دنیای برنامه نویسی یک جهان کامل است که نه تنها تاریخ و سنت های خاص خود را دارد، بلکه یک فرهنگ کامل را نیز دارد که بخشی از آن زبان است. در عین حال، هکرها، مطمئناً یکی از جالب‌ترین بخش‌های این دنیا، اصطلاحات مخصوص به خود را دارند که فقط مختص آنهاست. این «قید» است که بیشتر مورد بحث قرار خواهد گرفت.

از suxx تا rulezzz

برای شروع، ارزش صحبت در مورد خود کلمه "هکر" را دارد که به معنای شخصی است که برای یک یا آن هدف (گاهی نجیبانه) برنامه ها، وب سایت ها، حساب ها، رایانه ها و موارد دیگر را هک می کند. در عین حال، در ابتدا هکرها برنامه نویسانی بودند که با استفاده از روش های ساده، اما نه زیباترین از نظر زبان برنامه نویسی، خطاهای کد را حذف می کردند.

در همان زمان، ریشه هک از هیپی ها وارد فرهنگ شد. فعل هک کردن را می توان به روسی به عنوان "به آن وارد کرد" ترجمه کرد.

کلمه "Backdoor" (از انگلیسی "Backdoor" - ورودی سیاه) و فعل "Backdoor" مشتق شده از آن برای یک نرم افزار ویژه هکر است که او را از دسترسی به "ماشین" مورد نظر محروم می کند. و "Car" به نوبه خود به معنای یک رایانه شخصی است، یک شی برای هک کردن. هکرها سایر برنامه های کمکی را "ابزار" می نامند (از انگلیسی "ابزار" - ابزار). همچنین این هکرها بودند که عبارت "fall into bark" را ابداع کردند که به معنای پایان غیر منتظره یک برنامه است.

فعل حمله کردن و مشتقات آن به معنای انجام حمله به سرور است که نتیجه آن شکست در عملکرد آن است. هکرها "دیو" را نه یک موجود افسانه ای، بلکه برنامه ای می نامند که در RAM قرار دارد و به طور نامرئی کار خود را انجام می دهد. کد منبع "خام" نام دارد. کلمه انگلیسی "Source" برای چنین نام ناهنجاری مقصر است.

کاربران باتجربه ای که دانش خاصی در مورد هک دارند، "کرکر" ("کرک کردن" توسط متخصصان) نامیده می شوند. برنامه هایی که ترافیک شبکه را اسکن می کنند "sniffers" نامیده می شوند.

کلمات دیگری نیز وجود دارد که مدتهاست وارد دنیای برنامه نویسان شده است که بخشی از واژگان هکرها است:

  • سوکس (سکس) مکیده است.
  • اشکال یک خطا است.
  • رفع - رفع.
  • اشتراک‌گذاری - برای دسترسی عمومی باز است.
  • ویندوز - ویندوز.
  • کارلسون یک خنک کننده کامپیوتر است.
  • لامر فردی است که «موضوع» را نمی‌فهمد، اما اغلب می‌خواهد شبیه آن به نظر برسد.
  • Rulezz جالب است، برعکس Suxx.

البته اینها همه کلمات و عباراتی نیست که توسط هکرها استفاده می شود. زبان آنها بسیار غنی است و مهمتر از همه، دائماً در حال تکامل است و فرمول های جدیدی را به دست می آورد که فقط آنها می فهمند. با این حال، اگر در زندگی خود با محیط هکرها در تماس باشید، برای شما بسیار مفید خواهد بود که حداقل یک درک کلی از زبان هکرها به دست آورید!

برنامه نویسی ابزار اصلی هکرها است. اگر قبلاً هیچ زبان رایانه ای نمی دانید، پس توصیه می کنم با پایتون شروع کنید. این برنامه کاملاً واضح طراحی شده است، کاملا مستند و نسبتاً دوستانه برای مبتدیان است. زبان انعطاف پذیر، که برای پروژه های بزرگ عالی است. من قبلاً ارزیابی دقیق تری از پایتون نوشته ام. یک راهنمای مبتدی عالی و یک آموزش رسمی در وب سایت پایتون وجود دارد و همچنین می توانید آموزش های عالی را در جاهای دیگر پیدا کنید که یکی از آنها حلقه های علوم کامپیوتر است.

من قبلاً جاوا را به عنوان زبانی برای یادگیری اولیه توصیه می‌کردم، اما با توجه به این انتقادات، نظرم تغییر کرد (همچنین نگاه کنید به: «تله‌های جاوا به عنوان اولین زبان برنامه‌نویسی»). یک هکر نمی تواند به یک مشکل نزدیک شود، همانطور که یک لوله کش در یک فروشگاه آن را حل می کند، باید بداند دقیقاً چه چیزی میکندهر جزء بنابراین، اکنون به این عقیده هستم که بهتر است در ابتدا زبان C و Lisp و فقط بعد از آنها جاوا مطالعه شود.

شاید رویکرد کلی تری در این مورد وجود داشته باشد. وقتی ابزار خوبی برای ایجاد چیزی دارید، اما زبان زیادی برای آن وجود دارد و یادگیری آن دشوار است. نه تنها زبان های برنامه نویسی می توانند این کار را انجام دهند، بلکه فریمورک های مختلف وب مانند RubyOnRails، CakePHP، Django نیز می توانند کار را به راحتی حل کنند، اما شما را با دانش سطحی رها می کنند و نمی توانید مشکل پیچیده تر را حل کنید یا درک کنید. مشکل اگر سریع و آسان باشد به درستی کار نخواهد کرد.

اگر تصمیم دارید وارد برنامه نویسی جدی شوید، باید هسته سیستم عامل یونیکس - زبان C (تلفظ سی). C++ (تلفظ می شود مکان دریا) بسیار نزدیک به C است، اگر یکی را بلد باشید، یادگیری دیگری دشوار نخواهد بود. اگرچه آنها زبان های مبتدی نیستند. و در واقع، هرچه بیشتر از برنامه نویسی C اجتناب کنید، بهره وری بیشتری خواهید داشت.

C از نظر منابع ماشینی بسیار کارآمد و بسیار مقرون به صرفه است. با این حال، استفاده از زبان C در مواردی که مدیریت دستی منابع سطح پایین مانند حافظه مورد نیاز است، موثر خواهد بود. همه این کدهای سطح پایین پیچیده هستند و به راحتی اشتباه می کنند و همچنین به زمان زیادی برای اشکال زدایی (یافتن و رفع خطاها) نیاز دارند. با در نظر گرفتن قدرت رایانه‌های مدرن، می‌توانید یک تصمیم سازش‌آمیز بگیرید - کار هوشمندانه این است که زبانی را انتخاب کنید که از منابع رایانه‌ای با کارایی کمتری استفاده کند، اما بیشتراز نظر زمان صرف شده برای اجرا موثر است. آن معامله پایتون است.

