├── attack.md ├── terminal.md ├── README.md ├── proxychains4.md ├── google_dorking.md ├── types_of_pentest.md ├── Glossary_Internet.md ├── REF_terminal.md └── Masked_Man.md /attack.md: -------------------------------------------------------------------------------- 1 | # مراحل متداول حمله 2 | 3 | ## 1. شناسایی / رد پا 4 | 5 | در این مرحله ما هر اطلاعاتی را در مورد هدف خود بدون تماس مستقیم با هدف بدست می آوریم. نحوه بدست آوردن اطلاعات معمولا از طریق منابع باز و آزاد است. مواردی مانند محدوده آدرس هدف، کسب فضای نام و اطلاعاتی که در حملات عمیق‌تر مفید خواهند بود. 6 | 7 | ## 2. اسکن 8 | 9 | اینجاست که می خواهیم سیستم های حریف خود را ارزیابی کنیم. از چه سیستم عاملی استفاده می کنند؟ از چه پورت هایی استفاده میکنند؟ کدام یک از اسن پورت ها باز هستند؟ ما به دنبال مکان های آسیب پذیر برای ورود به سیستم های آنها هستیم. 10 | 11 | ## 3. شمارش 12 | 13 | در مرحله بعد، ما کمی عمیق‌تر می‌رویم تا حساب‌های کاربری معتبر یا شبکه باز یا به اشتراک گزاشته شده با محافظت ضعیف را شناسایی کنیم. 14 | 15 | ## 4. به دست آوردن دسترسی 16 | 17 | اکنون که اطلاعاتی در اختیار داریم، شروع به تلاش برای دسترسی به رایانه های حریف خود می کنیم. 18 | 19 | ## 5. افزایش امتیاز 20 | 21 | اگر یک حساب کاربری سطح پایین به دست آوریم، اکنون امتیاز خود را به یک معادل مدیر افزایش خواهیم داد. 22 | 23 | ## 6. ایجاد درهای پشتی/حفظ دسترسی 24 | 25 | ما نمی خواهیم دسترسی خود را به ماشین های حریف از دست بدهیم. از این رو، ما درهای پشتی ایجاد می کنیم تا با دسترسی ممتاز به آن بازگردیم. 26 | 27 | ## 7. پاک کردن و مخفی کردن رد پای خود 28 | 29 | گرفتار نشدن یا پاک نشدن حساب‌های "جدید" ما مهم است، بنابراین باید فعالیت‌های خود را پنهان کنیم. 30 | -------------------------------------------------------------------------------- /terminal.md: -------------------------------------------------------------------------------- 1 | ## تمرین هایی که برای لینوکس - ترمینال بهتر است انجام دهید 2 | 3 | 4 | توضیح دهید که هر یک از دستورات زیر چه کاری انجام می دهد و مثالی در مورد نحوه استفاده از آن بیاورید: 5 | 6 | >نکات: از دستور "man" استفاده کنید (مثال: "man touch"). توضیح کلمه جستجو شده ظاهر می شود (در صورت وجود). می توانید با استفاده از فلش های روی صفحه کلید خود حرکت کنید. برای خروج فقط «q» را فشار دهید. 7 | ``` 8 | touch 9 | ls 10 | rm 11 | cat 12 | cp 13 | mkdir 14 | pwd 15 | cd 16 | mv 17 | nano 18 | chmod 19 | sudo 20 | ``` 21 | 22 | >هر یک از دستورات زیر چه کاری انجام می دهد؟ 23 | ``` 24 | cd / 25 | cd ~ 26 | cd 27 | cd .. 28 | cd . 29 | cd - 30 | ``` 31 | 32 | 33 | >برخی از دستورات سوال قبلی را می توان با پرچم `-r/-R` اجرا کرد. چه کار میکند؟ برای اینکه چه زمانی از آن استفاده می کنید مثال بزنید. 34 | 35 | >هر قسمت را در خروجی دستور ls -l توضیح دهید. 36 | 37 | >فایل ها/دایرکتوری های مخفی چیست؟ چگونه آنها را فهرست کنیم؟ 38 | 39 | >«>» و «<» از نظر ورودی و خروجی برای برنامه ها چه می کنند؟ 40 | 41 | >توضیح دهید که هر یک از دستورات زیر چه کار می کند و مثالی در مورد نحوه استفاده از آن بیاورید: 42 | 43 | 44 | ``` 45 | sed 46 | grep 47 | cut 48 | awk 49 | ``` 50 | 51 | 52 | >چگونه یک فایل یا یک فهرست را تغییر نام دهیم؟ 53 | 54 | >مشخص کنید از کدام دستور برای هر یک از سناریوهای زیر استفاده می کنید. 55 | 56 | 57 | ``` 58 | - یک دایرکتوری با فایل ها را حذف کنید. 59 | - نمایش محتوای یک فایل 60 | - امکان دسترسی به فایل /tmp/x را برای همه فراهم می کند. 61 | - دایرکتوری کاری را به فهرست اصلی کاربر تغییر دهید. 62 | ``` 63 | 64 | 65 | >چگونه می توانید بررسی کنید که مسیر یک دستور خاص چیست؟ 66 | 67 | >چگونه می توانید یک فایل جدید ایجاد و ویرایش کنید؟ 68 | 69 | >لوله کشی را توضیح دهید. لوله کشی را چگونه انجام می دهید؟ 70 | 71 | >چگونه می توانید یک فایل را با استفاده از نام یا بخشی از آن پیدا کنید؟ 72 | 73 | >چگونه بررسی کنیم که کدام دستورات را در گذشته اجرا کرده اید؟ 74 | 75 | >چگونه بسته های خود را به روز نگه می دارید؟ چه زمانی نیاز است؟ 76 | 77 | >چگونه می توانید تنظیمات رابط شبکه خود را ببینید؟ 78 | 79 | >چگونه می توانید مسیریابی، دستگاه ها و تونل ها را مدیریت کنید؟ 80 | 81 | >چگونه می توان رابط شبکه را خاموش/روشن کرد؟ 82 | 83 | >چگونه می توانید تمام فرآیندهای جاری را متوقف کنید؟ 84 | 85 | >چگونه یک دستور فعال را متوقف کنیم؟ (به عنوان مثال، توقف اسکن nmap) 86 | 87 | >چگونه فرآیندها را با نام فهرست می کنید؟ 88 | 89 | >چگونه به یک فایل حق اجرایی می دهید؟ 90 | 91 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | ## به پروژه خون جدید خوش آمدید. 2 | ``` 3 | این پروژه با هدف کمک به اشخاص علاقه مند برای ارایه دانش و منابع آموزشی در حوزه سایبری توسط مردم تهیه و آماده شده است. 4 | ``` 5 | > اهداف پروژه تمرکز بر بر اصول پایه ای و یادگیری هر آنچه در واقعیت اتفاق می افتد. 6 | 7 | **این پروژه در دست آماده سازی است! پایه گذاز این پروژه از هرگونه پیشنهاد و همکاری استقبال میکند** 8 | 9 | **جهت تماس با ما به اکانت توییتری پیام بفرستید. @wond3rghost** 10 | 11 | ------------------------------------------- 12 | 13 |

14 | freedom 15 |

16 | 17 | ## منابعی که به وسیله من ساخته و به روز رسانی شده است ## 18 | 19 | > https://github.com/NeverWonderLand/Self-Way 20 | 21 | > https://github.com/NeverWonderLand/kali-inst-guide 22 | 23 | > https://github.com/NeverWonderLand/ghostpack 24 | 25 | > https://start.me/p/MEDrOn/newblood 26 | 27 | > https://github.com/NeverWonderLand/no-more 28 | 29 | > https://github.com/NeverWonderLand/ressources_learning 30 | 31 | > https://github.com/NeverWonderLand/telegram_channel 32 | 33 | > https://t.me/NewBlood_Project 34 | 35 | ----------------------------------------------------------- 36 | # یاد بگیر که چگونه عمل کنی به جای اینگه چگونه واکنش نشان دهی # 37 | 38 |

39 | banner 40 |

41 | 42 | # راهنما برای دسترسی به اینترنت 43 | 44 | > https://start.me/p/ydjlMm/opiran 45 | 46 | > https://start.me/p/wMbXrL/wefreeinternet 47 | 48 | > https://github.com/pouramin/Iran-vpn/blob/main/vpn 49 | 50 | > https://github.com/MrMohebi/bypass-iran-intranet 51 | 52 | > https://github.com/straxico/v 53 | 54 | > https://github.com/MrYazdan/IranianProxyList/ 55 | 56 | > https://github.com/TheSpeedX/PROXY-List 57 | 58 | ![Anonymous](https://user-images.githubusercontent.com/64184513/171263895-ef0fafc8-24c9-4f0b-81c4-8d114629fff3.jpg) 59 | 60 | # پیشنهادات من جهت مطالعه 61 | > https://github.com/ghostsec420/SCPA 62 | 63 | > https://www.hackers-arise.com/linux-fundamentals 64 | 65 | > https://pentestbook.six2dez.com/recon/public-info-gathering 66 | 67 | > https://hacktronian.in/resources.html 68 | 69 | > https://ss64.com/bash/ 70 | 71 | > https://book.hacktricks.xyz/welcome/getting-started-in-hacking or via github; https://github.com/carlospolop/hacktricks 72 | 73 | # یاد بگیر چگونه هک کنی به جای اینکه هک بشی 74 | 75 | ![Anonymous](https://user-images.githubusercontent.com/64184513/171263895-ef0fafc8-24c9-4f0b-81c4-8d114629fff3.jpg) 76 | 77 | # وقتی که کار نمیکند نا امید نشو و دوباره امتحان کن 78 | 79 | # اگر راه حلی وجود ندارد پس یک راه حل درست کن 80 | 81 | پس با ما همراه شو. 82 | 83 | # از کجا شروع کنیم 84 | 85 | ۱. اولین قدم نصب کالی لینوکس است. می توانید دستورالعمل های نصب کالی لینوکس را در فایل "kali_install.md" بیابید. 86 | 87 | ۲. گام دوم اگر با سیستم لینوکس آشنایی ندارید، درک ترمینال لینوکس بسیار مهم است. برای آشنایی با ترمینال لینوکس و دستورات آن می توانید لطفن به فایل "terminal.md" مراجعه کنید. 88 | 89 | ۳. لیستی از دستورات پر استفاده ترمینال لینوکس را با توضیحات آنها در فایل 'REF_terminal.md' بیابید. 90 | -------------------------------------------------------------------------------- /proxychains4.md: -------------------------------------------------------------------------------- 1 | # چگونه فایل proxychains4 را در کالی تنظیم کنیم 2 | 3 | ### - هر مرحله به وسیله خط فرمان در ترمینال انجام میشود 4 | 5 |
6 | 7 | من همچنین پیشنهاد میکنم که این ویدیو را ببینید (https://www.youtube.com/watch?v=qsA8zREbt6g) 8 | 9 | ## 1. ترمینال را باز کنید و یوزر را به root تغییر دهید 10 | 11 | ``` 12 | 13 | sudo su 14 | 15 | ``` 16 | 17 | ## 2. مطمعن شوید که proxychains4 را بر روی کالی نصب دارید 18 | 19 | ``` 20 | 21 | proxychains4 -h 22 | 23 | ``` 24 | 25 | ## 3. اگر نه پس با دستور زیر نصب کنید 26 | 27 | ``` 28 | 29 | apt install proxychains4 -y 30 | 31 | apt update -y 32 | 33 | ``` 34 | 35 | ## 4. فایل پراکسی۴ را با نرم افزار ادیتور باز کنید (من در اینجا با نرم افزار nano ادیت کردم ولی شما میتوانید از هر نرم افزار دیگر استفاده کنید) 36 | 37 | ``` 38 | 39 | nano /etc/proxychains4.conf 40 | 41 | ``` 42 | 43 | ## 5. اکنون در ادیتور شما احتیاج دارید که موارد زیر را تغییر دهید 44 | 45 | * به منظور جابجایی آسان بین خطوط در نرم افزار nano از کاید ترکیبی 'CTRL + /' استفاده کنید سپس شماره سطر را وارد کنید و کلید اینتر را بزنید. 46 | 47 | * سمبل و نشانه هشتگ '#' در بش برای فعال و غیر فعال کردن خطوط فرمان است. 48 | 49 | 50 | 51 | - در سطر ۱۰ علامت هشتگ را قبل از کلمه 'Dynamic_chain' بردارید یعنی خط ۱۰ را فعال کنید 52 | 53 | - در خط ۱۸ علامت هشتگ را قبل از 'Strict_chain' بگذارید یعنی خط ۱۸ را غیر فعال کنید. 54 | 55 | - در خط ۱۶۱ مطمعن شوید که شما tor را به صورت پیش فرض با جزییات socks4 127.0.0.1 9050 دارید. توجه داشته باشید اگر در ایران هستید باید تور را عیر فعال کنید چون در ایران تور بلاک است. 56 | 57 | - از خط ۱۶۱ به بعد شما میتوانید پراکسی ها را اضافه کنید مانند: 58 | 59 | 60 | 61 | socks5 192.252.208.67 14287 62 | 63 | socks5 72.221.171.130 4145 64 | 65 | http 47.74.24.169 80 66 | 67 | etc.. 68 | 69 | * *اضافه کردن پراکسی از لحاظ تعداد ونوع آنها هیچگونه محدودیتی ندارد شما میتوانید از پراکسی HTTP استفاده کنید به مانند SOCKS5 70 | 71 | - برای ذخیره تغییرات در nano 72 | 73 | CTRL + O 74 | 75 | سپس ENTER 76 | 77 | - برای خروج از nano 78 | 79 | CTRL + X 80 | 81 | ------------------------------------------------------ 82 | 83 | ### اکنون فایل و تنظیمات پراکسی۴ شما انجام شده است و شما میتوانید از آن استفاده کنید 84 | 85 | - اول تور خود را با این فرمان اجزا کنید 86 | 87 | ``` 88 | 89 | service tor start 90 | 91 | ``` 92 | 93 | - با این فرمان میتوانید از فعال بودن تور مطمعن شوید 94 | 95 | ``` 96 | 97 | service tor status 98 | 99 | ``` 100 | 101 | - اگر همه چیز درست و خود احرا شد سپس میتوانید از 'proxychains4' قبل از هر فرمان استفاده کنید 102 | 103 | برای مثال اگر میخواید فرمان nmap را اجرا کنید 104 | 105 | proxychains4 nmap XXX.XXX.XX.XXX 106 | 107 | ---------------------------------------------------------- 108 | 109 | ### برای پیدا کردن پراکسی های خود، من یک راه را پیشنهاد می کنم، اما بدانید که منابع زیادی برای دریافت پروکسی وجود دارد. 110 | 111 | ### مهم این است؛ 112 | 113 | - آنها را اعتبار سنجی کردی و میدانید که آنها معتبر هستند 114 | 115 | - شما فقط از پروکسی ناشناس استفاده می کنید - و نه شفاف 116 | 117 | - پروکسی ها معمولا عمر کوتاهی دارند، پس حتما چکاپ کنید 118 | 119 | برا چک براکسی از این منبع استفاده کنید https://checkerproxy.net/getAllProxy 120 | 121 | همانطور که وقتی وب سایت باز می کنید خواهید دید، آرشیوهایی از پراکسی های روزهای اخیر را در اختیار شما قرار می دهد. پیشنهاد می کنم جدیدترین ها را انتخاب کنید. پس فقط روی آن کلیک کنید. اکنون پروکسی ها را می بینید و در کنار آن می توانید چند گزینه را انتخاب کنید. 122 | 123 | - اولین موردی که باید بین آن انتخاب کنید. HTTP - HTTPS - HTTP/HTTPS - SOCKS5. 124 | 125 | - مورد دوم قبلاً روی ناشناس تنظیم شده است، پس بگذارید روی ناشناس بماند. 126 | 127 | - سوم کیفیت پروکسی است. 5 سریعتر بودن - 30 کمتر بودن 128 | 129 | - آخرین مورد مربوط به کشور است، بنابراین اگر به وب سایتی نیاز دارید که فقط IP کشور داخلی را مجاز می کند، آن را از اینجا انتخاب کنید. 130 | 131 | حالا شما لیست خود را دارید. آن را کپی کنید و در منو، روی "MAIN" کلیک کنید. در آنجا، پراکسی های خود را در کادر قرار دهید و برای بررسی لیست خود کلیک کنید. 132 | 133 | با این کار بررسی می‌شود که کدام پراکسی‌ها زنده و کار میکند، و به‌طور خودکار آن‌هایی را که زنده نیستند، و آن‌هایی را که شفاف هستند، در صورت وجود حذف می‌کند. 134 | 135 | من پیشنهاد می کنم همه پراکسی ها را با هم همزمان یک بار بررسی نکنید زیرا کمی طول می کشد. من شخصاً آن را در ویرایشگر قرار می دهم و سپس به دسته های ۲۰ تایی بررسی میکنم. 136 | 137 | خودشه ! اکنون برو پروکسی های خود را در فایل proxychains4.conf که ما اوایل ویرایش کردیم، انتقال بده! 138 | 139 | -------------------------------------------------------------------------------- /google_dorking.md: -------------------------------------------------------------------------------- 1 | # هک گوگل چیست؟ 2 | 3 | هک گوگل یک منبع ارزشمند برای محققان امنیتی است. برای یک فرد معمولی، گوگل فقط یک موتور جستجو است که برای یافتن متن، تصاویر، ویدئوها و اخبار استفاده می شود. با این حال، در دنیای Infosec، گوگل یک ابزار هک مفید است. 4 | 5 | ## چگونه کسی می تواند از گوگل برای هک وب سایت ها استفاده کند؟ 