صفحه 1:
IN THE NAME OF GOD
SUBJECT:
ETHICAL HAGE
صفحه 2:
هک چیست؟
eee IC Lene oe لك
epee cee Ere eer ete
کلی از هک هست هک صرفا محدود به کامپیوتر یا
شبكه نيست و ميتونه تو دنيا واقعى هم انجام بشه
مثلا شما وقتی که وارد یک خونه میشید اونم بدون
اك
صفحه 3:
هکر کیست؟
به شخصی که عمل هک رو انجام میده هکر
میگن (توی دنیای واقعی یک دزد هکر
حساب ميشه ) شاید به همین دلیل هم
هست که هکر ها رو دزد میبینن , اما اینو
RCP Or Ce eer See oe oe
ديكه خوب و بد دارن, در حوزه كامييوتر هكر
ها رو بر اساس رنك كلاهاشون دسته بندى
|
۱
Stk enter ne Lr eee) م
ا CoC Her heer 0
here TER Onne Et ۱
خودشون برای بالابردن سطح امنیت مفید
هستن.
amor ۱ ارت
ree 03 es
صفحه 4:
و انوا" Hey
ORCL ed ا ا ا ال ا ل
جايى رو ندارند معمولا اكر سيب يذيزى يبدا كنن سريع به اون شخص كزارش ميدن تا امنيت كارشو ببره بالا كه
هكر هاى اخلاقى جزء اين كروه هستند
| RCS) ed ee ne
با
Rise ee Teste pmo Werle Sy Yi eT Onecare ts ECS
ور
* هکرهای کلاه صورتی: اسم اینارو نميشه گذاشت هکر فقط بلدن با یه سری ابزار کارکنن پیشتر هدفشون جلب
7
ان به جایی آسیب بزنن
hr yoiee em cn errata nes eee ار
eer ac eee استراق سمع و ....
صفحه 5:
را اتلاقی با ETHICAL HACKING جیست ؟
* هك قانونمند يا هك اخلاقى در واقع شامل استفاده از ابزارها و تكنيكهايى است كه توسط
Reever a ACacs] ا ل ل 1
بعد از شناسايى نقاط آسيبيذير آنها را يوشش دهيم تا كسى نتواند از آنها سوء استفاده كند.
ا ا ا ا 0
لفيتورا درككنند و ريسكطيركه وجود دارد را شناسايرو با انها مقابله كنند, لينكار در
rede لك ا ا ا ۱
Unt san eR Carls Oy ee me ae | ل ال ل ل ا
ولقع ا کار تس ییا شبکه, شبکه و زیر لخقلولنرا
0 0010 5 نند و ۱۳ یمپسذیر و راههیگ ریز آنرا به دقنشناسایی
صفحه 6:
صفحه 7:
cd نا
VLANs
تساه
0
ARP
صفحه 8:
8 ۱ توا گوندسته ب ندیکرد:
و 1
0 اا ee
د انواع”]اها از نظر محدوده اعتبار:در این حالتاها به ۱۳ >نادان۳ تم ۱۳
| هت اا ا ل به دو نوع۱۴ اه ac
صفحه 9:
ا عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات
می پردازند.
و 0 1
Fern Oro BEB ec Te eee een rca Te reese A Coen em
Say epee رن
پروتکل اینترنت نسخه ۴ ( ۰۰۰ ) 4 ۷۵۶۵۱08 ۳۲۵۱001 ۱۳۸۵۲۳۵۲, چهارمین بازبینی بروتکل اینترنت (۱۳) و اولین
2 ا 2 ا Comey SON ا ا RCM Ea
Pars م ا BENG CRS T)
Fe ا ا ل Peis) ON) Fe | NVON CTE Rees TSUN ST RCE ordeal res]
دیگر از۱8 افتادند که بوسیله آن بتوان تعداد بسیار بیشتری از تجهزات کامپیوتری و شبکه ای را آدرس دهی کرد. هرچند به
رب Ren rey Vee CCSD
صفحه 10:
rene 00 اال ك2 نامكذارى برای
ا ا ا ل 0000
000
EY 0 ل ا ل ال Perse
لايه ييوند و ارتباطش با آدرس لايهُ شبكه است. اين يروتكل يكى از قابليتهاى ضرورى در
مجموعه يروتكل اينترنت است.