سایر زبان‌های مهم برای هکرها Perl و LISP هستند. یادگیری Perl به دلایل عملی منطقی است: به طور گسترده ای برای صفحات وب فعال و مدیریت سیستم استفاده می شود، بنابراین حتی اگر هرگز مجبور به نوشتن Perl نیستید، باید خواندن آن را یاد بگیرید. بسیاری از افراد برای این منظور از پرل استفاده می کنند، اما من به شما توصیه می کنم از پایتون استفاده کنید و از برنامه نویسی C خودداری کنید، مگر اینکه این کار مستلزم استفاده اقتصادی از منابع ماشین باشد. شما باید چنین کدهایی را درک کنید.

LISP به دلیل دیگری برای یادگیری ارزشمند است - با یادگیری این زبان تا انتها دانش عمیقی به دست خواهید آورد. این دانش شما را تا آخر عمر به یک برنامه نویس عالی تبدیل می کند، حتی اگر واقعاً از خود LISP استفاده نکنید. (مهارت های اولیه برنامه نویسی LISP را می توان به راحتی با ایجاد و اصلاح برنامه های افزودنی برای ویرایشگر متن Emacs یا ایجاد پلاگین های Script-Fu برای GIMP به دست آورد).

در واقع بهتر است هر پنج مورد را یاد بگیرید: Python، C/C++، Java، Perl و LISP. آنها علاوه بر اینکه مهمترین زبان های هک هستند، رویکردهای بسیار متفاوتی را برای برنامه نویسی نشان می دهند و هر کدام رویکردهای ارزشمندی را آموزش می دهند.

اما به خاطر داشته باشید که فقط با جمع آوری زبان ها به سطح یک هکر یا حتی یک برنامه نویس معمولی نخواهید رسید - باید یاد بگیرید که بدون توجه به هر زبانی به نحوه برنامه نویسی به طور کلی فکر کنید. برای تبدیل شدن به یک هکر واقعی، باید به سطحی از دانش برسید که بتوانید در عرض چند روز یک زبان جدید یاد بگیرید، فقط با نگاه کردن به کتابچه راهنمای آن زبان و پیوند آن با دانش موجود خود. و برای تبدیل شدن به این شکل، باید چندین زبان را بدانید که ماهیت آنها بسیار متفاوت است.

من نمی توانم در اینجا دستورالعمل های کاملی در مورد نحوه یادگیری برنامه نویسی ارائه دهم - این یک هنر پیچیده است. اما می توانم به شما بگویم که کتاب ها و دوره ها نیز این کار را نمی کنند - بسیاری ممکن است اکثریت بهترین هکرها خودآموخته هستند. شما می‌توانید کارکرد زبان‌ها (بخش کوچکی از دانش) را از کتاب‌ها یاد بگیرید، اما نوع تفکری که این دانش را در زندگی قابل استفاده می‌کند، تنها با تمرین و از طریق یک دوره مطالعه مشخص به دست می‌آید. آنچه برنامه نویسی واقعاً می تواند آموزش دهد این است که (الف) خواندن کد منبع و (ب) نوشتن کد منبع .

پیتر نورویگ، یکی از هکرهای برجسته گوگل و یکی از نویسندگان کتاب درسی محبوب هوش مصنوعی (هوش مصنوعی)، مقاله فوق العاده ای به نام برنامه نویسی خود را در ده سال بیاموزید. "دستور العمل برنامه نویسی موفق" او ارزش توجه ویژه را دارد.

یادگیری برنامه نویسی مانند یادگیری نوشتن یک زبان طبیعی خوب است. بهترین راه برای انجام این کار این است که مطالبی را که توسط اساتید شناخته شده ادبیات نوشته شده است بخوانید، سپس خودتان کمی بنویسید. کمی بیشتر بخوان، کمی بیشتر بنویس؛ حتی بیشتر بخوانید - حتی بیشتر بنویسید... و این کار را تا زمانی تکرار کنید که برنامه های شما شبیه یک مدل قدرتمند و سازمان یافته به نظر برسند.

من بیشتر در مورد این فرآیند در نحوه یادگیری هک صحبت کردم. این مجموعه ساده ای از دستورالعمل ها است که پیروی از آن آسان نیست.

یافتن کد منبع خوب برای مطالعه در گذشته کار دشواری بود زیرا برنامه های بسیار کمی در سورس کد برای هکرهای جوان برای مطالعه و آزمایش وجود داشت. اکنون وضعیت به‌طور چشمگیری تغییر کرده است: برنامه‌های کد منبع، ابزارهای توسعه و کل سیستم‌های عامل (همه توسط هکرها ایجاد شده‌اند) اکنون به طور گسترده در دسترس هستند. که من را مستقیماً به بخش بعدی می برد ...

اولین هکرها را می توان گروه کوچکی از افراد متشکل از برنامه نویسان باتجربه و جادوگران شبکه دانست که چندین دهه پیش در خاستگاه ایجاد میکروکامپیوترهای اولیه ایستادند و در آزمایشات ARPAnet شرکت کردند. هک کردن رایانه ها و شبکه های تلفن به نشانه ای از فرهنگ هکر تبدیل شده است که در واقع بسیار پیچیده تر است و به هک محدود نمی شود. نحوه عضویت در این انجمن، کسب مهارت های لازم، یادگیری هکر فکر کردن و کسب احترام و شهرت در این محیط را از این مقاله خواهید آموخت.

مراحل

قسمت 1

کسب مهارت های پایه

    به سیستم عامل یونیکس مانند تغییر دهید، مانند لینوکس . یونیکس یک سیستم عامل محبوب است که اغلب برای سرورها استفاده می شود و انگیزه ای برای توسعه اینترنت ایجاد می کند. اگرچه می توانید بدون اطلاع از یونیکس از اینترنت استفاده کنید، اما بدون درک یونیکس نمی توانید یک هکر اینترنت باشید. به همین دلیل، فرهنگ هکر امروزی بسیار یونیکس محور است. یونیکس، مانند لینوکس، می تواند در کنار ویندوز در همان کامپیوتر استفاده شود. لینوکس را دانلود کنید یا از یک کاربر لینوکس بخواهید که به شما در نصب سیستم کمک کند.

    به آزمایش و اشکال زدایی برنامه های منبع باز کمک کنید.کسانی که برنامه های منبع باز را آزمایش و اشکال زدایی می کنند نیز مورد احترام هستند. در این دنیای ناقص، ما به ناچار بیشترین بخش از زمان توسعه یک برنامه را در مرحله اشکال زدایی صرف می کنیم. به همین دلیل است که هر نویسنده منبع باز متفکری به شما خواهد گفت که آزمایش کننده های بتا خوب (که می دانند چگونه علائم را به وضوح توصیف کنند، در محلی سازی مشکلات خوب هستند، می توانند اشتباهات تایپی را تصحیح کنند و از چند روش تشخیصی ساده استفاده کنند) ارزش وزن خود را دارند.

