03
بسیار عالی و خوب به همراه استادی عالی
محمد برزگر 1402-11-25
خیلی خوبه فقط فایل هایی که استاد میگن توی کلیپ ها رو در اختیارمون نگذاشتین
محمد رنجبر بافقی 1402-11-02
بسیار عالی فقط بنده در جریان اینکه بعضی از فعالیت ها بایستی تا ۴٨ ساعت ارسال شود نبودم وقتی لینک رو باز میکنم دیگه کار از کار گذشته ممنون
سیدسبحان سیدحاتمی 1402-10-12
واقعا عالیه استاد جادی با تسلط کامل ودانش زیاد تدریس میکنه که ادم لذت میبره
علی علیزاده 1402-10-11
مگه میشه با جادی عزیز بد باشه.عالی
نادر رحمانی 1402-09-04
استاد عالی و با حوصله و با جزئیات کامل خیلی دوره خوبیه و باید علاقه مند باشی تا با لذت بتونی درس رو پیش ببری
عرفان ناهیدی 1402-03-10
مگه استادی خفن تر وخاکی تر ازجادی اصلا میتونی پیدا کنید؟جادی حرف نداره و عالی مخصوصا دوره لینوکسش تو یوتیوب و کیبورد ازادش و شلوار و دمپایی معروفش
علیرضا رضایی 1402-01-28
دوره ی بسیار عالی هستش تشکر از استاد جادی - یه مزیت دیگه هم میتونه این دوره داشته باشه اونم اضافه کردن مبحاث جدید یا بروز کردن روش هاست
علیرضا سعیدی 1401-11-18
بازم مثل همیشه,جادی بهترین بود :) . دوره ای که سوادتون رو زیاد میکنه و اساتید راهنمای این دوره هم , با سواد و حوصله بالای خودشون,به سوالاتتون جواب میدن.در کل دوره خوبی بود.
1
2
3
... 5

دوره‌های پیشنهادی

سوالات پرتکرار

آیا در صورت خرید دوره، گواهی نامه آن به من تعلق می گیرد؟
خیر؛ شما با خرید دوره می توانید در آن دوره شرکت کنید و به محتوای آن دسترسی خواهید داشت. در صورتی که در زمان تعیین شده دوره را با نمره قبولی بگذرانید، گواهی نامه دوره به نام شما صادر خواهد شد.

سوالات پرتکرار

آیا گواهی‌نامه‌های دانشگاهی به صورت رسمی و توسط دانشگاه مربوطه صادر می‌شود؟
بله؛ گواهی نامه ها توسط دانشگاه مربوطه و با امضای رئیس دانشگاه یا مسئول مربوطه که حق امضای گواهی نامه ها را دارد صادر می شود و گواهی نامه معتبر دانشگاه است که به اسم هر فرد صادر می شود.

سوالات پرتکرار

حداقل و حداکثر زمانی که می توانم یک دوره را بگذرانم چقدر است؟
برای گذراندن دوره حداقل زمانی وجود ندارد و شما می توانید در هر زمانی که مایل هستید فعالیت های مربوطه را انجام دهید. برای هر دوره یک حداکثر زمان تعیین شده است که در صفحه معرفی دوره می توانید مشاهده کنید که از زمان خرید دوره توسط شما تنها در آن مدت شما از ویژگی های تصحیح پروژه ها توسط پشتیبان و دریافت گواهی نامه بهره مند خواهید بود.

سوالات پرتکرار

در صورت قبولی در دوره، آیا امکان دریافت نسخه فیزیکی گواهی نامه دوره را دارم؟
خیر، به دلیل مسائل زیست محیطی و کاهش قطع درختان، فقط نسخه الکترونیکی گواهی‌نامه در اختیار شما قرار می‌گیرد

سوالات پرتکرار

پس از سپری شدن زمان دوره، به محتوای دوره دسترسی خواهم داشت؟
بله؛ پس از سپری شدن مدت زمان دوره شما به محتوای دوره دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژه و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی نامه برای شما وجود نخواهد داشت.

