یک حمله Brute Force که با نام حمله جستجوی فراگیر (جستجوی جامع | Exhaustive Search) نیز شناخته می‌شود، نوعی عملیات هک رمزنگاری‌شده (هک پنهانی | Cryptographic Hack) به حساب می‌آید. Brute Force حمله‌ای است که در آن ترکیب‌های ممکن یک گذرواژه تا زمان پیدا شدن ترکیب درست امتحان می‌شوند. در این نوشته، نکات و مسائل مهم پیرامون Brute Force پوشش داده شده است.
واژه Brute Force در لغت به معنای متوسل شدن یا نائل شدن به استفاده از جبر، تلاش یا قدرتی که معمولاً با روش‌های فاقد بهره‌وری، با دقت برنامه‌ریزی شده و در مقیاس بزرگ انجام می‌شود. حملات Brute Force اغلب برای دستیابی به اطلاعات شخصی توسط هکرها انجام می‌شود. در ادامه، توضیحات بیش‌تر و دقیق‌تری در این خصوص ارائه شده است.

دقت داشته باشید این مقاله صرفاً با هدف آموزش تهیه و تنظیم شده است و مجله فرادرس هیچگونه مسئولیتی درباره هرگونه استفاده غیر مجاز از آن ندارد. شرایط استفاده از مجله فرادرس را می‌توانید به صورت کامل در این لینک مطالعه کنید.

حمله Brute Force چیست ؟

حمله بروت فورس (Brute Force Cracking | Brute Force Attack) یک حمله سایبری است که در آن همه حالت‌های ممکن برای یک رمز تا زمان یافتن رمز صحیح، امتحان می‌شود. نرخ بالایی از رخدادهای نفوذ اطلاعاتی در دهه نود شمسی به وسیله Brute Force انجام شده است. حملات Brute Force ساده و قابل اطمینان هستند. مهاجمان معمولاً کار را به کامپیوترها می‌سپارند تا آن‌ها ترکیب‌های مختلفی از نام‌های کاربری و گذرواژه‌ها را تا زمان رسیدن به ترکیب درست امتحان کنند. بهترین روش مقابله، شناسایی و خنثی کردن یک حمله Brute Force، در زمان وقوع آن است، چرا که وقتی مهاجمین به شبکه دسترسی پیدا کنند، عملیات دفاع بسیار پیچیده‌تر و دشوارتر خواهد بود.

Brute Force چیست ؟ | حمله بروت فورس به زبان ساده

هرچه یک پسورد طولانی‌تر باشد، طبیعتاً نیاز به امتحان کردن حالت‌های ممکن و ترکیب‌های بیش‌تری وجود خواهد داشت. یک حمله Brute Force می‌تواند بسیار زمان‌بر باشد. همچنین، اجرای عملیات Brute Force در صورتی که پنهان‌سازی داده‌ها (Data Obfuscation | Data masking | داده پوشانی) انجام شده باشد، بسیار دشوار و در برخی مواقع غیرممکن خواهد بود. اما، در صورت ضعیف بودن پسورد، عملیات Brute Force به راحتی و تنها در چند ثانیه امکان‌پذیر است.

رمزگشایی گذرواژه‌های ضعیف برای مهاجمان دقیقاً به سادگی صید ماهی از سطل آب است. به همین دلیل، همه سازمان‌ها باید خط مشی اجباری کردن انتخاب گذرواژه قوی را در میان کاربران و سامانه‌های خود در پیش بگیرند. اما دلیل هکرها برای حمله و استفاده از Brute Force برای نفوذ چیست؟ این کار با چه هدفی انجام می‌شود؟ در ادامه، به این سوال مهم پاسخ داده شده است.

حمله Brute Force با چه اهدافی انجام می‌شود؟

حملات Brute Force معمولاً‌ برای به‌دست آوردن اطلاعات شخصی نظیر پسوردها، Passphraseها، نام‌های کاربری و کدهای شناسایی شخصی (Personal Identification Numbers | PINS) به کار گرفته می‌شوند. همچنین، در حمله Brute Force از یک اسکریپت، اپلیکیشن هک‌کننده یا پردازش‌هایی از این دست جهت اجرای رشته‌ای از اقدامات مکرر برای دست‌یابی به اطلاعات مورد نیاز استفاده می‌شود.