    • اگر مبتدی هستید، سعی کنید برنامه ای در حال توسعه پیدا کنید که مورد علاقه شما باشد و به یک آزمایش کننده بتا خوبی تبدیل شوید. یک پیشرفت بسیار طبیعی از کمک به آزمایش برنامه ها به کمک به اشکال زدایی آنها و سپس کمک به اصلاح آنها وجود دارد. از این طریق چیزهای زیادی یاد خواهید گرفت و در روابط خود با افرادی که بعداً به شما کمک خواهند کرد، کارما خوبی ایجاد خواهید کرد.
  1. اطلاعات مفید ارسال کنیدنکته خوب دیگر انتخاب و جمع آوری اطلاعات مفید و جالب در صفحات وب یا اسنادی مانند FAQ (پرسش ها و پاسخ های متداول) و در دسترس قرار دادن آنها برای عموم است. میزبان سوالات متداول فنی اصلی تقریباً به اندازه نویسندگان نرم افزار منبع باز مورد احترام است.

    به فعال نگه داشتن زیرساخت کمک کنید.فرهنگ هکر (و مهندسی اینترنت) مبتنی بر داوطلبان است. کارهای ضروری زیادی وجود دارد که باید انجام شود تا روند حفظ شود: مدیریت لیست های پستی، تعدیل گروه های خبری، مدیریت بایگانی های نرم افزاری بزرگ، توسعه RFC ها و سایر استانداردهای فنی. افرادی که این نوع کارها را به خوبی انجام می دهند بسیار مورد احترام هستند، زیرا همه می دانند که این نوع کار زمان زیادی می برد و به اندازه بازی با کدها سرگرم کننده نیست. این کار نشان از فداکاری دارد.

  2. به خود فرهنگ هکر خدمت کنید.در نهایت، شما می توانید خدمت کنید و خود فرهنگ را گسترش دهید. اما شما نباید این کار را انجام دهید تا زمانی که برای مدت طولانی در آن کار نکرده اید و به خاطر یکی از چهار مورد اول به خوبی شناخته شده اید. هیچ رهبر مشخصی در فرهنگ هکر وجود ندارد، اما "قهرمانان فرهنگی"، "بزرگان قبیله"، مورخان و سخنرانان وجود دارند. وقتی به اندازه کافی در این سنگرها زندگی می کنید، می توانید به یکی از این افراد تبدیل شوید.

    • اما مراقب باشید: هکرها مراقب بزرگان قبیله خود هستند که با صدای بلند صحبت می کنند، بنابراین دستاورد ظاهری این نوع شکوه مملو از خطر است. به جای تلاش برای این کار، بهتر است به آن اهمیت ندهید و آن وقت همه چیز خود به خود خواهد آمد و تنها در این صورت است که می توانید در مقام خود متواضع و مهربان شوید.
  • برخی از شرکت‌ها هکرها را استخدام می‌کنند تا بررسی کنند که سیستم‌هایشان چقدر امن است. بنابراین می توانید از این طریق پول خوبی به دست آورید!
  • سعی کنید گرفتار نشوید و نههک کردن
  • به زبان مادری خود خوب بنویسید. طبق یک کلیشه رایج، برنامه نویسان سواد زیادی ندارند، اما در واقع، بسیاری از هکرها در صحبت کردن به زبان بسیار خوب هستند.
  • لیسپ به خاطر روشنگری عمیقی که وقتی در نهایت بر آن تسلط پیدا کردید، ارزش یادگیری دارد. این دانش شما را تا آخر عمر به یک برنامه نویس عالی تبدیل می کند، حتی اگر واقعاً از لیسپ استفاده نکنید. می توانید تجربه اولیه با Lisp را در حالت ویرایش کد ویرایشگر متن Emacs یا افزونه Script-Fu برای ویرایشگر گرافیکی GIMP به دست آورید.
  • یادگیری Perl به دلایل عملی منطقی است: به طور گسترده برای صفحات وب فعال و مدیریت سیستم استفاده می شود، بنابراین حتی اگر هرگز مجبور به نوشتن Perl نیستید، باید خواندن آن را یاد بگیرید. بسیاری از مردم از پرل برای اجتناب از برنامه نویسی در زبان C استفاده می کنند که به منابع فشرده نیاز دارد.
  • دانش خود را در وب سایت هایی که ایجاد می کنید آزمایش کنید.
  • از دانش و مهارت های خود برای خوبی استفاده کنید. هکر خوب بودن برای همه بسیار امن تر و سودآورتر از هکر بد بودن است. هکرهای بد زندگی چندان خوبی ندارند - آنها باید مخفی شوند تا از مشکلات قانونی جلوگیری کنند.
  • همیشه مواظب باش. فعالیت های غیرقانونی می تواند عواقب بسیار جدی داشته باشد و هیچ چیز در اینترنت واقعاً ناشناس نیست.
  • درگیر چیزی که ممکن است به دردسر بیفتد، نشوید.
  • از شرکت های محلی بپرسید که آیا نیاز به بررسی سیستم های امنیتی دارند.

هشدارها

  • هک کردن یک عمل غیرقانونی است که می تواند منجر به مجازات های جدی شود. هک جرم است و مجازات قانونی دارد.

رومن شیروکی

زمان مطالعه: 5 دقیقه

A A

بسیاری از کاربران اینترنت علاقه مند هستند که چگونه از ابتدا هکر شوند و از کجا شروع کنند. معمولاً خبره های این سرگرمی افراد جوانی هستند که میانگین سنی آنها 16-20 سال است.

جوانان بر این عقیده اند که هکر، هکر رایانه است، اما این تصور اشتباهی است. به همین دلیل است که قبل از تسلط بر این حرفه، توصیه می‌کنم هکر چیست.

هکر یک برنامه نویس از بالاترین کلاس است که با نرم افزارهای آماده کار می کند و از زبان های برنامه نویسی برای تحقق قوه تخیل خود استفاده می کند.

برای برخی افراد، کار یک روش زندگی است. این نوع تمایلات اغلب در دوران کودکی ایجاد می شود. این در مورد هکرهای حرفه ای تا حد زیادی صدق می کند. در ادامه با نحوه تبدیل شدن به یکی از آنها آشنا شوید.

