جزيره فناوري اطلاعات جزيره فناوري اطلاعات .

جزيره فناوري اطلاعات

حمله جعل Mac Address يا MAC Address Spoofing و روش مقابله با آن

 

در اين پست با يكي از حملات لايه دوم ، تحت عنوان MAC Address Spoofing يا جعل MAC Address آشنا شده و روش مقابله با آن را ياد خواهيم گرفت. در اين حمله مهاجم با تغيير MAC آدرس خود سعي مي كند عمليات مورد نظرش را انجام دهد.به طور مثال به عكس زير توجه كنيد:

 

همانطور كه در تصوير مي بينيد سوئيچ براساس جدول MAC خود مي داند كه از طريق پورت 1 خود به سرور متصل است. در اين زمان مهاجم ، MAC آدرس خود را برابر سرور موجود در شبكه قرار مي دهد و به سمت سوئيچ ترافيك ارسال مي كند. سوئيچ با دريافت اين ترافيك و بررسي MAC آدرس مبدا بسته ، فكر مي كند كه پورت متصل به سرور تغيير كرده در نتيجه جدول MAC خود را تغيير مي دهد و از اين پس ترافيكي كه مقصد آن سرور است را روي پورت 2 ارسال مي كند و اين ترافيك تحويل مهاجم مي شود و به اين صورت مهاجم به اطلاعات ارسالي ديگر سيستم ها دسترسي پيدا مي كند.جهت جلوگيري از اين حمله مي توانيم از Port Security استفاده كنيم.شما ميتوانيد براي مطالعه ويادگيري بيشتربه دوره ي آموزش نسوش و آموزش هك مراجعه كنيد .


برچسب: آموزش هك, آموزش هك قانونمند, آموزش CEH, آموزش سكيوريتي پلاس،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۵۷:۰۴ توسط:محمد نصيري موضوع:

معرفي 7 ابزار مديريت اكتيودايركتوري جانبي كه از آنها لذت مي بريد

چگونه تشخيص بدهيم اكتيودايركتوري ما سالم است؟ چگونه از اكتيودايركتوري كوئري بگيريم؟ چگونه اكتيودايركتوري را مانيتور كنيم ؟ چگونه از اكتيودايركتوري گزارش هاي مناسب دريافت كنيم؟ چگونه كاربران و گروه هاي حذف شده در اكتيودايركتوري را بازيابي كنيم؟ چگونه از اكتيودايركتوري بكاپ بگيريم :

  1. LDAP Administrator ابزار كوئري گرفتن
  2. Keck ابزار گزارشگيري
  3. CobynSoft AD Object ابزار بازيابي اطلاعات
  4. Change Notifier ابزار مانيتورينگ و گزارش تغييرات
  5. AdExplorer ابزار بكاپ گيري
  6. GetSID ابزار مشاهده SID ها
  7. Quest ابزار بازگرداني Object هاي حذف شده
  8. Health Scanner ابزار بررسي سلامتي

 

همه از جمله سوالاتي است كه يك مدير شبكه مايكروسافتي حتما درگير انها شده است. طبيعتا يك مدير شبكه حرفه اي با استفاده از دستورات خط فرمان و البته كمي محيط گرافيك مي تواند نيازهاي مربوط به اين سوالات را برآورده كند اما بد نيست بدانيد كه ابزارها يا نرم افزارهايي وجود دارند

كه مديريت و استفاده از اكتيودايركتوري براي بالا بردن سرعت كاري شما را بالا مي برند و اين كارهايي كه گفتيم را براحتي براي شما با محيط گرافيكي انجام مي دهند . در اين مطلب قصد داريم به معرفي برخي از اين ابزارهاي مديريت Active Directory بپردازيم.


برچسب: , آموزش شبكه هاي مايكروسافت ،آموزش مهندسي شبكه مايكروسافت ،دوره مهندسي شبكه مايكروسافت ،آموزش MCSA دوره آموزشي MCSA ،آموزش MCSE ،دوره آموزشي MCSE،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۵۱:۲۵ توسط:محمد نصيري موضوع:

انواع حملات پسورد در هك و نفوذ ( Password Cracking Attacks )

در اين مقاله ميخوايم به بررسي انواع حملات رمزنگاري/پسورد و توضيح اونها بپردازيم تا نسبت به دسته بندي اون حمله شما بدونيد از چه ابزاري استفاده كنيد.

حملات رمزنگاري ، به چند دسته تقسيم ميشن :

1 . ما ميتونيم مستقيم به الگريتم حمله كنيم كه در اكثر مواقع اين روش اصلا كاربردي نيست و وقت گير هست و علم بالايي ميخواد

2. حمله به نحوه پياده سازي اين پروتوكول ها خيلي مرسومه كه ما هم زياد به اين قسمت كار نداريم

3. قسمتي كه ما كار داريم ، حمله به متن هاي ورودي و خروجي يك الگريتم هست ، يعني هدفمون كليد و متن Plaintext و متن Ciphertext ايه كه توسط يه الگريتم استفاده ميشه.

# من هرجا نوشتم P منظورم Plaintext و هر وقت نوشتم C يعني Ciphertext

1) در Known Plaintext only Attack (KPA) : مهاجم فقط يه P داره و C متناظرشو ، فقط همين دوتا ، مثلا :

123->202cb962ac59075b964b07152d234b70
123->F9C3746B8AF2FF60B09D99F20BAC3F0C


مهاجم فقط خط اولو داره (مثلا) يا مهاجم فقط مثال دومو داره ، P كه عدد 123 هست و C كه عبارت رمز شده اون هست ، در اين مورد معمولا الگريتم هم پيدا نيس ولي ما ميتونيم اونو پيدا كنيم ولي هدف بيشتر بدست اوردن كليده (در اين دو مثال من در اولي ، با يه الگريتمي عدد123 رو هش كردم و در عبارت دوم امدم و عدد 123 رو با يه كليدي تبديلش كردم به يه عبارت رمز شده) حالا هكر بايد در مثال اول الگريتمشو پيدا كنه كه مثلا ميره همرو تست ميكنه ميفهمه عه md5 عه و دومي هم ميره تلاش ميكنه ميبينه عه الگريتم AES-EBC عه با اين كليد "abcdefghijklmnop" با يه كليدي كه طولش 16 كاراكتره يعني ميشه 128 بيتي