6 | 7 | خوب، شما نمی توانید مستقیماً با استفاده از گوگل سایت ها را هک کنید، اما از آنجایی که دارای قابلیت های خزنده وب فوق العاده ای است، می تواند تقریباً هر چیزی را در وب سایت شما، از جمله اطلاعات حساس، فهرست کند. این بدان معناست که شما ممکن است اطلاعات زیادی را در مورد فناوری‌های وب، نام‌های کاربری، رمز عبور و آسیب‌پذیری‌های عمومی خود بدون اطلاع از آن‌ها افشا کنید. 8 | 9 | به عبارت دیگر: هک گوگل روش استفاده از گوگل برای یافتن برنامه های کاربردی وب و سرورهای آسیب پذیر با استفاده از قابلیت های موتور جستجوی بومی گوگل است. 10 | 11 | ## چگونه از وب سایت خود محافظت کنیم؟ 12 | 13 | مادامی که منابع خاصی را از وب سایت خود با استفاده از یک فایل 'robots.txt' مسدود نکنید، به وسیله هک گوگل تمام اطلاعات موجود در هر وب سایت را میتوان جستجو و پیدا کرد. 14 | 15 | به طور منطقی، پس از مدتی هر شخصی در جهان می تواند به آن اطلاعات دسترسی داشته باشد اگر بداند چه چیزی را جستجو کند. 16 | 17 | توجه داشته باشید که گوگل نیز هنگام انجام این نوع پرس و جو می داند که هویت دیجیتالی شما چه است. به همین دلیل و بسیاری دلایل دیگر، توصیه می شود که از آن فقط با نیت خوب استفاده کنید، چه برای تحقیق خودتان و چه زمانی که به دنبال راه هایی برای دفاع از وب سایت خود در برابر این نوع جستجو هستید. 18 | 19 | ## قانونی یا نه؟ 20 | 21 | در حالی که برخی از وب مسترها به تنهایی اطلاعات حساس را افشا می کنند، این بدان معنا نیست که استفاده از آن اطلاعات یا سوء استفاده از آن قانونی است. 22 | 23 | اگر این کار را انجام دهید به عنوان یک مجرم سایبری علامت گذاری می شوید. ردیابی IP مرورگر شما بسیار آسان است، حتی اگر از سرویس VPN استفاده می کنید. آنقدرها هم که فکر می کنید ناشناس نیستید. 24 | 25 | قبل از مطالعه بیشتر، توجه داشته باشید که اگر از یک IP ثابت وصل شوید، گوگل اتصال شما را مسدود می کند. برای جلوگیری از پرس و جوهای خودکار، چالش های CAPTCHA را درخواست می کند. 26 | 27 | ## اپراتورهای محبوب 28 | 29 | موتور جستجوی گوگل زبان پرس و جو داخلی خود را دارد. 30 | 31 | در اینجا محبوب ترین ها و کارهایی که آنها انجام می دهند را لیست میکنم: 32 | 33 | > **`cache`**: نسخه کش هر وب سایت را به شما نشان می دهد 34 | ``` 35 | cache:securitytrails.com 36 | ``` 37 | 38 | > **`allintext`**: متن خاص موجود در هر صفحه وب را جستجو می کند 39 | ``` 40 | allintext:"hacking tools" 41 | ``` 42 | 43 | > **`allintitle`**: متن خاص موجود در عنوان را جستجو می کند 44 | ``` 45 | allintitle:"Security Companies" 46 | ``` 47 | 48 | > **`allinurl`**: می توان از آن برای جستجوی نتایجی استفاده کرد که آدرس آنها حاوی تمام کاراکترهای مشخص شده است 49 | ``` 50 | allinurl:"client area" 51 | ``` 52 | 53 | > **`filetype`**: برای جستجوی هر نوع پسوند فایل استفاده می شود، به عنوان مثال، اگر می خواهید فایل های با پسوند عکس را جستجو کنید، می توانید از آن استفاده کنید 54 | ``` 55 | filetype:jpg 56 | ``` 57 | 58 | > **`inurl`**: این دقیقاً همان فرمان جستجو در آدرس است، اما فقط برای یک کلمه کلیدی مفید است. (allinurl) 59 | ``` 60 | inurl:admin 61 | ``` 62 | 63 | > **`intitle`**: برای جستجوی کلمات کلیدی مختلف در عنوان استفاده می شود 64 | ``` 65 | intitle:index.of 66 | ``` 67 | 68 | > **`inanchor`**: این زمانی مفید است که شما نیاز به جستجوی متن دقیق مورد استفاده در هر وب سایتی دارید 69 | ``` 70 | inanchor:"cyber security" 71 | ``` 72 | 73 | > **`intext`**: برای مکان یابی صفحاتی که شامل کاراکترها یا رشته های خاصی در متن خود هستند مفید است 74 | ``` 75 | intext:"safe internet" 76 | ``` 77 | 78 | > **`link`**: لیستی از صفحات وب را نشان می دهد که پیوندهایی به وب آدرس یا پیوند مشخص شده دارند 79 | ``` 80 | link:microsoft.com 81 | ``` 82 | 83 | > **`site`**: لیست کامل همه آدرس های فهرست شده برای دامنه و زیر دامنه مشخص شده را به شما نشان می دهد 84 | ``` 85 | site:securitytrails.com 86 | ``` 87 | 88 | > **`ext`**: فایل ها را از یک وب سایت خاص استخراج می کند 89 | ``` 90 | site:*.ir ext:csv 91 | ``` 92 | 93 | > **Wildcard `*`**: از علامت عام برای جستجوی صفحاتی استفاده می شود که قبل از کلمه شما حاوی "هر چیزی" هستند 94 | ``` 95 | site:*.gov.ir 96 | ``` 97 | 98 | > **Operator `|`**: این یک علامت منطقی برای جستجو بین دو متغییر "این" یا "این" است 99 | ``` 100 | intext:security|tips 101 | ``` 102 | 103 | > **Operator `+`**: برای ترکیب کلمات استفاده می شود، برای شناسایی صفحاتی که از بیش از یک کلید خاص استفاده می کنند مفید است 104 | ``` 105 | security +trails 106 | ``` 107 | 108 | > **Operator `–`**: عملگر منها برای اجتناب از نمایش نتایجی که حاوی کلمات خاصی هستند استفاده می شود 109 | ``` 110 | security -trails 111 | ``` 112 | 113 | 114 | 115 | ### چند مثال: 116 | 117 | > ورود به سیستم فایل : ‍‍‍ 118 | ``` 119 | allintext:username filetype:log 120 | ``` 121 | 122 | > وب سرورهای آسیب پذیر: 123 | ``` 124 | inurl:/proc/self/cwd 125 | ``` 126 | 127 | > باز کردن سرورهای : 128 | ``` 129 | intitle:"index of" inurl:ftp 130 | ``` 131 | > فایل های پیکربندی: 132 | ``` 133 | db_password filetype:env 134 | ``` 135 | > کلیدهای خصوصی: 136 | ``` 137 | intitle:index.of id_rsa -id_rsa.pub 138 | ``` 139 | > نام های کاربری از لاگ ها: 140 | ``` 141 | filetype:log username putty 142 | ``` 143 | 144 | 145 | Operators: https://www.searchenginejournal.com/google-search-operators-commands/215331/ 146 | -------------------------------------------------------------------------------- /types_of_pentest.md: -------------------------------------------------------------------------------- 1 | ## 14 نوع تست نفوذ 2 | 3 | 4 | ### تست های نفوذ شبکه 5 | 6 | > تست‌های نفوذ شبکه برای ارزیابی حساسیت سیستم‌های اطلاعاتی به حملات شبکه با شناسایی و بهره‌برداری از نقاط ضعف موجود در شبکه‌ها، میزبان‌ها و دستگاه‌ها برای کمک به ارزیابی سطح خطر ناشی از آسیب‌پذیری‌های خاص مطابق با PTES و PTES-TG استفاده می‌شوند. 7 | 8 | ### تست های نفوذ اپلیکیشن وب 9 | 10 | > تست امنیت برنامه وب بر ارزیابی امنیت یک برنامه وب متمرکز است. این فرآیند شامل تجزیه و تحلیل فعال و بهره برداری از برنامه وب برای هرگونه ضعف، نقص فنی یا آسیب پذیری مطابق با راهنمای تست OWASP 4.1 است. 11 | 12 | ### تست های نفوذ نرم افزار یا برنامه (از جمله برنامه های کاربردی موبایل و API) 13 | 14 | > تست نرم افزار بر روی ارزیابی امنیت برنامه های کاربردی نرم افزار داخلی متمرکز است. 15 | > تست جعبه سفید معمولاً در مرحله توسعه برای یافتن و رفع نقص سیستم در برنامه قبل از استقرار استفاده می شود. 16 | > تست نرم افزار به طور کلی از مهندسی معکوس و تکنیک های آن استفاده می کند. 17 | 18 | ### آزمون های مهندسی اجتماعی 19 | 20 | > آزمون مهندسی اجتماعی بر ارزیابی جنبه انسانی سازمان یا آژانس متمرکز است. 21 | > تست مهندسی اجتماعی راهی برای آزمایش برنامه آموزشی آگاهی از امنیت سازمانی از طریق ابزارهایی مانند فیشینگ ایمیل یا سایر ابزارهای اجتماعی یا غیر فنی است. 22 | 23 | ### تست های نفوذ شبکه بی سیم 24 | 25 | > تست‌های نفوذ شبکه بی‌سیم برای ارزیابی حساسیت شبکه اطلاعات بی‌سیم آژانس استفاده می‌شود. 26 | > این پنتست بر روی اجزای شبکه بی سیم، از جمله نقاط دسترسی، اینترنت اشیا (IoT) و هاست تمرکز می کند. این به ارزیابی سطح خطر ناشی از آسیب پذیری های خاص مطابق با PTES و PTES-TG کمک می کند. 27 | 28 | ### تست نفوذ فیزیکی 29 | 30 | > هدف اولیه برای تست نفوذ فیزیکی اندازه گیری قدرت کنترل های امنیتی فیزیکی موجود و کشف نقاط ضعف آنها قبل از اینکه بازیگران بد قادر به کشف و بهره برداری از آنها باشند، است. 31 | > تست نفوذ فیزیکی، یا تست نفوذ فیزیکی، فرصت‌های واقعی را برای خودی‌های مخرب یا بازیگران بد نشان می‌دهد تا بتوانند موانع فیزیکی (مانند قفل‌ها، حسگرها، دوربین‌ها، تله‌ها) را به گونه‌ای به خطر بیاندازند که امکان دسترسی فیزیکی غیرمجاز را فراهم کند. به مناطق حساسی که منجر به نقض داده ها و به خطر افتادن سیستم / شبکه می شود. 32 | 33 | ### تست نفوذ واکنش به حادثه 34 | 35 | > آزمایش به درخواست مدیران فدرال پاسخگویی به حادثه یا مدیران بخش امنیت اطلاعات (IS) با تأیید GSA CISO در پاسخ به یک حادثه شناسایی شده در یک برنامه وب خارجی انجام شد. 36 | > تست‌های نفوذ پاسخ حادثه از SANS TOP 25 استفاده می‌کنند و می‌توانند احراز هویت یا غیراصالت داشته باشند. 37 | > این آزمایش می تواند شامل سوء استفاده های خاصی باشد که در طول حادثه مشاهده شده است. علاوه بر این، ممکن است آزمایش داخلی برای تعیین میزان حادثه انجام شود. 38 | 39 | ### فیشینگ 40 | 41 | > تست فیشینگ به طور منظم توسط بخش عملیات امنیتی (SecOps) انجام می شود. 42 | > GSA در حال حاضر از CoFense استفاده می کند اما هر ابزار دیگری را می توان استفاده کرد. ایمیل‌های فیشینگ که کارمندان و پیمانکاران فدرال GSA را هدف قرار می‌دهند به‌طور تصادفی انتخاب می‌شوند. 43 | > با درخواست سیستم‌های مربوط به قانون مدیریت امنیت اطلاعات فدرال (FISMA) مدیر امنیت سیستم اطلاعات (ISSM)/مأمور امنیت سیستم اطلاعات (ISSO) یا GSA CISO، یک حمله فیشینگ می‌تواند بر روی هر کاربر نهایی ارائه شده طراحی و اجرا شود. نقش مدیریت کاربران GSA. 44 | > در پایان حمله گزارشی ارائه می شود که موفقیت حمله را نشان می دهد و کاربرانی را که با موفقیت فیش شده اند شناسایی می کند. 45 | 46 | ### تست استرس شبکه 47 | 48 | > تست استرس روشی است برای یافتن اینکه آیا یک کامپیوتر، برنامه، دستگاه یا کل شبکه می تواند بارهای زیاد را تحمل کند و همچنان فعال باشد. 49 | > تست استرس می تواند شبیه سازی یک شرایط نامطلوب باشد که یک سیستم را از بین می برد یا حداقل عملکرد آن را کاهش می دهد. 50 | > این نوعتست ها برای هر جزء در GSA توصیه می شود 51 | شبکه. 52 | > این نوع آزمایش برای هیچ یک از مؤلفه های خدمات وب آمازون (AWS) بدون تأیید قبلی AWS توصیه نمی شود. 53 | 54 | ### تست نفوذ ابر 55 | 56 | > نوع آزمایش‌های نفوذ در محیط ابری انجام می‌شود، در طول این فرآیند، آزمایش‌کننده نفوذ، تنظیمات امنیتی ابر و همچنین سیستم‌ها، برنامه‌های وب و سایر مؤلفه‌های مرتبط با محیط ابر را بررسی می‌کند. 57 | 58 | ### تست نفوذ بدون سرور 59 | 60 | > برنامه‌هایی که بر روی ارائه‌دهندگان بدون سرور مانند AWS lambda و Google Cloud Functions اجرا می‌شوند از این شکل از آزمایش نفوذ با تمرکز بر دیدگاه‌ها و آسیب‌پذیری‌های جدید از یک محیط بدون سرور مانند پروتکل انتقال ابرمتن (HTTP)، رابط‌های برنامه‌نویسی برنامه (API)، پیام‌ها، ذخیره‌سازی ابری استفاده می‌کنند. و دستگاه های اینترنت اشیا، از جمله پروتکل های مورد استفاده برای این مؤلفه ها. 61 | > با در نظر گرفتن پیچیدگی سطح حمله و پیچیدگی کلی سیستم، آزمایش بر اساس OWASP Serverless Top 10 انجام می شود. 62 | 63 | ### تست تیم قرمز/تیم آبی (تیم بنفش). 64 | 65 | > تیم‌سازی بنفش یک روش امنیتی است که به موجب آن تیم‌های قرمز و آبی برای به حداکثر رساندن قابلیت‌های سایبری از طریق بازخورد مستمر و انتقال دانش با یکدیگر همکاری نزدیکی دارند. 66 | 67 | ### ارزیابی OSINT 68 | 69 | > اطلاعات منبع باز (OSINT) شکل بسیار متنوعی از جمع‌آوری اطلاعات و تجزیه و تحلیل داده‌های جمع‌آوری‌شده از منابع آشکار و پنهان است که در یک زمینه اطلاعاتی توسط مدیران اجرایی برای اتخاذ تصمیم‌های پیشگیرانه بر اساس خطرات قریب‌الوقوع پیش روی سازمان در یک تاکتیک استفاده می‌شود. و سطح استراتژیک 70 | > ارزیابی OSINT ممکن است شامل اسکن فعال برای داده های دامنه حساس در دارک نت و همچنین گوش دادن به گفتگوی تاریک نت حملات آتی باشد که به مدیران در تصمیم گیری استراتژیک بلند مدت کمک می کند. 71 | > OSINT همچنین ممکن است شامل تکنیک‌های غیرفعال از جمله استفاده از خزنده‌های وب مانند موتور نمایه‌سازی جستجوی گوگل برای شناسایی داده‌های تصادفی/آسیب‌پذیری در اینترنت و همچنین بحث‌های تهدید سازمانی در رسانه‌های اجتماعی باشد. 72 | 73 | ### ارزیابی منطق کسب و کار 74 | 75 | > ارزیابی‌های منطقی تجاری (BLAs) ارزیابی‌های دستی ضعف‌های امنیتی برنامه‌ها هستند که نمی‌توانند به طور خودکار به طور مؤثر آزمایش شوند. BLA شامل بررسی سیاست‌ها و رویه‌های داخلی و اعمال آن‌ها در منطق تجاری یک برنامه کاربردی برای شناسایی و محدود کردن عوامل خطر برای آژانس است. 76 | -------------------------------------------------------------------------------- /Glossary_Internet.md: -------------------------------------------------------------------------------- 1 | ## لغت نامه اینترنت 2 | این لغت نامه تعریف کلمات و اصطلاحات رایج در عملیات سایبری را ارایه میدهد. 