حملات Brute Force در سطوح ابتدایی فرآیند حمله سایبری (Cyber Kill Chain) و معمولاً در مراحل شناسایی و نفوذ انجام می‌شود. مهاجمان نیاز به امکان دسترسی به نقاط ورودی در اهداف خود دارند و روش‌های Brute Force راهی سریع برای انجام این کار به حساب می‌آیند. پس از دسترسی پیدا کردن به داخل شبکه، مهاجمان می‌توانند باز هم با استفاده از شگردهای Brute Force برای افزایش سطح دسترسی یا «حملات تنزل رمزنگاری» (Encryption Downgrade Attacks) استفاده کنند.

Brute Force چیست ؟ | حمله بروت فورس به زبان ساده

همچنین، مهاجمان از حملات Brute Force برای جستجوی صفحات وب مخفی استفاده می‌کنند. صفحات وب مخفی، وب‌سایت‌هایی هستند که در اینترنت موجود هستند ولی به صفحات دیگر پیوند داده نشده‌اند. در یک حمله Brute Force آدرس‌های URL مختلف با هدف یافتن یک آدرس وب معتبر برای نفوذ، جستجو می‌شوند. مهاجم در این روش، به دنبال چیزهایی مثل یک نقطه ضعف نرم‌افزاری یا یک صفحه وب حاوی فهرستی از نام‌های کاربری و رمزهای عبور است. با توجه به اینکه حملات Brute Force پیچیدگی چندانی ندارند، مهاجمین می‌توانند چندین حمله خودکار را به صورت همزمان اجرا کنند تا از این طریق بتوانند گزینه‌های خود را برای رسیدن به یک نتیجه مطلوب گسترش دهند.

اهداف یک حمله Brute Force

اهداف یک حمله brute Force در ادامه فهرست شده است:

  • سرقت اطلاعات شخصی نظیر پسوردها و سایر اطلاعاتی که برای دسترسی به حساب‌ها و منابع شبکه به کار می‌روند.
  • سرقت و جمع‌آوری مدارک اعتباری برای فروش به یک شخص ثالث
  • ظاهر شدن در نقش یک کاربر با هدف ارسال لینک‌های فیشینگ یا پخش کردن محتوای جعلی
  • تخریب وب‌سایت‌ها و سایر اطلاعات موجود در دسترس عموم که می‌تواند باعث آسیب رساندن به تصویر سابقه و اعتبار یک سازمان شود.
  • هدایت دامنه‌ها به سایت‌هایی که حاوی محتوای آلوده و مخرب هستند.

البته از حملات Brute Force می‌توان برای اهداف مثبت هم استفاده کرد. بسیاری از متخصصین فناوری اطلاعات از این روش حمله برای تست امنیت، خصوصاً قدرت رمزنگاری به کار گرفته شده در شبکه استفاده می‌کنند.

در ادامه، پیرامون انواع حمله بروت فورس بحث شده است.

Brute Force چیست ؟ | حمله بروت فورس به زبان ساده

انواع حمله Brute Force

حملات Brute Force انواع مختلفی دارند. همه این رویکردهای Brute Force با هدف یکسانی انجام می‌شوند که در مورد آن‌ها در بخش قبل توضیح داده شد. ساده‌ترین نوع حمله Brute Force، حمله دیکشنری است. در این روش، مهاجمان یک دیکشنری حاوی تعداد زیادی پسورد محتمل استفاده کرده و همه این پسوردها را روی حساب قربانی امتحان می‌کنند. کامپیوترهایی که در ده سال اخیر تولید شده‌اند، می‌توانند یک گذرواژه هشت کاراکتری (فاقد رمزنگاری) را که ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص است، با روش Brute Force حدوداً در دو ساعت رمزگشایی کنند.

