آموزش مقدماتی هک کردن
نویسنده: آلن تی نورمن (Alan T. Norman) Category: هک و کرک Publisher: خود-انتشاری منتشرشده: فوریه 24, 2021 ISBN: 0000 Tags: آموزش مبتدی هک کردن | آموزش هک و کرک | کرک کردن | هک کامپیوتر و موبایل | هک کردن |عنوان فارسی: آموزش مقدماتی هک کردن کامپیوتر
عنوان انگلیسی: Computer Hacking Beginners Guide
آلن تی نورمن (Alan T. Norman)
آموزش هک کردن شبکه بی سیم، امنیت پایه و تست نفوذ، کالی لینوکس، اولین هک من (How to Hack Wireless Network, Basic Security and Penetration Testing, Kali Linux, Your First Hack)
معرفی کتاب آموزش مقدماتی هک کردن
چرا باید این کتاب را بخوانیم
همانند هر پیشرفت فنی دیگری در تاریخ بشر، مزایای کسب شده توسط بشر از کامپیوتری و دیجیتال کردن دنیا هزینه هایی در بر داشته است. هرچه اطلاعات بیشتری بتوانیم ذخیره و منتقل کنیم، بیشتر نسبت به دزدی یا تخریب اطلاعات مستعد و آسیب پذیر می شویم. هرچه زندگی ما بیشتر به تکنولوژی، ارتباط سریع و لحظه ای وابسته شود، پیامدهای از دست دادن دسترسی به این توانمندی ها شدیدتر و وخیم تر خواهد شد. این نه تنها محتمل است بلکه در واقع یک امر روتین است که میلیاردها دلار با زدن یک پلک در سراسر دنیا جابجا شود. کل کتابخانه ها را می توان در یک وسیله دستی ذخیره کرد که بزرگتر از انگشت شست انسان نیست. معمول است که کودکان نوپا را در حال انجام بازیهای معمولی بر روی گوشیهای هوشمند یا تبلتهایی ببینیم که قدرت محاسباتی بیشتری نسبت به ماشینهایی دارند که فقط ۵۰ سال هر کدام کل یک اتاق را پر میکردند.
این تمرکز ناگهانی داده و ثروت دیجیتال به همراه اتکای فزاینده جامعه بر روش های دیجیتال ذخیره اطلاعات و برقراری ارتباط به طعمه خوبی برای فرصت طلبان با هوش و خرابکار تبدیل شده است، که از هر شانسی برای بهره برداری و سود بردن از هر آسیب پذیری استفاده می کنند. از افرادی که دزد آفتابه و کلاهبردار هستند تا فعالان سیاسی، کابل های جنایی خیلی بزرگ و سازماندهی شده، گروه های تروریستی و فعالان سطح منطقه ای و ملی؛ هک کردن کامپیوتر به یک صنعت جهانی مولتی میلیارد دلاری تبدیل شده است؛ نه از لحاظ کمیسیون اجرای خود جنایات، بلکه از نظر زمان، انرژی و سرمایه ای که برای محافظت از منابع و اطلاعات صرف می شود. جمع زدن پیامدهای امنیت کامپیوتر در زمان جاری غیرممکن است. فراساختارهای حیاتی شهرها و کل مملکت بطور خیلی وسیعی به شبکه های کامپیوتری گره خورده است. پرونده فعالیت ها و تراکنش های مالی روزانه بطور دیجیتال ذخیره می شود که دزدی یا حذف آنها می تواند کل یک اقتصاد را فلج کند. ارتباطات ایمیلی حساس می تواند انتخابات سیاسی یا پرونده های دادگاه را منحرف کند وقتی بطور عمومی منتشر می شوند. شاید نگران کننده ترین تمامی آسیب پذیری ها و ضعف ها در قلمرو نظامی باشد، جایی که ابزارهای جنگی بطور فزاینده ای شبکه و کامپیوتری شده و بایستی به هر قیمتی از دست نابکار و نادرست دور نگهداشته شود. این تهدیدهای شاخص بالا همگی با اثرات کوچکتر و کمتر تجمعی در مقیاس کوچکتر همراه است از قبیل سرقت هویت و نشت اطلاعات شخصی که پیامدهای مخربی بر زندگی روزانه مردم دارد.