3 | 4 | # A 5 | 6 | > **Anonymous FTP :** 7 | یک روش که تایین می‌کند کدام یک از فایل های کامپیوتر برای دانلود عمومی قابل دسترس باشند 8 | 9 | > **awk :** 10 | یک زبان برنامه نویسی برای کار کردن با رشته ها Strings 11 | 12 | # B 13 | 14 | > **Backdoors :** 15 | یک روش غیر معتبر برای دسترسی به یک برنامه ، سرویس آنلاین ، یا کل سیستم کامپیوتر 16 | 17 | > **Baud :** 18 | بیت بر ثانیه، برای توصیف سرعت انتقال داده بین کامپیوترها به کار میره 19 | 20 | > **BIOS :** 21 | سیستم پایه ی ورودی/خروجی 22 | نرم افزار داخلی یه کامپیوتر که مشخص میکنه یک کامپیوتر بدون دسترسی به برنامه های روی حافظه چه کاری میشه انجام داد 23 | روی کامپیوترهای شخصی bios شامل تمام کدهای لازم برای کنترل کیبورد، صفحه نمایش ، دیسک داریورها ارتباطات سریال و تعدادی از عملکرد های متفرقه می‌باشد . Bios در یک چیپ ROM که در کامپیوتر قرارداد جایگذاری می‌شود. 24 | 25 | > **Blog (weblogs) :** 26 | وب پیجی که یک مقاله ی شخصی را بصورت پابلیک برای اشخاص نمایش می‌دهد 27 | 28 | > **Boolean logic :** 29 | شکلی از جبر است که در آن همه مقادیر به TRUE یا FALSE کاهش می یابد. منطق بولی به ویژه برای علوم کامپیوتر مهم است زیرا به خوبی با سیستم شماره گذاری باینری مطابقت دارد، که در آن هر بیت دارای مقدار 1 یا 0 است. روش دیگر نگاه کردن به آن این است که هر بیت دارای مقدار TRUE یا FALSE است 30 | 31 | 32 | > **Boot Sector :** 33 | بخش راه‌ اندازی: اولین بخش از هارد دیسک که رکوردهای اصلی بوت در آن قرار دارد، که یک برنامه کوچک است که هنگام بوت شدن کامپیوتر اجرا می‌شود. 34 | 35 | 36 | # C 37 | 38 | > **Cache :** 39 | بصورت کش تلفظ میشود، 40 | مکانیزم ذخیره سازی با سرعت بالا. می تواند یک بخش رزرو شده از حافظه اصلی یا یک دستگاه ذخیره سازی پرسرعت مستقل باشد. دو نوع کش معمولاً در رایانه های شخصی استفاده می شود: کش حافظه و کش دیسک. 41 | 42 | 43 | > **Client :** 44 | برنامه ای در رایانه محلی که برای تبادل داده با رایانه راه دور استفاده می شود، به سرور مراجعه کنید. 45 | 46 | > **cluster / allocation unit :** 47 | گروهی از بخش های دیسک. سیستم عامل یک شماره منحصر به فرد به هر خوشه اختصاص می دهد و سپس فایل ها را بر اساس خوشه هایی که آنها استفاده می کنند، پیگیری می کند. 48 | 49 | > **Cookies :** 50 | پیامی که توسط یک سرور وب به مرورگر وب داده می شود. مرورگر پیام را در یک فایل متنی ذخیره می کند. سپس هر بار که مرورگر صفحه ای را از سرور درخواست می کند، پیام به سرور ارسال می شود. 51 | 52 | > **CRC (Cyclical redundancy check) :** 53 | یک تکنیک رایج برای تشخیص خطاهای انتقال داده پیام های ارسالی به طول های از پیش تعیین شده تقسیم می شوند که توسط یک مقسوم علیه ثابت تقسیم می شوند. طبق محاسبه، عدد باقیمانده به آن اضافه شده و همراه با پیام ارسال می شود. هنگامی که پیام دریافت می شود، کامپیوتر باقیمانده را دوباره محاسبه می کند و آن را با باقیمانده ارسال شده مقایسه می کند. اگر اعداد مطابقت 54 | نداشته باشند، خطا تشخیص داده می شود 55 | 56 | # D 57 | 58 | > **DHCP (Dynamic Host Configuration Protocol) :** 59 | پروتکل پیکربندی میزبان پویا. 60 | 61 | > **Digital Subscriber Line (DSL) :** 62 | فناوری ای که امکان انتقال همزمان صدا و داده های پرسرعت را با استفاده از خطوط تلفن سنتی فراهم می کند. 63 | 64 | > **DNS (Domain Name Server) :** 65 | سرور نام دامنه 66 | ``` 67 | سرویسی که نام دامنه را به آدرس IP ترجمه می کند. 68 | 69 | نام دامنه: نامی که یک یا چند آدرس IP را مشخص می کند. به عنوان مثال، نام دامنه microsoft.com نشان دهنده حدود دوازده آدرس IP است. نام دامنه در URL ها برای شناسایی صفحات وب خاص استفاده می شود. به عنوان مثال، در URL http://www.pcwebopedia.com/index.html، نام دامنه pcwebopedia.com است. هر نام دامنه دارای پسوندی است که نشان می دهد به کدام دامنه سطح بالا (TLD) تعلق دارد. فقط تعداد محدودی از این دامنه ها وجود دارد. مثلا: 70 | * .gov - سازمان های دولتی 71 | * .edu - موسسات آموزشی 72 | * .org - سازمان‌ها (غیر انتفاعی) 73 | * .com - تجارت تجاری 74 | * .net - سازمان های شبکه 75 | 76 | از آنجایی که اینترنت مبتنی بر آدرس‌های IP است، نه نام دامنه، هر وب سرور به یک سرور سیستم نام دامنه (DNS) برای ترجمه نام دامنه به آدرس‌های IP نیاز دارد 77 | ``` 78 | > **DSL (Digital Subscriber Line) :** 79 | خط مشترک دیجیتال 80 | 81 | > **Dynamic Host Configuration Protocol (DHCP) :** 82 | پروتکل پیکربندی میزبان پویا: پروتکلی که برای پیکربندی پویا شبکه ها استفاده می شود. 83 | 84 | # E 85 | 86 | > **E-mail :** 87 | سرویسی که امکان انتقال پیام های ساده در سراسر 88 | شبکه را فراهم می کند 89 | 90 | > **ethereal :** 91 | یک بسته sniffer که ترافیک را در رایانه شما ثبت می کند. 92 | 93 | > **ethernet :** 94 | یک معماری شبکه محلی (LAN) که توسط شرکت زیراکس با همکاری DEC و اینتل در سال 1976 توسعه یافت. این یکی از استانداردهای LAN است که به طور گسترده پیاده سازی شده است. 95 | 96 | # F 97 | 98 | > **file signature :** 99 | امضای کوچک 6 بایتی در ابتدای فایل که مشخص می کند چه نوع فایلی است. 100 | 101 | > **file transfer protocol (FTP) :** 102 | پروتکل انتقال فایل (FTP): برای اجازه به رایانه های محلی برای دانلود فایل ها از رایانه های راه دور استفاده می شود. 103 | 104 | > **filtered (ports) :** 105 | فیلتر شده (پورت‌ها): پورت‌هایی که فایروال هدر بسته‌ای که به آن پورت هدایت می‌شود را بررسی می‌کند و تعیین می‌کند که آیا اجازه عبور داده شود یا نه (به پورت‌های باز مراجعه کنید). 106 | 107 | > **Firewall :** 108 | فایروال: سیستمی که برای جلوگیری از دسترسی غیرمجاز به یا از یک شبکه خصوصی طراحی شده است. فایروال ها را می توان هم در سخت افزار و هم نرم افزار یا ترکیبی از هر دو پیاده سازی کرد. 109 | 110 | > **forums :** 111 | انجمن ها: یک گروه گفتگوی آنلاین. خدمات آنلاین و خدمات تابلوی اعلانات (BBS) تالارهای گفتگوی مختلفی را ارائه می دهند که در آن شرکت کنندگان با علایق مشترک می توانند پیام های باز را مبادله کنند. 112 | 113 | > **FTP (File transfer protocol) :** 114 | پروتکل انتقال فایل 115 | 116 | # G 117 | 118 | > **GCHQ:** ستاد ارتباطات دولت، یک سازمان اطلاعاتی و امنیتی در بریتانیا است. 119 | 120 | > **grep (Short for global-regular-expression-print) :** 121 | مخفف ، یک ابزار یونیکس که به کاربر اجازه می دهد یک یا چند فایل را برای یک رشته متن خاص جستجو کند و تمام خطوط حاوی رشته را خروجی بگیرد. کاربر همچنین این گزینه را دارد که رشته را با رشته دیگری جایگزین کند. 122 | 123 | # H 124 | 125 | > **HIDS:** تشخیص نفوذ مبتنی بر میزبان. یک سیستم تشخیص نفوذ. 126 | 127 | > **honeypot:** 128 | یک سرور متصل به اینترنت که به عنوان یک فریب عمل می کند و هکرهای بالقوه را برای مطالعه فعالیت های آنها و نظارت بر نحوه نفوذ آنها به یک سیستم جذب می کند. 129 | 130 | > **http:** پروتکل انتقال ابرمتن 131 | 132 | > **hub :** 133 | هاب: نقطه اتصال مشترک برای دستگاه های موجود در شبکه. هاب ها معمولا برای اتصال بخش هایی از یک شبکه محلی استفاده می شوند. 134 | 135 | > **Hypertext :** 136 | فرا متن: روشی برای سازماندهی و ارائه داده ها که به کاربر اجازه می دهد به راحتی بین موارد مرتبط جابجا شود. 137 | 138 | > **hypertext transfer protocol (http) :** 139 | پروتکل انتقال ابرمتن (http): پروتکل زیربنایی که توسط شبکه جهانی وب استفاده می شود، HTTP نحوه قالب بندی و انتقال پیام ها و اقداماتی را که سرورهای وب و مرورگرها باید در پاسخ به دستورات مختلف انجام دهند را 140 | مشخص می کند. 141 | 142 | # I 143 | 144 | > **IANA:** مرجع شماره های اختصاص داده شده اینترنت. سازمانی که زیر نظر هیئت معماری اینترنت (IAB) کار می کند و مسئول تخصیص آدرس های IP جدید در سراسر اینترنت است. 145 | 146 | > **ICMP (Internet Control Message Protocol) :** 147 | پروتکل پیام کنترل اینترنت (ICMP): یک برنامه افزودنی برای پروتکل اینترنت (IP) تعریف شده توسط RFC 792. ICMP از بسته های حاوی خطا، کنترل و پیام های اطلاعاتی پشتیبانی می کند. برای مثال دستور PING از ICMP برای آزمایش اتصال اینترنت استفاده می کند. 148 | 149 | > **IM:** 150 | نوعی سرویس ارتباطی که به شما امکان می‌دهد یک نوع اتاق چت خصوصی با فرد دیگری ایجاد کنید تا در زمان واقعی از طریق اینترنت ارتباط برقرار کنید، مشابه یک مکالمه تلفنی، اما با استفاده از ارتباطات مبتنی بر متن، نه مبتنی بر صدا. 151 | 152 | > **interfaces :** 153 | مرزی که در آن دو سیستم مستقل به هم می رسند و بر روی یکدیگر عمل می کنند یا با یکدیگر ارتباط برقرار می کنند. 154 | 155 | > **Internet Relay Chat (IRC) :** 156 | گفتگوی رله اینترنتی (IRC): سرویسی که امکان برقراری ارتباط لحظه ای و مبتنی بر متن را بین کاربران اینترنت فراهم می کند. 157 | 158 | > **Internet Service Provider (ISP) :** 159 | ارائه دهنده خدمات اینترنتی (ISP): شرکتی است که دسترسی کاربران را به اینترنت فراهم می کند. 160 | 161 | 162 | > **internet protocol (IP) :** 163 | پروتکل اینترنت (IP): IP فرمت بسته ها را که دیتاگرام نیز نامیده می شود و طرح آدرس دهی را مشخص می کند. اکثر شبکه ها IP را با یک پروتکل سطح بالاتر به نام پروتکل کنترل انتقال (TCP) ترکیب می کنند که یک ارتباط 164 | مجازی بین مقصد و منبع ایجاد می‌کند. 165 | 166 | > **IP address :** 167 | آدرس IP: یک شناسه برای یک کامپیوتر در اینترنت یا در یک شبکه TCP/IP. فرمت یک آدرس IP یک آدرس عددی 32 بیتی است که به صورت چهار عدد که با نقطه از هم جدا شده اند نوشته می شود. هر عدد می تواند صفر تا 255 باشد. برای مثال، 61.160.10.240 می تواند یک آدرس IP باشد. 168 | 169 | > **ipconfig :** 170 | ابزاری برای نمایش اطلاعات در رابط های فعال در رایانه. 171 | 172 | > **IRC:** چت رله اینترنتی. 173 | 174 | > **ISP:** ارائه دهنده خدمات اینترنتی، شرکتی که دسترسی کاربران را به اینترنت فراهم می کند. 175 | 176 | # L 177 | 178 | > **logic bombs :** 179 | بمب های منطقی: کدی که برای اجرای یک فعالیت خاص در شبکه یا کامپیوتر طراحی شده است. 180 | 181 | > **loopback :** 182 | وقتی یک کامپیوتر به خودش اشاره می کند. آدرس Loopback یک شماره IP ویژه (127.0.0.1) است که برای رابط نرم افزاری Loopback یک ماشین تعیین شده است. رابط Loopback هیچ سخت افزاری مرتبط با آن ندارد و به طور فیزیکی به شبکه متصل نیست. 183 | 184 | # M 185 | 186 | > **MAC (Media access control) :** 187 | کنترل دسترسی رسانه (MAC): یک آدرس سخت افزاری که به طور منحصر به فرد هر گره یک شبکه را شناسایی می کند. 188 | 189 | > **MD5 hash :** 190 | الگوریتمی که برای ایجاد امضای دیجیتال استفاده می شود. این برای استفاده با ماشین های 32 بیتی در نظر گرفته شده است و از الگوریتم MD4 که خراب شده است ایمن تر است. MD5 یک تابع هش یک طرفه است، به این معنی که یک پیام را می گیرد و آن را به یک رشته ثابت از ارقام تبدیل می کند که خلاصه پیام نیز نامیده می شود. 191 | 192 | > **Modem:** 193 | ، وسیله ای است که سیگنال های دیجیتال را به سیگنال های آنالوگ و سیگنال های آنالوگ را به سیگنال های دیجیتال تبدیل می کند و به رایانه ها اجازه می دهد از طریق خطوط تلفن آنالوگ با یکدیگر ارتباط برقرار کنند. 194 | 195 | > **MS-DOS (سیستم عامل مایکروسافت دیسک):** MS-DOS یک سیستم عامل است. عمدتاً امکان ارتباط بین کاربران و سخت افزار رایانه شخصی را فراهم می کند و همچنین منابع موجود مانند حافظه و استفاده از CPU را مدیریت می کند. 196 | 197 | # N 198 | 199 | > **netstat:** 200 | دستوری که وضعیت یک شبکه را نمایش می دهد. 201 | 202 | > **network intrusion detection (NIDS) :** 203 | تشخیص نفوذ شبکه (NIDS): سیستم تشخیص نفوذ که در آن بسته‌های منفرد در حال جریان در یک شبکه تجزیه و تحلیل می‌شوند. 204 | 205 | > **newsgroups :** 206 | گروه‌های خبری: همان انجمن، یک گروه گفتگوی آنلاین. 207 | 208 | > **NIDS :** تشخیص نفوذ شبکه. 209 | 210 | > **nmap :** 211 | برنامه ای که کاوشگر کامپیوتر شما را برای پورت های باز انجام می دهد. 212 | 213 | > **NSA:** آژانس امنیت ملی سازمان رمزنگاری ایالات متحده است. این سازمان فعالیت های بسیار تخصصی را برای حفاظت از سیستم های اطلاعاتی ایالات متحده و تولید اطلاعات اطلاعاتی خارجی، هماهنگ، هدایت و انجام می دهد. 214 | 215 | # O 216 | 217 | > **open (ports):** 218 | پورت‌هایی که تمام بسته‌هایی که به آن پورت هدایت می‌شوند اجازه ورود به آن‌ها را دارند (به پورت‌های فیلتر شده مراجعه کنید). 219 | 220 | > **operating system (OS):** 221 | سیستم عامل: برنامه اساسی که روی کامپیوتر اجرا می شود. هر کامپیوتر همه منظوره باید یک سیستم عامل برای اجرای برنامه های دیگر داشته باشد. سیستم‌های عامل وظایف اساسی مانند تشخیص ورودی از صفحه کلید، ارسال خروجی به صفحه نمایش، ردیابی فایل‌ها و دایرکتوری‌های روی دیسک، و کنترل دستگاه‌های جانبی مانند درایو دیسک و چاپگر را انجام می‌دهند. برخی از سیستم عامل ها ویندوز، لینوکس و یونیکس هستند. 222 | 223 | # P 224 | 225 | > **P2P:** 226 | همتا به همتا (P2P): نوعی شبکه که در آن هر ایستگاه کاری دارای قابلیت ها و مسئولیت های معادل است. 227 | 228 | > **packet sniffer:** برنامه و/یا دستگاهی که داده‌های ارسالی از طریق شبکه را نظارت می‌کند. 229 | 230 | > **packets:** قطعه ای از یک پیام که از طریق یک شبکه سوئیچینگ بسته ارسال می شود. 231 | 232 | > **password cracking :** 233 | شکستن رمز عبور: فرآیند تلاش برای تعیین رمز عبور ناشناخته. 234 | 235 | > **ping:** 236 | ابزاری برای تعیین اینکه آیا یک آدرس IP خاص در دسترس است یا خیر. با ارسال یک بسته به آدرس مشخص شده و انتظار برای پاسخ کار می کند. 237 | 238 | > **plain Old Telephone Service (POTS) :** 239 | سرویس تلفن قدیمی ساده (POTS) : برای توصیف خدمات تلفنی اولیه و قدیمی استفاده می شود. 240 | 241 | > **POP:** پروتکل دفتر پست، پروتکلی است که برای بازیابی ایمیل از سرور پست الکترونیکی استفاده می شود. اکثر برنامه‌های ایمیل (که گاهی اوقات سرویس گیرنده ایمیل نامیده می‌شوند) از پروتکل POP استفاده می‌کنند، اگرچه برخی می‌توانند از IMAP جدیدتر (پروتکل دسترسی به پیام‌های اینترنتی) استفاده کنند. 242 | 243 | > **Ports :** 244 | پورت ها: رابطی روی رایانه که می توانید دستگاهی را به آن متصل کنید. کامپیوترهای شخصی دارای انواع پورت هستند. در داخل، چندین پورت برای اتصال درایوهای دیسک، صفحه نمایش و صفحه کلید وجود دارد. از نظر خارجی، رایانه های شخصی دارای پورت هایی برای اتصال مودم، چاپگر، ماوس و سایر دستگاه های جانبی هستند. 