2) در حالت known Ciphertext Only Attack (COA) : مهاجم فقط يه C داره و ديگه هيچي نداره :)

SHA256 hash : 1f7285b0a2d5e803d550c3ff9e18c867f7cdde6ef187582a7dfdc8217d365553
Gqzq0pMzZDc=


مثلا الان يه چالش فارنزيك يا پنتست هست كه شما ميخواي به يه سيستم ورود كني و پسورد اون سيستمو دامپ كردي و حالا ميخواي كرك كني ، مثلا اين پسورد (اين حالا از خانواده SHA بوده يا مثلا پسورد ميتونه NTLM و... باشه) ، الگريتم ممكنه معلوم نباشه و اونم شايد مجبور شيد پيدا كنيد

يا در مثال بعديش يه پياميه و رسيده به ما كه هيچ ديدي نداريم ، و ميخوايم بازش كنيم (مثل پيام هايي كه در جنگ ها ردوبدل ميشه) مثلا در اينجا ميدونيم كه پيامي كه ما داريم فرمت base64 هست ولي نميدونم كه الگريتمش des هست و كليدش"abcdegf" و ميخوايم اين دوتارو پيدا كنيم


3) در Chosen Plaintext Attack (CPA) : ما ميتونيم هر P اي كه دوس داريمو بديم و C نظير و متقابلشو بگيريم ، در اين روش الگريتم معلومه ولي كليد معلوم نيست و ما دنبال كليديم (يا مستقيم ميخوايم به الگريتم حمله كنيم)

1:c4ca4238a0b923820dcc509a6f75849b
2:c81e728d9d4c2f636f067f89cc14862c
3:eccbc87e4b5ce2fe28308fd9f2a7baf3
12:c20ad4d76fe97759aa27a0c99bff6710
123:202cb962ac59075b964b07152d234b70
...
..
.
1:Vo5IelNXdtA=
2:3/PLtQjbT7g=
3:LK8BU9y0EWw=
12:PXgjzko+UtI=
123:pD8/onth+Fc=
1:y6X5W9eGklc=
2:nabFk0JtZLs=
3:3XVi1Gw4WzA=
12:RHNTRs4XIuo=
123:ViiG13HwpTw=
...
..
.


مثلا در اينجا ما امديم و الگريتمو داريم كه مثلا 5 تا مثال اول همگي با الگريتم هشينگ md5 هش شدن و ما هي تست ميكنيم مقادير مختلفي رو تا مثلا به Collision برسيم

يا مثلا در 10 تا مثال پايين ما مياييم و با الگريتم DES و با كليد هاي مختلف عبارت هاي مختلف رو رمز ميكنيم و ميرسيم به اينكه خب اون الگريتم چطوري عمل ميكنه و .. مثلا 5 تا عبارت اول كليدشون "a" بوده و 5 تاي دوم "A" بوده

4) در Chosen Ciphertext Attack (CCA) : مهاجم يه C داره و اونو ميده و A رو ميگيره (به هر روشي) و اينطوري به كليد ميخواد پي ببره (اين روش كم كارامد ترين روشه)

lvg8PFW22PA=

مثلا اينجا ما يه عبارت داريم و ميخوايم به كليد اين پي ببريم ، مثلا فرض كنيد ما دونفر داريم كه باهم دارن ارتباط برقرار ميكنن ، فرد 1 داره با فرد 2 ارتباط برقرار ميكنه ، در اين حين يه فردي هم داره به اين مكالمه گوش ميكنه و امكان تغيير بسته هارو داره ، حالا در اينجا فرد 1 پيامي رو ميفرسته به فرد 2 تحت اين عنوان " Khoor Pb Iulhqg "و مهاجم كه داره اين وسط گوش ميكنه مياد و پيامو به اين تغيير ميده " Helxo Op Jkfiens " (يه متن رندوم و شانسي) و وقتي پيام ميرسه به فرد 2 و اون بازش ميكنه ميرسه به اين "Khoar Rs Mnilhqv " و حالا اينجا فرد دو مياد و تلفن ميزنه به فرد 1 يا روي همون ارتباط بهش ميگه اين چه وضعشه ؟ منظورت از "Khoar Rs Mnilhqv " چيه ؟ بدون اطلاع به من كليدو تغيير دادي؟

و مهاجم اينجا ميفهمه كه "Helxo Op Jkfiens" با كليد ناشناس ميشه "Khoar Rs Mnilhqv"

Helxo Op Jkfiens - > Khoar Rs Mnilhqv

و ميره مثلا در الگريتم سزار ميبينه عه اين كليدش ميشه 3 ، حالا مياد و پيام اصلي اي كه بين اون دوتا رودبدل شده كه "Khoor Pb Iulhqg" بوده رو با الگريتم سزار با كليد 3 رمز گشايي ميكنه و ميرسه به اين " Hello My Friend "

اين ساده ترين شكله ، ديگه خودتون گسترشش بديد

5 ) در اين حالت Adaptive Chosen Plaintext/Ciphertext Attack (ACPA)(ACCA) : مهاجم يه P داره و با اضافه كردن جزء جزء يه سري چيزا به يه C ميرسه و اينطوري ميخواد به كليد يا و الگريتم پي ببره ، يا برعكس C رو داره و جز جز كم ميكنه تا بره به P يا الگريتم و كليدو پيدا كنه و بفهمه

مثال دقيق براي اين موضوع ندارم و اين نوع حمله براي الگريتم هاي قديمي بيشتر كاربرد داشته

نكته : مثلا روش Brute Force معمولا براي KPA و COA كاربرد داره ، جايي كه مهاجم ميتونه صحت حدسو بررسي كنه

نكته : اگر براتون سوال پيش امده كه فرق بين COA و CCA چيه ، بايد بهتون بگم كه در COA هدف معمولا P هست و در CCA هدف معمولا كليد هست

و....

در دوره CSCU شما مفاهيم امنيت كامپيوتر و فضاي مجازي تا آموزش امن كردن ويندوز ، آموزش استفاده از آنتي ويروس ، آموزش رمزنگاري اطلاعات ، آموزش امنيت در محيط اينترنت و شبكه هاي اجتماعي ، آموزش شناخت تهديدات اينترنتي و كلاهبرداري ها ، آموزش امنيت در پرداخت هاي اينترنتي و آموزش امنيت گوشي و ... را به خوبي ياد ميگيريد.