همه هکرها لزوماً قصد خرابکاری ندارند. در کشورهایی که آزادی بیان مختل شده یا قوانین سرکوب گر وجود دارد، هکرها در خدمت انتشار اطلاعات حیاتی در میان مردم هستند که معمولاً ممکن است توسط یک رژیم استبدادی سرکوب یا پاکسازی شود. اگرچه فعالیت آنها هنوز طبق قوانین کشورشان غیرقانونی است، بسیاری از آنها در خدمت اهداف اخلاقی هستند. بنابراین وقتی صحبت از هک با هدف فعالیت سیاسی یا انتشار اطلاعاتی می شود که می تواند برای مردم یا جمعیت تحت ستم ارزش داشته باشد، خطوط اخلاقی اغلب مبهم است. برای محدود کردن آسیبهایی که میتواند توسط افراد و گروههایی با نیات کمتر شرافتمندانه وارد شود، باید با ابزارها، رویهها و طرز فکر هکرها همگام بود. هکرهای کامپیوتری بسیار باهوش، مدبر، سازگار و بسیار پایدار هستند. بهترین هکرها همیشه یک قدم جلوتر از تلاش های خنثی کردن آنها بوده اند و احتمالاً چنین خواهد ماند. بنابراین، متخصصان امنیت رایانه تلاش می کنند تا به همان اندازه که مخالفان جنایتکار خود در هنر هک مهارت داشته باشند، مهارت داشته باشند. در فرآیند به دست آوردن این دانش، از “هکر اخلاقی” انتظار می رود که متعهد شود که از مهارت های کسب شده خود برای اهداف غیرقانونی یا غیر اخلاقی استفاده نکند.
هدف از این کتاب مروری بر زبان، چشم انداز، ابزارها و روش های هک کامپیوتری می باشد. به عنوان یک راهنمای مقدماتی، فرض میشود که خواننده دانش قبلی کمی از هک رایانه دارد، به غیر از آنچه در رسانهها یا مکالمههای معمولی با آن مواجه شده است. این فرض بر این است که یک فرد عادی با اصطلاحات کامپیوتری مدرن و اینترنت آشنایی داشته باشد. دستورالعملهای دقیق و روشهای هک خاص خارج از محدوده این کتاب است و به خواننده واگذار میشود تا بیشتر آن را دنبال کند همانطور که با موضوع هک کردن بیشتر آشنا می شود.
کتاب با فصل 1 آغاز می شود: هک چیست؟ با ارائه تعاریف اولیه تا خواننده بتواند با برخی از زبان ها و اصطلاحات مورد استفاده در حوزه هک و امنیت رایانه آشنا شود و همچنین هرگونه ابهام در مورد اصطلاحات را برطرف کند. فصل 1 همچنین انواع مختلف هکرها را با توجه به اهداف اخلاقی و قانونی و پیامدهای فعالیت آنها مشخص نموده است.
در فصل 2: آسیبپذیریها و بهرهبرداریها، مفهوم اصلی آسیبپذیری هدف معرفی میشود و دستههای آسیبپذیری اصلی و چند مثال خاص بحث می شود. شناخت ضعف ها با بحث در مورد نحوه استفاده هکرها از آسیب پذیری ها (Vulnerabilities) از طریق عمل بهره برداری (Exploits) در این فصل خاتمه می یابد.
فصل 3: شروع به کار؛ با بررسی موضوعات و مهارت های زیادی که یک هکر مبتدی باید با آنها آشنا شود، شروع می شود. از کامپیوتر و سخت افزار شبکه، پروتکل های ارتباطی تا زبان های برنامه نویسی کامپیوتر معرفی می شود که حوزه های اصلی موضوعات تشکیل دهنده پایگاه دانش پایه هکرها است.
در فصل 4: جعبه ابزار هکرها؛ سخت افزار، نرم افزار، سیستم عامل، زبان های برنامه نویسی که بطور رایج توسط هکرها و برای اجرای هنر خود یعنی هک کردن ترجیح داده می شود؛ مورد بحث و بررسی قرار می گیرد.
رویههای کلی انجام برخی از حملات رایانهای رایج در فصل 5 بررسی میشود، از جمله دستیابی و دسترسی یافتن، همزمان مثال های منتخبی از حملاتی ارائه شده که اغلب مورد توجه هکرها و متخصصان امنیت رایانه است.
فصل 6: اقدامات و کدهای مخرب به ارائه برخی از حملات و سازه های شرورانه تر هکرهایی پرداخته که هدف آنها آسیب رساندن است. تفاوت بین دسته های مختلف کد مخرب توضیح داده شده است.
فصل 7: هک بی سیم به طور خاص بر روی بهره برداری از آسیب پذیری ها در پروتکل های رمزگذاری شبکه Wi-Fi تمرکز دارد. ابزارهای سخت افزاری و نرم افزاری خاص مورد نیاز برای اجرای حملات ساده Wi-Fi فهرست شده است.