Brute Force چیست ؟ | حمله بروت فورس به زبان ساده

کامپیوترها آنقدر سریع هستند که می‌توانند یک گذرواژه با «رمزنگاری Hash» ضعیف را در مدت چند ماه بگشایند. این نوع از حملات Brute Force با نام جستجوی رمز فراگیر (Exhaustive Key Search) شناخته می‌شوند. در جستجوی فراگیر، کامپیوتر تمام ترکیبات محتمل از کاراکترهای ممکن را امتحان می‌کند تا ترکیب درست را پیدا کند. بازیافت اعتبارنامه (Credential Recycling) نوع دیگری از حمله Brute Force است که از نام‌های کاربری و رمزهای هک شده در رخنه‌های قبلی برای نفوذ به سامانه‌های جدید استفاده می‌کند. در ادامه، برخی از انواع حملات Brute Force با توضیحات کامل‌تر معرفی شده است.

حملات Brute Force‌ ترکیبی

حملات ترکیبی یا هیبریدی (Hybrid Attack) حملاتی هستند که مهاجم در آن‌ها از دو یا چند نوع ابزار برای حمله استفاده می‌کند. یک حمله ترکیبی رایج، حمله‌ای است که حمله دیکشنری را با یک حمله Brute Force ترکیب می‌کند. در واقع، می‌توان گفت که حمله ترکیبی تقریباً‌همان حمله دیکشنری است. همان‌طور که بیان شد، حملات دیکشنری یکی از رایج‌ترین نوع حملات Brute Force به حساب می‌آیند که برای شکستن رمز عبور استفاده می‌شوند.

حملات دیکشنری با گمانه‌زنی پسوردهای رایج شروع شده و سعی در حدس زدن رمز صحیح از میان فهرست کلمات ذخیره شده در دیکشنری وجود دارد. مثلاً اگر پسورد شخصی کلمه «password» باشد، یک بات Brute Force می‌تواند این گذرواژه را تنها در چند ثانیه رمزگشایی کند. با توجه به پیدایش روش‌های جدیدتر و بهتر، حملات دیکشنری تقریباً تاریخ گذشته و منسوخ شده به حساب می‌آیند.

Brute Force چیست ؟ | حمله بروت فورس به زبان ساده

Brute Force معکوس

حملات Brute Force معکوس نوعی از حمله Brute Force است که در آن مهاجم از یک رمز عبور رایج بر ضد چندین نام کاربری با هدف دست‌یابی به یک شبکه استفاده می‌کند. حملات Brute Force معکوس به این صورت آغاز می‌شود که مهاجم رمز عبور را به عنوان یک مقدار معلوم در اختیار دارد، اما نام کاربری را نمی‌داند. حملات Brute Force معکوس یک نام کاربری مشخص را هدف نمی‌گیرند، بلکه در عوض، تعدادی رمز رایج یا یک پسورد منفرد را برای تست روی فهرستی از نام‌های کاربری ممکن استفاده می‌کنند. مثلاً‌ یک پسورد رایج مانند کلمه «Password» انتخاب شده و با روش Brute Force سعی می‌شود تا یک نام کاربری با رمز Password پیدا شود. با توجه به اینکه کلمه «Password» یکی از رایج‌ترین گذرواژه‌ها محسوب می‌شود، درصد موفقیت این روش بالاتر از حد تصور است.

دستکاری اعتبار

دستکاری اعتبار (Credential Stuffing) یک رویکرد حمله سایبری است که در آن مهاجمان از فهرست لو رفته مدارک اعتباری کاربر برای نفوذ به سامانه استفاده می‌کنند. چنین حمله‌ای از بات‌ها برای اتوماسیون و تنظیم مقیاس بهره می‌برد. همچنین یک حمله Credential Stuffing بر این فرض بنا نهاده شده که بسیاری از کاربران از نام‌های کاربری و پسوردهای یکسانی برای سرویس‌های مختلف استفاده می‌کنند.

هنگامی که یک مهاجم به اطلاعات نام کاربری و رمز عبود قربانی دست پیدا می‌کند، این امکان را دارد که از این اطلاعات برای دسترسی به چندین وب‌سایت و منابع مختلف شبکه استفاده کند. دست زدن به اقدامات احتیاطی مثل استفاده از تایید اعتبار دو مرحله‌ای و انتخاب گذرواژه‌های متفاوت برای منابع مختلف شبکه، می‌تواند از بروز حملات Brute Force دستکاری اعتبار جلوگیری کند.