يكي از بهترين و كاملترين دوره هاي آموزش امنيت اطلاعات و امنيت شبكه در دنيا به حساب مي آيد. در پايان اين دوره آموزشي شما آماده ورود به دنياي هك و امنيت اطلاعات مي شويد و به خوبي بر روي مباحث تئوري و مفاهيم امنيتي مسلط خواهيد شد. در واقع سكيوريتي پلاس نقطه ورود شما به دنياي امنيت سايبري و از پيشنيازهاي دوره هاي آموزشي هك و نفوذ مي باشد.داشتن دانش لازم در حد دوره آموزش نتورك پلاس براي ورود به دوره سكيوريتي پلاس الزامي است

 
برچسب: آموزش هك, آموزش هك قانونمند, آموزش CEH, آموزش سكيوريتي پلاس،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۴۹:۱۸ توسط:محمد نصيري موضوع:

حمله ديكشنري ( Dictionary Attack ) چيست؟ به زبان ساده

كثر مردم عادت دارند كه وقتي مي خواهند پسوردي براي يكي از حسابهاي كاربري خودشان چه در گوشي ، چه در ايميل و حتي حسابهاي بانكي و ... بسازند ، از كلمات و واژه هايي يا اسامي استفاده مي كنند كه بصورت روزمره با آن درگير هستند.

عادت به استفاده از كلماتي مثل نام دختر و پسر ، نام همسر ، نام سگ ، نام حيوان مورد علاقه ، نام كشور و نامهاي مختلف باعث شده است كه بسياري از رمزهاي عبوري كه ما امروزه در بين عموم مردم مي شناسيم ، عملا يك كلمه شناخته شده باشد.براي مطالعه بيشتر به مقاله انواع حملات پسورد در هك و نفوذ ( Password Cracking Attacks )مراجعه كنيد.

بديهي است كه يكي از روشهاي پيدا كردن رمزهاي عبور ، حدس زدن است و اگر اكثريت مردم را در نظر بگيريم ، بسيار محتمل است كه رمزهاي عبور بسياري از آدم ها در يك دائره العمارف وجود داشته باشد.

 

استفاده كردن از اين مجموعه كلمات شناخته شده براي هك كردن و پيدا كردن پسورد به حمله ديكشنري يا Dictionary Attack معروف مي باشد. الزاما حمله ديكشنري به معني استفاده از واژه هاي يك ديكشنري نيست ، بلكه به مجموعه كلماتي كه احتمال دارد افراد به عنوان پسورد استفاده كنند نيز ديكشنري در بحث هك و نفوذ گفته مي شود.

حمله ديكشنري مي تواند باعث پيدا كردن كليد رمزگشايي يك پيام يا يك فايل باشد. حمله ديكشنري معمولا حروف بزرگ و كوچك ، تركيب حروف و بزرگ و كوچك ، استفاده همزمان از چند كلمه در كنار هم و ساير احتمالات را بررسي نمي كند و صرفا كلامتي كه عينا براي آن تعريف شده است را بررسي مي كند و به همين دليل سرعت بالايي دارد.

اگر قرار باشد حملات پسورد ، احتمالات را هم در خودش جاي بدهد ديگر به آن Dictionary Attack گفته نمي شود و در اصطلاح حمله Brute Force ناميده مي شود. حمله ديكشنري بر روي پسوردهاي قوي و پيچيده عملا كاربردي ندارد و فقط براي كرك كردن پسوردهاي عامي و شناخته شده كاربرد دارد.

حمله ديكشنري چگونه انجام مي شود؟

حمله ديكشنري با استفاده از يك ليست از پسوردهاي ممكن براي هدف مورد نفوذ انجام مي شود. هر بار يكي از كلماتي كه در ليست وجود دارند با Hash موجود چك مي شود تا در نهايت Hash ها برابر شوند و اين يعني اينكه پسوردها مشابه است. معمولا رمزهاي عبوري كه به سادگي قابل حدس هستند در ليست پسوردهاي اين حمله قرار مي گيرند براي مثال ليستي از پسوردهاي معمول در دنياي فناوري اطلاعات مثل :

  • 123456
  • 654321
  • Qwerty123456
  • Password

حتما در ليست پسوردهاي معمول قرار دارند. ليست پسوردهاي موجود با توجه به كشورها و زبان ها ممكن است متفاوت باشد. براي مثلا اگر گروهي از هكرها بخواهند به ايران حمله كنند ، قطعا بايد ليستي از اسامي كه در ايران به وفور استفاده مي شود را تست كنند.

 

براي مثال اسم Mohammad در ايران بسيار معمولا است و ممكن است رمز عبور شخصي يك نفر همنام باشد. حالا در كنار اين اسامي ، اسم تيم هاي فوتبال ، كلمات مرتبط به فرهنگ ، شهرها ، آثار تاريخي ، مناسبت ها ، آدرس ها و ... نيز در ليست ديكشنري اين حملات قرار ميگيرند.

ليست كلمه هايي كه در حمله ديكشنري مورد استفاده قرار مي گيرد بسيار متنوع و بزرگ مي تواند باشد و به همين دليل تست كردن بصورت دستي در اين حمله وجود ندارد و معمولا با استفاده از ابزارهايي كه حمله Brute Force را انجام مي دهند ، اين حمله انجام مي شود.

حملاتي معمولا از جنس ديكشنري يا Brute Force هم بصورت آنلاين و هم بصورت آفلاين انجام مي شود اما معمولا حملات آنلاين به دليل Lock شدن يا قفل شدن فيلد ورود پسورد كمتر مورد استفاده قرار مي گيرد. اما در حملات آفلاين معمولا فايل رمزنگاري شده پسوردها در اختيار مهاجم است و تا جاييكه ممكن باشد تست هاي تطبيق را مي تواند با سرعت بالاتر انجام دهد.

