این متن دومین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.
زکات علم، نشر آن است. هر
وبلاگ می تواند پایگاهی برای نشر علم و دانش باشد. بهره برداری علمی از وبلاگ ها نقش بسزایی در تولید محتوای مفید فارسی در اینترنت خواهد داشت. انتشار جزوات و متون درسی، یافته های تحقیقی و مقالات علمی از جمله کاربردهای علمی قابل تصور برای ,بلاگ ها است.
همچنین
وبلاگ نویسی یکی از موثرترین شیوه های نوین اطلاع رسانی است و در جهان کم نیستند وبلاگ هایی که با رسانه های رسمی خبری رقابت می کنند. در بعد کسب و کار نیز، روز به روز بر تعداد شرکت هایی که اطلاع رسانی محصولات، خدمات و رویدادهای خود را از طریق
بلاگ انجام می دهند افزوده می شود.
این متن اولین مطلب آزمایشی من است که به زودی آن را حذف خواهم کرد.
مرد خردمند هنر پیشه را، عمر دو بایست در این روزگار، تا به یکی تجربه اندوختن، با دگری تجربه بردن به کار!
اگر همه ما تجربیات مفید خود را در اختیار دیگران قرار دهیم همه خواهند توانست با انتخاب ها و تصمیم های درست تر، استفاده بهتری از وقت و عمر خود داشته باشند.
همچنین گاهی هدف از نوشتن ترویج نظرات و دیدگاه های شخصی نویسنده یا ابراز احساسات و عواطف اوست. برخی هم انتشار نظرات خود را فرصتی برای نقد و ارزیابی آن می دانند. البته بدیهی است کسانی که دیدگاه های خود را در قالب هنر بیان می کنند، تاثیر بیشتری بر محیط پیرامون خود می گذارند.
دانلود pdf
نظر یادتون نره با تشکر
شهروند گرامی ؛
درزمان طرح اعلام و یا شکایت به عملکرد دستگاه ها و سازمان های اجرایی و ارائه اطلاعات ، لطفاٌ به نکات زیر توجه فرمایید:
1. شکایات و اعلامات باید مدلل و مستند باشد. بدیهی است مسئولیت قانونی مطالب اظهارشده بر عهده شاکی خواهد بود.
2. لازم است هنگام ورود اطلاعات خود، حتماٌ شماره تلفن همراه را وارد نمایید تا امکان ارسال کد پیگیری و اطلاع رسانی مراحل مختلف رسیدگی به شکایت به شما فراهم گردد. لازم به ذکر است در نگهداری شماره پیگیری و عدم افشای آن به دیگران دقت و توجه لازم را داشته باشید.
3. بر اساس ماده 2 قانون تشکیل سازمان، اعلامات و شکایاتی قابل رسیدگی است که در خصوص عملکرد شرکت ها و مؤسسات و ارگان های دولتی و یا مؤسسات و شرکت های عام المنفعه و سازمان هایی که تمام یا قسمتی ازسرمایه یا سهام آنان متعلق به دولت است یا دولت بنحوی از انحاء بر آنها نظارت یا کمک می نماید، باشد.
4. رسیدگی به شکایات وارده از سازمان ها و نهادهای زیر در صلاحیت سازمان بازرسی کل کشور نبوده و این سازمان امکان رسیدگی به آن را ندارد. بدیهی است در صورت شکایت از اشخاص حقیقی و حقوقی ذیل الذکر، شاکی می بایست به مراجع حقوقی و قضایی ذیصلاح مراجعه نماید:
1-4- رسیدگی به شکایت از اشخاص حقیقی و حقوقی غیردولتی
2-4- شکایت از مراجع قضایی
3-4- شکایت از دیوان عدالت اداری
4-4- شکایات مربوط به گرانفروشی
5-4- رسیدگی به شکایات از روند انتخابات ریاست جمهوری، مجلس شورای اسلامی و خبرگان رهبری و شوراهای اسلامی شهر و روستا
6-4- اعتراض به تصمیمات و آراء مراجع غیرقضائی نظیر کمیسیونهای مالیاتی، ماده 100 قانون شهرداریها، هیأتهای حل اختلاف کارگری
7-4- رسیدگی به تخلفات مطبوعاتی
8-4- رسیدگی به تصمیمات شورای عالی انقلاب فرهنگی
9-4- رسیدگی به تصمیمات شورای نگهبان در زمینه تأیید و یا رد صلاحیت کاندیداها
10-4- رسیدگی به تصمیمات دیوان محاسبات کشور
5. مطالبه وام، مساعدت، کمکهای مالی و درخواست کار و نظایر آن
6. درصورت عدم ذکر دقیق مرجع مورد شکایت، رسیدگی به آن امکان پذیر نخواهد بود.