امنیت سایبری چیست؟

امنیت سایبری عمل محافظت از کامپیوترها، دستگاه‌های تلفن همراه، سرورها، سیستم‌های الکترونیکی، شبکه‌ها و داده‌ها در برابر حملات مخرب هکرها است. همچنین امنیت سایبری به‌عنوان امنیت اطلاعات (INFOSEC)، تضمین اطلاعات (IA) یا امنیت سیستم شناخته می‌شود. امنیت سایبری بسیار حائز اهمیت است زیرا دولت‌ها، شرکت‌ها، سازمان‌های پزشکی وغیره حجم بی‌سابقه داده‌ها را جمع‌آوری پردازش و ذخیره می‌کنند که قرار گرفتن این داده‌ها در دسترس افراد غیرمجاز می‌توانند پیامدهای منفی داشته باشند.

امنیت سایبری خدماتی را به‌عنوان یک دروازه امنیتی برای ایمن کردن اطلاعات بیشتر ارائه می‌دهد. امروزه هکرها بسیار پیشرفته هستند. مطمئناً نمی‌توانیم بگوییم که داده‌های ذخیره‌شده در دستگاه‌ها در برابر تهدیدات خارجی ایمن هستند یا خیر. با افزایش سریع جرایم سایبری، وجود امنیت سایبری در زندگی شخصی و کسب‌وکارمان بسیار مهم است. دوره آموزش هک و امنیت مکتب خونه طبق نیازهای جامعه در قالب هک اخلاقی تهیه و تدوین‌شده است که به دانشجویان کمک می‌کند که مهارت‌های لازم برای ورود به دنیای امنیت سایبری را یاد بگیرند.

انواع امنیت سایبری

انواع امنیت سایبری در دسته‌های مختلفی قرار می‌گیرد که به‌صورت کلی می‌توان گفت شامل مواردی خواهد بود که در ادامه به آن‌ها پرداخته شده است.

امنیت برنامه 

اکثر برنامه‌هایی که در تلفن همراه خود استفاده می‌کنیم، ایمن هستند و تحت قوانین و مقررات فروشگاه Google Play کار می‌کنند، یا مثلاً اپلیکیشنهای ویندوز که طبق قانون‌های مایکروسافت در مایکروسافت استور کار میکنند. باوجود فروشگاه‌های معتبر، ما گزینه‌های دیگری در برای دانلود برنامه‌ها در دسترس داریم که این امر خطرات را بسیار افزایش می‌دهد. 

بسیاری از برنامه‌ها وانمود می‌کنند که ایمن هستند، اما پس از گرفتن همه اطلاعات از ما، هیچ خدماتی با ما به اشتراک نمی‌گذارند و کار نمی‌کنند. این یعنی ما با این اپلیکیشن موردحمله قرار گرفته‌ایم. برنامه‌ها باید از یک پلت فرم قابل‌اعتماد نصب شود.

امنیت شبکه

امنیت شبکه به معنی اعمال استراتژی‌های امنیتی برای محافظت از شبکه‌های کامپیوتری در برابر تهدیدات است. برای مثال گاهی اوقات ما از Wi-Fi رایگان در مکان‌های عمومی مانند کافه‌ها، مراکز خرید و غیره استفاده می‌کنیم. امکان دارد با این فعالیت، شخص ثالث شروع به ردیابی تلفن ما از طریق اینترنت کند و ممکن است اطلاعات مارا به سرقت ببرد. در دوره آموزش هک و امنیت مکتب خونه به‌طور مفصل در رابطه با امنیت شبکه و تست نفوذ شبکه صحبت شده است.

امنیت ابری 

ذخیره‌سازی داده‌های پایگاه ابری در دهه گذشته به یک گزینه محبوب تبدیل‌شده است. این نوع ذخیره‌سازی حریم خصوصی را افزایش می‌دهد و داده‌ها را در فضای ابری ذخیره می‌کند و باعث می‌شود از هر دستگاهی قابل‌استفاده باشد، اما این امر نیاز به احراز هویت صحیح دارد. برخی از پلتفرم‌های معروف برای این کار Google Drive ،Microsoft Cloud ،Dropbox و غیره هستند. 