فیلم های آموزش شبکه های کامپیوتری

فیلم های آموزش بکه های کامپیوتری مرتبط با Brute Force

یک شبکه کامپیوتری شامل گروهی از کامپیوترها است که از پروتکل‌های ارتباطی برای اتصال دیجیتال با هدف به اشتراک‌گذاری منابع موجود در آن شبکه استفاده می‌کنند. ارتقای دانش در حوزه شبکه‌های کامپیوتری برای جلوگیری از نفوذ و مقابله با حملات مختلف در این بستر بسیار اهمیت دارد. در این راستا، مجموعه جامعی از دوره‌های آموزشی پیرامون شبکه‌های کامپیوتری در سایت فرادرس گردآوری شده است. این مجموعه، ۳۸ عنوان آموزشی مختلف دارد که مدت زمانی آن‌ها در مجموع نزدیک به ۲۰ هزار دقیقه است.

دوره‌های آموزش شبکه‌های کامپیوتری در این مجموعه، به ترتیب از سطح مقدماتی تا پیشرفته فهرست شده‌اند. همچنین، چند دوره آموزشی مختلف در حوزه امنیت در شبکه‌های کامپیوتری نیز در این مجموعه موجود است. از جمله دوره‌های مهم این مجموعه می‌توان به آموزش شبکه‌های کامپیوتری ۱ و ۲، آموزش CCNA سیسکو ICND1 و ICND2، آموزش ویندوز سرور ۲۰۱۶، آموزش انواع هک و روش‌های مقابله با آن، آموزش روتربردهای میکروتیک، VOIP و بسیاری از موارد دیگر اشاره کرد.

در ادامه این مطلب به بررسی انواع ابزارهای مورد استفاده در حملات Brute Force پرداخته شده است.

ابزارهای حمله Brute Force

یک مهاجم معمولاً‌ از نرم‌افزارهای خودکار به عنوان ابزار حمله کمک می‌گیرد. چنین نرم‌افزاهایی از محاسبات قاعده‌مند برای بررسی ترکیب‌های ممکن یک گذرواژه تا زمان شناسایی گذرواژه صحیح استفاده می‌کنند. برای جستجوی ترکیب‌های متعدد و محتملی که محاسبه آن‌ها به تنهایی توسط انسان بسیار دشوار یا غیرممکن است، از یک اپلیکیشن شکستن رمز عبور استفاده می‌شود. مثال‌های رایج ابزارهای حمله Brute Force شامل موارد زیر است:

  • Aircrack-ng
  • John the Ripper
  • L0phtCrack
  • RainbowCrack

در ادامه این بخش، ابزارهای محبوب برای حمله Brute Force در سناریوهای مختلف با هدف کسب نتیجه مطلوب توضیح داده شده است.

Aircrack-ng

به طور قطع بسیاری از علاقه‌مندان به حوزه امنیت و نفوذ با Aircrack-ng آشنایی دارند. Aircrack-ng یک روش محبوب و رایگان Brute Force برای هک کردن رمز شبکه‌های وایرلس (Wi-Fi) به شمار می‌رود. این ابزار دارای امکاناتی از جمله قفل‌گشایی WEP/WPA/WPA2-PSK و ابزارهای تحلیلی برای اجرای حمله به Wi-Fi 802.11 است. Aircrack-ng می‌تواند برای هر کارت شبکه‌ای (NIC) استفاده شود که از روش نظارت خام (Raw Monitoring Mode) استفاده می‌کند.

معرفی aircrack-ng نوعی از حمله بروت فورس Brute Force

به بیان ساده، Aircrack-ng از حملات دیکشنری برای حدس زدن پسورد یک شبکه وایرلس استفاده می‌کند. همان‌طور که مشخص است، میزان موفقیت حمله در این روش مستقیماً به دیکشنری پسوردها وابسته است. هر چقدر که دیکشنری حاوی کلمات عبور بهتر و کامل‌تر باشد، احتمال هک کردن رمز بیش‌تر خواهد شد. Aircrack-ng برای پلتفرم‌های ویندوز و لینوکس در دسترس است. همچنین، تغییرات لازم روی Aircrack-ng انجام شده است تا در بسترهای اندروید و iOS نیز قابل دسترسی باشد.