  • اصول برنامه نویسی را یاد بگیرید. این مهارت به شما امکان می دهد به هدف خود برسید. به گفته متخصصان، اگر تا حد امکان زمان ممکن را به مطالعه مواد، زبان های برنامه نویسی و فناوری رایانه اختصاص دهید، می توانید پایگاه داده را به تنهایی در خانه مطالعه کنید.
  • اصول برنامه نویسی ساختار و اصول مشابهی دارد. تعدادی از زبان های برنامه نویسی را باید از قلب یاد گرفت. اینها عبارتند از PHP، MySQL، جاوا و غیره.
  • علاوه بر زبان های برنامه نویسی، حتما با سیستم عامل هایی که در نگاه اول ساده به نظر می رسند، آشنا شوید. ما در مورد پلتفرم های یونیکس و لینوکس صحبت می کنیم. هکرهای واقعی با سیستم عامل ویندوز کار نمی کنند.
  • هکرها برای شبکه سازی مناسب تلاش می کنند که بسیار بیشتر از برقراری ارتباط با دوستان است. اگر واقعاً می خواهید به یک آس واقعی تبدیل شوید، باید دانش زیادی کسب کنید و فقط اینترنت به شما کمک می کند. بیاموزید که وب جهانی چگونه کار می کند و درک کنید که چرا مشتری سرورهای HTTP را منتقل می کند، مرورگر چگونه با سرور تعامل می کند و غیره. بدون این دانش، نمی توانید روی یک نتیجه خوب حساب کنید.
  • بسته نرم افزاری را انتخاب کنید. من فوراً به شما هشدار می دهم که انتخاب برنامه های ابزار مناسب آسان نیست، اما میل شدید کار را ساده می کند. ابتدا چند کامپایلر و اسمبلر پیدا کنید. اولین راه حل ها متن برنامه را به یک برنامه معادل ترجمه می کنند. گزینه دوم نرم افزاری است که برنامه ها را به دستورالعمل های ماشینی تبدیل می کند.
  • شما نمی توانید بدون یک ویرایشگر متن خوب که به شما امکان ایجاد و ویرایش فایل های متنی، مشاهده، چاپ و یافتن اطلاعات متنی را می دهد، کار نکنید.
  • شما به یک ویرایشگر تخصصی نیاز دارید که در آن کدهای منبع برنامه ایجاد و اصلاح شوند. چنین راه حلی می تواند یک برنامه جداگانه یا بخشی از یک محیط توسعه باشد.

شما اولین ایده خود را در مورد چگونگی تبدیل شدن به یک هکر دارید. اگر قصد ایجاد شغل دارید، یادگیری چندین زبان خارجی ضرری ندارد. کارشناسان توصیه می کنند به زبان انگلیسی توجه ویژه ای داشته باشید، زیرا در اینترنت بسیار مورد استفاده قرار می گیرد.

دستورالعمل های ویدیویی

به طور خلاصه، می خواهم یادآوری کنم که پشتکار، همراه با درک هدف و توانایی اجرای ایده ها، به شما این امکان را می دهد که به یک هکر موفق تبدیل شوید. درست است، بهتر است در چارچوب قانون کار کنید، زیرا هک مخرب مجازات کیفری دارد.

چگونه از ابتدا هکر شویم


کار یک هکر حرفه ای بسیار جالب است. هک وب سایت، سرقت اطلاعات مهم، سرقت پول، نفوذ، افشای اسرار. امکانات یک هکر واقعی بی پایان است. در مورد نام او، به دقت پنهان شده است.

جوانان جذب فعالیت های فعال در سرقت اطلاعات و هک وب سایت ها می شوند. اما آنها در نظر نمی گیرند که برای چنین اقداماتی اغلب باید در برابر قانون پاسخگو باشند.

کار همیشه شامل فعالیت های غیرقانونی نیست و این یک واقعیت است. اگر می خواهید در زمینه کامپیوتر فعالیت کنید، شرکت های بزرگ از خدمات شما استفاده خواهند کرد. و این تعجب آور نیست، زیرا هکر یک متخصص IT درجه یک است.

همانطور که تمرین نشان می دهد، شرکت ها و بانک های بزرگ خواهان یک هکر حرفه ای برای کارکنان خود هستند. سازمان ها با استفاده از فناوری رایانه از اطلاعات مهم محافظت می کنند و یک متخصص می تواند حفره های امنیتی را شناسایی کرده و از سرقت داده ها جلوگیری کند.

فقط خودسازی به شما کمک می کند حرفه ای پیدا کنید. من چند نکته را به اشتراک خواهم گذاشت و با کمک آنها به رویای خود نزدیکتر خواهید شد و شاید آن را محقق کنید.

برنامه عمل گام به گام

  1. مهارتهای پایه . اول از همه، با اینترنت آشنا شوید، معنای عناوین مختلف را بیابید، مفاهیم اولیه زیادی را یاد بگیرید و تعامل مرورگرها با سرورها را درک کنید.
  2. زبانهای برنامه نویسی . به یادگیری زبان های برنامه نویسی توجه ویژه ای داشته باشید. با کمک آموزش هایی که در اینترنت فراوان است، یاد بگیرید که چگونه برنامه های ساده بنویسید. با کمی تلاش بر مهارت های برنامه نویسی مسلط خواهید شد و در آینده فرصت ارتقای آنها را خواهید داشت.
  3. اگر در خواب می بینید که به عنوان هکر کار می کنید، به یادگیری زبان نشانه گذاری فرامتن به نام HTML توجه ویژه ای داشته باشید.
  4. انگلیسی. بدون دانستن زبان انگلیسی نمی توانید انجام دهید. این زبان توسط تمامی سرویس های دنیا استفاده می شود. بنابراین، داشتن آن یک امر ضروری است.

چهار نکته ذکر شده به شما در تسلط بر مهارت های اساسی کمک می کند. پس از تکمیل کار، شروع به مطالعه مسائل حرفه ای و پیچیدگی های هک کنید. خوشبختانه اینترنت پر از اطلاعات مرتبط با موضوع امروز است.

  • برای وقت و همکاران خود ارزش قائل باشید . حتماً دستاوردهای خود را با "برادران مسلح" خود به اشتراک بگذارید.
  • به کد احترام بگذارید. هکرها کد مخصوص به خود را دارند که دادن یا گرفتن در ازای آن را ممنوع می کند. اگر موفق شدید برنامه شخص دیگری را هک کنید، به مالک اطلاع دهید تا بتواند روی محافظت از فرزند فکری خود کار کند.
  • افکار کلیشه ای را حذف کنید . یک هکر نباید به کلیشه فکر کند. او باید توانایی یافتن سریع و همیشه پاسخ را داشته باشد.
  • درخواست مشاوره . اگر چیزی نامشخص است، از مشاوره در مورد یک انجمن موضوعی دریغ نکنید. اگر خودتان مشکل را حل کردید، الگوریتم حل را با همکاران خود به اشتراک بگذارید. در آینده نیز همین کار را خواهند کرد.
  • مراقب تکنولوژی باشید . کامپیوتر یک موجود زنده و دوست صمیمی یک متخصص فناوری اطلاعات است. بنابراین تجهیزات کامپیوتری، سیستم های ثابت، لپ تاپ ها یا نت بوک ها نیاز به مراقبت دارند.

اگر تیم متحدان شما با پشتکار و وقت آزاد پر شود، به سرعت به هدف خود برسید. هر روز باید اطلاعات جدیدی را بیاموزید که تجربه را به همراه خواهد داشت.

نکات ویدیویی

بهتر است بازی های رایانه ای را فراموش کنید. اوقات فراغت خود را صرف کسب دانشی کنید که در آینده مفید خواهد بود. حتما قانون کیفری را بخوانید تا از یک موقعیت ناخوشایند جلوگیری کنید.

چگونه هکر شویم از کجا شروع کنیم


در ادامه موضوع مقاله امروز، مراحل اصلی آموزش را در نظر خواهیم گرفت تا به طور دقیق یاد بگیریم که هکر شدن را از کجا شروع کنیم.

در فیلم های بلند، هکرها سیستم های پرداخت، وب سایت های دولتی، سازمان های بزرگ و تاسیسات صنعتی را هک می کنند. هدف اصلی از هک کردن اطلاعات مهم یا پول است. در واقعیت، همه چیز به این سادگی نیست.

هکر یک برنامه نویس معمولی است که قادر به شکستن کد نرم افزار است. با این حال او اهداف دیگری دارد. او به دنبال به دست آوردن داده های مهم و فروش آن به پول کلان در بازار سیاه نیست. در حین هک، یک متخصص با اصل عملکرد یک برنامه خاص آشنا می شود، کد را برای یافتن حفره ها مطالعه می کند و یک برنامه آنالوگ یا مشابه ایجاد می کند.

بسیاری از مردم هکرها را مجرمانی می دانند که هک و تخریب می کنند، بنابراین "متخصصانی" وجود دارند که هکر نیستند، اما سعی می کنند سبک زندگی مشابهی داشته باشند. حتی یک مبتدی در صورت استفاده از یک اسکریپت مخرب که خود را به عنوان یک برنامه پنهان می کند و در وب سایت ها قرار می گیرد، می تواند به وب سایت یا رایانه آسیب برساند.

در زندگی واقعی، ملاقات با یک متخصص واقعی در این زمینه مشکل ساز است. یک هکر با تجربه هرگز به شما نمی گوید که چه کاری انجام می دهد. او به تنهایی کار می کند زیرا می داند که چنین فعالیتی مجازات دارد.

  1. صبور باش. بدانید که تسلط بر مهارت ها سال ها طول می کشد.
  2. به مطالعه ریاضیات کاربردی توجه ویژه ای داشته باشید. باور کنید بدون دانش ریاضی نمی توانید هکر شوید.
  3. حتماً کتاب‌هایی را خریداری کنید که به عملکرد برنامه‌ها، پلتفرم‌های نرم‌افزاری و سیستم‌های امنیتی اختصاص دارند.
  4. یاد بگیرید که کد بنویسید و سیستم های رمزگذاری شده را بدون کمک خارجی ایجاد کنید. کار بدون این مهارت ها غیرممکن است.
  5. مجلات موضوعی را بخوانید، از وب سایت ها و انجمن های اختصاص داده شده به فعالیت های هک بازدید کنید. منابع اطلاعاتی به خودسازی کمک می کند.
  6. یک دفتر خاطرات داشته باشید. ثبت آمار موفقیت ها و دستاوردها. با گذشت زمان، متوجه خواهید شد که مهارت های شما پیشرفته تر شده است.

برای این واقعیت آماده باشید که مطالعه در خانه طولانی خواهد بود و حداکثر تلاش را می طلبد. این تنها راه فتح قله ها و شکستن کلیشه هاست. به یاد داشته باشید، شما باید در چارچوب قانون عمل کنید.

ویدیو

امیدوارم داستان کمک کند و شما با آشنایی با مطالب به سرعت به موفقیت دست یابید.

فراموش نکنید که ایجاد یا اصلاح برنامه هایی که منجر به کپی غیرقانونی، مسدود کردن یا از بین بردن اطلاعات مهم می شود جرم قابل مجازات است. برای چنین اقداماتی می توان آنها را به مدت 3 سال زندان و جریمه نقدی پرداخت کرد.

در این فصل، من سعی خواهم کرد به طور خلاصه آنچه را که یک هکر و یک مدیر سیستم صالح که وظیفه تضمین امنیت شبکه را بر عهده دارد، باید بداند. پوشش همه این موارد به طور کامل در محدوده این راهنما غیرممکن است.


3.1. زبانهای برنامه نویسی


اساس هک، توانایی نشستن زیبا در مقابل صفحه مانیتور، زیر پا گذاشتن بی احتیاطی صفحه کلید نیست، بلکه دانش زبان های برنامه نویسی است. کدومشون؟ بیایید به طور خلاصه در مورد زبان هایی که برای هک استفاده می شود صحبت کنیم.

سالی که ARPANET متولد شد همچنین سالی بود که یک هکر Bell Labs به نام Ken Thompson Unix را ایجاد کرد. تامپسون در توسعه یک سیستم عامل به نام Multics شرکت داشت. Multics قرار بود استفاده و برنامه‌نویسی رایانه‌ها را برای افزایش بهره‌وری آسان‌تر کند. این پروژه برای فروش گذاشته شد، اما هرگز به اندازه سیستم عامل موفق نبود. تامپسون رسانه Multics را رها کرد و شروع به بازی با ترکیبی از ایده‌های Multics با ایده‌های خودش کرد.

هکر دیگری به نام دنیس ریچی زبان جدیدی به نام «C» برای استفاده در Unix'oM «اصلی» تامپسون ابداع کرد. مانند یونیکس، C نیز طبیعی و انعطاف پذیر طراحی شده است. علاقه به این ابزارها در سراسر آزمایشگاه های بل گسترش یافت و در سال 1971 زمانی که تامپسون و ریچی در مناقصه ای برای چیزی که ما اکنون سیستم اتوماسیون اداری برای استفاده داخلی در شرکت می نامیم، برنده شدند، محبوبیت پیدا کردند.

به طور سنتی، سیستم عامل ها به زبان اسمبلی نوشته می شدند تا بالاترین کارایی (بازده) ممکن را از ماشین های میزبان استخراج کنند. تامپسون و ریچی جزو اولین کسانی بودند که متوجه شدند سخت افزار و فناوری کامپایل به اندازه کافی خوب شده است که کل سیستم عامل را می توان به زبان C نوشت و تا سال 1974 کل محیط با موفقیت به چندین نوع مختلف ماشین منتقل شد.