امنیت ابری به معنی اعمال استراتژی‌های در پلتفرم‌های ابری برای مقابله با تهدیدات است. در دوره آموزش هک و امنیت در رابطه با امنیت دنیای ابر و مجازی سازی صحبت شده است و به سؤالات پیرامون آن جواب داده‌ خواهد شد. 

امنیت موبایل

امروزه موبایل ابزارهای بسیار رایجی بوده که ما روزانه از آن استفاده می‌کنیم و این دستگاه به پرکاربردترین ابزار دست انسان تبدیل‌شده است و بنابراین به امنیت قابل‌توجهی نیاز دارد. امنیت سایبری برای موبایل به معنی به کاربردن استراتژی‌های امنیتی برای جلوگیری از دسترسی غیرمجاز دیگران به موبایل و اطلاعات درون آن است.

امنیت اینترنت اشیا 

امروزه اینترنت حتی به اشیاء هم نفوذ کرده و این یعنی که حتی اشیاء هم از خطرات هک و حملات سایبری بی‌بهره نیستند. امنیت اینترنت اشیا یکی از رویکردهای امنیت سایبری است که به‌صورت تخصصی به امنیت اشیای هوشمند می‌پردازد. در دوره آموزش هک و امنیت به طور تخصصی به مباحث امنیتی پیرامون اینترنت اشیا پرداخته‌ شده است.

امنیت وب‌سایت

یکی از مهمترین ارکان طراحی سایت، فراهم نمودن امنیت آن است که برای این هدف باید استراتژی‌های امنیتی زیادی را در آن پیاده کنیم. ازآن‌جهت که یک سایت، مرکز یک کسب‌وکار به‌حساب می‌آید، امنیت آن از اهمیت بسیار بالایی برخوردار است.

اهمیت و چالش‌های امنیت سایبری

امنیت سایبری در هر سازمانی، مهم نیست که سازمان چقدر بزرگ یا کوچک باشد، حیاتی است. با توجه به افزایش فناوری و افزایش نرم‌افزار در بخش‌های مختلف مانند دولت، آموزش، بیمارستان‌ها و غیره، اطلاعات از طریق شبکه‌های ارتباطی بی‌سیم دیجیتالی می‌شوند.

اهمیت امنیت سایبری در ایمن‌سازی داده‌های سازمان‌های مختلف یک ابزار مهم و حیاتی است که اگر از آن استفاده نشود ممکن است در یک چشم به هم زدن تمام تلاش‌ها و داده‌های ما از دست برود. مهاجمان شرکت‌های کوچک و بزرگ را هدف قرار می‌دهند و اسناد و اطلاعات ضروری آن‌ها را به سرقت می‌برند. ازاین‌رو یادگیری پایه امنیت با استفاده از یک دوره آموزش هک و امنیت و یا با سایر منابع دیگر معتبر برای هر سازمان یا فردی که مسئولیت‌های این‌چنینی را برعهده دارد ضروری است. چالش‌های امنیت سایبری شامل موارد مختلفی است که مهمترین آن‌ها عبارت‌اند از:

افزایش جرایم سایبری

تقریباً 4000 حمله سایبری در هر روز وجود دارد. یکی از دلایل افزایش جرایم سایبری این است که ارزان، سریع و بسیار سودآور در مقایسه با انواع دیگر جرایم است و به همین دلیل، مجرمان سایبری این راه را انتخاب می‌کنند.

خسارت قابل‌توجه 

جرایم سایبری می‌تواند برای سازمان‌ها هزینه داشته باشد و میلیون‌ها دلار خسارت وارد کند. اما این فقط مربوط به هزینه‌های مالی نیست. همچنین می‌تواند به شهرت یک برند آسیب برساند. توانایی آن‌ها در انجام تجارت گاهی حتی ایمنی و سلامت فیزیکی کارکنان، بیماران، مشتریان و دیگران را به خطر می‌اندازد. با استفاده از دوره آموزش هک و امنیت می‌توانید اقدامات امنیتی را یاد بگیرید و از بروز خسارات جلوگیری کنید.