John the Ripper

John the Ripper یک ابزار شگفت‌انگیز دیگر برای انجام حملات Brute Force است. مدت زیادی است که این روش یکی از گزینه‌های محبوب در اجرای حملات Brute Force شناخته می‌شود. این نرم‌افزار رمزگشایی در ابتدا برای سیستم‌های مبتنی بر یونیکس توسعه داده شد. توسعه‌دهندگان بعدها آن را برای سیستم‌عامل‌های دیگر هم منتشر کردند. اکنون، John the Ripper پانزده پلتفرم مختلف را پشتیبانی می‌کند که برخی از آن‌ها شامل BeOS ،DOS ،Unix ویندوز و OpenVMS است. می‌توان از John the Ripper هم در شناسایی پسوردهای ضعیف و هم در هک کردن رمزها برای شکستن سد تایید اعتبار استفاده کرد.

این ابزار بسیار محبوب است و قابلیت‌های قفل‌گشایی مختلف را با هم ترکیب می‌کند. John the Ripper می‌تواند به صورت خودکار نوع Hashing (درهم‌سازی) استفاده شده در یک کلمه عبور را شناسایی کند. بنابراین، می‌توان آن را برای حمله به مخزن پسوردهای رمزنگاری شده نیز به کار برد. اساساً‌ John the Ripper می‌تواند حملات Brute Force را با ترکیب تمام رمزهای ممکن شامل اعداد و متن اجرا کند. اگرچه، می‌توان از یک دیکشنری حاوی کلمات عبور نیز برای اجرای حملات استفاده کرد.

Rainbow Crack

Rainbow Crack نیز یک ابزار Brute Force محبوب است که برای هک کردن پسورد استفاده می‌شود. این ابزار، جداولی موسوم به رنگین‌کمان تولید می‌کند. از این جداول برای اجرای حمله استفاده می‌شود. نقطه تمایز Rainbow Crack نسبت به سایر روش‌های مرسوم در همین استفاده از جدول‌های رنگین‌کمان است. جدول‌های رنگین‌کمان از پیش محاسبه شده (Pre-Computed) هستند. این مسئله به کاهش زمان اجرای حمله کمک می‌کند.

سازمان‌های مختلفی وجود دارند که پیش از این جداول محاسبه شده از قبل را برای همه کاربران اینترنت منتشر کرده‌اند. در نتیجه، برای صرفه‌جویی در وقت، می‌توان آن جداول رنگین‌کمان را دانلود و در حملات از آن‌ها استفاده کرد. ابزار Rainbow Crack همچنان به صورت فعالانه در حال توسعه است. Rainbow Crack در ویندوز و لینوکس اجرا می‌شود و از تمامی نسخه‌های اخیر این پلتفرم‌ها پشتیبانی می‌کند.

L0phtCrack

L0phtCrack برای رمزگشایی گذرواژه‌های ویندوز به کار می‌رود. این ابزار از حملات دیکشنری، Brute Force، حملات ترکیبی و جداول رنگین‌کمان استفاده می‌کند. از قابلیت‌های برجسته L0phtcrack می‌توان به امکان زمان‌بندی، استخراج Hash از ویندوزهای ۶۴ بیتی، الگوریتم‌های چندپردازنده، نظارت بر شبکه و کدگشایی اشاره کرد. اکنون با شناخت ابزارهای مختلف Brute Force، زمان آن فرا رسیده است تا به روش‌ها و راهکارهای مقابله با این حملات پرداخته شود.

دفاع در برابر Brute Force

دفاع در برابر حملات بروت فورس

حملات Brute Force برای اجرا نیاز به زمان دارند. برخی از این حملات ممکن است هفته‌ها یا ماه‌ها تا رسیدن به یک نتیجه قابل استفاده زمان‌بر باشند. بیش‌تر مبارزات علیه حملات Brute Force به این صورت است که اقداماتی انجام می‌شود تا زمان مورد نیاز برای موفقیت حمله فراتر از حدی باشد که به لحاظ فنی امکان‌پذیر است. اما این تنها روش دفاعی نیست. در ادامه برخی راهکارها جهت مقابله با حملات Brute Force‌ فهرست شده است.