245 | 246 | > **ppp:** پروتکل نقطه به نقطه، روشی برای اتصال کامپیوتر به اینترنت. PPP از پروتکل قدیمی SLIP پایدارتر است و ویژگی های بررسی خطا را ارائه می دهد. 247 | 248 | > **Privileged access :** 249 | دسترسی ممتاز: امتیازی برای استفاده از اطلاعات رایانه ای به روشی. به عنوان مثال، ممکن است به یک کاربر اجازه دسترسی خواندن به یک فایل داده شود، به این معنی که کاربر می تواند فایل را بخواند اما نمی تواند آن را اصلاح یا حذف کند. اکثر سیستم عامل ها دارای چندین نوع مختلف امتیاز دسترسی هستند که می توانند به کاربران یا گروه های خاصی از کاربران اعطا یا رد شوند. 250 | 251 | > **Protocol:** 252 | پروتکل: فرمت توافق شده برای انتقال داده بین دو دستگاه. 253 | 254 | # R 255 | 256 | > **RAM (حافظه دسترسی تصادفی):** نوعی حافظه کامپیوتری که به صورت تصادفی قابل دسترسی است. یعنی می توان به هر بایت حافظه بدون لمس بایت های قبلی دسترسی داشت. 257 | 258 | > **Rootkits:** 259 | روت کیت ها: بدافزاری که روشی را برای حفظ دسترسی به ماشین ایجاد می کند. 260 | 261 | > **Router :** 262 | روتر: دستگاهی که بسته های داده را در طول شبکه ها ارسال می کند. یک روتر حداقل به دو شبکه متصل است، معمولاً دو LAN یا WAN یا یک LAN و شبکه ISP آن. روترها در دروازه‌ها ( gateway ها )، مکان‌هایی که دو یا چند شبکه به یکدیگر متصل می‌شوند، قرار دارند. روترها از هدرها و جداول فوروارد برای تعیین بهترین مسیر برای ارسال بسته ها استفاده می کنند و از پروتکل هایی مانند ICMP برای برقراری ارتباط با یکدیگر و پیکربندی بهترین مسیر بین هر دو میزبان استفاده می کنند. 263 | 264 | > **Routing table :** 265 | جدول مسیریابی: در کار اینترنتی، فرآیند انتقال یک بسته داده از مبدا به مقصد است. مسیریابی معمولاً توسط یک دستگاه اختصاصی به نام روتر انجام می شود. 266 | 267 | # S 268 | 269 | > **Sandbox:** 270 | یک معیار امنیتی در محیط توسعه جاوا. جعبه شنی مجموعه ای از قوانین است که هنگام ایجاد یک applet اپلت استفاده می شود که از عملکردهای خاصی در هنگام ارسال اپلت به عنوان بخشی از یک صفحه وب جلوگیری می کند. 271 | 272 | > **Script Kiddie :** 273 | شخصی که ابزارهای هک را بدون اینکه بداند چگونه و چرا کار می کنند اجرا می کند. 274 | 275 | > **Sectors:** 276 | کوچکترین واحدی که روی دیسک قابل دسترسی است. 277 | 278 | > **Secure Shell:** 279 | پروتکلی که به عنوان جایگزین ایمن تر برای telnet طراحی شده است. 280 | 281 | > **Server:** 282 | سرور: برنامه ای در رایانه راه دور که برای ارائه داده به رایانه محلی استفاده می شود، به سرویس گیرنده مراجعه کنید. 283 | 284 | > **Services:** 285 | خدمات - خدمات شبکه به رایانه های محلی اجازه می دهد تا اطلاعات را با رایانه های راه دور مبادله کنند. 286 | 287 | > **SMTP:** پروتکل انتقال ایمیل ساده، پروتکلی برای ارسال پیام های ایمیل بین سرورها. اکثر سیستم های ایمیلی که از طریق اینترنت نامه می فرستند از SMTP استفاده می کنند 288 | 289 | > **Social engineering :** 290 | مهندسی اجتماعی: عمل به دست آوردن یا تلاش برای به دست آوردن اطلاعات ایمن از طریق ترغیب یک فرد به افشای اطلاعات ایمن. 291 | 292 | > **Spyware :** 293 | نرم افزارهای جاسوسی: هر نرم افزاری که به طور مخفیانه اطلاعات کاربر را از طریق اتصال به اینترنت کاربر بدون اطلاع او جمع آوری می کند. 294 | 295 | > **SSH :** 296 | برنامه ای برای ورود به رایانه دیگر از طریق شبکه، اجرای دستورات در یک ماشین راه دور و انتقال فایل ها از یک دستگاه به دستگاه دیگر. 297 | 298 | > **Switch :** 299 | سوئیچ: در شبکه ها، دستگاهی است که بسته ها را بین بخش های LAN فیلتر و ارسال می کند. 300 | 301 | # T 302 | 303 | > **TCP:** پروتکل کنترل انتقال در حالی که پروتکل IP فقط با بسته ها سروکار دارد، TCP دو میزبان را قادر می سازد تا اتصال برقرار کنند و جریان های داده را مبادله کنند. TCP تحویل داده ها را تضمین می کند و همچنین تضمین می کند که بسته ها به همان ترتیبی که ارسال شده اند تحویل داده می شوند. 304 | 305 | > **TCP/IP:** پروتکل کنترل انتقال/پروتکل اینترنت. مجموعه پروتکل های ارتباطی مورد استفاده برای اتصال هاست ها در اینترنت. 306 | 307 | > **Tcpdump:** 308 | یک بسته sniffer که ترافیک را در رایانه شما ثبت می کند. 309 | 310 | > **Telnet:** 311 | پروتکلی که به کاربر محلی اجازه می دهد به یک کامپیوتر راه دور متصل شود و به منابع آن دسترسی پیدا کند. 312 | 313 | > **Timebombs:** 314 | کد طراحی شده برای اجرا در یک زمان خاص در یک شبکه یا کامپیوتر، به عنوان مثال زمانی که تاریخ انقضا در یک نرم افزار آزمایشی به پایان می رسد. 315 | 316 | > **Topologies :** 317 | توپولوژی ها: شکل یک شبکه محلی (LAN) یا سایر سیستم های ارتباطی. 318 | 319 | > **Tracert:** 320 | ابزاری که بسته ای را از رایانه شما به یک میزبان اینترنتی ردیابی می کند و نشان می دهد که بسته به چه تعداد جهش نیاز دارد تا به میزبان برسد و هر پرش چقدر طول می کشد. 321 | 322 | > **Tracks :** 323 | حلقه ای روی دیسکی که می توان داده ها را در آن نوشت. یک فلاپی دیسک معمولی دارای 80 تراک (دو چگالی) یا 160 (با چگالی بالا) است. برای دیسک‌های سخت، هر پلاتر (platter) به تراک‌ها تقسیم می‌شود و به یک مکان تک ترکی که از تمام صفحات (و هر دو طرف هر صفحه) می‌گذرد، سیلندر( cylinder) می‌گویند. هارد دیسک ها هزاران سیلندر دارند. 324 | 325 | > **Trojans:** 326 | یک برنامه مخرب که به عنوان یک برنامه کاربردی خوش خیم ظاهر می شود. برخلاف ویروس ها، تروجان ها خودشان را تکثیر نمی کنند اما می توانند به همان اندازه مخرب باشند. 327 | 328 | # W 329 | 330 | > **Web Browser :** 331 | مرورگر وب: برنامه ای که به کاربران اجازه می دهد به سرورهای وب متصل شوند و صفحات ذخیره شده در آنها را مشاهده کنند. 332 | 333 | > **Web Server :** 334 | وب سرور: رایانه ای که در آن صفحات وب برای دسترسی به رایانه های دیگر نگهداری می شوند. 335 | 336 | > **Weblogs (blogs) :** 337 | وبلاگ ها (وبلاگ ها): صفحه وب است که به عنوان یک مجله شخصی در دسترس عموم برای یک فرد عمل می کند. 338 | 339 | > **Whois:** یک ابزار اینترنتی که اطلاعات مربوط به نام دامنه یا آدرس IP را برمی گرداند. 340 | 341 | > **World Wide Web (www) :** 342 | ئه فرامتن. 343 | 344 | > **Worms:** 345 | برنامه یا الگوریتمی که خود را در یک شبکه کامپیوتری تکرار می‌کند و معمولاً اقدامات مخربی مانند استفاده از منابع رایانه و احتمالاً خاموش کردن سیستم را انجام می‌دهد. 346 | 347 | # Z 348 | 349 | > **zine:** 350 | مجله‌ای کوچک و اغلب رایگان که معمولاً توسط علاقه‌مندان و روزنامه‌نگاران آماتور تولید می‌شود. 351 | -------------------------------------------------------------------------------- /REF_terminal.md: -------------------------------------------------------------------------------- 1 | # دستورات کاربردی و پر استفاده در ترمینال لینوکس به همراه توضیحات 2 | # A 3 | 4 | > جستجو در صفحات راهنما 5 | ``` 6 | apropos 7 | ``` 8 | 9 | > جستجو و نصب بسته های نرم افزاری 10 | ``` 11 | apt-get 12 | ``` 13 | > جستجو و نصب بسته های نرم افزاری 14 | ``` 15 | aptitude 16 | ``` 17 | > چک کننده 18 | ``` 19 | aspell 20 | ``` 21 | > یافتن و جایگزینی متن، مرتب‌سازی/تأیید اعتبار/ایندکس پایگاه داده 22 | ``` 23 | awk 24 | ``` 25 | # B 26 | 27 | > دایرکتوری و پسوند را از نام فایل ها جدا کنید 28 | ``` 29 | basename 30 | ``` 31 | >می توان از Bourne Again Shell یا BASH به عنوان Bourne Shell ای نام برد که بصورت ویژه برای پروژه GNU طراحی شده است. 32 | ``` 33 | bash 34 | ``` 35 | >زبان ماشین حساب دقیق دلخواه 36 | ``` 37 | bc 38 | ``` 39 | > ارسال به پس زمینه 40 | ``` 41 | bg 42 | ``` 43 | > خروج از یک حلقه 44 | ``` 45 | break 46 | ``` 47 | > یک پوسته داخلی را اجرا کنید 48 | ``` 49 | builtin 50 | ``` 51 | > فشرده یا از حالت فشرده خارج کردن فایل(های) نامگذاری شده 52 | ``` 53 | bzip2 54 | ``` 55 | 56 | # C 57 | 58 | > نمایش یک تقویم 59 | ``` 60 | cal 61 | ``` 62 | > یک فرمان را به صورت مشروط انجام دهید 63 | ``` 64 | case 65 | ``` 66 | > محتوای فایل ها را به هم متصل کرده و چاپ (نمایش) می دهد 67 | ``` 68 | cat 69 | ``` 70 | > تغییر دایرکتوری 71 | ``` 72 | cd 73 | ``` 74 | > دستکاری جدول پارتیشن برای لینوکس 75 | ``` 76 | cfdisk 77 | ``` 78 | > تغییر مالکیت گروه 79 | ``` 80 | chgrp 81 | ``` 82 | > مجوزهای دسترسی را تغییر دهید 83 | ``` 84 | chmod 85 | ``` 86 | > مالک و گروه فایل را تغییر دهید 87 | ``` 88 | chown 89 | ``` 90 | > دستوری را با دایرکتوری ریشه متفاوت اجرا کنید 91 | ``` 92 | chroot 93 | ``` 94 | > خدمات سیستم (سطح اجرا) 95 | ``` 96 | chkconfig 97 | ``` 98 | > چاپ CRC چک مجموع و تعداد بایت 99 | ``` 100 | chsum 101 | ``` 102 | > صفحه ترمینال را پاک کنید 103 | ``` 104 | clear 105 | ``` 106 | > دو فایل را با هم مقایسه کنید 107 | ``` 108 | cmp 109 | ``` 110 | > دو فایل مرتب شده را خط به خط مقایسه کنید 111 | ``` 112 | comm 113 | ``` 114 | > یک فرمان را اجرا کنید - توابع پوسته را نادیده بگیرید 115 | ``` 116 | command 117 | ``` 118 | > تکرار بعدی یک حلقه را از سر بگیرید 119 | ``` 120 | continue 121 | ``` 122 | > یک یا چند فایل را در مکان دیگری کپی کنید 123 | ``` 124 | cp 125 | ``` 126 | > دیمون برای اجرای دستورات برنامه ریزی شده 127 | ``` 128 | cron 129 | ``` 130 | > دستوری را برنامه ریزی کنید تا در زمان دیگری اجرا شود 131 | ``` 132 | crontab 133 | ``` 134 | > یک فایل را به قطعات تعیین شده در زمینه تقسیم کنید 135 | ``` 136 | csplit 137 | ``` 138 | > یک فایل را به چند قسمت تقسیم کنید 139 | ``` 140 | cut 141 | ``` 142 | 143 | # D 144 | 145 | > تاریخ و زمان را نمایش داده یا تغییر دهید 146 | ``` 147 | date 148 | ``` 149 | > ماشین حساب میز 150 | ``` 151 | dc 152 | ``` 153 | > تبدیل و کپی یک فایل، نوشتن هدر دیسک، بوت رکورد 154 | ``` 155 | dd 156 | ``` 157 | > ابزار بازیابی اطلاعات 158 | ``` 159 | ddrescue 160 | ``` 161 | > متغیرها را اعلام کرده و به آنها ویژگی بدهید 162 | ``` 163 | declare 164 | ``` 165 | > نمایش فضای آزاد دیسک 166 | ``` 167 | df 168 | ``` 169 | > نمایش تفاوت بین دو فایل 170 | ``` 171 | diff 172 | ``` 173 | > نمایش تفاوت بین سه فایل 174 | ``` 175 | diff3 176 | ``` 177 | > جستجوی DNS 178 | ``` 179 | dig 180 | ``` 181 | > فهرست مختصری از محتویات دایرکتوری 182 | ``` 183 | dir 184 | ``` 185 | > تنظیم رنگ برای «ls» 186 | ``` 187 | dircolors 188 | ``` 189 | > یک نام مسیر کامل را به یک مسیر تبدیل کنید 190 | ``` 191 | dirname 192 | ``` 193 | > نمایش لیست دایرکتوری های به خاطر سپرده شده 194 | ``` 195 | dirs 196 | ``` 197 | > پیام های هسته و درایور را چاپ کنید 198 | ``` 199 | dmesg 200 | ``` 201 | > تخمین استفاده از فضای فایل 202 | ``` 203 | du 204 | ``` 205 | 206 | # E 207 | 208 | > نمایش پیام بر روی صفحه نمایش 209 | ``` 210 | echo 211 | ``` 212 | > جستجوی فایل(ها) برای خطوطی که با یک عبارت توسعه یافته مطابقت دارند 213 | ``` 214 | egrep 215 | ``` 216 | > رسانه قابل جابجایی را خارج کنید 217 | ``` 218 | eject 219 | ``` 220 | > دستورات پوسته داخلی را فعال و غیرفعال کنید 221 | ``` 222 | enable 223 | ``` 224 | > متغیرهای محیطی 225 | ``` 226 | env 227 | ``` 228 | > تنظیمات کارت اترنت 229 | ``` 230 | ethtool 231 | ``` 232 | > چندین دستور / آرگومان را ارزیابی کنید 233 | ``` 234 | eval 235 | ``` 236 | > یک دستور را اجرا کنید 237 | ``` 238 | exec 239 | ``` 240 | > از پوسته خارج شوید 241 | ``` 242 | exit 243 | ``` 244 | > خودکار کردن برنامه های کاربردی دلخواه که از طریق ترمینال قابل دسترسی هستند 245 | ``` 246 | expect 247 | ``` 248 | > تب ها را به فاصله تبدیل کنید 249 | ``` 250 | expand 251 | ``` 252 | > یک متغیر محیطی را تنظیم کنید 253 | ``` 254 | export 255 | ``` 256 | > عبارات را ارزیابی کنید 257 | ``` 258 | expr 259 | ``` 260 | 261 | # F 262 | 263 | > هیچ کاری انجام نده، ناموفق 264 | ``` 265 | false 266 | ``` 267 | > فرمت سطح پایین فلاپی دیسک 268 | ``` 269 | fdformat 270 | ``` 271 | > دستکاری جدول پارتیشن برای لینوکس 272 | ``` 273 | fdisk 274 | ``` 275 | > ارسال کار به پیش زمینه 276 | ``` 277 | fg 278 | ``` 279 | > جستجوی فایل(های) برای خطوطی که با یک رشته ثابت مطابقت دارند 280 | ``` 281 | fgrep 282 | ``` 283 | > نوع فایل را تعیین کنید 284 | ``` 285 | file 286 | ``` 287 | > فایل هایی را جستجو کنید که دارای معیارهای مورد نظر هستند 288 | ``` 289 | find 290 | ``` 291 | > متن پاراگراف را دوباره فرمت کنید 292 | ``` 293 | fmt 294 | ``` 295 | > متن را به تناسب عرض مشخص بپیچید 296 | ``` 297 | fold 298 | ``` 299 | > کلمات را گسترش دهید و دستورات را اجرا کنید 300 | ``` 301 | for 302 | ``` 303 | > دیسک ها یا نوارها را فرمت کنید 304 | ``` 305 | format 306 | ``` 307 | > نمایش میزان مصرف حافظه 308 | ``` 309 | free 310 | ``` 311 | > بررسی و تعمیر سازگاری سیستم فایل 312 | ``` 313 | fsck 314 | ``` 315 | > پروتکل انتقال فایل 316 | ``` 317 | ftp 318 | ``` 319 | > تعریف ماکروهای تابع 320 | ``` 321 | function 322 | ``` 323 | > شناسایی/کشتن فرآیندی که به یک فایل دسترسی دارد 324 | ``` 325 | fuser 326 | ``` 327 | 328 | # G 329 | 330 | > یافتن و جایگزینی متن در فایل(ها) 331 | ``` 332 | gawk 333 | ``` 334 | > پارامترهای موقعیتی را تجزیه کنید 335 | ``` 336 | getopts 337 | ``` 338 | > جستجوی فایل(های) برای خطوطی که با الگوی داده شده مطابقت دارند 339 | ``` 340 | grep 341 | ``` 342 | > افزودن یک گروه امنیتی کاربر 343 | ``` 344 | groupadd 345 | ``` 346 | > حذف یک گروه 347 | ``` 348 | groupdel 349 | ``` 350 | > یک گروه را اصلاح کنید 351 | ``` 352 | groupmod 353 | ``` 354 | > چاپ نام گروه هایی که یک کاربر در آن است 355 | ``` 356 | groups 357 | ``` 358 | > فشرده یا از حالت فشرده خارج کردن فایل(های) نامگذاری شده 359 | ``` 360 | gzip 361 | ``` 362 | 363 | # H 364 | 365 | > نام مسیر کامل یک آرگومان نام را به خاطر بسپارید 366 | ``` 367 | hash 368 | ``` 369 | > خروجی قسمت اول فایل(ها) 370 | ``` 371 | head 372 | ``` 373 | > نمایش راهنمایی برای یک فرمان داخلی 374 | ``` 375 | help 376 | ``` 377 | > تاریخچه فرمان 378 | ``` 379 | history 380 | ``` 381 | > چاپ یا تنظیم نام سیستم 382 | ``` 383 | hostname 384 | ``` 385 | 386 | # I 387 | 388 | > مجموعه کاراکترهای یک فایل را تبدیل کنید 389 | ``` 390 | iconv 391 | ``` 392 | > شناسه کاربر و گروه را چاپ کنید 393 | ``` 394 | id 395 | ``` 396 | > یک فرمان را مشروط انجام دهید 397 | ``` 398 | if 399 | ``` 400 | > یک رابط شبکه را پیکربندی کنید 401 | ``` 402 | ifconfig 403 | ``` 404 | > یک رابط شبکه را متوقف کنید 405 | ``` 406 | ifdown 407 | ``` 408 | > یک رابط شبکه را راه اندازی کنید 409 | ``` 410 | ifup 411 | ``` 412 | > یک صفحه سرور X بگیرید و تصویر را برای نصب فایل ذخیره کنید 413 | ``` 414 | import 415 | ``` 416 | > فایل ها را کپی کنید و ویژگی ها را تنظیم کنید 417 | ``` 418 | install 419 | ``` 420 | 421 | # J 422 | 423 | > فهرست کردن مشاغل فعال 424 | ``` 425 | jobs 426 | ``` 427 | > خطوط را در یک فیلد مشترک به هم بپیوندید 428 | ``` 429 | join 430 | ``` 431 | 432 | # K 433 | 434 | > توقف اجرای یک فرآیند 435 | ``` 436 | kill 437 | ``` 438 | > کشتن فرآیندها با نام 439 | ``` 440 | killall 441 | ``` 442 | 443 | # L 444 | 445 | > نمایش خروجی یک صفحه در یک زمان 446 | ``` 447 | less 448 | ``` 449 | > انجام محاسبات بر روی متغیرهای پوسته 450 | ``` 451 | let 452 | ``` 453 | > یک پیوند نمادین به یک فایل ایجاد کنید 454 | ``` 455 | ln 456 | ``` 457 | > ایجاد متغیر 458 | ``` 459 | local 460 | ``` 461 | > یافتن فایل ها 462 | ``` 463 | locate 464 | ``` 465 | > چاپ نام ورود به سیستم فعلی 466 | ``` 467 | logname 468 | ``` 469 | > از پوسته ورود خارج شوید 470 | ``` 471 | logout 472 | ``` 473 | > خطوطی را که با یک رشته معین شروع می شوند نمایش می دهد 474 | ``` 475 | look 476 | ``` 477 | > برنامه کنترل چاپگر خط 478 | ``` 479 | lpc 480 | ``` 481 | > چاپ آفلاین 482 | ``` 483 | lpr 484 | ``` 485 | > یک فایل را چاپ کنید 486 | ``` 487 | lprint 488 | ``` 489 | > یک کار چاپ را لغو کنید 490 | ``` 491 | lprintd 492 | ``` 493 | > صف چاپ را فهرست کنید 494 | ``` 495 | lprintq 496 | ``` 497 | > کارها را از صف چاپ حذف کنید 498 | ``` 499 | lprm 500 | ``` 501 | > فهرست اطلاعات مربوط به فایل(ها) 502 | ``` 503 | ls 504 | ``` 505 | > لیست فایل های باز 506 | ``` 507 | lsof 508 | ``` 509 | 510 | # M 511 | 512 | > یک گروه از برنامه ها را دوباره کامپایل کنید 513 | ``` 514 | make 515 | ``` 516 | > دفترچه ی راهنما 517 | ``` 518 | man 519 | ``` 520 | > ایجاد پوشه(های) جدید 521 | ``` 522 | mkdir 523 | ``` 524 | > ساخت FIFO (لوله های نامگذاری شده) 525 | ``` 526 | mkfifo 527 | ``` 528 | > ایجاد یک سیستم فایل هیبریدی ISO9660/JOLIET/HFS 529 | ``` 530 | mkisofs 531 | ``` 532 | > فایل های مخصوص بلاک یا کاراکتر بسازید 533 | ``` 534 | mknod 535 | ``` 536 | > نمایش خروجی یک صفحه در یک زمان 537 | ``` 538 | more 539 | ``` 540 | > یک سیستم فایل را نصب کنید 541 | ``` 542 | mount 543 | ``` 544 | > فایل های MS-DOS را دستکاری کنید 545 | ``` 546 | mtools 547 | ``` 548 | > تشخیص شبکه (traceroute/ping) 549 | ``` 550 | mtr 551 | ``` 552 | > انتقال یا تغییر نام فایل ها یا دایرکتوری ها 553 | ``` 554 | mv 555 | ``` 556 | > انتقال انبوه و تغییر نام (فایل ها) 557 | ``` 558 | mmv 559 | ``` 560 | 561 | # N 562 | 563 | > اطلاعات شبکه 564 | ``` 565 | netstat 566 | ``` 567 | > اولویت یک دستور یا کار nl 568 | ``` 569 | nice Set 570 | ``` 571 | > خطوط و نوشتن فایل ها 572 | ``` 573 | number 574 | ``` 575 | > دستوری را اجرا کنید که در برابر هنگوپ مصون است 576 | ``` 577 | nohup 578 | ``` 579 | > اعلان های دسکتاپ را ارسال کنید 580 | ``` 581 | notify-send 582 | ``` 583 | > سرورهای نام اینترنتی را به صورت تعاملی جستجو کنید 584 | ``` 585 | nslookup 586 | ``` 587 | 588 | # O 589 | 590 | > یک فایل را در برنامه پیش فرض آن باز کنید 591 | ``` 592 | open 593 | ``` 594 | > دسترسی اپراتور 595 | ``` 596 | op 597 | ``` 598 | 599 | # P 600 | 601 | > رمز عبور کاربر را تغییر دهید 602 | ``` 603 | passwd 604 | ``` 605 | > ادغام خطوط فایل ها 606 | ``` 607 | paste 608 | ``` 609 | > قابلیت حمل نام فایل را بررسی کنید 610 | ``` 611 | pathchk 612 | ``` 613 | > اتصال شبکه را تست کنید 614 | ``` 615 | ping 616 | ``` 617 | > جلوی اجرای فرآیندها را بگیرید 618 | ``` 619 | pkill 620 | ``` 621 | > بازیابی مقدار قبلی دایرکتوری فعلی 622 | ``` 623 | popd 624 | ``` 625 | > فایل ها را برای چاپ آماده کنید 626 | ``` 627 | pr 628 | ``` 629 | > پایگاه داده قابلیت چاپگر 630 | ``` 631 | printcap 632 | ``` 633 | > متغیرهای محیط چاپ 634 | ``` 635 | printenv 636 | ``` 637 | > فرمت و چاپ داده ها 638 | ``` 639 | printf 640 | ``` 641 | > وضعیت فرآیند 642 | ``` 643 | ps 644 | ``` 645 | > ذخیره کنید و سپس دایرکتوری فعلی را تغییر دهید 646 | ``` 647 | pushd 648 | ``` 649 | > پرینت دایرکتوری در حال کار 650 | ``` 651 | pwd 652 | ``` 653 | 654 | # Q 655 | 656 | > استفاده از دیسک و محدودیت ها را نمایش دهید 657 | ``` 658 | quota 659 | ``` 660 | > یک سیستم فایل را برای استفاده از دیسک اسکن کنید 661 | ``` 662 | quotacheck 663 | ``` 664 | > سهمیه دیسک را تنظیم کنید 665 | ``` 666 | quotactl 667 | ``` 668 | 669 | # R 670 | 671 | > دستگاه دیسک رم 672 | ``` 673 | ram 674 | ``` 675 | > کپی فایل ها بین دو ماشین 676 | ``` 677 | rcp 678 | ``` 679 | > خواندن یک خط از ورودی استاندارد 680 | ``` 681 | read 682 | ``` 683 | > خواندن از stdin به یک متغیر آرایه فقط خواندنی 684 | ``` 685 | readarray 686 | ``` 687 | > علامت گذاری متغیرها/توابع به عنوان فقط خواندنی 688 | ``` 689 | readonly 690 | ``` 691 | > سیستم را راه اندازی مجدد کنید 692 | ``` 693 | reboot 694 | ``` 695 | > تغییر نام فایل ها 696 | ``` 697 | rename 698 | ``` 699 | > تغییر اولویت فرآیندهای در حال اجرا 700 | ``` 701 | renice 702 | ``` 703 | > فایل های راه دور را از طریق ایمیل همگام سازی کنید 704 | ``` 705 | remsync 706 | ``` 707 | > خروج از یک تابع پوسته 708 | ``` 709 | return 710 | ``` 711 | > خطوط معکوس یک فایل 712 | ``` 713 | rev 714 | ``` 715 | > حذف فایل ها 716 | ``` 717 | rm 718 | ``` 719 | > حذف پوشه(ها) 720 | ``` 721 | rmdir 722 | ``` 723 | > کپی فایل از راه دور (همگام سازی درختان فایل) 724 | ``` 725 | rsync 726 | ``` 727 | 728 | # S 729 | 730 | > ترمینال Multiplex، اجرای پوسته های راه دور از طریق ssh 731 | ``` 732 | screen 733 | ``` 734 | > کپی امن (کپی فایل از راه دور) 735 | ``` 736 | scp 737 | ``` 738 | > ادغام دو فایل به صورت تعاملی 739 | ``` 740 | sdiff 741 | ``` 742 | > ویرایشگر جریان 743 | ``` 744 | sed 745 | ``` 746 | > ورودی صفحه کلید را بپذیرید 747 | ``` 748 | select 749 | ``` 750 | > چاپ دنباله های عددی 751 | ``` 752 | seq 753 | ``` 754 | > دستکاری متغیرها و توابع پوسته 755 | ``` 756 | set 757 | ``` 758 | > برنامه انتقال امن فایل 759 | ``` 760 | sftp 761 | ``` 762 | > پارامترهای موقعیتی را تغییر دهید 763 | ``` 764 | shift 765 | ``` 766 | > گزینه های پوسته 767 | ``` 768 | shopt 769 | ``` 770 | > خاموش کردن یا راه اندازی مجدد لینوکس 771 | ``` 772 | shutdown 773 | ``` 774 | > تاخیر برای مدت زمان مشخص 775 | ``` 776 | sleep 777 | ``` 778 | > یافتن فایل ها 779 | ``` 780 | slocate 781 | ``` 782 | > مرتب سازی فایل های متنی 783 | ``` 784 | sort 785 | ``` 786 | > دستورات را از یک فایل «.» اجرا کنید 787 | ``` 788 | source 789 | ``` 790 | > یک فایل را به قطعات با اندازه ثابت تقسیم کنید 791 | ``` 792 | split 793 | ``` 794 | > Secure Shell client (برنامه ورود از راه دور) 795 | ``` 796 | ssh 797 | ``` 798 | > ردیابی تماس ها و سیگنال های سیستم 799 | ``` 800 | strace 801 | ``` 802 | > جایگزینی هویت کاربر 803 | ``` 804 | su 805 | ``` 806 | > یک فرمان را به عنوان کاربر دیگر اجرا کنید 807 | ``` 808 | sudo 809 | ``` 810 | > یک چک جمع برای یک فایل چاپ کنید 811 | ``` 812 | sum 813 | ``` 814 | > اجرای این پوسته را به حالت تعلیق درآورید 815 | ``` 816 | suspend 817 | ``` 818 | > نام جدیدی برای یک فایل بسازید 819 | ``` 820 | symlink 821 | ``` 822 | > داده ها را روی دیسک با حافظه #T همگام سازی کنید 823 | ``` 824 | sync 825 | ``` 826 | 827 | # T 828 | 829 | > خروجی آخرین قسمت فایل 830 | ``` 831 | tail 832 | ``` 833 | > بایگانی کننده نوار 834 | ``` 835 | tar 836 | ``` 837 | > خروجی را به چندین فایل هدایت کنید 838 | ``` 839 | tee 840 | ``` 841 | > یک عبارت شرطی را ارزیابی کنید 842 | ``` 843 | test 844 | ``` 845 | > زمان اجرای برنامه را اندازه گیری کنید 846 | ``` 847 | time 848 | ``` 849 | > زمان کاربر و سیستم 850 | ``` 851 | times 852 | ``` 853 | > تمبرهای زمانی فایل را تغییر دهید 854 | ``` 855 | touch 856 | ``` 857 | > لیست فرآیندهای در حال اجرا در سیستم 858 | ``` 859 | top 860 | ``` 861 | > ردیابی مسیر به میزبان 862 | ``` 863 | traceroute 864 | ``` 865 | > هنگامی که یک سیگنال تنظیم شده است، دستوری را اجرا کنید (بورن) 866 | ``` 867 | trap 868 | ``` 869 | > ترجمه، فشار دادن، و/یا حذف کاراکترها 870 | ``` 871 | tr 872 | ``` 873 | > هیچ کاری انجام ندهید، با موفقیت 874 | ``` 875 | true 876 | ``` 877 | > مرتب سازی توپولوژیکی 878 | ``` 879 | tsort 880 | ``` 881 | > نام فایل ترمینال را در stdin چاپ کنید 882 | ``` 883 | tty 884 | ``` 885 | > یک دستور را توصیف کنید 886 | ``` 887 | type 888 | ``` 889 | 890 | # U 891 | 892 | > منابع کاربر را محدود کنید 893 | ``` 894 | ulimit 895 | ``` 896 | > ماسک ایجاد فایل کاربران 897 | ``` 898 | umask 899 | ``` 900 | > یک دستگاه را جدا کنید 901 | ``` 902 | umount 903 | ``` 904 | > حذف یک نام مستعار 905 | ``` 906 | unalias 907 | ``` 908 | > چاپ اطلاعات سیستم 909 | ``` 910 | uname 911 | ``` 912 | > تبدیل فضاها به تب 913 | ``` 914 | unexpand 915 | ``` 916 | > یکپارچه سازی فایل ها 917 | ``` 918 | uniq 919 | ``` 920 | > تبدیل واحدها از یک مقیاس به مقیاس دیگر 921 | ``` 922 | units 923 | ``` 924 | > نام متغیرها یا تابع ها را حذف کنید 925 | ``` 926 | unset 927 | ``` 928 | > اسکریپت های آرشیو پوسته را باز کنید 929 | ``` 930 | unshar 931 | ``` 932 | > اجرای دستورات (تا خطا) 933 | ``` 934 | until 935 | ``` 936 | > نمایش زمان کار 937 | ``` 938 | uptime 939 | ``` 940 | > ایجاد حساب کاربری جدید 941 | ``` 942 | useradd 943 | ``` 944 | > یک حساب کاربری را حذف کنید 945 | ``` 946 | userdel 947 | ``` 948 | > تغییر حساب کاربری 949 | ``` 950 | usermod 951 | ``` 952 | > لیست کاربرانی که در حال حاضر وارد شده اند 953 | ``` 954 | users 955 | ``` 956 | > یک فایل باینری را رمزگذاری کنید 957 | ``` 958 | uuencode 959 | ``` 960 | > رمزگشایی فایل ایجاد شده توسط uuecode 961 | ``` 962 | uudecode 963 | ``` 964 | 965 | # V 966 | 967 | > فهرست دقیق محتویات دایرکتوری (`ls -l -b) 968 | ``` 969 | v 970 | ``` 971 | > فهرست دقیق فهرست فهرست مطالب ('ls -l -b') 972 | ``` 973 | vdir 974 | ``` 975 | > ویرایشگر متن 976 | ``` 977 | vi 978 | ``` 979 | > گزارش آمار حافظه مجازی 980 | ``` 981 | vmstat 982 | ``` 983 | 984 | # W 985 | 986 | 987 | > منتظر بمانید تا یک فرآیند تکمیل شود 988 | ``` 989 | wait 990 | ``` 991 | > اجرا/نمایش یک برنامه به صورت دوره ای 992 | ``` 993 | watch 994 | ``` 995 | > چاپ تعداد بایت، کلمه و خطوط 996 | ``` 997 | wc 998 | ``` 999 | > مسیر $، man pages و فایل های منبع کاربر را برای یک برنامه جستجو کنید 1000 | ``` 1001 | whereis 1002 | ``` 1003 | > مسیر $ کاربر را برای یک فایل برنامه جستجو کنید. 1004 | ``` 1005 | which 1006 | ``` 1007 | >دستورات را اجرا کنید 1008 | ``` 1009 | while 1010 | ``` 1011 | >تمام نام های کاربری که در حال حاضر وارد شده اید را چاپ کنید 1012 | ``` 1013 | who 1014 | ``` 1015 | > شناسه و نام کاربری فعلی را چاپ کنید ('id -un') 1016 | ``` 1017 | whoami 1018 | ``` 1019 | > صفحات یا فایل های وب را از طریق HTTP، HTTPS یا FTP بازیابی کنید 1020 | ``` 1021 | wget 1022 | ``` 1023 | > برای کاربر دیگری پیام ارسال کنید 1024 | ``` 1025 | write 1026 | ``` 1027 | 1028 | # X 1029 | 1030 | > اجرای ابزار، ارسال لیست(های) آرگومان ساخته شده 1031 | ``` 1032 | xargs 1033 | ``` 1034 | > یک فایل یا URL را در برنامه مورد نظر کاربر باز کنید. 1035 | ``` 1036 | xdg-open 1037 | ``` 1038 | -------------------------------------------------------------------------------- /Masked_Man.md: -------------------------------------------------------------------------------- 1 | # انسان پنهان 2 | 3 |
4 | 5 |

6 | گمنام بودن فقط به پوشیدن ماسک ختم نمی شود... نام ما از تعریف خودش می آید. 7 | .