250071 اسر ات العو ave tel 1لا يكم كنيكخو بي ران كار *
۳ 7 م teri Ep Un) AGS) ae ete)
۳ Vi th Py any eee US
RB ePeryoNe S| Conn eown fener Ter) eet yoin emai ۰ ۰ ساده ترین تعریفی که می توان برای واژه ۶
| Re eT ee Tees eis he) or Re err 6
صفحه 11:
ا یا: دستگاهی از تجهیزات شبکه رایانهای است که بستههای داده (کا۳۵66 ۵ا0۵) را در یک شبکه برای رسیدن
به مقصدشان, هدايت مىكند.
ا ل ل ل ا ا 1
ey rp tek Geek wom reer Yor pts Meer ا ل
شبكه برزكوا به جندتا شبكه كوجكقر تقسيمكنيم.
10 ا S| OOD
ا ا ا الت ا كم Reet ee
متصل مى شوند.
0
BUSTY orn Neier
Fe Pegs اا ل ا ا
1 رب Pre CTC COn Nm ele Oa es ee
خاصورا در حافظه مستقر نمائید ولیزوضعینتر رابطه با ۸۵۵۲655 ۱۸۸6 صدقنخواهد کرد و اینگونه. آدر-حنیازمد درایور
0 tan b's earn RTS eR DACr
صفحه 12:
er ۰ 4 اي اینوکس
-O
0 ميكردد كه با سیستم عمل لینوکس ILS) ۱ اشنا بشین. دلیل
اصلی این ioe توسعه اكثر نرم افزارهاى ا ا ۱
در زمینه آمنیت و تست نفوذ است. اين سيستم عامل را
cac-(4 Ce eee i) Ye) ل Pere en We
بر اساس دبيان يايه كذارى شده است و در انواع
Cen cer) ل ل 27
نزدیک 300 ابزار کاربردی هک و نفوذ را در خود جاى
IIS a)Shoe 9 Cute! j) Glob! sly Cul ools
٠ 5 كال لينوكس يك توزيع لينوكس تخصصى
م
صفحه 13:
SE
* اوبونتو یک سیستمعامل رایگان دسکتاپ است. این سیستمعامل مبتنی بر لینوکس پروژه عظیمی
lad apy اراس ۱9
verre ne ا ا ا ا
شکلها و اندازههای مختلفی دارد و اوبونتو Te) ن نسخه آن بر روی رایانههای دسکتاپ و
NGS OTS Carvery | er ee ear ere a Tee a ا ل ا 2 ا
اغلب نرم فزارهای پولی (مانند ویندوز و مکاوا
صفحه 14:
8 2 آنالیز پروتکل
* استفاده از ابزارهایی مانند ۷۷۱۲۵5۳۵۲۷ به هکر کمک میکند که بتواند دادههای در حال
انتقال در سطح شبکه را مورد وارسی قرار دهد.
1 tien ylulr jo) 9 a Eel Sout {LS jab ا
s sou
صفحه 15:
* يادكيرى و استفاده از سيستمهاى مجازى سازى مانند سبب میشود که
یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.
صفحه 16:
* یک هکر باید با اصطلاحات و تکنولوژی هابی که مربوط به امنیت داده میباشد آشنا باشد.
تا 7 ١ چندین نمونه از تکنولوژی هایی هستند که در زمینه
امنیت اطلاعات مورد استفاده قرار میگیرند.
[0 و( ا
2 ere eer م م CUBeY
enolate ca rep Ses
INTERNET
=
ليا
Protected by IDS BB Not protected by IDS
صفحه 17:
کر م۱۳۱۵ ]۱۱۵ از لاك
از طریق یک شبکه عمومی مانند جابهجا میشود اما در عین حال با استفاده از
الگوریتمهای رمزنگاری و با ل ل 0
۶ رز au عمومى Overs) FO eorn| ۱
یک سیستم رایانه جلوگیری میکنند.
صفحه 18:
8 ا تکنولوژی شبکههای وایرلس
7 RC er ener ee
و رابالا , دننام شبکههای وایرلس و همچنین نحوه رمزنگاری آنها
ببرد.
ا ل ا يت
OLS 0 seo werent eer nC hee RED AO | EE CReoer]| میدانیم که
| زینهای
۱ ۷۴۸3
4
صفحه 19:
1s) = 8
ashi Python, PHP
صفحه 20:
| Ws.
23232020 يك محيط يكيارجه توسعه نرمافزار همه منظوره؛ سطح بالاء شىءكراء I
اسكريبتى و متن باز است كه توسط خيدو فان روسوم در سال ١13١ در كشور هلند
م ا ل 0 0
شدهو كوتاهى و بازدهى نسبى بالاى آن است.
اا ie cere 2 0 لتقم
شته شدهاست. این بدسته تا الآن نر بسیاری از نسخه
ا 0 ا یک نسخه از
has ۱ Boren!
7 و
| 1118
صفحه 21:
اه
9 ی با پایگاه 0
تست نفوذ بر روى يايكاه داده به راحتی انجام دهد .
arpe enon LP Sane yeas -siboly 5) 002000008--- ا ل ركد
لحار زد ان
SL, . سامانهمديريت يايكاه IE) از
2
صفحه 22:
8 اایکیشن (وب سایت)
* در چند ساله اخیر, وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص
تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پیگاه داده آشنا
وا
صفحه 23:
[0 reper ta tue Or OV CRT TTS WIVES ITS] OrO] CRT TReoMN IAC 71S] Cs
0 Sy OMT | Cee sp] coy هكر قانونمند ميتواند با استفاده از روشهاى و
0 Se eee)
صفحه 24:
neers ۳-1
و مسا ic ان دارد كه از
مسيرى هاى متفاوت تر نسبت به ديكران؛ به هدف خُود كه تست نفوذ مىباشد
0 1
صفحه 25:
1
(err gn Stes tenner (one -nv En Wrest eed BSre eC kenre er cd
در پایگاه داده وبسایت آسیب پذیرانجام میدهد.
سدصسصسصسصسصسصسصصسسسصسصصسصسدددسس«
سويكر طراحوشدم و بر فناورعجاوا استوار است
* تزریق اسکریپت از طریق وبگاه . یا ال و گرقتن دسترسی غیر مجاز ازیک
eS Ne Tec err crows rary
cane ea ميان gen ی سر ای
Peer eres) ese en Le eps te Ciera Sie ote ame
اسمالتاك را با هم در خود دارد.
ه ویندوز پاورشل: اذ
خط زر را خرس سر
۱
صفحه 26:
Tad
Ubisoft Montreal, an industry leading developer of video games, located in the
heart of Montreal's Mile-End, offers a unique environment where creativity,
teamwork and cutting-edge technology bring to life critically acclaimed video
games and iconic AAA franchises. You will benefit from a competitive
compensation package, an open learning environment, and contribute to an
international team driving innovation.
The ethical hacker helps manage and reduce security risks on activity domains
at Ubisoft (IT, HR, gaming, online services, etc.) by performing vulnerability
assessments and security testing. He/she provides technical security expertize
to report security weaknesses and recommendations to all internal clients.
صفحه 27:
صفحه 28:
Say
* - Analyze security aspects of various projects via performing vulnerability
assessments activities (intrusion tests with or without internal documentation,
testing security measures implemented during development);
*- Validation of the implementation of security recommendations with developers and
project teams;
*- Participate in security reviews of pre-production and production projects to evaluate
potential risks to Ubisoft infrastructures;
+ - Provide security guidance based on potential risks from an attacker perspective;
+ - Assist in the creation and deployment of security tools, policies and workflows
implementing industry best practices at Ubisoft;
*- Carry out all other related task.
صفحه 29:
[0 ۸5
ات92
* - Bachelors’ Degree in Computer Sciences or any related discipline;
*- Security certification in ethical hacking.
* Relevant experience
لت یت اس توت ی رخاوا ات ۱
++ 4+ years in technical hands-on on at least one of the following topics: Microsoft
security, Network security, Linux security;
* + Solid experience on key concepts: TCP/IP stack, routing, Web-based infrastructures,
TCL os
* - Hands-on experience on intrusion testing/vulnerability assessments methodology and
standards on complex infrastructures/large networks;
See ا ل eee e) ig range
site scripting, burp suite, reverse-engineering, wireshark ;
++ Programmingjscripting experience (Powershell, .NET, PHP, Python, Ruby, Perl).
صفحه 30:
۱
اما
Methodic and result-oriented
+ Ability to build threat models
Proactive
٠ Autodidact
- Adapt quickly to change
Knowledge
- English language is required (oral/written); French language is an asset
- Advanced knowledge of Open Web Application Security Project (OWASP or
افقا ل ا رورت اروت
اف ات را رورت یرف ره رو ات ریت۱3
compliance, NIST/DISA guides)
صفحه 31:
THANKS FOR GIVE ME YOUR TIME
فا
Seen |
Uae ns
NTS
رات
BIN
55
عذانا
ADDRESING
Pyne وا
WER 9
للش :: WPA
تر “eee
ت
۳-92 PERL
POEWR ون
زر
ORACLE
MSSQL
mySQt
و
557
نسلا
۹۹
a
"0
نت
VLANS:
OS! MODEL