  • افزایش تعداد کاراکترهای رمز عبور: وقتی یک گذرواژه تعداد کاراکترهای بیش‌تری داشته باشد، زمان بیش‌تری برای رمزگشایی با Brute Force نیاز است.
  • افزایشی پیچیدگی رمز عبور: وجود انتخاب‌های بیش‌تر برای هر کاراکتر نیز به معنای افزایش مدت زمانی رمزگشایی Brute Force خواهد بود.
  • ایجاد محدودیت در دفعات تلاش برای ورود: حملات Brute Force یک شمارنده تلاش‌های ناموفق برای ورود به سیستم در بیشتر سرویس‌های دایرکتوری را افزایش می‌دهد. بنابراین، یک روش دفاعی خوب بر علیه حملات Brute Force این است که پس از تعداد دفعات محدودی از تلاش برای ورود، دسترسی کاربر قطع شود. این کار منجر به باطل شدن یک حمله در حال وقوع Brute Force می‌شود.
  • استفاده از تصویر امنیتی: Captcha یا تصویر امنیتی سیستم رایجی است که برای تایید انسان بودن کاربر در وب‌سایت‌ها مورد استفاده قرار می‌گیرند. این روش می‌تواند حملات در حال وقوع Brute Force را متوقف کنند.
  • استفاده از تایید اعتبار چند عاملی:‌ تایید اعتبار چند عاملی لایه دومی از امنیت را به هر تلاش برای ورود اضافه می‌کند. همچنین، تایید اعتبار چند عاملی نیاز به دخالت انسانی دارد که همین مسئله منجر به جلوگیری از موفقیت حملات Brute Force می‌شود.

پس از پرداختن به جنبه‌های مهم حملات Brute Force، در ادامه، برخی از دوره‌ها و فیلم‌های آموزشی مرتبط با امنیت شبکه برای علاقه‌مندان معرفی شده است.

معرفی فیلم های آموزش امنیت شبکه

در بخش انتهایی این مطلب، برای آن دسته از علاقه‌مندان و فعالین حوزه شبکه‌های کامپیوتری و امنیت آن‌ها، دوره‌های آموزشی مرتبط با امنیت در شبکه‌های کامپیوتری موجود در سایت فرادرس ارائه شده است. در ابتدا، دوره آموزش امنیت شبکه‌های کامپیوتری معرفی شده است.

معرفی فیلم آموزش امنیت شبکه های کامپیوتری

تصویر مربوط به فیلم آموزش امنیت شبکه های کامپیوتری در مطلب Brute Force

طول مدت این دوره ۱۱ ساعت و ۴۶ دقیقه است و مدرس آن مهندس میلاد انارفرهاد هستند. در دوره آموزش امنیت شبکه‌های کامپیوتری به آموزش مسائل تئوری و معرفی نرم‌افزارهای مربوط به امنیت شبکه‌ّای کامپیوتری پرداخته شده است. این دوره آموزشی برای افراد و علاقه‌مندانی که در خصوص شبکه آشنایی کافی را داشته و می‌خواهند مباحث امنیتی در این حوزه را یاد بگیرند، مناسب است. از جمله سرفصل‌های این دوره آموزشی می‌توان به مروری بر شبکه، اصول، اهداف و تعاریف امنیت شبکه، نمونه نهدیدها و حملات متداول، پروتکل‌های امن و سایر موارد اشاره کرد.

معرفی فیلم آموزش تست نفوذ در وب و راهکارهای مقابله با آن

تصویر مربوط به دوره آموزش تست نفوذ در وب و راه های مقابله با آن در مطلب Brute Force

طول مدت این آموزش ۱۰ ساعت و ۲۳ دقیقه است و مدرس آن مهندس عادل سرمست هستند. در حال حاضر، استفاده از کاربردهای مبتنی بر وب بسیار افزایش یافته است و به همین دلیل نیاز به حفظ امنیت وب در سازمان‌ها و کسب‌وکارهای مختلف به میزان زیادی وجود دارد. در دوره آموزشی «آموزش تست نفوذ در وب و راهکارهای مقابله با آن» مفاهیم اولیه حوزه امنیت وب، مراحل تست نفوذ و روش‌های مقابله با آسیب‌های محیط وب ارائه شده است.