این هرگز قبلاً اتفاق نیفتاده بود و نتایج چشمگیر بود. از آنجایی که یونیکس می‌تواند رابط یکسان، قابلیت‌های یکسان را در انواع مختلف ماشین‌ها ارائه دهد، می‌تواند به یک محیط نرم‌افزار استاندارد برای همه آنها تبدیل شود. هر زمان که ماشین‌ها منسوخ می‌شدند، کاربران دیگر مجبور نبودند برای توسعه نرم‌افزار جدید پولی بپردازند.

علاوه بر قابلیت حمل، یونیکس و سی نقطه قوت مهم دیگری نیز داشتند. آنها به عنوان یک فلسفه "برای احمق ترین ها" ساخته شدند. برنامه نویس به راحتی می توانست ساختار منطقی کامل "C" را در سر خود نگه دارد (برخلاف بسیاری از زبان های دیگر)، به جای مراجعه مداوم به کتاب های مرجع. و یونیکس به عنوان یک جعبه ابزار منعطف از برنامه های ساده طراحی شده بود تا به روش های ضروری با یکدیگر ترکیب شوند.

در آغاز سال 1996، یک زبان برنامه نویسی جدید ظاهر شد - "Java". در صفحه اصلی کنسرسیوم، جاوا در لیست به اصطلاح کدهای موبایل قرار گرفت - یکی از مناطق امیدوارکننده برای توسعه فناوری وب جهانی. و در اواخر سال 1996 رونق جاوا در غرب آغاز شد که تا زمان برگزاری نمایشگاه Unix-Expo-96 به کشور ما نیز رسیده بود. طبق تاریخ، فناوری جاوا (قهوه) از پروژه Oak متولد شد که هدف اصلی آن توسعه ابزارهای شی گرا برای توصیف و برقراری ارتباط انواع مختلف دستگاه های الکترونیکی بود. با توجه به شکست Oak در سال 1994، تجربه به دست آمده از اجرای آن تصمیم گرفته شد تا در محصولاتی با هدف برنامه های اینترنتی اعمال شود. از آوریل 1995، Hotjava، یک رابط وبگردی جهانی برای پلتفرم های Sun، به طور رایگان از طریق اینترنت توزیع شده است.

به معنای واقعی کلمه یک ماه بعد، Netscape Communication که در آن زمان یکی از پیشگامان توسعه برنامه های رابط اینترنتی بود، مجوزی را برای جاوا خریداری کرد. از این پس زمان طلایی این فناوری آغاز می شود. در حال حاضر Hotjava فقط برای Sun اجرا نمی شود. سیستم عامل و سولاریس، بلکه برای بسیاری دیگر از سیستم عامل ها و ویندوز.

سیستم برنامه نویسی جاوا به شما این امکان را می دهد که برنامه هایی را برای پلتفرم رایانه ای که در آن قرار دارد مانند هر سیستم دیگری کامپایل کنید، برای مثال C یا C++. در این مورد، تفاوت اصلی بین برنامه های جاوا، که برنامه های جاوا نامیده می شوند، استفاده از کتابخانه ای از کلاس های جاوا است که امکان توسعه سیستم های ایمن و توزیع شده را فراهم می کند. استدلال می شود که این زبان به شما امکان می دهد هنگام توسعه برنامه ها خطاهای بسیار کمتری داشته باشید. نکته اصلی این واقعیت است که جاوا کاملاً فاقد حساب آدرس است. بسیار جالب تر، توسعه بایت کدهای جاوا موبایل است که از نظر فناوری جاوا اپلت نامیده می شوند.

زبان برنامه نویسی معروف Modula-2 توسط N. Wirth در سال 1979 ایجاد شد و برای اولین بار بر روی مینی کامپیوتر PDP-11 پیاده سازی شد. در دهه 1970 پاسکال در میان کاربران و معلمان کامپیوتر مقبولیت گسترده ای پیدا کرده است، اما در ابتدا برای آموزش برنامه نویسی توسعه داده شد و به عنوان یک زبان توسعه نرم افزار دارای کاستی های بسیاری بود. ماژول 2 با حفظ ساختار منطقی و ویژگی های قبلی خود، این کاستی ها را برطرف کرد. علاوه بر این، ابزارهای زبانی قدرتمند جدیدی در Module-2 معرفی شدند.

زبان برنامه نویسی Modula-2 متعلق به زبان های به اصطلاح مستقل از ماشین است. N. Wirth از Modula-2 برای نوشتن یک سیستم عامل کامل برای مینی کامپیوتر Lilith استفاده کرد. یکی از ویژگی های Modula-2 کامپایل جداگانه است که به شما امکان می دهد برنامه هایی را در کتابخانه ها توسعه داده و ذخیره کنید که قابل استفاده مجدد هستند.

اولین نسخه های زبان برنامه نویسی C++ (که در آن زمان "C با کلاس ها" نامیده می شد) در اوایل دهه 1980 توسعه یافت. بیارن استروستروپ، کارمند آزمایشگاه معروف AT&T Bell، جایی که سیستم عامل یونیکس و زبان برنامه نویسی C قبلا توسعه داده شده بود. به گفته نویسنده این زبان، C++ هرگز روی کاغذ توسعه نیافته است. طراحی، پیاده‌سازی و مستندسازی قابلیت‌های جدید تقریباً به طور همزمان اتفاق افتاد. تنها هدف توسعه ایجاد زبانی بود که برنامه‌نویسی در آن برای نویسنده و دوستانش راحت باشد. زبان برنامه نویسی C، محبوب در بین توسعه دهندگان حرفه ای، به عنوان پایه در نظر گرفته شد. اولین ابزار برای گسترش C پشتیبانی از انتزاع داده ها و برنامه نویسی شی گرا بود. همانطور که در AT&T مرسوم است، شرحی از زبان جدید بلافاصله منتشر نشد. اولین کاربران آن خود کارمندان آزمایشگاه بل بودند.

پرل.هنگامی که صحبت از ایجاد برنامه های کاربردی در سطح سیستم، به ویژه اسکریپت های وب سرور به میان می آید، زبان برنامه نویسی Perl در درجه اول به دلیل قابلیت های اثبات شده و غنی آن مطرح می شود. Perl (Practical Extraction and Reporting Language یا همانگونه که خالق Perl و دیگر طرفداران متعصبش گاهی از این نام رمزگشایی می کنند، Pathologically Eclectic Rubbish List) یکی از قدرتمندترین و محبوب ترین زبان های برنامه نویسی است.