ایجاد اعتماد

امنیت سایبری بر اعتماد مشتریان و کارمندان تأثیر می‌گذارد. وقتی مردم احساس می‌کنند که اطلاعات آن‌ها به‌درستی ایمن نشده و خصوصی نگهداری نمی‌شود، اعتمادشان را به برند، محصول و خدمات از دست می‌دهند.

وجود آسیب پذیری در هر سازمان

همان‌طور که سازمان‌ها در طول زمان تکامل می‌یابند، ادغام می‌شوند و رشد می‌کنند، شبکه‌ها و سیستم‌های آن‌ها پیچیده‌تر خواهند شد و ممکن است همه‌چیز از بین برود. به‌علاوه، کاربران نهایی اغلب می‌توانند ضعیف‌ترین حلقه در امنیت سازمان باشند و از سازمان‌ها می‌خواهند که امنیت قوی و حفاظت از انطباق را در محل قرار دهند. 

همه ما باید به امنیت سایبری اهمیت دهیم و این امر تنها زمانی میسر می‌شود که ما به این موضوع آگاه باشیم. با استفاده از دوره آموزش هک و امنیت اخلاقی می‌توان با جنبه‌های مختلف امنیت سایبری آشنا شد و آسیب‌پذیری‌ها را حتی کشف کرد.

انواع حمله سایبری

هدف حمله سایبری تلاشی عمدی توسط تهدیدات یا مهاجمان خارجی یا داخلی برای سوءاستفاده و به خطر انداختن یکپارچگی و محرمانه بودن سیستم اطلاعاتی یک سازمان هدف است. حملات سایبری طیف گسترده‌ای دارند و فهرست زیر برخی از موارد مهمی را که مجرمان و مهاجمان برای سوءاستفاده از آن استفاده می‌کنند، نشان می‌دهد:

  • بدافزار
  • باج افزار
  • اسب تراوا
  • حملات تزریق کد
  • حملات Man-in-the-Middle
  • فیشینگ
  • منع خدمت یا دیداس
  • نرم‌افزار وصله نشده/آسیب‌پذیر
  • و غیره

در دوره آموزش هک و امنیت به حملاتی مانند منع خدمات، تزریق کد و سایر موارد پرداخته‌شده است.

هک چیست؟

تلاش برای حمله به یک سیستم کامپیوتری یا یک شبکه خصوصی در داخل یک کامپیوتر به‌عنوان هک شناخته می‌شود. به زبان ساده، دسترسی یا کنترل غیرمجاز سیستم‌های امنیتی شبکه‌های کامپیوتری، دستگاه‌های الکترونیکی و غیره به‌قصد ارتکاب جرم، هک نام دارد. هک فرآیند یافتن حفره‌های امنیتی در یک سیستم یا شبکه کامپیوتری به‌منظور دسترسی به اطلاعات شخصی یا شرکتی به‌حساب می‌آید. یکی از نمونه‌های هک کامپیوتر، استفاده از تکنیک شکستن رمز عبور برای دسترسی به سیستم کامپیوتری است.

به زبان ساده، فرآیند دسترسی غیرقانونی به یک سیستم کامپیوتری یا گروهی از سیستم‌های کامپیوتری به‌عنوان هک شناخته می‌شود. این کار با شکستن رمزهای عبور و کدهایی که به سیستم‌ها اجازه دسترسی می‌دهند، انجام می‌شود. کرک کردن اصطلاحی است که برای توصیف فرآیند به دست آوردن رمز عبور یا کد استفاده می‌شود. هکر شخصی است که هک را انجام می‌دهد. موارد زیر مواردی هستند که می‌توانند هک شوند:

  • سیستم‌های  شخصی
  • حساب کاربری ایمیل
  • شبکه‌های کامپیوتری
  • شبکه LAN
  • وب‌سایت‌ها
  • شبکه‌های اجتماعی و غیره

هکر کیست؟

هکرهای کامپیوتری کاربران غیرمجازی هستند که به‌منظور سرقت، تغییر یا حذف داده‌ها، عموماً با نصب نرم‌افزارهای مخرب بدون اطلاع یا موافقت شما، به کامپیوترها یا دستگاه‌های دسترسی پیدا می‌کنند. آن‌ها می‌توانند با استفاده تکنیک‌های مهندسی اجتماعی و دانش عمیق تکنولوژیک به اطلاعاتی دسترسی پیدا کنند که شما نمی‌خواهید کسی به آن‌ها دسترسی پیدا کند.