7. چنانچه مرجع مورد شکایت از یک مورد بیشتر باشد (دو یا سه یا چهار مورد) شاکی می بایست از مراجع ذیربط، به صورت جداگانه در قالب چند طرفیت شکایت نماید.
8. سیستم به طور خودکار به شکایاتی که قبلاٌ به سامانه رسیدگی به شکایات ارسال شده ترتیب اثر نخواهد داد مگر اینکه موضوع با شکایت قبلی تفاوت داشته باشد، لذا از ارسال شکایات تکراری خودداری نمایید.
9. چنانچه شکایتی توسط جمعی از اشخاص حقیقی مطرح گردد می بایست جهت ثبت با عنوان شکایت، فردی به نمایندگی ذینفعان، مشخصات فردی خود را مرقوم نماید، در غیر اینصورت به عنوان اعلامیه مورد بررسی قرار خواهد گرفت.
*** درخصوص شرکت های حقوقی غیر دولتی (خصوصی) مدیرعامل یا فردی بعنوان نماینده شرکت مربوطه با ارائه مشخصات کامل می تواند شکایت خود را مطرح تا مورد بررسی واقع گردد
اینجا کلیک کنین
شما می توانید با نصب VMware سیستم عامل لینوکس خود را روی ان نصب کنین
دانلود فیلم
یکی از راه های ی بسیاری از هکران فیشینگ نام دارد
شما می توانید را های مقابله با ان را در
اینجا یاد بگیرید
امروزه اینترنت آنقدر با زندگی ما آمیختهشده که در عجبیم که چگونه پیش از آن زندگی میکردیم. وب فواید بسیاری دارد اما تواما میتواند خطراتی نیز داشته باشد، مخاطراتی که گاها بسیار پیچیده تر از چیزی هستند که حتی بتوانید تصور کنید!
دیپ وب (Deep Web)، وب پنهان یا دیپ نت، بخشی از اینترنت است که موتورهای جستجو قابلبت دسترسی به آن را ندارند. اگر بخواهیم خیلی ساده توضیح دهیم همه سایت هایی که بخشی از محتوا و یا خدمات خود را مشروط به لاگین کردن کاربر میکنند میتوانند مثالی خوب از دیپ وب به حساب آیند، چون کاربران میهمان و موتورهای جستجو نمیتوانند این صفحات را ببینند. از این منظر صفحاتی مثل صفحات انتخاب واحدهای درسی دانشگاه یا صفحه تاریخچه خریدهای شما در سایت دیجی کالا و غیره که فقط خودتان به آنها دسترسی دارید، مثال هایی از دیپ وب هستند. حالا میتوانید تصویر کنید که تعداد صفحاتی که موتورهای جستجو به آنها دسترسی ندارند چقدر زیاد است. تخمین زده می شود که دیپ وب حدود ۵۰۰ برابر بزرگتر از وب سطحی باشد. (وب سطحی، بخشی از وب که توسط کاربران میهمان و گوگل قابل مشاهده است).
نکته بعدی در مورد تمایز دیپ وب از دارک وب است. بخشی از دیپ وب که اصطلاحا دارک وب (وب تاریک) نامیده میشود حتی با مرورگرهای عادی هم قابل استفاده و رویت نیست و برای دسترسی به آن باید حتما از مرورگر خاصی بنام مرورگر Tor استفاده کرد. این فضای، فضایی بسیار خطرناک است، فضایی که حتی نمیتوانید تصور کنید چه اتفاقات و داد و ستدهایی در آن روی میدهد.
اگر چه افراد برای انجام کارهای غیرقانونی از دارک وب استفاده میکنند اما نمیتوان گفت هر آنچه که در دارک وب وجود دارد صد در صد منفی است. در دارک وب تمام آدرسهای آی پی ها (از آی پی کاربرهای متصل به شبکه دارک وب گرفته تا آی.پی سرورهای دراک وب) همگی پنهان هستند و برای کسی مشخص نیست.