تاریخچه پرل در سال 1987 آغاز شد، زمانی که فردی به نام لری وال شروع به توسعه زبان مورد نیاز خود برای حل مشکلات برنامه نویسی سیستم کرد که به عنوان مدیر سیستم های یونیکس با آن مواجه شد. با وجود این شروع های فروتنانه، پرل به یک زبان کاملاً کاربردی و پیچیده تبدیل شده است. جذاب است زیرا شکاف بین روش‌های برنامه‌نویسی پوسته یونیکس و برنامه‌های C را با سادگی روش اول و عملکرد دومی پر می‌کند. Wall آن را اینگونه توصیف می کند: "Perl یک زبان تفسیری است که برای اسکن فایل های متنی دلخواه، استخراج اطلاعات از آن فایل ها و چاپ گزارش ها بر اساس آن اطلاعات بهینه شده است. همچنین می توان از آن برای حل بسیاری از مشکلات مدیریت سیستم استفاده کرد. هنگام توسعه این زبان، هدف زیبایی (حجم کم، ظرافت و بهینه بودن) نبود، بلکه کاربردی بودن (سهولت استفاده، کارایی و کامل بودن) بود. وال همچنین اشاره می کند که نحو عبارت Perl دقیقاً مشابه نحو عبارت C است. پرل خودسرانه اندازه داده های شما را محدود نمی کند - "اگر حافظه دارید، پرل می تواند کل فایل شما را به صورت یک خط در آن بارگذاری کند". بازگشت می تواند عمق نامحدودی داشته باشد و زبان همچنین از تکنیک های پیچیده تطبیق الگو برای اسکن سریع مقادیر زیادی از داده ها استفاده می کند.


3.2. چرا شبکه ها خراب می شوند؟


نقاط قوت سارقان روسی همچنان جمع گرایی و کمک متقابل و همچنین تخیل قوی است که در بیشتر موارد همکاران غربی آنها فاقد آن هستند. آنها به عنوان یک جمعیت دوستانه (گله) عمل می کنند که می تواند حتی توسط یک پدر کتک بخورد. سیستم‌های حفاظت از هک روس‌های باهوش و فوق‌العاده مبتکر که اکثراً بر اساس استانداردهای نسبتاً کودکانه غربی طراحی شده‌اند، معمولاً ناتوان هستند. یک نگهبان امنیتی با باتوم لاستیکی هرگز نمی تواند یک باند مسلح به اتوهای لاستیک و میخ کش را متوقف کند. به این ترتیب، سرقت پول از حساب ها هنوز فقط توسط تعداد کمی انجام می شود و فقط گاهی اوقات. اما در عرض چند سال، با گسترش ارتباطات رایانه ای در روسیه، می توان چنین مواردی را به جریان انداخت. با پیش بینی چنین چرخشی از وقایع، رهبران FBI و دیگران مانند آنها از قبل سروصدا می کنند و بر این اساس، خواهان تخصیص بیشتر هستند. و به طرز عجیبی، هکرهای ما در اینجا به عنوان دستیاران داوطلبانه و بسیار مؤثر عمل می کنند.

چندین سال پیش، اطلاعاتی از طریق شبکه Fidonet پخش شد مبنی بر اینکه یک شرکت‌کننده خاص به رایانه کنترل شبکه ماهواره‌های بین‌المللی Immarsat (در خدمت ناوبری، فضا، ارتباطات، سیگنال‌های SOS و غیره) رفته است. او نه تنها خودش در آنجا «راه می‌رفت»، بلکه تمام دستورالعمل‌ها و گذرواژه‌های ورود پایگاه داده به شبکه را نیز فاش کرد. هنوز مشخص نیست که این ممکن است چه معنایی برای شبکه ماهواره ای داشته باشد.

گستاخی هولیگان های رایانه ای ما حداقل به دلیل عدم مبارزه مجازی با آنها در خانه نیست. علاوه بر این، نمی توان گفت که اصلاً کاری انجام نمی شود. در سال 2001، فرمان ویژه ریاست جمهوری در مورد حفاظت از اطلاعات صادر شد. روسیه متعهد شده است در این زمینه با اینترپل همکاری کند. در ابتدای سال 1995، یک واحد ویژه متشکل از هشت نفر زیر نظر وزارت امور داخلی برای مبارزه با هکرها ایجاد شد. حتی یک جلسه ویژه شورای امنیت نیز در این خصوص برگزار شد. نمونه خوبی از اثربخشی چنین اقداماتی این است که در پاسخ به سؤال خبرنگاری در مورد نتایج دستگیری اشرار، کارمند مسئول وزارت امور داخله مستقیماً پاسخ داد: "ای جوان، ما را دستگیر می کنند و طبق قوانین قضاوت می کنند. و نه بر اساس احکام.»

در سال 1997، FBI به آژانس های اجرای قانون روسیه مراجعه کرد. واقعیت این است که شبکه‌های اطلاعات تجاری جهانی آمریکا مانند America Online و Microsoft Network در 4 ماهه سال 1996 متحمل خسارات قابل توجهی از هکرها شده‌اند که از کارت‌های اعتباری جعلی برای ورود به شبکه استفاده می‌کنند. با ردیابی پیوندها، سرویس های امنیتی این شبکه ها تمام اطلاعات را به FBI منتقل کردند، زیرا مشخص شد که بیشتر ارتباطات غیرقانونی توسط روسیه انجام شده است. صادقانه بگویم، تعیین منبع اتصال در اینترنت بسیار ساده است، اما گران است (شما باید کارکنان اضافی را استخدام کنید). چنین تقسیماتی در AOL و MSN وجود دارد. پس چی؟ اولین قدم این است که تمام نقاط ورود رسمی به شبکه را بررسی کنید، یعنی اگر یک دفتر نمایندگی رسمی شبکه در شهر با شماره تلفن خود برای اتصال به یک شبکه خاص وجود داشته باشد، تمام اتصالات به طور خودکار نظارت می شوند. در این مورد، شناسه تماس گیرنده یا CID کار می کند (اگر شماره گیری صدا باشد). اگر مشترک به طور رسمی به شبکه متصل باشد، همه چیز خوب است. اگر شماره شناسایی نشود، مشترک "خطوط" می شود. اگر شماره تلفن با پایگاه داده کاربران رسمی مطابقت نداشته باشد، اتصال به طور خودکار تحت کنترل قرار می گیرد. اتصال از طریق اینترنت (از طریق شبکه های میانی) نیز کمکی نمی کند، زیرا پیوند فعلی همیشه هنگام اتصال ثابت می شود (این لحظه توسط شبکه برای پرسه زدن خودکار بسته های داده استفاده می شود). تنها در مسکو در سال 1996، بیش از 360 نفر به طور غیرقانونی با استفاده از خدمات ارتباطی شناسایی شدند. در اینجا یک ظرافت قانونی وجود دارد - در حالی که یک نفر در خانه نشسته است، در ایالات متحده مرتکب جرم می شود. درخواست برای محاکمه آنها مطابق با قوانین ایالات متحده، حتی در دوران پیری ما، وحشیگری است. این می تواند سال ها طول بکشد تا بفهمیم. از نظر تئوری، مواد قانون جزایی فدراسیون روسیه در مورد جرایم مالی در اینجا قابل اجرا است، به عنوان مثال، اگر یک هکر به دلیل هک کردن یک شبکه قابل تعقیب نباشد، می توان او را تحت سایر مواد (به عنوان مثال، برای هولیگانیسم، جعل اسکناس و غیره تحت تعقیب قرار داد). .).