در فصل 8: اولین هک شما، راهنمایی های عملی در مورد راه اندازی و تمرین هک در سطح مبتدی به خواننده داده می شود. دو تمرین برای کمک به هکر مشتاق برای دست به کار شدن با برخی ابزار ساده و تجهیزات ارزان قیمت انتخاب شده است.
فصل 9: امنیت دفاعی و اخلاق هکر؛ این فصل مقدمه ای در مورد هک همراه با نکاتی در مورد محافظت از خود در برابر هکرها ارائه شده و برخی از مسائل فلسفی مرتبط با اخلاق هک را مورد بحث قرار می دهد.
فصل 10 تا 20 که مربوط به کتاب دوم است، به ادامه بحث در مورد هک کردن و بهره برداری از آسیب پذیری و ضعف سیستم ها پرداخته است.
خلاصه ای از هک و هکر
هک چیست؟
برای فراگیری هک کامپیوتر بایستی ابتدا اصطلاحات مورد استفاده در این حوزه را شناخت. به هر حال متخصصان کامپیوتر و علاقمندان با گذر زمان اصطلاحات و واژگان جدیدی ایجاد کرده اند که با گذار زمان متحول شده و زبان محاوره ای خاص هک را ایجاد کرده است. اصطلاحات مرتبط با هک یا نفوذ در این فصل به طور مختصر تعریف شده است.
هک و هک کردن
کلمه هک کردن (hacking) به طور معمول تصویری از یک مجرم سایبری تنها را تداعی می کند که روی رایانه خود قوز کرده و هر موقع عشقش بکشد پول را از یک بانک آسیب پذیر منتقل کرده یا اطلاعات و اسناد حساس را براحتی از بانک های اطلاعاتی دولتی دانلود می کند. هرچند در انگلیسی مدرن هک کردن معنا و تعاریفی متعددی با توجه به زمینه آن دارد.
بطور کلی کلمه هک به عمل بهره برداری از آسیب پذیری و ضعف امنیتی کامپیوتر برای دسترسی بدون مجوز به سیستم اطلاق می شود. هرچند با ظهور امنیت سایبری (cybersecurity) به عنوان یک صنعت بزرگ، هک کامپیوتر دیگر صرفا برای فعالیت های خرابکاری و جنایات نیست و اغلب توسط متخصصان مجوز داری انجام می شود که اختصاصا برای دستیابی به سیستم ها و بررسی آسیب پذیری سیستم ها تربیت شده اند و انواع روش های نفوذ را بررسی می کنند.
یکی دیگر از استفاده های وسیع کلمه هک کردن (hacking) شامل تعدیل، ویرایش، استفاده غیرعادی یا دسترسی منحرف به هر شی، پروسه یا قطعه ای از فناوری و نه تنها کامپیوتر یا شبکه است. مثلا در سال های گذشته هک کردن تلفن های عمومی و یا ماشین های فروش خودکار در جامعه هکرها وجود داشت. تبدیل اشیای خانگی بی استفاده به اشیایی با مصرف جدید و خلاقه نیز نوعی هک کردن است مثل تبدیل قوطی نوشابه به جای خودکار و قلم.
این کتاب مفهوم هک کردن را در زمینه دسترسی به نرم افزار، سیستم های کامپیوتری یا شبکه ها از طریق روش های غیرمعمول بررسی می کند. این شامل ساده ترین اشکال مهندسی اجتماعی مورد استفاده برای تعیین پسورد مورد استفاده در سخت افزار و نرم افزارهای پیچیده برای نفوذ پیشرفته است.
اصطلاح هکر (hacker) بنابراین به هر فردی اطلاق می شود که با مجوز یا بدون مجوز تلاش می کند به سیستم کامپیوتر یا شبکه و نرم افزار دیگران دسترسی پیدا کند صرفنظر از اینکه نیت وی اخلاقی یا غیراخلاقی باشد. اصطلاح کرک کننده (cracker) عموما بجای هکر استفاده می شود و اختصاصا به کسانی اشاره دارد که تلاش می کنند پسورد را بشکنند، محدودیت های نرم افزار را دور بزنند یا امنیت سیستم را در مجموع دور زده و وارد شوند.
اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:
- تست نفوذ برای تازه کاران
- راهنمای هکرهای اخلاقی مجوزدار
- آموزش مقدماتی هک کردن با زبان پایتون
- آموزش هک کردن وب
- راهنمای هک وب اپلیکیشن
- اجرای هک کلاه سیاه GO
- کتاب هک کردن مثل روح
- آموزش ساخت API با ASP
- آموزش اسکریپت نویسی به زبان php
- آموزش برنامه نویسی به زبان C# 8.0
- راهنمای جیبی SQL
- کتاب داده پردازی با جاوا اسکریپت
- روش هوشمند فراگیری جاوااسکریپت
کلاه های هک کردن
همانند کلاسیک های هالیوود که اغلب یک چهره کارتونی برای افراد مختلف دارند، تمایز خوب و بد با رنگ کلاه کابوی مربوطه متداول است. یک پروتاگونیست شجاع و خالص کلاه سفید می پوشد، در حالی که نوع شرور کلاه تیره یا سیاه می پوشد. این تصور پردازی به فرهنگی در طی سالیان تبدیل شد که انواع هک را دسته بندی کرد:
- کلاه سیاه
- کلاه سفید
- کلاه خاکستری
هکر کلاه سیاه (black hat) یا کرکر کلاه سیاه:
فردی است که بدون ابهام تلاش دارد امنیت یک سیستم (یا کد منبع بسته) یا اطلاعات شبکه را دور زده و اطلاعات را بدون مجوز مالک آن در اختیار بگیرد. هدف هکر کلاه سیاه دسترسی بدون مجوز به سیستم است، چه قصد بدست آوردن یا تخریب اطلاعات را داشته، عملیات آن را مختل کرده یا دسترسی کاربران مشروع آن را قطع کند.
باج گیری از طریق دزدی اطلاعات یا مختل کردن دسترسی کاربران از اعمال هکرهای کلاه سیاه است. حتی اگر نیت دسترسی بدون مجوز خوب باشد باز هم کلاه سیاه است. هکر کلاه سیاه از آسیب پذیری یا ضعف های امنیتی سیستم دیگران بهره برداری کرده و سیستم آنها را به استثمار خود در می آورد.
هکر کلاه سفید (White Hat)
از آنجایی که راه های خلاقه و پیش بینی نشده زیادی برای دسترسی به کامپیوتر، موبایل و شبکه ها وجود دارد، اغلب تنها راه شناخت این ضعف ها هک کردن سیستم توسط هکرها است، قبل از اینکه کسی با نیت بد اینکار را بکند. هکر کلاه سفید اختصاصاً از مالک سیستم مجوز دارد که سیستم را هدف قرار داده و ضعف های امنیتی آن را مشخص نماید. این را تست نفوذ (penetration testing) نیز می نامند.
هکر کلاه خاکستری (Gray Hat)
همانطور که از نامش پیدا است از نظر اخلاق هک کردن هکر کلاه خاکستری خیلی عینی نیست. هکر کلاه خاکستری ضرورتا مجوز مالک سیستم را ندارد و بنابراین بطور غیراخلاقی وارد می شود و ضعف های امنیتی سیستم را پیدا می کند. اما این کار با هدف بهره برداری و استثمار سیستم نیست بلکه کمک به دیگران است. هکر کلاه خاکستری به مالک سیستم اطلاع می دهد تا ضعف های سیستم خود را مرتفع نماید.
کتاب راهنمای مقدماتی هک کردن کامپیوتر در واقع به بررسی فرآیند هک به صورت جامع می پردازد و سیستم ها یا آسیب پذیری هایی که ممکن است دیده شود، روش هک کردن آنها و روش مقابله با هک شدن را بحث می کند.
فهرست مندرجات کتاب راهنمای مقدماتی هک کامپیوتر
- چرا باید این کتاب را بخوانیم
- فصل 1- هک کردن چیست؟
- فصل 2- آسیب پذیری و بهره برداری
- فصل 3- شروع آموزش هک
- فصل 4- جعبه ابزار هک کردن
- فصل 5- دسترسی یافتن
- فصل 6- فعالیت و کد خرابکاری
- فصل 7- هک کردن شبکه بی سیم
- فصل 8- اولین پروژه هک
- فصل 9- امنیت تدافعی و اخلاقیات هک
- فصل 10- ساخت کی لاگر خود در C++
- فصل 11- پیکربندی محیط کار
- فصل 12- نصب محیط نفوذ
- فصل 13- مبانی برنامه نویسی (دوره اجمالی در C++)
- فصل 14- برنامه معمولی
- فصل 15- اشاره گرها و فایل ها
- فصل 16- کلی لاگر پایه
- فصل 17- حروف کوچک و بزرگ
- فصل 18- شمول سایر حروف
- فصل 19- مخفی کردن پنجره کنسول کی لاگر
- فصل 20- نتیجه گیری
دانلود و ترجمه کتاب آموزش مقدماتی هک کردن
لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 157صفحه می باشد و می توانید با پرداخت یک میلیون و نود و نه هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:
پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.
پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.
پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.
بازگشت