.
🔴 هوش مصنوعی
همونطور که میدونید خیلی ها بابت هوش مصنوعی توی کسب و کار خودشون صحبت می کنن ، و اکثرا می گن که قراره جای همه رو بگیره❗
.
.
بذارید مثال بزنم ، موقعی
که دستگاه فرش بافی اومد ،
فرش باف ها بیکار شدن ؟
معلومه که نه 😅
بلکه فرش دستی ،
قیمت بالاتری گرفت 😎
توی هک هم همینطوره ،
البته با این تفاوت که
هوش مصنوعی کمک دست
ما هست 👥
.
.
حالا چرا این همه صحبت کردم 👀
چون که دوره هکر قانونمند نسخه سیزدهم که برای اولین بار قراره توی ایران ضبط بشه ، توش کلی مبحث و سر فصل مربوط به استفاده از هوش مصنوعی به عنوان یک دستیار ، صحبت می کنه 🦾
.
.
🔴 هک سیستم ها
آقا ما همه مون قطعا یک کامپیوتر، گوشی ، لپتاپ ، ایکس باکس، پلی استیشن و....داریم 😉
.
.
و خب تمام این ها وسایل الکترونیکی هستند و هکر ها میتونن بهش دسترسی پیدا کنن ❗️🤐
حالا چجوری؟ مراحلش چیه ؟
بهتون می گم 😉
.
.
1⃣ دسترسی به اون سیستم از طریق یک شبکه مثل اینترنت :
اول از همه ما باید یکجوری به هدفمون نفوذ کنیم، مثلا در فصل جمع اوری اطلاعات ، کلی اطلاعات داریم ، مثلا میدونیم که لپتاپ اون شخص برند hp هست و سعی می کنیم با استفاده از کلی روش که توی دوره هکر
قانونمند بهتون گفتم ، بهش نفوذ کنیم 🔥
.
.
2⃣ بالا بردن سطح دسترسی به ادمین :
ما معمولا وقتی نفوذ می کنیم ، به عنوان یک کاربر عادی نفوذ می کنیم و خب این به درد ما نمیخوره و باید دسترسی ادمین سیستم رو بگیریم توی این بخش کامل تمام ترفند هاشو براتون توضیح دادم ☺️
.
.
4⃣ پاک کردن رد پاهای جا مانده از
خودمان :
سیستم ها تمام فعالیت های انجام شده را ثبت می کنن یا به اصطلاح log می گیرن ، و خب وقتی ما نفوذ کردیم ، باید تمام این رد پاها را پاک کنیم تا کسی متوجه ورود ما به سیستم نشه 🕵🏻♂️
.
.
3⃣ حفظ دسترسی به سیستم نفوذ شده:
باید یک در پشتی ( back door ) برای خودمان ایحاد کنیم تا هرموقع لازم شد به سیستم دسترسی داشته باشیم 👨🏻💻
.
.
4⃣ پاک کردن رد پاهای جا مانده از
خودمان :
سیستم ها تمام فعالیت های انجام شده را ثبت می کنن یا به اصطلاح log می گیرن ، و خب وقتی ما نفوذ کردیم ، باید تمام این رد پاها را پاک کنیم تا کسی متوجه ورود ما به سیستم
نشه 🕵🏻♂️
.
.
اینم از توضیح 🔥
این دوره رو میتونید ،
همین الان از سایت کُدِچ
به صورت کاملا رایگان دریافت کنین😉❤️
.