در حال حاضر، همه مشترکین شناسایی شده همچنان به پرسه زدن در شبکه های تجاری از طریق اینترنت ادامه می دهند و اغلب کاملاً از اینکه قبلاً تحت کنترل هستند غافل هستند. در هر صورت، برای مبارزه با هک و عواقب آن، باید بدانید که اصولاً همان سلاح ها در دست هکرها و کاربران عادی است. فقط باید آن را به درستی اعمال کنید.


3.3. پروتکل TCP/IP


خانواده پروتکل های TCP/IP به طور گسترده در سراسر جهان برای اتصال کامپیوترها به اینترنت استفاده می شود. اطلاعات دقیق تر در مورد پروتکل های TCP/IP را می توان در RFC ها (درخواست برای نظرات)، اسناد ویژه صادر شده توسط مرکز اطلاعات شبکه (NIC) یافت.

هر دستگاه در یک شبکه TCP/IP (شبکه IP) دارای یک آدرس منحصر به فرد است که توسط مدیر اختصاص داده می شود و تمام داده ها با استفاده از این آدرس منحصر به فرد توسط دستگاه ارسال و دریافت می شوند. پارامتر دوم، بدون اهمیت کمتری که یک ماشین را مشخص می کند، ماسک زیر شبکه است - مقداری که حداکثر تعداد ماشین هایی را که می توانند در یک بخش شبکه محلی قرار گیرند، تعیین می کند.

مدیر آدرس های IP را به ماشین هایی که بر اساس آن شبکه های IP به آنها متصل هستند اختصاص می دهد. مهم ترین بیت های آدرس IP 4 بایتی شماره شبکه IP را مشخص می کند. باقیمانده آدرس IP شماره گره (شماره میزبان) است. 5 کلاس آدرس IP وجود دارد که از نظر تعداد بیت ها در شماره شبکه و شماره میزبان متفاوت است. کلاس یک آدرس با مقدار بایت اول آن تعیین می شود. از این 5 کلاس، تنها سه کلاس اول به طور گسترده مورد استفاده قرار می گیرند.

آدرس های کلاس A برای استفاده در شبکه های عمومی بزرگ در نظر گرفته شده است. آنها به تعداد زیادی از شماره گره اجازه می دهند. آدرس های کلاس B در شبکه های با اندازه متوسط ​​مانند شبکه های دانشگاه ها و شرکت های بزرگ استفاده می شود. آدرس های کلاس C در شبکه هایی با تعداد کم کامپیوتر استفاده می شود.

در محدوده آدرس هر کلاس، محدوده‌های آدرسی به اصطلاح «ساختی» یا «رزرو شده» وجود دارد که داده‌های آن به شبکه جهانی منتقل نمی‌شود و می‌توانید از آنها برای اهداف خود استفاده کنید.


کلاس شروع محدوده پایان محدوده ماسک
آ 10.0.0.0 10.255.255 255.255.0.0.0
که در 172.16.0.0 172.31.255 255.255.255.0.0
با 192.168.1120 192.168.112.255 255.255.255.0

قبل از شروع استفاده از شبکه TCP/IP، باید یک یا چند شماره شبکه رسمی را بدست آورید. تخصیص اعداد (و همچنین بسیاری از مسائل دیگر) در اینترنت توسط مرکز اطلاعات شبکه DDN (NIC) انجام می شود. اختصاص اتاق رایگان است و حدود یک هفته طول می کشد. مهم نیست که شبکه شما برای چه کاری باشد، می توانید شماره شبکه دریافت کنید. حتی اگر شبکه شما به اینترنت متصل نباشد، دریافت شماره منحصر به فرد مطلوب است، زیرا در این صورت تضمین وجود دارد که در آینده، هنگام اتصال به اینترنت یا هنگام اتصال به شبکه یک سازمان دیگر، هیچ شماره ای وجود نداشته باشد. رسیدگی به تعارض ISP شما می تواند آدرس شبکه شما را ارائه دهد. بیشتر اوقات این کاری است که انجام می شود.

فضای آدرس شبکه را می توان به بخش های غیر همپوشانی تقسیم کرد - "زیر شبکه ها"، که با هر یک از آنها می توان مانند یک شبکه TCP/IP معمولی کار کرد. بنابراین، یک شبکه IP واحد یک سازمان می تواند به عنوان ترکیبی از زیرشبکه ها ساخته شود.

به طور معمول، یک زیرشبکه مربوط به یک شبکه فیزیکی، مانند یک شبکه اترنت است. زیرشبکه اختیاری است. شما به سادگی می توانید یک شماره شبکه متفاوت برای هر شبکه فیزیکی اختصاص دهید، به عنوان مثال یک شماره کلاس "C". با این حال، این راه حل دو اشکال دارد. اولین مورد هدر دادن شماره شبکه است. عیب جدی‌تر این است که اگر سازمان شما چندین شماره شبکه دارد، ماشین‌های خارج از سازمان باید سوابق مسیرهای دسترسی به هر یک از آن شبکه‌های IP را حفظ کنند. بنابراین ساختار شبکه IP سازمان برای تمام دنیا قابل مشاهده می شود. اگر تغییراتی در شبکه IP رخ دهد، اطلاعات مربوط به آنها باید در هر یک از ماشین هایی که مسیرهای دسترسی به این شبکه IP را پشتیبانی می کنند در نظر گرفته شود.


3.4. پورت ها


تعامل بین فرآیندهای برنامه در شبکه از طریق به اصطلاح پورت ها صورت می گیرد. پورت ها با شروع از صفر شماره گذاری می شوند. یک فرآیند برنامه کاربردی که خدماتی را برای سایر فرآیندهای برنامه (سرور) ارائه می‌کند، منتظر می‌ماند تا پیام‌ها در پورتی که به طور خاص به آن خدمات اختصاص داده شده است برسد.

پیام ها باید حاوی درخواست خدمات باشند. آنها توسط فرآیندهای مشتری ارسال می شوند. به عنوان مثال، یک سرور SMTP همیشه به پیام‌ها برای رسیدن به پورت 25 گوش می‌دهد. اگر یک سرویس گیرنده SMTP خدماتی را بخواهد، درخواستی را به پورت 25 روی دستگاهی که سرور در آن در حال اجراست ارسال می‌کند. این شماره پورت یک شماره پورت شناخته شده است، یعنی یک شماره ثابت که به طور رسمی برای خدمات SMTP اختصاص داده شده است. چنین اعداد رایج شناخته شده ای با استانداردهای اینترنت تعریف می شوند.



| |