در ادامه مطلب به بررسی حقایقی می پردازیم که در بخشی از فضای دیپ وب، بطور درست تر در فضای دارک وب، روی میدهند:
تنها به این دلیل که نام دیپ وب را نشنیده باشید دلیل نمیشود که وجود نداشته باشد. در حقیقت در دیپ وب ۵۰۰ میلیارد صفحه وجود دارد. درحالیکه در اینترنت معمول تنها یک میلیارد صفحه وجود دارد. البته این ارقام به سال ۲۰۰۳ تعلق دارند، پس تصور کنید که امروزه چقدر زیاد هستند. درنهایت باید بدانید که دیپ وب از اینترنت معمول گستردهتر است. پس تصور کنید که چه اندازه گسترده و رایج است.
در دیپ وب کارهای مختلفی قابل انجام است. تصور نکنید که فقط پر از بازی و سرگرمی است بلکه تنوع کارهایی که می توان انجام داد بسیار زیاد است که به برخی از آنها اشاره میکنیم.
یکی از این موارد، در دسترس بودن کتابهای ممنوعه است. اگر در کشور شما کتابهایی سانسور یا ممنوع شده میتوانید در دیپ وب آنها را بیابید.
رفتن به دیپ وب آسان نیست زیرا کاملاً از اینترنت معمول جداست. برای رفتن به دیپ وب باید از نرمافزار The Onion Router” که TOR” هم نامیده میشود استفاده کنید تا هویت شما فاش نشود. درنتیجه آی پی شما مشخص نمیشود. احتمالاً تصور میکنید که با این شرایط در آنجا چه اتفاقاتی روی میدهد. اگر به خواهید به دیپ وب بروید باید از این برنامه استفاده کنید.
باوجود فاش نشدن هویت افراد، در آنجا جرائم بسیاری روی میدهد. یکی از این جرائم فروش غیرقانونی کارت اعتباری است. همچنین میتوانید بهترین هکرهای جهان را در آنجا بیابید. یافتن آنها چندان دشوار نیست زیرا لازم نیست خود را پنهان کنند. گهی اوقات با بازدید از یک پست به بهترین هکرهای جهان برمیخورید. در دیپ وب هرگونه فعالیت غیرقانونی امکانپذیر است.
گاهی اوقات ممکن است به هویت غیرقانونی نیاز داشته باشید. اگر پول داشته باشید میتوانید به هدف خود برسید. همانند دنیای واقعی در آنجا هم هیچچیز رایگان نیست، اما اگر پول داشته باشید میتوانید هرکاری انجام دهید. در آنجا بهراحتی میتوانید یک هویت جعلی به دست آورید. شاید فکر کنید در دیپ وب هزینهها گران باشد اما باید بدانید که دیپ وب بهترین جایی است که میتوانید به نتیجه دلخواه خود دست پیدا کنید.
در دیپ وب به پول، چک و کارت اعتباری نیاز ندارید زیرا هویت شما را فاش میکند، بلکه در آنجا از بیتکوین استفاده میشود. اگر درباره بیتکوین اطلاعات ندارید تنها کافی است نام آن را در گوگل جستجو کنید.
در حال حاضر برای تبادلات در دیپ وب از کوین بیس استفاده میشود. این واحد مالی کاملاً خاص است و بر اساس واحد مالی روز محاسبه میشود. اما قابلردیابی نیست. بنابراین اگر میخواهد در دیپ وب به فعالیتهای غیرقانونی بپردازید باید پشتوانه مالی مهیا کنید زیرا کارت اعتباری به دردتان نمیخورد.
معمولاً دیپ وب برای تبادلات مواد مخدر استفاده میشود. وید ازجمله موادی است که میتوان بهراحتی آن را به دست آورد. یکی از مهمترین تولیدکنندگان آن شرکتی در هلند است. در گذشته شرکتهای مختلفی در آنجا فعالیت میکردند که امروزه نام آنها تغییر کرده است.
افرادی که به اسلحه نیاز دارند میتوانند در دیپ وب آن را با قیمت مناسب خریداری کنند. در آنجا انواع مختلف اسلحه یافت میشود. گشتن به دنبال اسلحه در دنیای روزمره فقط وقت را تلف میکند. تنها کافی است به دیپ وب بروید و اسلحه موردنظر خود را انتخاب کنید.