علاقه‌مندان و فعالین در زمینه شبکه‌های کامپیوتری می‌توانند جهت یادگیری یا افزایش سطح دانش خود در حوزه امنیت وب از این دوره آموزشی استفاده کنند. برخی از سرفصل‌ها و مباحث مطرح شده در این دوره شامل تعاریف اولیه (پروتکل وب، تعاریف امنیتی پایه و استانداردهای وب)، نصب برنامه‌های مورد نیاز، آشنایی با مراحل تست نفوذ، شناخت حملات رایج در وب، روش‌های مقابله با آسیب‌پذیری‌ها و بسیاری از موارد دیگر است.

معرفی فیلم آموزش امنیت در شبکه های کامپیوتری و اینترنت

توصر مربوط به معرفی فیلم آموزش امنیت در شبکه های کامپیوتری و اینترنت در مطب Brute Force

طول مدت این دوره ۹ ساعت است و مدرس آن مهندس مهدی مهدیانی هستند. در این دوره آموزشی سعی شده است تا روش‌های مورد استفاده هکرها در بحث امنیت شبکه و اینترنت معرفی و نحوه حفظ امنیت در برابر حملات در شبکه آموزش داده شود. این دوره آموزشی برای افراد مبتدی در حوزه شبکه‌های کامپیوتری و همچنین اشخاصی که قصد بهبود سطح امنیتی سازمان خود را دارند، مناسب است. برخی از سرفصل‌ها و رئوس مطالبی که در این دوره آموزشی به آن‌ها اشاره شده است، شامل آموزش نصب کالی لینوکس، معرفی هک و انواع هکر، نحوه ردیابی و شناسایی هدف، سازکار اسکن شبکه و بسیاری از موارد دیگر می‌شود.

در پایان، یک جمع‌بندی و نتیجه‌گیری از این مطلب ارائه شده است.

جمع‌بندی

به طور کلی می‌توان Brute Force را هر گونه عملیاتی در نظر گرفت که در آن با هدف یافتن یک ترکیب صحیح از کاراکترها، حالت‌‌های ممکن به سرعت مورد آزمایش قرار می‌گیرند. رمز عبور ضعیف و بی‌احتیاطی در مدیریت شبکه عوامل اصلی آسیب‌پذیری در برابر حملات Brute Force محسوب می‌شوند. خوشبختانه هر دوی این موارد با هدف مقابله با آسیب‌پذیری‌هایی که ممکن است در منابع یک شبکه یا وب‌سایت وجود داشته باشند، به سادگی قابل بهبود و ارتقاء هستند. برای مثال، اقداماتی از قبیل استفاده از گذرواژه‌های قوی، محدودسازی دفعات تلاش برای ورود به حساب کاربری و فعال کردن تایید اعتبار دو مرحله‌ای می‌توانند از حملات Brute Force جلوگیری کنند.

در نهایت، آموزش سازمان در خصوص اهمیت قدرت رمز عبور و روندهای عمومی امنیت اطلاعات بسیار حائز اهمیت است. اگر امنیت بخشی از فرهنگ سازمانی نباشد، حتی با داشتن رمز عبور قوی، ممکن است کارمندان در معرض تهدیدات داخلی قرار بگیرند.

اگر این مطلب برای شما مفید بوده است، آموزش‌ها و مطالب زیر نیز به شما پیشنهاد می‌شوند:

«بابک خوش‌نویس»،‌ فارغ‌التحصیل مقطع کارشناسی ارشد رشته علوم کامپیوتر گرایش علوم تصمیم و مهندسی دانش است. او به مباحث حوزه هوش مصنوعی و برنامه‌نویسی علاقه‌مند است و در حال حاضر بیش‌تر مطالب آموزش برنامه‌نویسی را می‌نویسد.

بر اساس رای 2 نفر

آیا این مطلب برای شما مفید بود؟

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

برچسب‌ها