8 | ناشناس بودن برای اهداف حفاظتی برای ما ضروری است 9 |
10 | بدون ناشناس بودن ما سقوط می کنیم و در کناز آن تمام زندگی مان نیز سقوط میکند، شاید زندگی عزیزان ما و شما نیز... 11 |
12 | اگر صدای Anonymous را انتخاب کردید، پس بر هنر ناشناس بودن مسلط شوید. 13 |
14 | در این مسیر جایی برای شهرت نیست.. 15 |

16 |

17 | 19 | 20 |

21 | یک صدای ناشناس تأثیری فراتر از هرگونه قضاوت احتمالی وجدان ما را دارد. 22 |
23 | ما نمی توانیم ایده ای را که صاحب ندارد دسته بندی کنیم. هر کلمه ای واقعی می شود و در خود منعکس می شود. 24 |


25 | 26 |
27 | 28 | 1. [رفتار](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#1-behavior) 29 | 2. [احراز هویت](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#2-authentication) 30 | 3. [چه چیزی به عنوان اطلاعات خصوصی در نظر گرفته می شود](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#3-what-is-considered-as-private-data) 31 | 4. [ارتباطات](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#4-communication) 32 | 5. [امنیت برای دستگاه اندرویدی](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#phone-security) 33 | 6. [سوشیال مدیا](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#social-media) 34 | 7. [جسبجوگر و بروزر](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#browsing) 35 | 8. [موتور جستجوگر](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#search-engine) 36 | 9. [وی پی ان (شبکه سازی شخصی مجازی)](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#vpn-virtual-private-network) 37 | 10. [وی ام (ماشین مجازی)](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#vm-virtual-machine) 38 | 11. [رمز گزاری](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#encryption) 39 | 12. [پراکسی](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#proxy) 40 | 13. [وی پی اس (سرور شحصی مجازی)](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#vps) 41 | 14. [رمز ارز](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#cryptocurrency) 42 | 15. [افشاگری](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#whistleblowing) 43 | 16. [امکانات](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/Anonymity/Masked_Man.md#utilities) 44 | 45 | ## 1. رفتار 46 | 47 | ``همیشه به یاد آور که خودت بدترین دشمن خودت هستی`` 48 | 49 | تا زمانی که موارد مشابه به مانند زیر را دنبال میکنی; 50 | 51 | 1. **هیچگاه فعالیت مربوط به هک را در خارج از محیط کارگاهی هک خود انجام نده** 52 | 2. **هیچگاه دستگاه یا کامپیوتر معمولی خود را به عنوان ابزار هک استفاده نکن** 53 | 3. **هیچگاه در مورد اطلاعات زندگی واقعیت را زمانی که با یک هکر دیگر صحبت میکنس افشا نکن** 54 | 4. **هرگز در مورد سوء استفاده های غیرقانونی هک خود برای دوستان در زندگی واقعی لاف نزنید** 55 | 56 | *اگر از این قوانین پیروی کنید، تقریباً می توانید هر کاری را که می خواهید انجام دهید با خطری کمتر.* 57 | 58 |

59 | 61 | 62 | * حریم خصوصی توانایی نگه داشتن چیزها برای خود با انتخاب است، در حالی که ناشناس بودن به این معنی است که شما می خواهید مردم کارهای شما را ببینند، نه هویت شما. 63 | 64 | * همیشه به خاطر داشته باشید که نمی دانید چه کسی پشت مانیتور است. 65 | 66 | ** پوشیدن عکس ناشناس به معنای قابل اعتماد بودن آن شخص نیست. هرگز.** 67 | 68 | * البته همه ما در پشت این نقاب ها انسان هستیم. گاهی اوقات روابط از گمنامی خارج می شوند... بسیاری از "افشای اطلاعات" که می بینیم نتیجه آن است. 69 | 70 | **پس دوست من، حداقل دو بار فکر کن.** 71 | 72 | * با وجود تمام اشتباهاتی که در گذشته انجام دادید، ممکن است بتوانید آنها را در حین جستجوی نام خود مشاهده کنید. برای پاک کردن خود از نتیجه Google، لطفاً مراحل توضیح داده شده در اینجا را دنبال کنید: 73 | 74 | * با یک ظرف عسل احمق نشوید. اصطلاحن سرتان را شیره نمالند. 75 | 76 | * هرچه کمتر بگویید، برای مردم سخت‌تر می‌شود که بفهمند شما چه می‌کنید. شما نمی خواهید به مردم فرصت دهید تا کنترل اعمال یا زندگی شما را در دست بگیرند. بنابراین، به طور خلاصه؛ 77 | 78 | **دهان خود را بسته نگه دارید**. 79 | 80 |
81 | 82 | ## 2. احراز هویت 83 | 84 | * از یک رمز عبور طولانی، قوی و منحصر به فرد برای هر یک از حساب های خود استفاده کنید (به HowSecureIsMyPassword.net مراجعه کنید) 85 | * از یک نرم افزار مدیریت رمز عبور امن برای رمزگذاری، ذخیره و پر کردن اطلاعات کاربری مانند BitWarden یا KeePass / KeePassXC استفاده کنید. 86 | * احراز هویت 2-عاملی (ورود دومرحله ای) را در صورت وجود فعال کنید و از یک برنامه احراز هویت یا رمز سخت افزاری استفاده کنید 87 | * هنگامی که احراز هویت چند عاملی را فعال می کنید، معمولاً چندین کد به شما داده می شود که اگر روش 2FA شما گم شد، شکسته شد یا در دسترس نبود، می توانید از موارد دیگر استفاده کنید. شما باید اینها را در مکانی امن روی دیسک (به عنوان مثال در فضای ذخیره سازی آفلاین یا مانند یک فایل/درایو رمزگذاری شده) ذخیره کنید. 88 | * در پلتفورم های اعلام درز اطلاعات ثبت نام کنید (با فایرفاکس مانیتور یا HaveIBeenPwned)، و رمزهای عبور حساب های در معرض خطر را به روز کنید 89 | 90 | ## 3. چه چیزی به عنوان اطلاعات شخصی در نظر گرفته میشود 91 | 92 | ``` 93 | * متن 94 | * رمزهای عبور 95 | * نام واقعی، کامل (خانوادگی). 96 | * آدرس خانه، محل کار یا مدرسه شما 97 | * شماره تامین اجتماعی 98 | * شماره شناسه دولتی (شماره گواهینامه رانندگی و شماره پاسپورت) 99 | * تاریخ و محل تولد 100 | * اطلاعات بیومتریک (اثر انگشت، تشخیص چهره، تشخیص صدا) 101 | * آدرس IP رایانه (شماره منحصر به فردی که رایانه شما را در اینترنت شناسایی می کند) 102 | * مکان خاص (شماره های موقعیت جغرافیایی، مانند تلفن شما یا در عکس های برچسب گذاری شده) 103 | * شماره کارت های اعتباری و نقدی، کدهای امنیتی و تاریخ انقضا 104 | * شماره حساب های بانکی 105 | * پاسخ به سوالات امنیتی رایج 106 | * نامی که هر روز استفاده می کنید، اگر با نام قانونی شما متفاوت باشد 107 | * نام(های) صفحه اصلی 108 | * آدرس ایمیل (اگر عمومی نیست) 109 | * شماره تلفن 110 | * نژاد، گرایش جنسی و جنسیت 111 | * آدرس پستی (اگر با محل سکونت شما متفاوت است، در غیر این صورت قرمز است) 112 | * کشور، ایالت و شهر محل سکونت 113 | * کد پستی (یا کد پستی) 114 | * شماره Google Voice 115 | * نام های صفحه ثانویه یا نام حساب ها (مثلاً یک ایمیل دور ریختنی که به آدرس اصلی شما ارسال می شود) 116 | * آدرس پستی یا صندوق پستی 117 | * شماره تلفن دیجیتال و آنلاین، مانند شماره اسکایپ 118 | * آدرس‌های ایمیلی که به یک سرویس حیاتی مانند حساب بانکی شما مرتبط نیستند 119 | * عکس‌ها و ویدیوهایی که شما را خجالت نمی‌کشند یا اطلاعات خصوصی را فاش نمی‌کنند 120 | * نمایه های رسانه های اجتماعی در سایت هایی که مطمئن هستید تنظیمات حریم خصوصی را درک می کنید 121 | * لایک های عمومی، موارد دلخواه و چیزهایی که از اشتراک گذاری آنها در سایت های رسانه های اجتماعی لذت می برید 122 | * کارت های اعتباری یکبار مصرف یا هدیه 123 | ``` 124 | 125 |
126 | 127 | ## 4. ارتباطات 128 | 129 | > **مطمئن شوید که می توانید به طور ایمن و بدون نظارت ارتباط برقرار کنید.** 130 | 131 | > **شما به راهی برای برقراری ارتباط خصوصی با گروه همسالان خود و راهی برای به روز ماندن نیاز دارید.** 132 | 133 | ### تلگرام 134 | 135 | موارد مهم: 136 | ``` 137 | * چت های گروهی تلگرام رمزگذاری نشده است. 138 | * کانال های تلگرام رمزگذاری نشده اند. 139 | * چت های معمولی به طور پیش فرض رمزگذاری نمی شوند 140 | * ویژگی چت امن مشکوک است. 141 | ``` 142 | > دانلود [Telegram](https://telegram.org/) 143 | 144 | ### Wire (وایر) 145 | 146 | ``` 147 | * رمزگذاری سرتاسر: همه پیام‌ها در Wire از رمزگذاری سرتاسر (E2EE) استفاده می‌کنند که به کاربران درجه بالایی از حریم خصوصی و امنیت می‌دهد. 148 | * به طور مستقل ممیزی شده: Wire 100٪ منبع باز است و کد آن در GitHub موجود است، به طور مستقل ممیزی شده و مطابق با ISO، CCPA، GDPR، SOX است. 149 | * گزینه‌های استقرار و پشتیبانی دستگاه: Wire را می‌توان در Wire's Cloud، سرور ابری شما یا سرور داخلی خود مستقر کرد و همه ویژگی‌ها را می‌توان در وب، تلفن همراه و رایانه شخصی استفاده کرد. 150 | ``` 151 | > دانلود [Wire](https://wire.com/en/download/) 152 | 153 | ### Signal (سیگنال) 154 | 155 | احتمالاً یکی از محبوب‌ترین و ایمن‌ترین برنامه‌های پیام‌رسان خصوصی است که ترکیبی از: 156 | ``` 157 | * رمزگذاری قوی 158 | * رابط کاربری ساده 159 | * کراس پلتفرم 160 | * متن باز 161 | * کاملا رایگان 162 | ``` 163 | > دانلود [Signal](https://signal.org/) 164 | 165 | ### Matrix (ماتریکس) 166 | 167 | ماتریکس ارائه می دهد: 168 | ``` 169 | * رمزگذاری انتها به انتها از طریق ضامن های رمزنگاری Olm و Megolm 170 | * فقط گیرندگان مورد نظر می توانند پیام های شما را رمزگشایی کنند 171 | * در حالی که هشدار می دهد اگر دستگاه های غریبه یا ناشناس به مکالمه اضافه شود 172 | ``` 173 | > دانلود [Matrix](https://matrix.org/) 174 | 175 | ### Session (سشن) 176 | 177 | ``` 178 | * برای ثبت نام نیازی به شماره موبایل نیست 179 | * کاربر با یک کلید عمومی شناسایی می شود 180 | * غیرمتمرکز، با سرورهایی که با وجود Loki Net توسط انجمن اداره می‌شوند 181 | * پیام ها رمزگذاری شده و از طریق چندین مورد از این گره ها هدایت می شوند 182 | * تمام ارتباطات E2E رمزگذاری شده است و هیچ متا داده ای وجود ندارد. 183 | ``` 184 | > دانلود [Session](https://getsession.org/) 185 | 186 | ### Silence (سایلنس) 187 | 188 | اگر فقط به ارسال SMS/MMS محدود شده‌اید و از این تکنولوژی قدیمی هنوز استفاده میکنید، Silence رمزگذاری پیام‌ها را بین دو دستگاه آسان می‌کند. این مهم است زیرا پیام‌های متنی سنتی ذاتاً ناامن هستند. 189 | ``` 190 | * آسان برای استفاده 191 | * قابل اعتماد 192 | * امن است 193 | ``` 194 | > دانلود [Silence](https://silence.im/) 195 | 196 | ### OTR (خاموش کردن ضبط) 197 | 198 | پیام‌رسانی خارج از ضبط (OTR) به شما امکان می‌دهد مکالمات خصوصی را از طریق پیام‌رسانی فوری/XMPP داشته باشید. 199 | ``` 200 | * رمزگذاری 201 | * احراز هویت 202 | * انکار (بعد از مکالمه نمی توان ثابت کرد که شرکت کرده اید) 203 | * رازداری کامل فوروارد (اگر کلیدهای شما به خطر افتاده باشد، هیچ پیام قبلی قابل رمزگشایی نیست) 204 | ``` 205 | > دانلود [Off-The-Record](https://otr.cypherpunks.ca/) 206 | 207 | ### OpenPGP 208 | 209 | می توان از طریق شبکه های چت موجود (مانند ایمیل یا پلتفرم پیام) استفاده کرد. PGP برای رمزگذاری پیام ها استفاده می شود. 210 | ``` 211 | * حریم خصوصی رمزنگاری 212 | * احراز هویت 213 | ``` 214 | > دانلود [OpenPGP](https://www.openpgp.org/) 215 | 216 | ### Burner 217 | 218 | «burner phone» یک تلفن همراه ارزان قیمت است که می توانید آن را از بین ببرید یا زمانی که دیگر به آن نیاز ندارید از بین ببرید. در اینجا شما میتوانید اطلاعات بیشتری راجع به آن بخوانید: 219 | 220 | > در اینجا برخی از نرم افزار ها 221 | * [Burners Android](https://play.google.com/store/apps/details?id=com.adhoclabs.burner) 222 | * [Burners iOS](https://itunes.apple.com/app/id505800761) 223 | * [Hushed Android](https://play.google.com/store/apps/details?id=com.hushed.release) 224 | * [Hushed iOS](https://itunes.apple.com/us/app/hushed-free-number-texting/id600520752) 225 | * [CoverMe Android](https://play.google.com/store/apps/details?id=ws.coverme.im) 226 | * [CoverMe iOS](https://itunes.apple.com/app/coverme-secure-texting-phone/id593652484) 227 | * [Cloud SIM Android](https://play.google.com/store/apps/details?id=com.cloudsimapp.vtl) 228 | * [Cloud SIM iOS](https://apps.apple.com/app/cloud-sim/id1141422197) 229 | 230 | 231 | ### خدمات ایمیل ایمن 232 | 233 | ProtonMail همان شرکتی است که ProtonVPN را برای ما آورده است. ProtonMail در سوئیس مستقر است، که عضوی از اتحاد نظارتی Five Eyes نیست، بنابراین نمی توان شرکت را مجبور کرد که اطلاعات مشتریان را به دولت ارائه دهد (به این معنی نیست که 100٪ ایمن است، هیچ چیز ایمن نیست). 234 | 235 | در عوض، تمام ایمیل ها دارای: 236 | ``` 237 | * رمزگذاری سرتاسر 238 | * کد منبع باز 239 | * این سرویس برای کاربران اندروید، iOS و وب رایگان است 240 | ``` 241 | > دانلود [ProtonMail](https://proton.me/mail/download) 242 | 243 | ### ایمیل موقت 244 | 245 | به جای استفاده از ایمیل خصوصی خود برای ثبت نام آنلاین در هر سرویس، از یک ایمیل موقت استفاده کنید. 246 | > در اینجا برخی از سایت ها 247 | * [Temp-mail](https://temp-mail.org/) 248 | * [Tempmail](https://tempail.com/) 249 | * [Tempmailo](https://tempmailo.com/) 250 | * [Uranomail](https://uranomail.es/) 251 | 252 |
253 | 254 |

255 | 257 | 258 | ## امنیت تلقن همراه 259 | 260 | ### قفل صفحه نمایش 261 | 262 | * اگر تلفن همراهت قفل صفحه نمایش ندارد همین الان آن را فعال کن و هرگز رمز یا کدی به مانند ۰۰۰۰ یا ۱۲۳۴ استفاده نکن 263 | ### نرم افزار ها 264 | 265 | * تمامی نرم افزار هایی که استفاده نمیکنی یا برای مدت طولانی استفاده نکردی زا حذف کن 266 | 267 | ### امنیت 268 | 269 | * بررسی کنید تا مطمئن شوید Google Play Protect فعال است 270 | * امنیت و به‌روزرسانی سیستم Google Play را بررسی کنید 271 | * Find My Mobile را غیرفعال کنید 272 | * فعالسازی و راه اندازی یک پوشه امن 273 | * راه اندازی قفل سیم کارت (NIP را از دست ندهید) 274 | 275 | ### حریم خصوصی 276 | 277 | * مدیریت مجوز های دسترسی را بررسی کنید 278 | * اگر برنامه ای به کلیپ بورد شما دسترسی پیدا کرد، هشدار را فعال کنید 279 | * ارسال داده های تشخیصی را غیرفعال کنید 280 | * غیرفعال کردن خدمات شخصی سازی اندروید (Google) 281 | * پاک کردن داده ها در سیستم هوشمند اندروید 282 | * سابقه مکان Google: حذف تمام سابقه و غیرفعال کردن همه مجوزها 283 | * کنترل فعالیت‌های Google: حذف تمام سابقه و غیرفعال کردن همه مجوزها 284 | * تبلیغات: دریافت شناسه جدید و پاک کردن داده ها 285 | * استفاده و تشخیص: غیرفعال کنید 286 | ### موقعیت مکانی و جغرافیایی 287 | 288 | * از کار انداختن 289 | * مجوزهای برنامه: همه حذف شد 290 | * خدمات مکان: غیرفعال کردن همه 291 | * خدمات مکان اضطراری: غیرفعال کنید 292 | 293 | ### گوگل 294 | 295 | * تاریخچه قدیمی را غیرفعال و پاک کنید 296 | * فعالیت های آفلاین را غیرفعال کنید و تاریخچه قدیمی را پاک کنید 297 | * حذف یا تولید مجدد شناسه اضافه می کند 298 | * حتما احراز هویت دو مرحله ای داشته باشید 299 | * رمز عبور خود را با یکی از حداقل 10 کاراکتر، ترکیبی از حروف + حروف + اعداد تغییر دهید 300 | 301 |
