🛡️ آکادمی جامع امنیت سایبری

راهنمای کامل هکینگ اخلاقی، دفاع سایبری، شبکه و سرور

⚠️ اخطار قانونی بسیار مهم

این وبسایت صرفاً برای اهداف آموزشی، پژوهشی و دفاعی طراحی شده است.

استفاده از اطلاعات این سایت برای:

کاملاً غیرقانونی است و پیامدهای کیفری جدی دارد. همیشه از دانش خود فقط با مجوز قانونی و برای محافظت از سیستم‌ها استفاده کنید.

📚 هکینگ اخلاقی چیست؟

هکینگ اخلاقی (Ethical Hacking) یا تست نفوذ (Penetration Testing) به فرآیند قانونی شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌ها، شبکه‌ها و برنامه‌ها با هدف تقویت امنیت آن‌ها گفته می‌شود.

🎓 هکر اخلاقی (White Hat Hacker)

  • با مجوز کتبی از سازمان کار می‌کند
  • هدف: شناسایی و رفع آسیب‌پذیری‌ها
  • گزارش دقیق نقاط ضعف به مالکان
  • رعایت قوانین و اصول اخلاقی
  • حفظ محرمانگی اطلاعات

☠️ هکر مخرب (Black Hat Hacker)

  • بدون مجوز وارد سیستم‌ها می‌شود
  • اهداف: سرقت، خرابکاری، باج‌گیری
  • فعالیت کاملاً غیرقانونی
  • پیامدهای قانونی: حبس، جریمه سنگین

🎯 مراحل استاندارد هک کردن (Hacking Phases)

هکرها معمولاً در پنج مرحله اصلی عمل می‌کنند. درک این مراحل به شما کمک می‌کند سیستم خود را بهتر محافظت کنید.

1شناسایی (Reconnaissance)

هدف: جمع‌آوری اطلاعات درباره هدف

شناسایی غیرفعال (Passive):

  • جستجو در Google و موتورهای جستجو (Google Dorking)
  • بررسی شبکه‌های اجتماعی
  • مطالعه وبسایت شرکت
  • بررسی DNS و Whois
  • استفاده از Shodan برای یافتن دستگاه‌های متصل به اینترنت
# مثال Google Dorking site:example.com filetype:pdf inurl:admin intitle:"index of" password

شناسایی فعال (Active):

  • اسکن شبکه با Nmap
  • شناسایی پورت‌های باز
  • تست سرویس‌ها
# اسکن پورت‌های باز nmap -sS -p- 192.168.1.1 # شناسایی سرویس‌ها و ورژن‌ها nmap -sV -O 192.168.1.1 # اسکن سریع nmap -T4 -F 192.168.1.1

2اسکن (Scanning)

هدف: شناسایی دقیق‌تر آسیب‌پذیری‌ها

  • اسکن شبکه: پیدا کردن دستگاه‌های زنده
  • اسکن پورت: شناسایی پورت‌های باز
  • اسکن آسیب‌پذیری: یافتن نقاط ضعف نرم‌افزاری
# اسکن با Nmap Scripts nmap --script vuln 192.168.1.1 # اسکن SQL Injection nmap --script http-sql-inje