?????? ?? ????? ???? ??

به آرشیوم سر بزنید

ابزار را?گان وبلاگ

????? ?? ???



????? ?? ???

 هک کردن از طریق شبکه - مبانی اینترنت
سفارش تبلیغ
صبا ویژن

مبانی اینترنت
خوش حال میشم به آرشیو سر بزنید 
Instagram
???? ??????

در هک کردن از طریق شبکه مزیتها و معایبی وجود که هریک به نوبه خود برتری یا نقص نوع روش را عمل هک از طریق شبکه نشان می دهد . در زیر به توضیح این روش می پردازیم .
این روش هنگامی به کار می آید که شما دارای شرایط زیر باشید

  1. امکان دست رسی به سیستم از نزدیک را نداشته باشید . ( دوری بعد مسافت یا مسائل امنیتی )  . توجه کنید که در اکثر موارد هکرها ریسک و خطر نزدیکی به سیستم های امنیتی را بر امر هک شبکه ترجیح می دهند .

  2. سیستم امکان برقراری ارتباط از راه دور و شبکه را در اختیار شما قرار دهد . (سیستم با دنیای مجازی در ارتباط باشد ) 

  3. شما تا حد زیادی با مسائل امنیتی سیستم آشنا باشید یا در بر خوردهای خود و پیش حملات خود با آن آشنا شده باشید .

  4. سیستم آنقدر محدود نباشد که اجازه هیج دست رسی را به قسمتهای عملیاتی در اختیار ما نگذارد . که البته این امر بسته به مهارت هکر دارد گاهی هکرها از میزبانهایی با قدرتهای امنیتی باور نکردنی که توسط  افرادی مجرب و حرفه ای طراحی شده اند عبور می کنند . نمونه از هکرها وجود دارند که با کمترین امکانات قابل تصور سیستمهایی را مورد هجوم و تخریب قرار داده اند که تصور آن برای ذهن انسان قیر قابل دست رسی است .

 از مزیتهای این روش می توان به :

  1. راه گریز بالا و فراوان برای هکرها .

  2. جلوگیری از شناسایی آسان آنها

  3. ارتباط گسترده و فراوان و دست رسی به سیستمهای مشابه

  4. ارتباط از راه دور و عدم نیاز به برقرای ارتباط نفر به نفر

  5. دست رسی آسان و پراکنده در هر نقطه ای از جهان ( قابلیت پورتابل یودن یا متحرک بودن)

  6. امکان آزمایش و خطای فراوان تا دست رسی به اطلاعات

  7. امکان برقرای ارتباط به نام اشخاص و افراد دیگر موجود در سیستم .

  8. عدم پیگیری گسترده و متوالی در سیستمهای کوچک ( پیگیری در سایتهای کوچک تجاری به نحوی غیر ممکن می شود)

و معایب این روش رو میشه :

  1. عدم دست رسی کامل به تمامی اطلاعات سیستم و تغییرات اساسی در آن

  2. محدود بودن دست رسی و قوانین انتقال ( قوانین انتقال فایل و دسترسی ها محدود به یک سری دستورات خواص و قوانین خواص برای همسان سازی شبکه می باشد ) .

  3. گستردگی سرویس دنده ها و شکل ساختاری انتقال اطلاعات در آنها

  4. وجود سیستمهای امنیتی علاوه بر سیستمهای امنیتی نرم افزارهای کاربردی ( مثل فایروالهای سخت افزاری )

  5. خرد کردن اطلاعات در هنگام ارسال اطلاعات و کد گزاری آنها که باعث می شود تنها برنامه گیرنده مسلط به تبدیل مجدد اطلاعات توانایی تبدیل مجدد اطلاعات را داشته باشد .


[ شنبه 91/10/9 ] [ 3:45 عصر ] [ رضاقاسمی ] [ ????? () ]
.: Weblog Themes By themzha :.

*.*.*.*.

((((((((((((((خوش آمدید.))))))))))))) ((((((((((((((((((((((((())))))))))))))))))) (((((((((((((((((((((((()))))))))))))))))))) ((((((((((((((((((((((())))))))))))))))))))) ><آرشیویادت نره.><

?????? ?? ?????