هر دستگاهی که به اینترنت متصل باشد در معرض خطر هکرهای کامپیوتری و شکارچیان آنلاین است. برای توزیع بدافزار خطرناک در کامپیوتر شما و آسیب رساندن به امنیت شبکه شما، این مجرمان آنلاین معمولاً از پیام‌های هرزنامه، ایمیل‌های فیشینگ یا پیام‌های فوری و وب‌سایت‌ها استفاده می‌کنند. 

انواع هکرها

برای تشریح اهداف هک فوق‌الذکر، درک انواع مختلف هکرها که در بخش سایبری وجود دارند حیاتی است تا بین مسئولیت‌ها و اهداف آن‌ها تمایز قائل شویم و بتوانیم از دوره آموزش هک و امنیت بیشترین استفاده را ببریم. انواع هکرها عبارت‌اند از:

هکرهای کلاه‌سیاه

این نوع هکرها که اغلب به‌عنوان کرکر شناخته می‌شوند و همیشه انگیزه‌ای مخرب دارند و به شبکه‌های کامپیوتری و وب‌سایت‌ها دسترسی غیرقانونی پیدا می‌کنند. هدف آن‌ها کسب درآمد از طریق سرقت اطلاعات مخفی سازمانی، سرقت وجوه از حساب‌های بانکی آنلاین، نقض حقوق حریم خصوصی به نفع سازمان‌های جنایی و غیره است. 

در دنیای امروز، اکثر هکرها در این دسته قرار می‌گیرند و کسب‌وکار خود را به شیوه‌ای مبهم انجام می‌دهند. هکرهای کلاه‌ سیاه افرادی شرور هستند که قصد دارند از تخصص فنی خود برای سوءاستفاده و آسیب رساندن به دیگران استفاده کنند. آن‌ها معمولاً تخصص و آموزش لازم را برای ورود به شبکه‌های کامپیوتری بدون رضایت مالکان، حمله به حفره‌های امنیتی و دور زدن رویه‌های امنیتی دارند. باهدف بدخواهانه دستیابی به دسترسی غیرمجاز به شبکه‌ها و سیستم‌ها، آن‌ها برای سرقت داده‌ها حمله می‌کنند، بدافزار را پخش می‌کنند که باعث آسیب به سیستم‌ها می‌شود.

هکرهای کلاه‌ سفید یا هکرهای اخلاقی

هکرهای کلاه‌ سفید (که گاهی اوقات به آن‌ها هکرهای اخلاقی نیز گفته می‌شود) نقطه مقابل هکرهای کلاه‌سیاه هستند. آن‌ها از تخصص فنی خود برای دفاع از انواع سیستم در برابر هکرهای مخرب استفاده می‌کنند. هکر کلاه‌ سفید توسط کسب‌وکارها و سازمان‌های دولتی و خصوصی به‌عنوان تحلیلگر امنیت داده‌ها، محققین امنیت، متخصصان امنیت و غیره استفاده می‌شود. هکرهای کلاه‌ سفید با اجازه صاحب سیستم و با انگیزه‌های خوب از همان تاکتیک‌های هک استفاده می‌کنند که هکرهای کلاه‌ سیاه استفاده می‌کنند.

آن‌ها می‌توانند به‌عنوان پیمانکار، فریلنسر یا به‌صورت کارمندی برای شرکت‌ها کار کنند. آن‌ها به مشتریان خود در رفع نقص‌های امنیتی کمک می‌کنند قبل از اینکه توسط هکرهای جنایتکار مورد سوءاستفاده قرار گیرند. دوره آموزش هک و امنیت اصطلاحاً یک دوره آموزشی مهم برای تبدیل‌شدن به یک هکر حرفه‌ای اخلاقی است و می‌توانید با استفاده از این دوره آموزش هک و امنیت بیشتر تکنیک‌ها و وظایف این نوع هکر را بشناسید. به‌طورکلی برای هکر شدن از نوع اخلاقی، این دوره بسیار دوره ایده آلی برای این هدف به‌حساب می‌آید. 