زمانی که میگوییم در آنجا همهچیز یافت میشود منظورمان دقیقاً همهچیز است. در آنجا میتوانید همهچیز پیدا کنید از اسلحه و مواد مخدر گرفته تا وسایل عجیبوغریب. همچنین میتوانید از گذشته مجسمه و سمبلهایی به دست آورید. مثلاً میتوانید روح کودکان سقط شده را خریداری کنیم. بنابراین اگر به این چیزها نیاز دارید به دیپ وب مراجعه کنید. هر چیزی که بخواهید میتوانید آن را با هزینه مناسب خریداری کنید.
این نرمافزار اولین بار توسط یک گروه بیطرف راهاندازی شد. اما سرانجام دولت به آن مسلط شد. به همین دلیل احتمال ناشناخته بودن افراد زیر سؤال رفته است. چگونه ممکن است این جرائم ناشناخته باقی بماند و دولت متوجه آن نشود. شاید درباره آن میدانند اما نمیخواهند صحبت کنند. این نرمافزار بهطور رسمی توسط وزارت امور خارجه آمریکا، حقوق بشر، سازمان کار، بنیاد فورد و آژانس همکاری بینالمللی سوئد، پشتیبانی میشود. البته این سازمانها مهرههای اصلی هستند که علاوه بر آنها عوامل دیگری نیز نقش دارند.
در کشورهای مختلف جهان نمیتوان آزادانه صحبت کرد. رومهنگارها نیز با این محدودیتها مواجه هستند. دیپ وب به آنها اجازه میدهد که آزادانه حرف بزنند. برخی کشورها مانند چین بر مطالب جرائم نظارت میکنند. این رومهنگارها میتوانند در دیپ وب اخبار و حقایق را به اشتراک بگذارند.
اگر همیشه فکر میکردید که مقامات رسمی چگونه به اطلاعات دست پیدا میکنند باید بدانید که از این راه. زیرا آنها هم از دیپ وب استفاده میکنند.
در گذشته گروه موسیقی Death Grips آلبوم خود به نام No Love Deep Web” را تنها در دیپ وب منتشر کرد و طرفداران واقعیشان میتوانستند به آن دست پیدا کنند. این حرکت این گروه بسیار عالی بود اما اگر بخواهید فروش خوبی کسب کنید نمیتوانید از این راه استفاده کنید.
اما این فقط قسمت کوچکی از دنیای دیپ وب است و در آنجا چیزهای مختلفی یافت میشود. تنها باید به دنبالشان بگردید. در آنجا میتوانید هر آنچه را که دلتان میخواهد بیابید.
در دیپ وب باید بسیار مراقب باشید. اگر غیرحرفهای هستید این مکان برای شما مناسب نیست. با یک کلیک اشتباه عمر کامپیوترتان به انتها میرسد. دیپ وب پر از هکر است و باوجوداینکه بیشتر آنها در ازای ارائه سرویس پول دریافت میکنند اما بیشتر آنها اهداف شرورانه دارند. این هکرها لینکهای جالب تولید کرده تا برای افراد جذاب باشند، درنتیجه یک کلیک ویروس یا هر بدافزاری به سیستم شما وارد میشود اگر به سیستم خود علاقه دارید باید دراینباره محتاط باشید.
گفتیم که در دیپ وب جرائم مختلفی روی میدهد، هر فعالیتی که غیرقانونی باشد. یکی از ای فعالیتها بازیهای شرطی است. در گذشته افراد مختلفی در باشگاهها یا بارها جمع میشدند، بازیهای شرطی برگزار کرده و افراد دیگر را به شرکت در آن ترغیب میکردند. امروزه در دیپ وب این کار را بهراحتی انجام میدهند.
ودر اخر توسیه ما این است که هرگز سراغ این سایت نروید به هیچ وجه
نظر یادتون نره
در این سری از مقالات آموزش امنیت شبکه ما در سه قسمت انواع هک را برای شما کاربران سایت نتورک بوک آماده کرده ایم این مطالب قسمتی از کتاب امنیت شبکه تالیف گروه مهندسی زرافه می باشد همچنین شما علاقه مندان به مباحث هک و امنیت شبکه برای تهیه کتاب کامل امنیت شبکه (چاپی و الکترونیکی) به لینکی که در پایان مقاله هست مراجعه کنید.