راهكار جلوگيري از حملات ديكشنري چيست؟

  • كافيست رمز عبور قوي داشته باشيد
  • هر چند وقت يكبار رمز عبور را تغيير دهيد
  • دفعات تست رمز عبور را به حداقل ممكن برسانيد
  • بعد از 3 بار پسورد اشتباه حتما 15 دقيقه اكانت را قفل كنيد

يكي از بهترين و كاملترين دوره هاي آموزش امنيت اطلاعات و امنيت شبكه در دنيا كه شما را آماده ورود به دنياي هك و امنيت اطلاعات مي شويد و به خوبي بر روي مباحث تئوري و مفاهيم امنيتي مسلط خواهيد شد. در واقع سكيوريتي پلاس نقطه ورود شما به دنياي امنيت سايبري و از پيشنيازهاي دوره هاي آموزشي هك و نفوذ مي باشد.داشتن دانش لازم در حد دوره آموزش نتورك پلاس براي ورود به دوره سكيوريتي پلاس الزامي است


برچسب: آموزش هك, آموزش هك قانونمند, آموزش CEH, آموزش سكيوريتي پلاس،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۴۵:۲۶ توسط:محمد نصيري موضوع:

نقشه راه مهندسي شبكه | چگونه مهندس شبكه شويم؟

نقشه راه آموزش شبكه هاي كامپيوتري ممكن است پيچيده باشد . انتخاب مسير شغلي صحيح مخصوصا در ايران كه منابع آموزشي و منابع معتبر به ندرت يافت مي شود يكي از دغدغه هاي اصلي جوانان و داوطلبان تغيير مسير شغلي در سنين بالا مي باشد. يكي از بهترين مسير هاي شغلي در بازار كار ايران با توجه به سطح نياز سازمان ها، مهندس، ادمين و يا مدير شبكه مي باشد. لذا قصد داريم در اين مقاله به مسير هاي مختلف در اين حوزه و همچنين راه هاي صحيح پيشرفت اصولي در حوزه شبكه هاي كامپيوتري را بررسي كنيم.

مهندس شبكه چه كسي است؟ مدير شبكه چيست؟

مهندس شبكه يك متخصص فناوري است كه مهارت هاي لازم را براي برنامه ريزي، پياده سازي و نظارت بر شبكه هاي كامپيوتري كه از خدمات صوتي، داده، ويدئو و شبكه هاي بي سيم داخلي پشتيباني مي كنند، دارد. اگرچه عناوين شغلي مهندس شبكه و مدير شبكه گاهي اوقات به عنوان مترادف استفاده مي شود، يك مهندس شبكه معمولاً مسئوليت هاي اجرايي بيشتري نسبت به يك مدير شبكه دارد.

سمت مهندسي بيشتر به برنامه ريزي، طراحي و مشخصات فني مي پردازد. بخش مديريت بيشتر با تلاش هاي تعمير و نگهداري، مديريت و عيب يابي روزمره سر و كار دارد.عناوين شغلي ممكن است بر اساس تحصيلات يا درآمد نيز متمايز شوند. به طور معمول، يك مهندس شبكه تحصيلات بيشتري دارد و درآمد بيشتري نسبت به يك مدير (ادمين) شبكه دارد.

مهندس شبكه چه كاري انجام مي دهد؟

مهندسان شبكه پيكربندي هاي شبكه را طراحي و پياده سازي مي كنند، مشكلات شبكه را عيب يابي مي كنند، نظارت بر شبكه را انجام مي دهند و سيستم هاي امنيتي مانند فايروال ها را پيكربندي مي كنند. آنها اغلب به يك CIO يا افسر ارشد امنيت اطلاعات و ساير رهبران خط كسب و كار گزارش مي دهند تا در مورد اهداف كلي كسب و كار، سياست ها و به روز رساني وضعيت شبكه تصميم بگيرند. در بسياري از شرايط، مهندسان شبكه از نزديك با مديران پروژه و ساير مهندسان كار مي كنند، ظرفيت را مديريت مي كنند و پشتيباني از راه دور يا در محل را انجام مي دهند.

مهندسان شبكه كه به عنوان مديران شبكه نيز شناخته مي شوند، به عنوان بخشي از بخش فناوري اطلاعات يك شركت كار مي كنند. آنها مسئول اطمينان از عملكرد كارآمد سيستم هاي كامپيوتري و سخت افزار شبكه شركتشان هستند. آن‌ها اين كار را با نصب سخت‌افزار جديد، اجراي عيب‌يابي و تكميل به‌روزرساني‌هاي معمول نرم‌افزار به محض در دسترس بودن انجام مي‌دهند. همچنين انتظار مي رود كه آنها اقدامات پيشگيرانه را براي محافظت در برابر بدافزارها و ساير تهديدات احتمالي براي امنيت شبكه انجام دهند.

مهندس شبكه چقدر حقوق مي گيرد؟

طبق آمار رسمي از شركت ***Salary دريافتي حقوق يك مهندس شبكه در عناوين شغلي مختلف در حوزه شبكه هاي كامپيوتري طبق جدول زير به طور ميانگين 12.5 ميليون تومان مي باشد و در شركت هاي ايراني تا 20 ميليون تومان درآمد يك كارشناس شبكه كامپيوتري مي باشد. مشخص است كه با بالاتر رفتن سابقه كار و در عناوين شغلي مانند مدير فني اين ميزان درآمد مي تواند به بالاي 50 ميليون تومان در ماه برسد.

آموزش جامع نتورك پلاس (Network+)شما را از هر منبع آموزشي ديگري بي نياز مي كند.بعد از گذراندن دوره آموزش شبكه نتورك پلاس ، شما قادر خواهيد بود براحتي در آزمون دريافت گواهينامه بين المللي نتورك پلاس شركت كنيد. تمامي توضيحات مربوط به دوره آموزش نتورك پلاس در ادامه براي شما ارائه شده است. اين دوره آموزشي مباني شبكه هاي كامپيوتري پيشنيازي مهم براي شروع آموزش لينوكس و آموزش MCSA مايكروسافت است.


برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۴۴:۲۲ توسط:محمد نصيري موضوع:

يادگيري ماشين بدون نظارت | Unsupervised Machine Learning چيست ؟

در مقاله يادگيري ماشين بانظارت، ياد گرفتيم كه چگونه مي توان مدل ها را با استفاده از مجموعه داده آموزشي برچسب دار، آموزش داد و بعد از آزمون قبولي، از آن ها براي سوددهي در هر كسب و كاري استفاده كرد. اما ممكن است در خيلي از پروژه ها يا صنايع امكان دسترسي به يك مجموعه داده برچسب دار نباشد يا به گونه اي تهيه يك مجموعه داده برچسب دار خيلي دشوار باشد، لذا نمي توان مدل ها را با استفاده از اين نوع داده ها به خوبي آموزش داد، اما مي توان يكسري الگو و رابطه از دل اين مجموعه داده استخراج كرد. در اين شرايط مي توان از الگوريتم هاي يادگيري بدون نظارت به منظور خوشه بندي و استخراج رابطه بين داده ها نيز استفاده كرد. در ادامه بيشتر در مورد الگوريتم يادگيري بدون نظارت | Unsupervised Machine Learning آشنا خواهيم شد. در دوره آموزشي جامع علم داده تمام A-Z علم داده (يادگيري ماشين، داده كاوي) را به شكل كاملاً عملي و با زباني ساده به شما آموزش داده مي شود.

يادگيري ماشين بدون نظارت چيست؟

همانطور كه از نام اين نوع يادگيري پيداست، يادگيري بدون نظارت | Unsupervised Machine Learning يك تكنيك يادگيري ماشين است كه در آن مدل‌ها با استفاده از مجموعه داده‌هاي آموزشي نظارت نمي‌شوند (يعني از مجموعه داده داراي برچسب آموزش نمي بينند). در عوض، مدل‌ها مي توانند يكسري الگوها و بينش‌هاي پنهان را از دل مجموعه داده ها پيدا ‌كنند.

مي توان يادگيري بدون نظارت را اينگونه نيز تعريف كرد:

يادگيري بدون نظارت نوعي از يادگيري ماشيني است كه در آن مدل‌ها با استفاده از مجموعه داده‌هاي بدون برچسب آموزش داده مي‌شوند و اجازه دارند بدون هيچ نظارتي بر روي آن داده‌ها عمل كنند.

 

يادگيري بدون نظارت | Unsupervised Machine Learning را نمي توان مستقيماً براي حل يك مسئله رگرسيون يا دسته بندي نيز استفاده كرد زيرا براي حل اين نوع مسائل ما نياز به مجموعه داده اي داريم كه داراي ويژگي برچسب باشد، لذا براي حل اين نوع مسائل بايد از الگوريتم هاي يادگيري بانظارت استفاده كرد. هدف از يادگيري بدون نظارت، يافتن ساختار زيربنايي مجموعه داده، گروه بندي آن داده ها بر اساس شباهت ها و نمايش آن مجموعه داده در يك قالب فشرده است .

مثال: فرض كنيد يك مجموعه داده ورودي حاوي هزاران تصوير انواع مختلف گربه و سگ بدون هيچ نوع برچسبي داريم (تصوير زير) كه آن را به يك الگوريتم يادگيري بدون نظارت سپرده ايم. الگوريتم نمي تواند بر روي اين مجموعه داده آموزش داده شود اما مي تواند با توجه به الگوهاي شباهتي كه بين تصاوير مختلف گربه و سگ وجود دارد (مانند رنگ چشم، رنگ مو، اندازه و ...)، آن ها را به 2 خوشه گربه و سگ تقسيم نمايد.


برچسب: X آموزش SQL، آموزشSQL Server ،دوره SQL، دوره آموزشي SQL Server ،آموزش اس كيو ال سرور، آموزش PLSQL ،آموزش بانك اطلاعاتي ،آموزش پايگاه داده SQL،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱ شهريور ۱۴۰۲ساعت: ۰۱:۴۳:۱۲ توسط:محمد نصيري موضوع:

تفاوت هاب (Hub) و سويچ (Switch) چيست به زبان ساده

هاب و سويچ دو نوع از تجهيزاتي هستند كه در شبكه براي متصل كردن كامپيوترها به هم استفاده مي شوند و بيشتر كاربرد آنها در شبكه هاي LAN است. مهمترين تفاوتي كه بين هاب و سويچ لايه دو وجود دارد در پيچيدگي طراحي داخلي اين دستگاه ها است. هاب يك دستگاه فوق العاده ساده است كه هيچگونه قدرت پردازشي و تحليلي در خود ندارد و تنها كاري كه انجام مي دهد اين است كه بسته هاي اطلاعاتي را در شبكه دريافت و براي تمامي پورت هاي خود ارسال مي كند. در قسمت هفتم از دوره آموزش نتورك پلاس دقيقا تفاوت بين سويچ و هاب و چگونگي به وجود آمدن و جايگزين شدن سويچ صحبت شده است.

هاب به هيچ عنوان محتواي بسته هاي اطلاعاتي كه در خود رد و بدل مي شوند را واكاوي نمي كند و تقريبا هر چيزي كه به آن وارد مي شود از آن بدون هيچگونه تغييري خارج مي شود. از طرفي ديگر سويچ لايه دو يك دستگاه هوشمند تر است كه كمي قدرت پردازشي دارد و از محتويات بسته هاي اطلاعاتي نيز تا حدودي خبر دارد ، سويچ لايه دو آدرس هاي مبدا و مقصدي كه در بسته اطلاعاتي وجود دارند را مي خواند و مي داند كه يك بسته اطلاعاتي بايد به كدام مقصد ارسال شود و از كدام مبدا به سويچ لايه دو وارد شده است. سويچ لايه دو اطلاعات مربوط به مبدا و مقصد موجود در بسته هاي اطلاعاتي را در خود نگه داشته و بر اساس آنها تعيين مي كند كه يك بسته اطلاعاتي بايد به كدام سمت ارسال شود.

هاب به دانستن محتويات موجود در بسته هاي اطلاعات نيازي ندارد زيرا به محض دريافت كردن يك بسته اطلاعاتي از روي يكي از پورت هاي خود كل بسته اطلاعات را در تمامي پورت هاي خودش ارسال مي كند ، به نوعي هاب تمامي اطلاعاتي كه دريافت مي كند را درون همه پورت هايش Broadcast مي كند ، البته به اين نكته توجه كنيد كه هاب روش كاري شبيه به سيستم Broadcasting يا ارتباط يك به همه دارد و ما براي مثال از كلمه Broadcasting استفاده كرديم زيرا ساختار بسته اطلاعاتي Broadcast به تنهايي متفاوت است.