هکرهای کلاه خاکستری

آن‌ها در بین هکرهای کلاه‌سیاه و کلاه‌سفید قرار می‌گیرند، به‌این‌ترتیب که به یک سیستم دسترسی غیرقانونی پیدا می‌کنند اما این کار را بدون هیچ‌گونه قصد مخرب انجام می‌دهند. هدف افشای نقاط ضعف سیستم است. هکرهای کلاه خاکستری به‌جای بهره‌برداری از آسیب‌پذیری‌ها برای دستاوردهای غیرقانونی، ممکن است آسیب‌پذیری‌هایی را که از طریق اقدامات غیرمجاز خود شناسایی کرده‌اند، ترمیم کنند. 

برای مثال: آن‌ها ممکن است، بدون اجازه شما برای جستجوی آسیب‌پذیری‌ها، به وب‌سایت، برنامه شما نفوذ کنند. آن‌ها به‌ندرت سعی می‌کنند به دیگران آسیب برسانند. هکرهای کلاه خاکستری این کار را برای به دست آوردن شهرت در صنعت امنیت سایبری انجام می‌دهند که به آن‌ها در درازمدت به‌عنوان متخصصان امنیتی کمک می‌کند تا شغل خود را ارتقا دهند. 

هکرهای کلاه قرمز

این نوع هکرها به هکرهای چشم عقابی نیز معروف هستند. هکرهای کلاه قرمز می‌خواهند مانع از انجام حملات غیراخلاقی توسط عوامل تهدید شوند. هدف هکرهای کلاه قرمزی مانند هکرهای اخلاقی است، اما روش‌های آن‌ها متفاوت خواهد بود، هکرهای کلاه قرمزی ممکن است از روش‌های غیرقانونی یا افراطی استفاده کنند. هکرهای کلاه قرمزی اغلب از حملات سایبری علیه سیستم هکرهای کلاه سیاه به عنوان تهدید استفاده می‌کنند.

هکرهای کلاه آبی

کارشناسان ایمنی که خارج از سازمان کار می‌کنند به‌عنوان هکر کلاه آبی شناخته می‌شوند. قبل از انتشار نرم‌افزار جدید، شرکت‌ها اغلب آن‌ها را تشویق می‌کنند تا آن را آزمایش کنند و نقص‌های امنیتی را کشف کنند. شرکت‌ها گهگاه جلساتی را برای هکرهای کلاه آبی برگزار می‌کنند تا به آن‌ها کمک کنند تا نقایص سیستم‌های اینترنتی مهم خود را کشف کنند. هکرهای کلاه آبی برای آسیب رساندن به داده‌ها، وب‌سایت‌ها یا دستگاه‌های دشمنان خود، از نرم‌افزارهای مخرب و تهدیدات سایبری مختلف در دستگاه‌های رقیب خود استفاده می‌کنند.

نحوه تشخیص هک شدن سیستم

اگر سیستم شما توسط هکری هک شده باشد، علائم هشداردهنده زیر را در آن مشاهده خواهید کرد:

  • سیستم کامپیوتری یا تلفن همراه و غیره شما به‌طور عجیبی رفتار می‌کند، مثلاً اینکه رمز عبور شما تغیر می‌کند، تنظیمات دستگاه شما تغییر می‌کند، دوربین و میکروفون سیستم شما فعال و غیرفعال می‌شود و غیره.
  • نرم‌افزار آنتی‌ویروس سیستم شما بدون اطلاعات شما غیرفعال می‌شود. این عنصر اصلی برای محافظت از سیستم شما است، اگر بدون اطلاع شما خاموش باشد، نشانه بزرگی برای این خواهد بود که سیستم شما موردحمله قرارگرفته است.
  • به‌طورکلی هکرها مرورگر یا ترافیک اینترنت شمارا به برخی از وب‌سایت‌های مخرب هدایت می‌کنند. این نشانه یعنی که سیستم شما مورد حمله قرار گرفته است.
  • وقتی هکری به‌حساب شما دسترسی پیدا می‌کند، اولین قدمی که انجام می‌دهد این است که رمز عبور حساب شمارا تغییر دهد. بنابراین هنگامی‌که رمز عبور کار نمی‌کند، به این معنی است که شخصی رمز عبور حساب شمارا تغییر می‌دهد.
  • مشاهده مکرر تبلیغات مشکوک یا پاپ آپ در سیستم شما نیز بخشی از هک است.