302 | 303 |

304 | 306 | 307 | ## سوشیال مدیا 308 | 309 | * **اشتراک گزاری نکنید**: 310 | 311 | ``` 312 | تصویر و ویدیو: بدون حذف داده های عکس > https://www.verexif.com/en/ 313 | اسکرین شات از رایانه یا تلفن شما: جایی که منطقه زمانی واقعی شما را می بینیم 314 | ``` 315 | * **ورود خودکار را فعال نکنید**: اگر شخصی به تلفن یا رایانه شما دسترسی پیدا کرد، مطمئن شوید که نمی تواند به طور خودکار به سایت های اجتماعی شما دسترسی پیدا کند. مطمئن شوید که مرورگر رایانه شما «به یاد داشته باشد» ورود و رمز عبور شما تنظیم نشده باشد. 316 | 317 | * **از احراز هویت دو مرحله‌ای 2FA** استفاده کنید: با ارسال کدی که باید قبل از ورود به سیستم وارد شوید، شما واقعاً همان کسی هستید که می‌گویید هستید، "دوبار بررسی". 318 | 319 | * **پاسخ‌های امنیتی راه‌اندازی**: می‌توانید سؤالات امنیتی را در حساب‌های خود تنظیم کنید و از سؤالاتی استفاده کنید که یافتن آنها دشوار است. 320 | 321 | * **از VPN** استفاده کنید: شبکه خصوصی مجازی یک ابزار رمزگذاری است. اگر می خواهید مکالمات، پیام ها و تماس های خود را ایمن نگه دارید این بهترین راه حل است. 322 | 323 | * **آنتی ویروس را به روز نگه دارید**: هرگز بدون نصب نرم افزار ضد بدافزار و آنتی ویروس به اینترنت نروید تا فعالیت آنلاین و داده های مهم خود را ایمن کنید. 324 | 325 | * **تغییر مکرر کلمه عبور**: همیشه از ترکیبی از حروف، اعداد و نمادها استفاده کنید تا شکستن آن دشوارتر شود. گذرواژه های خوب و ایمن نباید به راحتی به خاطر بسپارند و هرگز از یک رمز عبور برای چندین وب سایت استفاده نکنید زیرا همه آنها در معرض خطر قرار می گیرند. 326 | 327 | * **دوستان پذیرش انتخابی**: آیا آنها واقعا همان چیزی هستند که می گویند؟ آیا واقعا می دانید که پروفایل آنها واقعی است و جعلی نیست؟ امن ترین گزینه این است که فقط درخواست های "دوست" را از افرادی که در دنیای واقعی می شناسید بپذیرید. 328 | 329 | * ** GPS را خاموش کنید **: GPS خود را خاموش کنید تا مکان دقیق خود را خصوصی نگه دارید. اگر قصد دارید تصاویر را به صورت آنلاین به اشتراک بگذارید، عملکرد GPS را برای محافظت از ایمنی خود خاموش کنید. 330 | 331 | * **اینترنت دائمی است**: همیشه در نظر داشته باشید که هر چیزی که پست می کنید برای همیشه در آنجا باقی می ماند. حتی اگر حساب خود را حذف کنید، ممکن است شخصی قبلاً محتوای شما را چاپ یا کپی کند. 332 | 333 | * **اطلاعات شخصی**: مراقب باشید اطلاعات شخصی چه کسی را فاش می کنید. همیشه به هر کسی که اطلاعات شخصی شما را در هر پلتفرم رسانه اجتماعی می‌خواهد مشکوک باشید. 334 | 335 | * **مراقب کلیک کردن روی لینک ها باشید**: حتی اگر از طرف دوستانتان ارسال شده باشد، دو بار فکر کنید. هکرها پلتفرم های اجتماعی را دوست دارند، زیرا احتمال بیشتری وجود دارد که روی چیزی از دوستان خود کلیک کنید. 336 | 337 | * **بلاک کردن حساب های جعلی **: متاسفانه رسانه های اجتماعی پر از پروفایل های جعلی است. این ها می توانند به دلایل مختلفی از جمله هک کردن یا نظارت بر فعالیت های شما استفاده شوند 338 | 339 | * **تلاش‌های ورود مشکوک**: پلتفرم‌های رسانه‌های اجتماعی اگر احساس کنند ورود مشکوک است، برای شما ایمیل ارسال می‌کنند. شاید به این دلیل که از یک آدرس IP متفاوت، یک مرورگر دیگر می آید یا حساب شما در حال ارسال پست های هرزنامه است. به طور مرتب ایمیل های خود را چک کنید. اگر تلاش مشکوکی برای ورود به حساب خود دریافت کردید، رمز عبور خود را در اسرع وقت تغییر دهید. 340 | 341 | * **مرورگر را به روز نگه دارید**: مطمئن شوید که آخرین نسخه مرورگر خود را دارید که در برابر حملات و هکرها آسیب پذیر نیست. رمزهای عبور را در مرورگر خود ذخیره نکنید زیرا اگر سیستم شما به خطر بیفتد رمزهای عبور شما به راحتی قابل خواندن است. 342 | 343 | * **گزینه های اشتراک گذاری خودکار**: گزینه هایی برای اشتراک گذاری خودکار پست ها از یک پلتفرم به پلتفرم دیگر وجود دارد. 344 | 345 | * **حساب های قدیمی** را ببندید: حساب های قدیمی رسانه های اجتماعی که سال ها از آنها استفاده نکرده اید می توانند امنیت داده های شخصی شما را به خطر بیندازند. حساب کاربری را حذف کنید و تا حد امکان اطلاعات شخصی را حذف کنید. 346 | 347 | * **مجوز برنامه**: هر بار که با استفاده از گزینه استفاده از ورود به شبکه های اجتماعی به سایت دیگری وارد می شوید، به حساب خود مجوز می دهید. آنها قبل از اینکه موافقت کنید به شما می گویند که این برنامه به چه داده هایی دسترسی خواهد داشت، اما اگر استفاده از آن سایت را متوقف کردید، به یاد داشته باشید که مجوز را لغو کنید. 348 | 349 | * **مدیر رمز عبور**: گذرواژه‌های شما ارزشمند هستند، بنابراین با آن‌ها اینطور رفتار کنید. تعدادی نرم افزار مدیریت رمز عبور وجود دارد که به شما کمک می کند رمزهای عبور را ذخیره و سازماندهی کنید. این به شما امکان می دهد فقط با یک رمز عبور اصلی وارد شوید که سپس به شما امکان می دهد به تمام حساب های خود دسترسی داشته باشید. یک رمز عبور تصادفی قوی ایجاد کنید تا حساب ها را ایمن تر کنید. 350 | 351 |
352 | 353 | ## مرورگر 354 | 355 | 1. معنای "ناشناس بودن" آنلاین چیست؟ 356 | 357 | ** ردپای اطلاعات شما در اینترنت مانند بدن شما در دنیای فیزیکی است: نشان دهنده هویت شماست، (مانند مکان دستگاهی که از آن پست می کنید یا الگوی زبان شما) ممکن است این امکان را برای کسی فراهم کند که به طور منحصر به فرد شناسایی کند. شما حتی زمانی که هیچ نام یا شناسه صریح دیگری ضمیمه نشده باشد.** 358 | 359 | **ناشناس ماندن در اینترنت عملاً غیرممکن است. در نتیجه پروتکل‌های مورد استفاده برای ارتباطات اینترنتی، برخی از جزئیات تنظیمات دستگاه شما به ارائه‌دهنده خدمات اینترنت شما و اغلب به سایت یا سرویسی که استفاده می‌کنید، منتقل می‌شود.** 360 | 361 | 2. اکثر مرورگرهای وب دارای حالت های **مرور خصوصی ** هستند، اما این می تواند گمراه کننده باشد. سایت‌ها و خدماتی که استفاده می‌کنید همچنان می‌توانند شما را با استفاده از آن شناسایی کنند. 362 | 363 | ``` 364 | * آدرس آی پی 365 | * پیکربندی مرورگر 366 | * سابقه مرور (از طریق کوکی ها) 367 | ``` 368 | *و بنابراین ... آنها هنوز هم می توانند فعالیت های شما را در آن سایت ها ردیابی کنند.* 369 | 370 | 3. حتی اگر از ابزاری مانند پراکسی ناشناس سازی برای پوشش «آدرس IP و مُهرهای زمانی روی ارتباطات خود» استفاده کنید، اطلاعات قابل شناسایی منحصربه‌فرد همچنان درز می‌کند. 371 | 372 | ``` 373 | * پیکربندی مرورگر 374 | * بیسکویت ها 375 | * اطلاعاتی که با درخواست پرس و جو به نمونه ارائه می کنید 376 | ``` 377 | 378 | 4. داده‌کاوی و تکنیک‌های استنتاج را می‌توان برای تطبیق کاربران ناشناس با هویت واقعی آنها با درجه بالایی از دقت، از جمله از طریق; 379 | 380 | ``` 381 | * مدل های زبان 382 | * شناسایی گوینده 383 | * تشخیص چهره 384 | * همبستگی مکان 385 | * مدل سازی فعالیت 386 | * سایر تکنیک های بازیابی 387 | ``` 388 | 389 | 5. همیشه به چنین تکنیک های تخصصی نیاز ندارد. «اگر حتی یک پیوند بین یک هویت آنلاین و خود واقعی شما وجود داشته باشد»، کسی می‌تواند با استفاده از یک شناسه به یک سرویس کارگزار داده تجاری که داده‌ها را از منابع زیادی جمع‌آوری می‌کند، درخواستی ارسال کند و این سرویس به آنها اطلاعات شخصی کامل می‌دهد. نمایه، که می تواند شامل؛ 390 | 391 | ``` 392 | * آدرس خانه 393 | * سطح درآمد 394 | * شرح شغل 395 | * بسیاری از اطلاعات خصوصی دیگر 396 | ``` 397 | 398 | ### مرورگر های امن برای استفاده 399 | 400 | [Librewolf](https://librewolf.net/) 401 | 402 | > Librewolf یک "چنگال" مستقل از فایرفاکس است، با اهداف اصلی حریم خصوصی، امنیت و آزادی کاربر. این انجمن جانشین LibreFox است 403 | [Brave Browser](https://brave.com/) 404 | 405 | > Brave Browser، در حال حاضر یکی از محبوب ترین مرورگرهای خصوصی است - با مسدود کردن ردیاب ها با یک رابط کاربری تمیز و در عین حال با ویژگی، سرعت، امنیت و حریم خصوصی را فراهم می کند. همچنین برای استفاده از آن به شما در توکن های BAT پرداخت می کند. Brave همچنین دارای Tor داخلی است، هنگامی که یک برگه/پنجره خصوصی را باز می کنید. 406 | 407 | [Firefox](https://www.mozilla.org/) 408 | 409 | > به طور قابل توجهی خصوصی تر است و ویژگی های حریم خصوصی بسیار خوبی را نسبت به Chrome، Internet Explorer و Safari ارائه می دهد. پس از نصب، چند ترفند کوچک وجود دارد که باید برای ایمن سازی فایرفاکس انجام دهید. برای پیکربندی هر چند، به user.js@arkenfox مراجعه کنید. همچنین می توانید یکی از این راهنماها را دنبال کنید: Restore Privacy یا 12Bytes 410 | 411 | [Tor Browser](https://www.torproject.org/) 412 | 413 | > Tor با رمزگذاری هر یک از درخواست‌های شما، و سپس مسیریابی آن از طریق چندین گره، یک لایه اضافی از ناشناس بودن را فراهم می‌کند و ردیابی توسط ISP/ارائه‌دهنده‌تان را برای شما تقریباً غیرممکن می‌کند. مرور روزانه را کمی کندتر می کند و ممکن است برخی از سایت ها به درستی کار نکنند. مانند همه چیز، معاوضه هایی وجود دارد 414 | 415 | ## موتور جستجوگر 416 | 417 | [DuckDuckGo](https://duckduckgo.com/) 418 | 419 | > DuckDuckGo یک موتور جستجوی بسیار کاربرپسند، سریع و امن است. این کاملا خصوصی است، بدون ردیاب، کوکی یا تبلیغات. همچنین با حالت تاریک، زبان‌ها و ویژگی‌های بسیار قابل تنظیم است. آنها حتی یک URL .onion برای استفاده با Tor و یک نسخه بدون جاوا اسکریپت دارند 420 | 421 | [Qwant](https://www.qwant.com/) 422 | 423 | > سرویس فرانسوی که نتایج Bings را با نتایج خاص خود جمع می کند. Quant هیچ کوکی نمی‌کارد و هیچ ردیاب یا تبلیغات شخص ثالثی ندارد. نتایج جستجوی غیر مغرضانه را بدون تبلیغات بازمی گرداند. Quant یک رابط کاربری منحصر به فرد، اما خوب دارد. 424 | 425 | [Startpage](https://www.startpage.com/) 426 | 427 | > همه جستجوهای شما در صفحه شروع با استفاده از HTTPS رمزگذاری می شوند. رمزگذاری از شما در برابر جاسوسی اولیه اینترنت محافظت می کند. هیچ راهی برای کسی که اتصال شما را کنترل می کند (مثلاً در یک شبکه Wi-Fi عمومی ناامن) وجود ندارد که ببیند چه چیزی را جستجو کرده اید یا روی آن کلیک کرده اید. 428 | 429 |
430 | 431 |

432 | 434 | 435 | 436 | ## VPN (شبکه خصوصی مجازی) 437 | 438 | خب من به شما گزینه های زیادی از VPN نمی دهم، مولود راهی است که باید بروید. اگر می خواهید بدانید چرا، پس در اینجا یک مقاله خوب در مورد آن وجود دارد:https://www.vpnmentor.com/reviews/mullvad-vpn/ 439 | 440 | در اینجا من یک راهنمای نصب آن را در کالی لینوکس تهیه کردم: 441 | 442 | * [Install Mullvad on Kali](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/CS_anonymity/install_Mullvad_Kali.md) 443 | 444 |
445 | 446 | ## VM (ماشین مجازی) 447 | 448 | ماشین های مجازی از بقیه سیستم جدا هستند و چندین ماشین مجازی می توانند روی یک قطعه سخت افزاری مانند یک سرور وجود داشته باشند. بسته به تقاضا یا برای استفاده موثرتر از منابع، می توان آنها را بین سرورهای میزبان جابجا کرد. ماشین های مجازی به چندین سیستم عامل مختلف اجازه می دهند که به طور همزمان روی یک کامپیوتر واحد اجرا شوند. هر سیستم عامل به همان روشی اجرا می شود که یک سیستم عامل یا برنامه به طور معمول روی سخت افزار میزبان اجرا می شود، بنابراین تجربه کاربر نهایی شبیه سازی شده در VM تقریباً مشابه یک تجربه سیستم عامل بلادرنگ است که روی یک ماشین فیزیکی اجرا می شود. 449 | 450 | > [VirtualBox](https://www.virtualbox.org/) 451 | 452 | > [VMware](https://www.vmware.com//) 453 | 454 |
455 | 456 | ## رمزگذاری 457 | 458 | [VeraCrypt](https://www.veracrypt.fr/) 459 | * VeraCrypt یک نرم افزار رمزگذاری دیسک متقابل پلتفرم منبع باز است. می توانید از آن برای رمزگذاری یک فایل یا دایرکتوری خاص یا کل دیسک یا پارتیشن استفاده کنید. VeraCrypt فوق العاده از ویژگی های غنی برخوردار است، با گزینه های رمزگذاری جامع، با این حال رابط کاربری گرافیکی استفاده از آن را آسان می کند. دارای نسخه CLI و نسخه قابل حمل است. VeraCrypt جانشین TrueCrypt (اکنون منسوخ شده) است. 460 | 461 | [Cryptomator](https://cryptomator.org/) 462 | 463 | * رمزگذاری سمت مشتری منبع باز برای فایل های ابری - Cryptomator به سمت استفاده از راه حل های پشتیبان ابری طراحی شده است و از این رو ساختار فایل های فردی را حفظ می کند تا بتوان آنها را آپلود کرد. استفاده از آن نیز آسان است، اما در مقایسه با VeraCrypt، تنظیمات فنی کمتری برای نحوه رمزگذاری داده ها دارد. Cryptomator روی ویندوز، لینوکس و مک کار می کند - اما همچنین دارای برنامه های تلفن همراه عالی است. 464 | 465 | [Age](https://github.com/FiloSottile/age) 466 | 467 | * age یک ابزار ساده، مدرن و ایمن رمزگذاری فایل CLI و کتابخانه Go است. دارای کلیدهای صریح کوچک، بدون گزینه های پیکربندی و قابلیت ترکیب به سبک یونیکس است 468 | 469 | [Hat.sh](https://hat.sh/) 470 | 471 | * رمزگذاری فایل رایگان، سریع، ایمن و بدون سرور. 472 | 473 | [Stegcloak](https://stegcloak.surge.sh/) 474 | 475 | * مخفی کردن اسرار با کاراکترهای نامرئی در متن ساده با استفاده از رمزهای عبور. 476 | [Picocrypt](https://github.com/HACKERALERT/Picocrypt/) 477 | 478 | * یک ابزار بسیار کوچک (از این رو "Pico")، بسیار ساده و در عین حال بسیار امن برای رمزگذاری فایل. 479 | [Photok](https://github.com/leonlatsch/Photok) 480 | 481 | * Photok یک Photo-Safe رایگان است. این عکس های شما را به صورت رمزگذاری شده در دستگاه شما ذخیره می کند و آنها را از دیگران پنهان می کند. 482 | 483 | برخی منابع: 484 | 485 | * [PDF - Create & Use VeraCrypt](https://github.com/NeverWonderLand/Self-Way/blob/main/Guide/CS_anonymity/VeraCryptUserguide.pdf) 486 | * [Video Tutorial VeraCrypt - HackerSploit](https://youtu.be/cxo8xosH_TI) 487 | 488 |