تشخيص اينكه يك بسته اطلاعاتي مربوط به يك مبدا يا يك مقصد خاص است بر عهده كامپيوترهايي است كه به هاب متصل شده اند ، اگر آدرس مقصدي كه در بسته اطلاعاتي تعريف شده بود مربوط به كامپيوتر مربوطه بود ، بسته اطلاعاتي دريافت و در غير اينصورت بسته اطلاعاتي Drop يا از بين مي رود. در سويج لايه دو هم چنين چيزي به وجود مي آيد اما نه در همه شرايط ، بلكه صرفا زمانيكه مقصد بسته اطلاعاتي مشخص نباشد ، بسته اطلاعاتي به همه پورت ها ارسال خواهد شد. زمانيكه در سويچ لايه دو ، يك بسته اطلاعاتي به مقصد مورد نظر مي رسد يك پاسخ به سويچ لايه دو داده مي شود كه از طريق آن سويچ قادر خواهد بود اطلاعات مقصد را از داخل بسته اطلاعاتي خارج و در خود ذخيره كند ، اين عمل باعث مي شود كه سويچ لايه دو Flood نكند و ترافيك زياد در شبكه ايجاد نكند.

همانطور كه گفتيم مكانيزم كاري هاب به شكل Flooding يا ارسال بسته به همه پورت ها است ، اينكار باعث كاهش شديد كارايي شبكه و كند شدن ارتباطات شبكه مي شود زيرا يك كلاينت زمانيكه در حال انتقال اطلاعات است تمامي پهناي باند موجود در هاب را به خودش اختصاص مي دهد و به همين دليل است كه ديگران قادر به ارسال اطلاعات در اين حين نمي باشند. در واقع هاب پهناي باند را بصورت اشتراكي به كلاينت ها ارائه مي دهد و تا زمانيكه كار انتقال داده براي يكي از كلاينت ها تمام نشود كلاينت دوم قادر به ارسال اطلاعات به درستي نخواهد بود.

اين مكانيزم كاري هاب شبيه به تريبون سخنراني است ، تا زمانيكه سخنراني شخصي كه در حال سخنراني است تمام نشده است نفر دوم قادر به ايراد سخنراني نخواهد بود. اما سويچ لايه دو داراي قابليتي به نام Micro Segmentation است كه اين امكان را به سويچ مي دهد كه با توجه به اينكه پورت مبدا و پورت مقصد را مي شناسد ترافيك را صرفا به پورت مقصد ارسال كند و ترافيكي براي ساير پورت هاي شبكه ايجاد نكند ، در واقع زمانيكه يك نفر در سويچ لايه دو در حال انتقال اطلاعات باشد نفر دوم براي مسيرهاي ديگر هيچ مشكلي براي انتقال اطلاعات نخواهد داشت زيرا مسيرهاي رد و بدل شدن اطلاعات كاملا مشخص و از قبل تعيين شده هستند.

به نوعي مي توانيم بگوييم كه سويچ لايه دو امكان استفاده اختصاصي به هر كدام از كلاينت ها از پهناي باند سويچ را مي دهد زيرا مسيرها كاملا مشخص هستند. اين مكانيزم كاري را مي توانيم با مكانيزم كاري تلفن هاي سلولي مقايسه كنيم ، جاييكه شما همزمان مي توانيد به همراه ساير افراد از شبكه تلفن همراه استفاده كنيد و اين در حالي است كه همه افراد ديگر بر روي اين بستر همزمان در حال مكالمه هستند و هيچگونه خللي در كار مكالمه شما وارد نخواهد شد.


برچسب: X آموزش شبكه, آموزش شبكه هاي كامپيوتري, آموزش نتورك پلاس, دوره آموزشي نتورك پلاس،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۸ مرداد ۱۴۰۲ساعت: ۰۸:۱۸:۳۸ توسط:محمد نصيري موضوع:

تفاوت سويچ لايه دو و سويچ لايه سه در چيست؟ به زبان ساده

تفاوت Switch لايه 2 و Switch لايه 3 در چيست؟ سويچ شبكه وسيله اي است كه كامپيوترها يا بهتر بگوييم كاربران شبكه را در لايه دوم از مدل OSI كه لايه پيوند داده يا Data Link نيز نامده مي شود به همديگر متصل مي كند . سويچ ها در واقع جايگرين هوشمندي براي هاب ها در شبكه محسوب مي شوند كه امكان برقراري ارتباطات با سرعت بالا در شبكه را ايجاد مي كنند. در لايه دوم از مدل OSI سويچ با استفاده از ساختار ( MAC ( Media Access Control كار مي كنند ، اين قابليت به سويچ كمك ميكند كه همانن يك پل ( Bridge ) چند پورته ( Multiport ) عمل كند .

در واقع سويچ بصورت Full Duplex كار ميكند و بعضا در برخي اوقات به آن Full Duplex Hub هم گقته مي شود . سويچ ها اين قابليت را دارند كه بصورت خودكار آدرس سخت افزاري يا MAC سيستم هايي را كه به پورت هايش متصل شده اند را جمع آوري كنند و متوجه بشوند كه چه آدرس در كداميك از پورت هاي آن قرار گرفته است . سويچ اينكار را با استفاده از دريافت فريم ها از پورت هاي خود كه توسط كامپيوترهاي متصل شده به پورت ها ارسال مي شود جمع آوري و ثبت مي كند . براي مثال اگر پورت Fa 0//1 سويچ فريمي دريافت كند كه مربوط به آدرس aaaa.aaaa.aaaa باشد ، سويچ متوجه مي شود كه اين آدرس از پورت Fa 0//1 سويچ وارد شده است ، در ادامه اگر فريمي به سويچ وارد شود كه آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سويچ آن را به پورت Fa 0//1 ارسال خواهد كرد.

سويج لايه دو يا Layer 2 Switch

در داخل سويچ ها ما براي اينكه بتوانيم Broadcast Domain هاي بيشتري داشته باشيم از VLAN ها استفاده مي كنيم و با استفاده از اين قابليت پورت هاي مختلف سويچ را در Subnet هاي مختلف قرار مي دهيم . سويچ هاي از قابليت VLAN براي كنترل كردن Broadcast ها ، Multicast ها و unicast ها در لايه دوم استفاده مي كند. ترافيك هايي مثل HTTP ، FTP ، SNMP براحتي مي تواند توسط سويچ هاي لايه دو مديريت شوند .

