هکرهای کلاه سفید چه کاری انجام میدهند؟

منظور از هکرهای کلاه سفید چیست؟ در این مطلب قصد بررسی این موضوع را داریم. یک هکر کلاه سفید عملکردی متفاوت دارد و هدف او از هک نیز چیز دیگری است.
بهتر است قبل از بررسی اینکه منظور از هکرهای کلاه سفید چیست ، به سراغ تعریفی از تاریخچه، هک و هکر برویم. تاریخچهی استفاده از واژه هک و هکر به استفاده از آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمیگردد ومعنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بودهاست.
در تعریفی ساده هک (hack) به معنی وارد شدن و دزدی اطلاعات یا تغییر دادن آنها است. اما هکر کیست؟ هکر فردی است که توانایی هک کردن را داشته باشد. یعنی بتواند عمل ورود و دزدی اطلاعات را انجام دهد.
معمولاً این افراد ضریب هوشی بالا، سرعت عمل فوقالعاده و آگاه هستند. کار هکرها هم میتواند گروهی باشد و هم فردی. اینها تعریف سادهای از هک و هکر بود.
هکرها دستهبندی متفاوتی دارند و انگیزه آنها از ورود به سیستمها و دزدیدن اطلاعات نیز متفاوت است. همهی هکرها بد نیستند، هکرهای خوب هم داریم. بنابراین میتوان گفت که هکرها همگی مخرب و سارق و وحشتناک نیستند. معمولاً هکرها براساس فعالیت و هدفشان از نفوذ به سیستمهای رایانهای در دستههای زیر قرار میگیرند:
- هکرهای کلاه سفید
- هکرهای کلاه سیاه
- هکرهای کلاهخاکستری
- هکرهای کلاه صورتی
- هکر نخبه
- بچه اسکریپتی
- نوب
- هکر کلاه آبی
البته در بین این انواع دسته بندیها، در این مطلب هکرهای کلاه سفید مورد بررسی قرار میگیرند. به بررسی هکرهای کلاه سفید ، نحوه عملکرد آنها، هدف از نفوذ آنها به سیستمها، مهارتهای آنها و انواع هکرهای کلاه سفید میپردازیم.
منظور از هکرهای کلاه سفید چیست؟
هکرهای کلاه سفید (White Hat Hacker) به گروهی از هکرها گفته میشوند که کارهای مفیدی انجام میدهند، نفوذ میکنند اما نیت بدی ندارند. این هکرها آسیب پذیریهای یک شبکه و سیستم محافظت شده را شناسایی میکنند و با پوشش این آسیب پذیریها اجازه دسترسی هکرهای مجرم را به آن شبکه ها و سیستم ها نمیدهند.
این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آنها نفوذ کنند. اگرچه روشهایی که هکر کلاه سفید و کلاه سیاه استفاده میکنند مشابه می باشد ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته میشود که با وجود توانایی برای تبدیل شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده میکند.
چگونه مانند هکرهای کلاه سفید کسب درآمد کرد؟
برای کسب درآمد از طریق هک کردن باید وارد حوزه باگ بانتی ( Bug Bounty Hunting ) شد. باگ بانتی هانتیگ کشف و یافتن باگها در نرمافزارها، سایتها، وباپلیکیشنها و اعلام آن به مالکان این نرمافزار و دریافت پول بر اساس میزان خطرناک و حساس بودن باگهای کشف شده است.
اگر اخبار حوزه فناوریاطلاعات را پیگیری کرد میتوان متوجه اخبار تعیین جایزه برای هککردن نرمافرازهای شرکتها و موسسات شد. اما از سال ۲۰۱۲ سایتهایی راهاندازی شده است (bugcrowd.com,hackerone.com,bughub.net) که به شرکتها این امکان را میدهد تا با پرداخت مبلغی پول به هکرها از حفرهها و باگهای سایت و اپلیکیشنهایشان که توسط آنها کشف میشوند، مطلع شوند و نسبت به رفع آنها اقدام کنند.
مطالب زیر را حتما بخوانید:

سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع...

در بیشتر مواقع هنگام صحبت در مورد امنیت سایبری، اصطلاح رِد تیم و بُلو تیم (Red team & Blue team) شنیده میشود. این اصطلاحات برای توصیف گروههایی هست که از...

بر اساس ادعاهای مطرح شده بر ضد اینستاگرام مبنی بر عدم محافظت کافی از اطلاعات کودکان، اتحادیه اروپا این شبکه اجتماعی را تحت پیگرد قانونی قرار داد. طبق این اتهام،...

آسیبپذیری جدیدی در نرمافزار Waze شناسایی شده است که به هکرها امکان شناسایی هویت کاربران را می دهد. بر اساس گزارش منتشر شده در وب سایت Autoevolution.com، این آسیبپذیری توسط یک مهندس...

حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این...

در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر...

محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که...

شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های...

باگ بانتی ( Bug Bounty ) کسب ثروت با شرکت در مسابقات باگ بانتی اگر این سوال برای شما هم پیش آمده که چگونه می توانید از علمی که در...

دوربینهای نظارتی و امنیتی یکی از داراییهای هر سازمان بوده و به مثابه چشم و گوش آن هستند. به همین جهت توجه به آنها و ایجاد بهترین شرایط به منظور...

(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض...

در افسانه ها آمده است که بهترین شکارچیان باگ می توانند گزارش خود را در خواب بنویسند. خوب ، شوخی را کنار بزاریم، در حالی که نوشتن گزارش ها بخش...

- جهت دانلود سریع از VPN استفاده نکنید..
- تمامی فایل ها قبل از درج بررسی شده اند.
- لینک دانلود از دو سرور مختلف است.
- امکان قطع دانلود فایل ها وجود دارد.
- جهت دانلود از IDM استفاده کنید..
- در صورت نیاز با ما تماس بگیرید.
اندازه فایل
نوع فایل
قوانین ارسال دیدگاه در سایت