با گسترش شبکه های کامپیوتری در سراسر دنیا مفهوم امنیت شبکه های کامپیوتری معنای جدی تری به خود گرفت. هکر ها با انگیزه های متفاوتی سعی در نفوذ در شبکه های مختلف دارند. هکر ها می توانند از روش های هک مختلفی برای نفوذ در شبکه ها و سرقت یا دستکاری اطلاعات استفاده کنند. در واقع هک به معنای نفوذ و رخنه در یک سیستم رایانه ای است. حمله ها در شبکه های کامپیوتری نیز روش های نفوذ به سیستم های رایانه ای برای اختلال در امنیت شبکه می باشند. طی چند پست آتی انواع هک یا همان انواع حمله را مورد بررسی قرار می دهیم. مطالب موجود در این پست بر گرفته از کتاب امنیت شبکه های کامپیوتری تالیف گروه آموزشی زرافه می باشد.
ادامه انواع هک را در لینک زیر مطالعه بفرمایید:
انواع هک (Hack) در امنیت شبکه های کامپیوتری (قسمت ۲)
حمله Dos (Denial of Service) از خطرناکترین انواع هک و تهدیدها است زیرا در این نوع حملات هکر بستههایی با حجم بالا را مداوم به سمت قربانی ارسال میکند و قربانی تمام مدت در حال پردازش این دادههای بیهوده است و در نهایت باعث از کار افتادن سیستم قربانی میشود. حمله Dos بر دو نوع است:
در حمله DDos (Distributed Dos Attack) ، طی یک زمان، به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا ناخواسته هک شده باشند، به یک سرور مشخص درخواست دریافت اطلاعات ارسال می شود. در چنین حملاتی، مهاجم نرمافزاری خاص و موسوم به Zombie را توزیع مینماید و با نصب آنها روی کامپیوترهای مختلف، تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود در میآورد. همانطور که درشکل زیر مشاهده میکنید، مهاجم کنترل چندین سیستم را در دست گرفته و از طریق آنها مداوم بستههایی را به قربانی ارسال میکند. سیستم قربانی پس از مدتی دچار اختلال میشود.
یکی دیگر از انواع حمله حمله مصرف منابع می باشد. محدویت در منابع کامپیوتری نظیر پهنای باند، CPU، RAM و حافظه از طبیعت شبکه های کامپیوتری است که مهاجم با مصرف آنها باعث کاهش کارایی شبکه و درنهایت اختلال در شبکه میشود. این حمله معمولا از خارج از شبکه محلی و به صورت حرکت سیل آسای بستهها (Flooding) به سمت قربانی انجام می شود.
ضعف در برنامهنویسی نرمافزارها این امکان را برای مهاجمان به وجود میآورد که با نوشتن اطلاعات نامربوط در بافر نرمافزار، بافر سرریز کرده (buffer overflows) و نرمافزار مختل (Software Exploitation) شود.
در حمله MITM هکر با استفاده از ARP Poisoning به ترافیک بین کلاینتها و سرورها گوش میدهد. بهعنوانمثال فرض کنید که هکر میخواهد به کلیه ترافیکهای بین کامپیوتر با آدرس ۱۹۲.۱۶۸.۰.۱۲ و مسیریاب اینترنت ۱۹۲.۱۶۸.۰.۱ گوش دهد.
هکر مراحل دو شکل زیر را انجام میدهد تا حمله Man in the Middle را اجرا کند:
۴. حال که هکر جداول MAC قربانیان را تغییر داد؛ یک نرمافزار IP Forwarding اجرا کرده و کلیه ترافیک رسیده از کامپیوتر شما را به سرور هدایت میکند. همانطور که در شکل بالا قابل مشاهده است تمام ترافیکهایی که شما به سرور ارسال میکنید ابتدا به هکر رسیده و سپس به سرور هدایت میشوند و هکر میتواند تمام دادهها و اطلاعات شما ازجمله پسوردهایتان را به دست آورد و این اتفاق بدون آگاهی شما رخ خواهد داد.
کتاب امنیت شبکه های کامپیوتری تیم مهندسی زرافه تالیف کارشناسان ارشد سارا همایونی و محمد روستا، آموزش امنیت شبکه : انواع روش های هک یا انواع حمله را به صورت جامع در بر می گیرد.
دانلود کنین
نرم افزار مورد نیاز را از ا
ینجا دانلود کنین
لطفا نظر یادتون نره با تشکر
درباره این سایت