489 | 490 | ## پروکسی 491 | 492 | ### پروکسی HTTP 493 | 494 | این سروری است که به عنوان یک مرد میانی بین دو ارتباط، مشتری و سرور عمل می کند. پراکسی در وسط قرار می گیرد و می تواند با چرخه درخواست/پاسخ تعامل داشته باشد. 495 | 496 | این کامپوننت برای حفظ حریم خصوصی، دور زدن فیلترها و هر نوع سانسور، لاگ و استراق سمع و نوع دیگری از محدودیت های فنی در کنار ضبط و دستکاری ترافیک، چیز خوبی است. 497 | 498 | ### سه نوع پروکسی 499 | 500 | 1. ** Forward ** : پراکسی ها آنهایی هستند که در آنها مشتری درخواست را به پروکسی می فرستد و از طرف آن پاسخ را واکشی می کند، کلاینت می تواند یا نمی تواند از پروکسی اطلاع داشته باشد اما سرور نمی داند. 501 | 502 | این پروکسی در اینجا قرار می گیرد: `Client -> Proxy -> Internet <= Server` 503 | 504 | 2. **معکوس**: این در پشت معماری شبکه استفاده می شود و ترافیک بار را به سرورها توزیع می کند. یک درخواست مستقیماً به پروکسی می رود و این درخواست را مدیریت می کند. 505 | 506 | به صورت زیر قابل مشاهده است: `Client -> Internet -> Proxy <= Server` 507 | 508 | 3. **شفاف**: آنها هیچ اطلاعاتی را بدون هیچ گونه پیکربندی در چرخه درخواست/پاسخ تغییر نمی دهند. این معمولا توسط ارائه دهندگان ISP برای پاسخ های سریع تر استفاده می شود. 509 | 510 | در اینجا نحوه مشاهده می شود: "Client -> Proxy -> Internet => Server". 511 | 512 | ### نمای کلی MITMProxy 513 | 514 | این یک برنامه کنسول تعاملی است که اجازه می دهد تا جریان ترافیک را رهگیری کند و موارد دیگر. 515 | 516 | اجرا: `mitmproxy` (با این کار یک کنسول در پورت 8080 راه اندازی می شود) **این می تواند تغییر کند**. 517 | 518 | سپس به تنظیمات مرورگر خود بروید و تنظیمات دستی پروکسی را روی IP localhost خود تنظیم کنید و همان پورت "mitmproxy" را تنظیم کنید. 519 | 520 | هنگامی که تمام تنظیمات انجام شد، می توانید هر وب سایتی را مرور کرده و به آن دسترسی داشته باشید. 521 | 522 |
523 | 524 | ## VPS 525 | 526 | یک سرور خصوصی مجازی، که به عنوان VPS نیز شناخته می‌شود، به عنوان یک محیط مجازی و ایزوله روی یک سرور فیزیکی عمل می‌کند که متعلق به ارائه‌دهنده میزبانی وب یا ابری است. در اینجا چند معیار برای جستجو: 527 | 528 | * ثبت نام های ناشناس 529 | * حوزه قضایی فراساحلی 530 | * انتخاب های مکان سرور دریایی 531 | * ناشناس بودن پرداخت 532 | * در دسترس بودن چت زنده، سرعت و کیفیت کمک 533 | * ویژگی های سرور سرعت، مهاجرت رایگان، حفاظت DDoS و غیره 534 | * خط مشی استفاده قابل قبول (AUP) 535 | * قیمت گذاری، بدیهی است 536 | * و سیاست های بازپرداخت 537 | 538 | برخی از VPS: 539 | 540 | * [Bit Launch](https://bitlaunch.io/anonymous-vps/) 541 | * [Cherry Servers](https://www.cherryservers.com/pricing/virtual-servers) 542 | * [Shinjiru](https://www.shinjiru.com/offshore-web-hosting/virtual-private-server/) 543 | * [WebCare 360](https://webcare360.com/offshore-vps-servers.html) 544 | * [Host Winds](https://www.hostwinds.com/vps/unmanaged-linux) 545 | * [Liberty VPS](https://libertyvps.net/) 546 | * [Vsys](https://vsys.host/vps-hosting) 547 | * [VPS Server](https://www.vpsserver.com/bitcoin-vps/) 548 | * [Pi VPS](https://pivps.com/linux-vps/) 549 | * [Elder Node](https://eldernode.com/bitcoin-vps/) 550 | 551 |
552 | 553 | ## ارز دیجیتال 554 | 555 | کریپتوکارنسی یک روش پرداخت است که به طور فزاینده ای محبوب است، اما برخلاف تصور رایج، همیشه ناشناس نیست. برای مثال، با بیت کوین، تمام پرداخت ها کاملاً شفاف هستند. اگر می‌خواهید پرداخت‌های ناشناس انجام دهید، از یک ارز دیجیتال مانند Monero استفاده کنید که فرستنده، گیرنده و مبلغ ارسالی را با استفاده از سه فناوری مختلف حفظ حریم خصوصی پنهان می‌کند. 556 | 557 | نکات سونمه: 558 | 559 | * برای تبادل خود از احراز هویت دو مرحله ای استفاده کنید 560 | * از یک برنامه Authenticator استفاده کنید 561 | * Crypto خود را خارج کنید 562 | * از کلمات اولیه خود به درستی نسخه پشتیبان تهیه کنید 563 | * از یک رمز عبور قوی برای محافظت از رمزنگاری خود استفاده کنید 564 | * از یک رمز عبور متفاوت برای کیف پول خود استفاده کنید 565 | * در صورت امکان از کیف پول سخت افزاری استفاده کنید 566 | * URL را بررسی کنید (از نرم افزارهای جعلی اجتناب کنید) 567 | * برنامه های وب جعلی: 568 | * فقط از Dapp هایی استفاده کنید که به آنها اعتماد دارید 569 | * مطمئن شوید که فقط از وب سایت رسمی یک برنامه استفاده می کنید 570 | * نماد قفل را در سمت چپ URL بررسی کنید 571 | * آدرس های قرارداد را دوباره چک کنید 572 | * کلمات اصلی خود را در یک وب سایت وارد نکنید 573 | * از وای فای عمومی خودداری کنید 574 | * در یک سرویس VPN مشترک شوید 575 | * مراقب فایل های ایمیل شده باشید 576 | 577 |
578 | 579 | ## افشاگری 580 | 581 | **بهترین شیوه های دیجیتال برای افشاگری** 582 | 583 | 1. از تلفن های کاری خود استفاده نکنید 584 | * برای محافظت از ناشناس بودن خود، از تلفن منزل خود بر خلاف تلفن دفتر یا سازمان خود استفاده کنید. 585 | 586 | 2. روی اینترنت خانه یا محل کار خود کار نکنید 587 | * اگر از دستگاه خانگی خود در یک شبکه Wi-Fi عمومی مانند کافی شاپ استفاده می کنید، از VPN یا شبکه خصوصی مجازی استفاده کنید. VPN ها ترافیک وب و آدرس IP شما را پنهان می کنند و فعالیت شما را رمزگذاری می کنند. 588 | 589 | 3. ایجاد حساب های کاربری با نام های جعلی 590 | * برای هر ایمیل، رسانه‌های اجتماعی یا برنامه‌های پیام‌رسانی که ممکن است برای برقراری ارتباط در مورد افشای خود استفاده کنید، حساب‌های جدیدی با اطلاعات جعلی ایجاد کنید. 591 | 592 | 4. در انجام وظیفه بمانید 593 | * هنگامی که اصلاً با استفاده از اینترنت روی افشاگری خود کار می کنید، مطمئن شوید که سایر فعالیت های آنلاین را به طور همزمان انجام نمی دهید، مانند چک کردن ایمیل یا خرید آنلاین. 594 | 595 | 5. از یک مرورگر امن استفاده کنید 596 | * توصیه می کنیم از Tor به جای مرورگر وب معمولی خود استفاده کنید، زیرا به کاربران اجازه می دهد ناشناس بمانند. 597 | 598 | 6. از برنامه های پیام رسانی رمزگذاری شده استفاده کنید 599 | * به جای استفاده از برنامه پیام رسانی پیش فرض گوشی خود مانند iMessage، از یک برنامه رمزگذاری شده مانند TextSecure استفاده کنید. 600 | 601 | 7. تنظیمات گوشی را بررسی کنید 602 | * ممکن است این را ندانید، اما گوشی شما به احتمال زیاد همیشه شما را ردیابی می کند. 603 | 604 | 8. در اینجا نحوه تغییر تنظیمات آمده است: 605 | * iOS: در قسمت تنظیمات، روی بلوتوث کلیک کنید و کلید را خاموش کنید. سپس در قسمت تنظیمات، به Privacy سپس Location Services بروید و کلید را خاموش کنید. 606 | * Android: در تنظیمات، روی Connected Devices، Connection Preferences و سپس Bluetooth کلیک کنید و آن را خاموش کنید. همچنین در تنظیمات روی Google، Manage Your Account Google، Data and Personalization سپس Activity Controls کلیک کنید و آن را خاموش کنید. 607 | 608 | 9. صفحه نمایش خود را پنهان کنید 609 | * هک کردن تنها راهی نیست که افراد می توانند اعتبار شما را دریافت کنند. آنها همچنین می توانند این کار را به روش قدیمی با قرار گرفتن بر روی صفحه نمایش شما انجام دهند. برای پنهان کردن فعالیت وب خود در یک لحظه، باید میانبر صفحه کلید دستگاه را که می توانید فشار دهید تا پنجره ها یا برگه های وب خود را پنهان کنید، بدانید. 610 | 611 | 10. در اینجا میانبرهای محبوب ترین مارک های کامپیوتری آورده شده است: 612 | ``` 613 | مک: Command-H 614 | ویندوز: Windows + D 615 | Chromebook: Shift + Ctrl + w 616 | Dell: Alt + Q 617 | HP: Alt + F4 618 | لنوو: Ctrl-W 619 | ``` 620 | 621 | 11. حساب ها را در رایانه های عمومی ببندید 622 | * اگر از رایانه عمومی استفاده می کنید، مطمئن شوید که به طور کامل از حساب های خود خارج شده و دستگاه ها یا نرم افزارهایی را که در آن استفاده کرده اید حذف کنید. 623 | 624 |
625 | ## خدمات رفاهی 626 | 627 | ### برنامه های ضد سرقت 628 | 629 | | اسم | وب سایت | 630 | | ---- | ------- | 631 | |Lookout| | 632 | |Prey| | 633 | 634 | ### پلاگین ها و برنامه های افزودنی ضد ردیابی 635 | | Name | Website | 636 | | ---- | ------- | 637 | |AdBlock Plus| | 638 | |Blur| | 639 | |Disconnect| | 640 | |Ghostery| | 641 | 642 | ### مدیریت رمز عبور 643 | | Name | Website | 644 | | ---- | ------- | 645 | |1Password| | 646 | |KeePass| | 647 | |LastPass| | 648 | |oneSafe| | 649 | |Password Safe| | 650 | |Splash ID Safe| | 651 | 652 | ### جستجوی نام شما 653 | | Name | Website | 654 | | ---- | ------- | 655 | |pokeo| | 656 | |SSearch| | 657 | |ntelius| | 658 | 659 | ### نقض و درز کردن اطلاعات 660 | | Name | Website | 661 | | ---- | ------- | 662 | |FTC data breach| | 663 | |Hack checker| | 664 | |Hard drive recovery| | 665 | 666 | ### بازیابی حساب کاربری 667 | | Name | Website | 668 | | ---- | ------- | 669 | |Amazon| Use Help -> Contact Us| 670 | |AppleCare| | 671 | |eBay| 1.866.961.9253 | 672 | |Facebook| | 673 | |Google| | 674 | |Microsoft (Outlook, Xbox, Hotmail, and so on)| | 675 | |PayPal| U.S.A.: 1.888.221.1161 or world: 1.402.935.2050)| 676 | |Twitter| | 677 | |Yahoo!| or 1.800.318.0612| 678 | |Find phone numbers that may help| | 679 | 680 | ### خدمات و محصولات پشتیبان گیری 681 | | Name | Website | 682 | | ---- | ------- | 683 | |Amazon Cloud Services| | 684 | |Box| | 685 | |CrashPlan| | 686 | |iCloud| | 687 | |DropBox| | 688 | 689 | ### یک حساب کاربری با یک ارائه دهنده ایمیل جدید ایجاد کنید 690 | | Name | Website | 691 | | ---- | ------- | 692 | |Gmail| | 693 | |Hushmail| | 694 | |iCloud| | 695 | |Microsoft Outlook| | 696 | |Yahoo! Mail| | 697 | |Zoho Mail| | 698 | 699 | ### محصولات رمزگذاری 700 | | Name | Website | 701 | | ---- | ------- | 702 | |VeraCrypt| | 703 | |CipherShed| | 704 | 705 | ### برنامه های رمزگذاری 706 | | Name | Website | 707 | | ---- | ------- | 708 | |BitLocker for Windows| | 709 | |FileVault for Mac| | 710 | 711 | ### خدمات اعتبار و حذف تصویر 712 | | Name | Website | 713 | | ---- | ------- | 714 | |Abine| | 715 | |DMCA Defender| | 716 | |Reputation| | 717 | 718 | ### سازمان های پشتیبانی پورنو انتقامی 719 | | Name | Website | 720 | | ---- | ------- | 721 | |Army of She| | 722 | |Ban Revenge Porn| | 723 | |Crash Override Network| | 724 | |End Revenge Porn| and | 725 | |IWF| | 726 | |Women Against Revenge Porn| | 727 | 728 | ### سرقت هویت 729 | | Name | Website | 730 | | ---- | ------- | 731 | |Fix credit reports| | 732 | |IRS ID Theft Affidavit Form 14039| | 733 | |IRS Identity Protection Specialized Unit| 1.800.908.4490 | 734 | |Social Security Administration fraud hotline| 1.800.269.0271 | 735 | |Wipe or overwrite the drive or memory on your phone| | 736 | 737 | ### برنامه های ردیابی ضد سرقت 738 | | Name | Website | 739 | | ---- | ------- | 740 | |AVG| | 741 | |Kapersky| | 742 | |Lookout| | 743 | |McAfee| | 744 | |Prey| | 745 | |Where’s My Droid| | 746 | 747 | ### گزارش سرقت هویت FTC 748 | | Name | Website | 749 | | ---- | ------- | 750 | |To create| | 751 | |To file| : 1.877.IDTHEFT (438.4338) | 752 | 753 | ### تنظیمات حریم خصوصی رسانه های اجتماعی 754 | | Name | Website | 755 | | ---- | ------- | 756 | |Facebook| | 757 | |Google| | 758 | |Twitter| | 759 | 760 | ### تنظیمات حریم خصوصی سایت اشتراک گذاری عکس 761 | | Name | Website | 762 | | ---- | ------- | 763 | |Flickr| | 764 | |Imgur| | 765 | |Instagram| | 766 | 767 | ### شرکت های ردیابی را پیدا کنید 768 | | Name | Website | 769 | | ---- | ------- | 770 | |Ghostery| | 771 | |Privacy Fix| | 772 | 773 | ### سایت های افراد یاب 774 | | Name | Website | 775 | | ---- | ------- | 776 | |BeenVerified| | 777 | |DOBSearch| | 778 | |Intelius| | 779 | |LexisNexis| | 780 | |Spokeo| | 781 | |WhitePages| | 782 | 783 | ### از داده کاوی انصراف دهید 784 | | Name | Website | 785 | | ---- | ------- | 786 | |Digital Advertising Alliance (DAA)| | 787 | |Do Not Track| | 788 | |Mobile App Tracking| | 789 | |Network Advertising Initiative| | 790 | 791 | ### افزونه‌ها و برنامه‌های افزودنی مرورگر 792 | | Name | Website | 793 | | ---- | ------- | 794 | |Adblock Plus| | 795 | |AppLock| | 796 | |AVG PrivacyFix: Manages all social media privacy| | 797 | |Blur: Blocks tracking| | 798 | |BugMeNot: Bypasses sign-in on websites| | 799 | |Cocoon: Blocks tracking, offers disposable email addresses| | 800 | |Disconnect: Blocks Facebook tracking| | 801 | |Do Not Track| | 802 | |DuckDuckGo: A nontracking search engine| | 803 | |Ghostery| | 804 | |HTTPS Everywhere| | 805 | |PrivacySuite| | 806 | 807 | ### محل و مکان 808 | | Name | Website | 809 | | ---- | ------- | 810 | |Find your current IP address| | 811 | |PO box application| | 812 | |VPN, reliable reviews| | 813 | 814 | ### کارت های اعتباری پیش پرداخت / کارت های هدیه 815 | | Name | Website | 816 | | ---- | ------- | 817 | |Amex| | 818 | |Discover| | 819 | |MasterCard| | 820 | |Visa| | 821 | |Prepaid| | 822 | 823 | ### رمزگذاری OpenPGP 824 | | Name | Website | 825 | | ---- | ------- | 826 | |How it works| | 827 | |Cryptography.org; “PGP Installation and Use For Dummies,”| | 828 | |Browser extension: Mailvelope| | 829 | |Open source alternative| | 830 | 831 | ### OTR 832 | 833 | | Name | Website | 834 | | ---- | ------- | 835 | |How it works| , | 836 | |Chat/IM software| | 837 | |Xabber| | 838 | |TextSecure| | 839 | |ChatSecure| | 840 | |Pidgin| | 841 | 842 | ### Tor (روتر پیاز) 843 | | Name | Website | 844 | | ---- | ------- | 845 | |Project site| | 846 | |How it works| | 847 | |Apps that use Tor: Orbot for Android| | 848 | 849 | ### VoIP 850 | 851 | | Name | Website | 852 | | ---- | ------- | 853 | |BurnerApp| | 854 | 855 | ### تولید کننده رمز عبور 856 | | Name | Website | 857 | | ---- | ------- | 858 | |LastPass| | 859 | |Norton| | 860 | --------------------------------------------------------------------------------