زماني كه در مورد امنيت شبكه صحبت مي كنيم سويج هاي لايه دو قابليتي ساده اما قوي به نام Port Security را به ما ارائه مي دهند. در سطح لايه دو ، تكنيك هايي مانند Spanning Tree ضمن اينكه قابليت Redundancy مسيرها را براي شبكه ما ايجاد مي كنند ، باعث جلوگيري از بروز Loop در شبكه نيز مي شوند . در طراحي شبكه سويچ هاي لايه دو معمولا در سطح لايه دسترسي يا Access قرار مي گيرند . در مسيريابي بين VLAN ها يا Inter VLAN Routing سويچ هاي لايه دو نمي توانند كاري انجام بدهند و بايستي فرآيند مسيريابي را يا به يك مسيرياب و يا به يك سويچ لايه سه كه بتواند قابليت هاي لايه سوم را در اختيار ما قرار دهد بسپاريم .

سويچ لايه سه يا Layer 3 switch

براي چيره شدن بر مشكلاتي مانند ازدياد Broadcast ها و مديريت لينك هاي بيشتر ، شركت سيسكو سويچ هاي مدل كاتاليست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفي كرد . اين سويج هاي اين قابليت را دارا هستند كه مي توانند ارسال بسته ها را با قابليت هاي سخت افزاري يك مسيرياب انجام دهند . سويچ هاي لايه سوم علاوه بر اينكه قابليت هاي سويچ هاي لايه دوم را نيز دارا هستند در همان دستگاه سخت افزاري قابليت هاي مسيريابي را نيز تعبيه كرده اند ، با اينكار هزينه هاي يك سازمان بسيار پايين مي آيد زيرا نيازي به خريد مسيرياب هاي اضافي براي استفاده از قابليت هاي VLAN نخواهند داشت .

پروتكل هاي مسيريابي مانند EIGRP و در برخي اوقات OSPF مي توانند با استفاده از تعريف شدن يكي از پورت هاي سويچ به عنوان پورت مسيريابي مورد استفاده قرار بگيرند . براي اينكار ابتدا بايستي قابليت هاي فعاليت پورت مورد نظر را با استفاده از دستور no switchport غيرفعال كنيم . سويچ هاي لايه سوم در طراحي هاي شبكه اي معمولا در سطح توزيع ( Distribute ) و يا هسته ( Core ) مورد استفاده قرار مي گيرند . در برخي اوقات به اين نوع سويچ هاي Router Switch نيز گفته مي شود.

وجود ضعف در بسياري از قابليت هاي پروتكل BGP و بسياري ديگر از امكانات اساسي ديگر كه در مسيرياب ها وجود دارند باعث مي شود كه هنوز اين سويچ ها نتوانند كارايي مانند كارايي هاي يك مسيرياب كامل را داشته باشند . بدون شك اگر چنين قابليت هايي در اين نوع سويچ ها تعبيه شود وجود يك مسيرياب سخت افزاري بصورت جداگانه تبديل به يك داستان قديمي براي كودكان ما خواهد شود . وقتي در خصوص هزينه هاي و مقايسه آنها صحبت مي كنيم مطمئن باشد كه كم هزينه ترين دستگاه در اين مورد سويچ هاي لايه دو هستند ، اما ما بايستي در طراحي شبكه خود هر دو نوع سويچ را ، هم لايه دوم و هم لايه سوم را در نظر داشته باشيم .

اگر شركتي يا سازماني در آينده قصد توسعه و بزرگتر شدن دارد قطعا بايستي در طراحي هاي خود سويچ هاي لايه سوم را ببينيم . علاوه بر اين قابليت هاي سويچ هاي لايه سوم ضمن اينكه قدرت پشتيباني از حجم زيادي از ترافيك را دارند ، نسبت به سويچ هاي لايه دوم هوشمند تر نيز هستند و همين موضوع باعث مي شود كه در بيشتر سازمان ها و شركت هاي بسيار بزرگ از اين نوع سويچ هاي استفاده شود ، حال آنكه شركت هاي كوچك معمولا از سويچ هاي لايه دوم استفاده مي كنند .تمام مباحث شبكه و مفاهيم بسيار حرفه ايي و دقيق را در دوره آموزش شبكه بهتر يادبگيريد.


برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۸ مرداد ۱۴۰۲ساعت: ۰۶:۱۹:۰۷ توسط:محمد نصيري موضوع:

معرفي لايه هاي شبكه (مدل OSI) و بررسي كاربردهاي آن ها

 

 

به عنوان يك شبكه كار يا دانشجوي كامپيوتر بايد لايه هاي OSI يا مدل هفت لايه اي شبكه را به خوبي بشناسيد. در سال هاي اوليه وجود و استفاده از شبكه، ارسال و دريافت ديتا در شبكه سختي هاي خاص خود را داشت؛ بخاطر آن كه شركت هاي بزرگي مثل IBM، Honeywell و Digital Equipment هركدام استانداردهاي خاص خود را براي اتصال و ارتباط كامپيوترها داشتند. شناخت لايه هاي شبكه در قالب مدل مرجع OSI و مدل 4 لايه اي TCP/IP يكي از مواردي است كه شما حتما در دوره آموزش نتورك پلاس به خوبي آموزش مي بينيد.

اين موضوع باعث ميشد كه فقط اپليكيشن هايي كه بر روي تجهيزات يكساني از يك شركت خاص وجود دارند، ميتوانند با يكديگر ارتباط داشت باشند. به همين علت سازنده ها، كاربران و استانداردها نياز داشتند تا بر ايجاد و اجراي يك ساختار استاندارد واحد كه به كامپيوترها اين اجازه را بدهد تا بتوانند براحتي با يكديگر تبادل ديتا داشته باشند.