چگونه در برابر هکرها محافظت کنیم؟

هک کردن یک مشکل مزمن است که می‌تواند حتی امنیت یک کشور و ساکنان آن را به خطر بیندازد. به‌طور جداگانه، می‌تواند منجر به زیان‌های اقتصادی غیرقابل جبرانی شود. هک می‌تواند حساب بانکی یک فرد یا حتی یک سازمان را خالی کند. هک در سطح سازمانی منجر به سرقت داده‌ها خواهد شد که منجر به خسارات مالی قابل‌توجه و پیامدهای بلندمدت می‌شود. برای متوقف کردن این تهدید وحشتناک، باید در زمان مناسب و در همه سطوح، حفاظت‌ها اعمال شوند. بنابراین برای محافظت از خود در برابر هکرها همیشه نکات زیر را به خاطر بسپارید:

  • همیشه سیستم خود را به‌روز نگه‌دارید زیرا هکرها همیشه به دنبال حفره‌هایی در امنیت برای حمله هستند. بنابراین به‌روزرسانی سیستم‌عامل و نرم‌افزار از هک شدن کاربر جلوگیری می‌کند.
  • همیشه رمزهای عبور منحصربه‌فرد و قوی برای حساب‌های مختلف تعیین کنید، هرگز از رمزهای عبور یکسان برای حساب‌های مشابه استفاده نکنید زیرا هک کردن آن آسان است.
  • هنگام استفاده از وب‌سایت‌ها همیشه به دنبال رمزگذاری HTTPS باشید. این پروتکل اطمینان حاصل می‌کند که اتصال امن است.
  • از شبکه‌های خصوصی مجازی (VPN) به‌عنوان یک نوع ارتباط نقطه‌به‌نقطه استفاده کنید که به شبکه‌های تجاری اجازه می‌دهد به سایت‌های خارج از سایت و از راه دور متصل شوند. سرویس‌های VPN مانند ExpressVPN آدرس‌های IP ارسال و دریافت را رمزگذاری می‌کنند و از دسترسی غیرمجاز جلوگیری می‌کنند.
  • نرم‌افزار را فقط از منابع معتبر دانلود کنید. قبل از دانلود نرم‌افزار رایگان یا برنامه‌های اشتراک فایل، آن‌ها را بررسی کنید.
  • از فایروال دوطرفه استفاده کنید.
  • از وب‌سایت‌های مشکوک استفاده نکنید.
  • تنظیمات امنیتی مرورگر خود را افزایش دهید.
  • همیشه نرم‌افزار آنتی‌ویروس نصب کنید.
  • و بسیاری از موارد دیگر

در دوره آموزش هک و امنیت با ما با اقدامات امنیتی بیشتر و بهتری برای محافظت از دارایی‌های خود آشنا خواهیم شد.

دوره‌های آموزشی مرتبط:

poster
  
برگزار کننده:  مکتب‌خونه
  
زمان مورد نیاز برای گذارندن دوره:  34 ساعت
مجموع محتوای آموزشی:  20 ساعت ویدئو - 13 ساعت تمرین و پروژه
 (قابل دانلود می‌باشد)
مهلت دوره:  13 هفته
  
امتیاز شما:  0 %
  
حد نصاب قبولی در دوره:  75 نمره
فارغ‌التحصیل شدن در این دوره نیاز به ارسال تمرین‌ها و پروژه‌های الزامی دارد. 
organization-pic  گواهینامه این دوره توسط مکتب‌خونه ارائه می‌شود.
course-feature   گواهی‌نامه مکتب‌خونه course-feature   خدمات منتورینگ course-feature   پروژه محور course-feature   تمرین و آزمون course-feature   تالار گفتگو course-feature   تسهیل استخدام