تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
جمعه پانزدهم آبان 1388 ساعت 10:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnickرعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک Kevin David Mitnic» تهیه شده است.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک» تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است
زندگی نامه کوین میتنیک از ویکی‌پدیا، دانشنامهٔ آزاد
کوین دیوید میتنیک (به انگلیسی: Kevin David Mitnick) (متولد ۱۶ آگوست ۱۹۶۳) یک مشاور امنیتی رایانه‌ای و نویسنده است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم ترین و تحت تعقیب ترین یاغی رایانه ای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تغقیب بود.میتنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به‌وسیله مهندسی اجتماعی بوده است.نکته قابل توجه آنکه میتنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود.درحال حاضر میتنیک یک شرکت مشاوره امنیت رایانه‌ای دارد.

هك های کوین میتنیک
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است.
هک های او حتی موضوع 2 فیلم سینمایی Downtime Freebom و Takebown هم بوده است! «میتنیک» هک کردن را با سو»استفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت.
وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت. وی پس از 5 سال زندان که 8 ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و بعنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سو»استفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند. آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند. امروز 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه ای در برابر کاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع شما می رسانیم:
محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.

- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را بطور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.

- مراقب نرم افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

- نصب نرم افزارهای شناسایی عوامل نفوذی را فراموش نکنید
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

- به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

- حذف برنامه های دسترسی از راه دور
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Desktop Remote ، RealVNC و NetBIOS ) را حذف یا به اصطلاح bisadle کنید.

- از امنیت شبکه های رایانه ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.
منبع: روزنامه ابتکار





می توانید دیدگاه خود را بنویسید
محسن اشکبوس شنبه شانزدهم آبان 1388 12:10 قبل از ظهر
سایت دانلود جزوات و نمونه سوالات دانشگاهی کامپیوتر - نرم افزار(www.Ashkboos.ir)

با سلام خدمت شما دوست عزیز , در این سایت میتوانید مطالبی از قبیل : برنامه نویسی , دانلود مقالات,کتابهای الکترونیکی فارسی و زبان اصلی,دانلود جزوات و نمونه سوالاتی درباره دروس پایگاه داده ها - اصول طراحی کامپایلر - نظریه زبانها و ماشینها - مهندسی نرم افزار - طراحی الگوریتم ها و ... و ابزارهای برنامه نویسی و غیره.... را دریافت کنید.پس حتما یک سری به ساست ما بزنید.با آرزوی مفید بودن مطالب ما برای شما. دانلود برنامه ارسال نظر گروهی به میهن بلاگ به صورت رایگان و بانک ایمیل های تفریحی : http://iroonigroup.mihanblog.com
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات