کتاب Gray Hat Hacking از سری کتابهای انتشارات McGraw-Hill برای هکرهای کلاه خاکستری میباشد. به جرات این کتاب را میتوان از بهترین کتابهای هک و نفود در انواع زمینههای فضای سایبر دانست. کتاب Gray Hat Hacking از محیطهای شبکه، اینترنت اشیا تا ابزارهای تعبیهشده و چندین مورد دیگر. علاوه بر موارد فوق، راههای کشف و نفوذ در مغروفترین سیتستمعاملهای دنیا یعنی مایکروسافت ویندوز و همچنین هستهی لینوکس، امنیت در وب، سیستم فازی چندین سرفصل دیگر در این کتاب وجود دارد.
اصطلاح هکر کلاه خاکستری یا Gray Hat Hacker به چه معناست؟
اصطلاح “آقای کلاه خاکستری” یک هکر یا متخصصان امنیت کامپیوتری است که گاهی اوقات ممکن است قوانین را نقض کند و یا اخلاقیات هکری را رعایت نکند، اما مانند هکرهای کلاه سیاه دارای قصد دایمی خرابکاری نیست.
هکر آقای کلاه خاکستری لقب یک هکر ایرانی است. مخفف اسم او م.ب میباشد. هکر آقای کلاه خاکستری طی چندین نفوذ به سایتهای آمریکایی موجب معروفیت او شده است.
شروع استفاده از این اصطلاح کلاه خاکستری، به اواخر دههٔ ۱۹۹۰ میلادی بازمیگردد. این مفهوم از ترکیب مفاهیم هکرهای «کلاه سفید» و «سیاه کلاه» ساخته شدهاست. هنگامی که یک هکر کلاه سفید یک آسیبپذیری را کشف مینماید، بهرهبرداری از آن را تنها با اجازه و بدون فاش نمودن وجود آسیبپذیری (تا زمانی که ترمیم نشده است) انجام میدهد در حالی که هکر کلاه سیاه از آسیبپذیری به صورت دلخواه بهرهبرداری، و جزئیات آن را به دیگران نیز منتقل میکنند. هکرهای کلاه خاکستری نه از آسیبپذیری بهرهبرداریهای مخرب میکنند و نه چگونگی آن را برای دیگران شرح میدهند.
تفاوت در میان هکرها:
بیشتر تفاوت میان انواع هکرها، در روشهای کشف آسیبپذیری است. هکرهای کلاه سفید، سیستمها و شبکهها را به درخواست کارفرمای خود یا با اجازه صریح و روشن، به منظور تعیین راههای ایمنسازی سیستم و شبکه در برابر هکرها مورد حمله قرار میدهد؛ در حالی که هکرهای کلاه سیاه به هر سیستم یا شبکهای به منظور کشف و دسترسی به اطلاعات حساس یا شخصی حمله میکنند. هکرهای کلاه خاکستری به طور کلی دارای مهارت و قصد هکرهای کلاه سفید هستند، اما به هر سیستم یا شبکهای بدون اجازه حمله و نفوذ میکنند.
با توجه به یکی تعریفهای هکر کلاه خاکستری، هنگامی که آنها یک آسیبپذیری را کشف میکنند، به جای ارائهٔ روش بهرهبرداری به مدیر سیستم، ممکن است پیشنهادی برای ترمیم یا ارائهٔ آن، در برابر هزینهای کوچک را ارائه دهد. هنگامی که دسترسی به سیستم یا شبکه به صورت غیرقانونی امکانپذیر شد، هکر ممکن است به مدیر سیستم پیشنهاد این را بدهد که یکی از دوستان او را برای رفع این مشکل استخدام کند.
بیشتر بخوانید: کتاب Kali Linux Hacking
سرفصلهای کتاب Gray Hat Hacking:
- Why Gray Hat Hacking? Ethics and Law
- Programming Survival Skills
- Next-Generation Fuzzing
- Next-Generation Reverse Engineering
- Software-Defined Radio
- So You Want to Be a Pen Tester?
- Red Teaming Operations
- Purple Teaming
- Bug Bounty Programs
- Getting Shells Without Exploits
- Basic Linux Exploits
- Advanced Linux Exploits
- Windows Exploits
- Advanced Windows Exploitation
- PowerShell Exploitation
- Next-Generation Web Application Exploitation
- Next-Generation Patch Exploitation
- Dissecting Mobile Malware
- Dissecting Ransomware
- ATM Malware
- Deception: Next-Generation Honeypots
- Internet of Things to Be Hacked
- Dissecting Embedded Devices
- Exploiting Embedded Devices
- Fighting IoT Malware
فایل کتاب GrayHat Hacking را میتوانید پس از پرداخت دانلود کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.