هک اخلاقی چیست؟


CEH یا هکر اخلاقی کیست؟

هکر اخلاقی (CEH) خبره یک متخصص ماهر است که می داند چگونه به نقاط ضعف و آسیب پذیری در سیستم های هدف نگاه کند و از دانش و ابزار مشابه یک هکر مخرب آگاهی داشته، اما به روش قانونی برای ارزیابی وضعیت امنیت سیستم هدف استفاده می کند. هدف از هک اخلاقی ارزیابی امنیت و شناسایی آسیب پذیری در سیستم ها، شبکه ها یا زیرساخت های سیستم است.

کاربرد های هک اخلاقی

تعدادی از راه کارهایی که هکرهای اخلاقی که می توانند به سازمان ها کمک کند عبارت است از:

  • پیدا کردن آسیب پذیری. هکرهای اخلاقی به شرکت ها کمک می کنند تا تعیین کنند کدام یک از اقدامات امنیتی فناوری اطلاعات آنها موثر است،کدام یک باید بروزرسانی شود و کدام شامل آسیب پذیری هایی است که می تواند مورد سوء استفاده قرار گیرد. هنگامی که هکرهای اخلاقی به ارزیابی سیستم های سازمان ها پایان می دهند، به رهبران شرکت ها در مورد مناطق آسیب پذیر گزارش می دهند، به عنوان مثال، عدم رمزنگاری رمز عبور کافی، برنامه های ناامن و یا سیستم های معیوب که نرم افزار را پشتیبانی می کنند را اجرا می کنند. سازمانها می توانند از داده های این آزمایش ها برای تصمیم گیری های آگاهانه در مورد کجا و چگونگی بهبود وضعیت امنیتی خود برای جلوگیری از حملات سایبری استفاده کنند.
  • نمایش دادن روش های استفاده شده توسط مجرمان سایبری. نمایش اینگونه روش ها مدیران را از تکنیک های هک کردن که هکر های مخرب از آنها برای حمله به سیستم های آن ها استفاده می کنند آگاه میکند. شرکت هایی که درک عمیق در مورد روش هایی که مهاجمان از آنها در سیستم های خود استفاده می کنند دارند بهتر قادر به جلوگیری از این تهدیدات هستند.
  • کمک به آماده شدن برای حمله سایبری. حملات سایبری می تواند کسب و کار به ویژه یک کسب و کار کوچک را فلج یا نابود کند. با این حال، اکثر شرکت ها برای تهدیدات سایبری کاملا آماده نیستند. هکرهای اخلاقی درک می کنند که چگونه مهاجمان کار می کنند و می دانند که چگونه از اطلاعات و تکنیک های جدید برای حمله به سیستم استفاده می کنند. متخصصان امنیتی که با هکرهای اخلاقی کار می کنند، بهتر می توانند برای حملات آینده آماده شوند، زیرا می توانند به طور مکرر طبیعت تهدیدات آنلاین واکنش نشان دهند.

تکنیک های هک اخلاقی

هکرهای اخلاقی معمولا از همان مهارت های هک استفاده می کنند که هکرهای بدخواه برای حمله به شرکت ها استفاده می کنند. برخی از این تکنیک های هکینگ عبارتند از:

  • اسکن پورت ها برای پیدا کردن آسیب پذیری ها. هکرهای اخلاق از ابزارهای پورت اسکن مانند Nmap، Nessus یا Wireshark استفاده می کنند تا سیستم های شرکت را اسکن کنند، پورت های باز را شناسایی کنند، آسیب پذیری های هر پورت را بررسی کنند و اقدامات اصلاحی انجام دهند.
  • بررسی پروسه های نصب پچ برای حصول اطمینان از این که آسیب پذیری های جدید در نرم افزار به روز شده ای که می تواند مورد سوء استفاده قرار نگیرد معرفی نشود.
  • تجزیه و تحلیل ترافیک شبکه و شنود کردن آن با استفاده از ابزار مناسب.
  • تلاش برای فرار از سیستم های تشخیص نفوذ، سیستم های پیشگیری از نفوذ، honeypots و فایروال ها.

هکرهای اخلاقی همچنین به تکنیک های مهندسی اجتماعی برای دستکاری کاربران نهایی و به دست آوردن اطلاعات در مورد محیط محاسبات سازمانی پایبند هستند. مانند هکرهای کلاه مشکی، هکرهای اخلاقی از طریق پست های رسانه های اجتماعی یا GitHub، کارمندان را در حملات فیشینگ از طریق ایمیل گیر می اندازند و برای بهره برداری از آسیب پذیری استفاده می کنند. با این حال، تکنیک های مهندسی اجتماعی وجود دارد که هکرهای اخلاقی نباید از آن استفاده کنند، مانند ایجاد تهدیدهای فیزیکی به کارکنان و سایر انواع تلاش برای از دست دادن دسترسی یا اطلاعات.

%هک اخلاقی چیست؟

چگونه می توان هکر اخلاقی شد؟

هیچ معیار آموزش استاندارد برای یک هکر اخلاقی وجود ندارد، بنابراین یک سازمان می تواند الزامات خاص خود را برای این موقعیت تعیین کند. کسانی که علاقه مند به دنبال کار حرفه ای به عنوان یک هکر اخلاقی هستند، باید مدرک کارشناسی یا مدرک کارشناسی ارشد در زمینه امنیت اطلاعات، علوم رایانه یا حتی ریاضیات را به عنوان یک پایه قوی قلمداد کنند. افرادی که قصد تحصیل در دانشگاه را ندارند، می توانند به دنبال ارتقاء حرفه ای امنیت اطلاعات باشند. بسیاری از سازمانها یک پس زمینه نظامی برای استخدام امنیت اطلاعات را در نظر می گیرند و برخی از سازمان ها مجبور هستند افراد را با اجازه های امنیتی استخدام کنند.

سایر موضوعات فنی از جمله برنامه نویسی، اسکریپت، شبکه و سخت افزار، می توانند به افرادی که به دنبال دوره های هکر اخلاقی هستند، کمک کند. سایر مهارت های فنی مربوطه شامل مدیریت سیستم و توسعه نرم افزار می باشد.

منبع : انزل وب

برچسب های این مطلب :
لینک کوتاه : http://bit.ly/2P3BfDO

به اشتراک گذاشتن مطلب در :

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.