فارغ از هرگونه شركت و برند مختلف، توافق كنند.در سال 1978، موسسه (ISO (International Standards Organization يك مدل شبكه بنام مدل (OSI (Open System interconnection را معرفي كرد.همانطور كه گفته شد براي ارتباط دو كامپيوتر نياز به الگويي هست كه ايندو بتوانند حرف همديگر را تحت آن الگو بفهمند. اين زبان و قاعده مشترك يك استاندارد است كه تحت نام OSI معرفي شده است. مدل OSI داراي 7 لايه بشرح زير است :

 

  • لايه Application يا كاربرد
    1. معرفي پروتكل هاي لايه هفتم
  • لايه Presentation يا نمايش
    1. Encryption چيست و در ويندوز چگونه انجام ميشود؟
    2. معرفي پروتكل هاي لايه ششم
  • لايه Session يا نشست
    1. معرفي پروتكل هاي لايه پنجم
  • لايه Transport يا انتقال
    1. معرفي پروتكل هاي لايه چهارم
  • لايه Network يا شبكه
    1. ارتباطات Subnet چيست؟
    2. معرفي پروتكل هاي لايه سوم
  • لايه پيوند داده يا Data Link
    1. معرفي پروتكل هاي لايه دوم
  • لايه Physical يا فيزيكي
    1. معرفي پروتكل هاي لايه اول

برچسب: آموزش شبكه ،آموزش شبكه هاي كامپيوتري،آموزش نتورك پلاس ،دوره آموزشي نتورك پلاس،دوره نتورك پلاس،آموزش Network+،دوره شبكه،دوره آموزشي شبكه،آموزش ويپ،دوره آموزشي ويپ،،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۸ مرداد ۱۴۰۲ساعت: ۰۴:۵۱:۰۵ توسط:محمد نصيري موضوع:

تروجان چيست؟ تفاوت ويروس و تروجان به زبان ساده

تروجان يا Trojan يكي از انواع بدافزارهاست كه با هدف مخفي ماندن در دنياي اينترنت منتشر مي شود تا به اهداف متنوعي كه مي تواند انجام بدهد برسد. اگر كمي علاقه مند به داستان هاي تاريخي باشيد بد نيست بدانيد كه ريشه كلمه Trojan Horse يا اسب تروا از يك افسانه يا شايد يك روايت تاريخي قديمي باشد كه در آن شهري به نام تروا كه نفوذ ناپذير به نظر مي رسيد بعد از سالها محاصره تسليم نشد و دشمنان دست از پا درازتر تصميم گرفتند به محاصره پايان بدهند. شهر تروا آنقدر ديوارهاي بلندي داشت كه عملا نفوذ به آن را براي دشمنان غيرممكن مي كرد . بعد از اينكه ساكنين تروا متوجه شدند كه دشمان در حال لغو كردن محاصره و خالي كردن ميدان هستند خوشحال شدند.

زمانيكه دشمنان از ساحل تروا خارج مي شدند يك مجسمه اسب بسيار بزرگ درست كردند و به يادگاري در ساحل جزيره قرار دادند . ساكنين تروا كه اين اسب را تحفه دشمن براي شكست در جنگ دانسته بودند با خوشحالي مجسمه را به داخل شهر تروا بردند و شروع به خوشحالي و جشن و پايكوبي تا حد مستي بسيار زدند غافل از اينكه دشمن براي همين موضوع برنامه ريزي كرده بود . زمانيكه همه جشن و پايكوبي را تمام كردند و بيهوش شدند از درون مجسمه چوبي سربازان نفوذي كه دشمن در مجسمه جاساز كرده بودند از آن بيرون آمدند و شبانه درب هاي ورودي شهر تروا را براي دشمنان باز كردند و دشمن كه با فاصله از ساحل دريا قرار گرفته بود تا نمايش فرار داشته باشد به ساحل برگشتند و در نهايت تروا به دست دشمن افتاد .

بدافزار تروجان چيست؟

اما اين ماجرا چه ربطي به بدافزاري به نام اسب تروا دارد ؟ خوب واضح است ، معني و مفهوم كاري كه تروجان انجام مي دهد دقيقا همين است ! تروجان ها بدافزارهايي هستند كه خودشان را در قالب يك ابزار مفيد و كاربردي به كاربر قالب مي كنند و كاربر بر همين اساس آنها را دانلود و نصب مي كند و آلوده مي شود بدون اينكه خودش متوجه شود كه يك بدافزار نصب كرده است ! Trojan Horse در واقع برنامه مخربي است كه خودش را به جاي برنامه هاي كاربردي مي دهد ، براي مثال شما يك برنامه آنتي ويروس كرك شده نصب مي كنيد كه كرك آن در واقع تروجاني است كه شما بدون اطلاع نصب مي كنيد.

معمولا اين نوع بدافزار بصورت پيوست به فايل هاي اجرايي نصب برنامه ها مي چسبد كه قبلا در خصوص مبحث Wrapping مفصل در اين مورد صحبت كرده ايم . تروجان ها معمولا در سيستم قرباني يك Backdoor براي دسترسي از راه دور به سيستم قرباني ايجاد مي كنند . برخي از انواع تروجان ها هيچكاري الزاما بر روي سيستم قرباني انجام نمي دهند و فقط آماده به كار يا Standby هستند و شايد ماه ها و چه بسا سالها بر روي يك سيستم بدون اينكه شناسايي شوند وجود داشته باشند .

براي درك بهتر اين مفاهيم در دوره آموزشي سكيوريتي پلاس (+Security) قسمت 4 : بدافزارها Malwaresبصورت كامل اين مبحث توضيح داده شده است لازم به ذكر است پيش نياز دوره سكيوريتي پلاس دوره آموزشي نتورك پلاس است.

تفاوت ويروس و تروجان در چيست؟

اما آيا تروجان يك ويروس است يا خير ؟ در واقع تنها تشابهي كه بين ويروس كامپيوتري و تروجان مي توان پيدا كرد اين است كه هر دو در دسته بندي بدافزارها قرار مي گيرند و تمام ! ويروس ها ماهيتي عيان دارند و آلوده سازي سيستم را بصورت مشهودي انجام مي دهد و روي يك سيستم بارها تكثير مي شوند در حاليكه تروجان ها هدفشان مخفي بودن است و تنها يك نسخه بر روي سيستم نصب مي شود ، در عين حال ويروس ها ممكن است صرفا هدف تخريب داشته باشند اما تروجان ها اهداف مشخص و از قبل تعريف شده دارند. بيشتر ابزارهايي كه به عنوان Keygen براي درست كردن سريال نرم افزارهاي كرك شده استفاده مي شوند در واقع همان تروجان هستند . معمولا تروجان ها بصورت پيوست هايي با پسوند exe و com و bat و hlp و scr در پيوست هاي ايميل منتقل مي شوند.


برچسب: آموزش هك, آموزش هك قانونمند, آموزش CEH, آموزش سكيوريتي پلاس،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲ مرداد ۱۴۰۲ساعت: ۰۷:۴۳:۰۸ توسط:محمد نصيري موضوع: