// Perform your desired action here (function (s, e, n, d, er) { s['Sender'] = er; s[er] = s[er] || function () { (s[er].q = s[er].q || []).push(arguments) }, s[er].l = 1 * new Date(); var a = e.createElement(n), m = e.getElementsByTagName(n)[0]; a.async = 1; a.src = d; m.parentNode.insertBefore(a, m) })(window, document, 'script', 'https://cdn.sender.net/accounts_resources/universal.js', 'sender'); sender('986212f6399684')

حملات سایبری رایج وبسایت و روش‌های پیشگیری آن‌ها

انواع حملات سایبری وبسایت و روشهای پیشگیری

تصور کنید یک روز صبح وارد پنل سایت خود می‌شوید و با صفحه‌ای خالی یا پیامی مبنی بر قفل شدن تمام داده‌ها روبه‌رو می‌شوید. نه به سفارش‌ها دسترسی دارید، نه به اطلاعات مشتریان، و حتی ایمیل‌های هشدار امنیتی آن‌قدر دیر رسیده‌اند که کاری از دستتان برنمی‌آید. هر روز هزاران وب‌سایت در سراسر جهان هدف حملات سایبری قرار می‌گیرند؛ حملاتی که می‌توانند تنها در چند ثانیه باعث از دست رفتن داده‌های مهم، توقف فعالیت یا حتی نابودی کامل یک برند شوند.

بر اساس گزارش‌های امنیتی معتبر، روند این تهدیدات نه‌تنها کاهش نیافته، بلکه در سال‌های اخیر پیچیده‌تر و هدفمندتر شده است. هکرهای امروز استراتژی دارند، از نقاط ضعف مشخص استفاده می‌کنند و گاهی حتی به‌صورت خودکار هزاران وب‌سایت را به‌طور همزمان بررسی و حمله می‌کنند.

اگر شما صاحب سایت هستید – چه یک فروشگاه اینترنتی کوچک و چه یک پلتفرم پرمخاطب – شناخت دقیق حملات رایج و یادگیری روش‌های مقابله با آن‌ها یک ضرورت است. این مقاله با رویکردی کاربردی و به‌روز، رایج‌ترین انواع حملات سایبری به وب‌سایت‌ها را معرفی می‌کند و برای هر یک، راهکارهای عملی و قابل اجرا ارائه می‌دهد تا بتوانید امنیت سایت خود را به شکل مؤثری ارتقا دهید.

انواع حملات سایبری به وبسایت و روش‌های پیشگیری از آن

۱. حمله Brute Force (حدس رمز عبور)

Brute Force روشی است که در آن مهاجم با ارسال تعداد زیادی تلاش ورود، سعی می‌کند رمز عبور درست را پیدا کند. این فرآیند به‌صورت خودکار انجام می‌شود و ممکن است هزاران بار در چند دقیقه تکرار شود. گاهی همه این درخواست‌ها از یک آدرس IP می‌آید و گاهی از صدها IP مختلف تا شناسایی و مسدودسازی سخت‌تر شود. این نوع حمله به‌ظاهر ساده است اما می‌تواند خسارت زیادی ایجاد کند. در صورت موفقیت، مهاجم به حساب کاربری مدیر دسترسی پیدا می‌کند و می‌تواند محتوای سایت را تغییر دهد، داده‌های حساس را سرقت کند یا بدافزار نصب کند. حتی اگر حمله موفق نباشد، حجم بالای درخواست‌ها ممکن است باعث کندی یا اختلال موقت در سایت شود.

 

روش‌های پیشگیری:

  • استفاده از رمز عبور قوی و منحصربه‌فرد: رمز عبور باید ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها و طول آن حداقل ۱۲ کاراکتر باشد. از استفاده مجدد از رمزهای عبوری که در سایت‌های دیگر داشته‌اید خودداری کنید.
  • فعال‌سازی احراز هویت دو مرحله‌ای (2FA): این قابلیت باعث می‌شود حتی اگر رمز عبور لو برود، بدون کد دوم (که معمولاً از طریق پیامک یا اپلیکیشن تولید می‌شود) ورود ممکن نباشد.
  • محدود کردن تعداد تلاش‌های ناموفق ورود: با افزونه‌ها یا تنظیمات امنیتی، تعداد دفعات وارد کردن رمز اشتباه را محدود کنید تا بعد از چند تلاش ناموفق، حساب به‌طور موقت قفل شود.
  • افزودن CAPTCHA به فرم لاگین: این کار جلوی ربات‌ها را می‌گیرد و باعث می‌شود ورود فقط با تأیید کاربر واقعی ممکن باشد.
  • تغییر آدرس پیش‌فرض صفحه ورود: در سیستم‌هایی مثل وردپرس، صفحه ورود معمولاً آدرس مشخصی دارد (مثل /wp-admin). تغییر این آدرس باعث می‌شود مهاجم نتواند به‌راحتی نقطه شروع حمله را پیدا کند.

۲. حمله SQL Injection

در حمله SQL Injection، مهاجم ورودی‌های سایت (مثل فرم جستجو، فرم ثبت‌نام یا فیلد ورود) را به شکلی تغییر می‌دهد که به‌جای داده معمولی، شامل کدهای مخرب SQL باشد. این کدها مستقیماً به پایگاه داده سایت ارسال می‌شوند و اگر سیستم اعتبارسنجی و فیلتر مناسبی وجود نداشته باشد، می‌توانند داده‌ها را بخوانند، تغییر دهند یا حتی حذف کنند.

این نوع حمله می‌تواند منجر به افشای اطلاعات حساس مانند رمزهای عبور، ایمیل کاربران، اطلاعات بانکی یا محتوای محرمانه شود. در موارد جدی‌تر، مهاجم می‌تواند کنترل کامل پایگاه داده را در دست بگیرد و حتی سایت را به‌طور کامل مختل کند.

 

حمله sql injection

 

روش‌های پیشگیری:

  • استفاده از کوئری‌های آماده‌سازی‌شده (Prepared Statements): این روش باعث می‌شود ورودی کاربر به‌عنوان داده پردازش شود، نه بخشی از دستور SQL، و جلوی تزریق کد مخرب را می‌گیرد.
  • فیلتر و اعتبارسنجی ورودی‌ها: تمام داده‌هایی که از کاربر دریافت می‌شود (چه از فرم‌ها و چه از URL) باید قبل از پردازش بررسی و محدود شود؛ مثلاً فقط کاراکترهای مجاز برای هر فیلد پذیرفته شوند.
  • محدود کردن سطح دسترسی پایگاه داده: حساب کاربری دیتابیس که سایت استفاده می‌کند باید فقط مجوزهای لازم (مثل خواندن و نوشتن محدود) را داشته باشد، نه دسترسی کامل به همه جداول.
  • به‌روزرسانی مداوم نرم‌افزار و افزونه‌ها: بسیاری از آسیب‌پذیری‌های SQL Injection ناشی از باگ‌های شناخته‌شده در سیستم مدیریت محتوا یا افزونه‌ها هستند که با آپدیت برطرف می‌شوند.
  • پنهان کردن جزئیات خطا از کاربر: پیام‌های خطای دیتابیس نباید مستقیماً به کاربر نمایش داده شود، چون ممکن است ساختار پایگاه داده را فاش کند.

۳. حمله Cross-Site Scripting (XSS)

در حمله XSS، مهاجم کد جاوااسکریپت مخرب را به صفحات وب تزریق می‌کند تا هنگام بازدید کاربران اجرا شود. این کد می‌تواند از طریق فرم‌ها، بخش نظرات، URL یا حتی محتوای پویا وارد سایت شود. وقتی کاربر صفحه آلوده را باز می‌کند، کد مخرب در مرورگر او اجرا شده و می‌تواند کوکی‌ها، اطلاعات ورود یا داده‌های شخصی را سرقت کند، کاربر را به صفحه جعلی هدایت کند یا حتی ظاهر سایت را تغییر دهد.

حملات XSS معمولاً سه نوع دارند:

  • Stored XSS: کد مخرب در پایگاه داده ذخیره شده و هر بار که صفحه مربوطه باز می‌شود، اجرا می‌شود.
  • Reflected XSS: کد مخرب مستقیماً از طریق لینک یا درخواست خاص به کاربر تحویل داده می‌شود و در پاسخ سرور نمایش داده می‌شود.
  • DOM-based XSS: کد مخرب در سمت مرورگر و از طریق تغییرات در Document Object Model اجرا می‌شود.

روش‌های پیشگیری:

  • پاکسازی و اعتبارسنجی تمام ورودی‌ها: هر داده‌ای که از کاربر دریافت می‌شود باید قبل از استفاده بررسی شود و کاراکترهای خطرناک مثل <, >, , کدگذاری (escape) شوند.
  • استفاده از Content Security Policy (CSP): این هدر امنیتی مشخص می‌کند که مرورگر فقط از منابع مجاز اسکریپت‌ها را بارگذاری و اجرا کند.
  • جلوگیری از اجرای HTML خام در محتوای کاربر: اگر سایت اجازه درج محتوای متنی از سوی کاربر را دارد (مثل بخش نظرات)، باید HTML را به فرمت امن تبدیل کند یا آن را فقط به‌صورت متن ساده نمایش دهد.
  • به‌روزرسانی منظم CMS و افزونه‌ها: بسیاری از نقص‌های XSS به دلیل باگ‌های شناخته‌شده در قالب‌ها یا افزونه‌ها رخ می‌دهند.
  • کاهش استفاده از داده‌های ورودی در HTML یا جاوااسکریپت بدون فیلتر: ورودی کاربر نباید مستقیماً در کد یا تگ‌ها قرار گیرد مگر اینکه به‌طور کامل کدگذاری شده باشد.

۴. حمله DDoS

در حمله DDoS، مهاجم با استفاده از تعداد زیادی دستگاه آلوده (که معمولاً بخشی از یک شبکه بات‌نت هستند) حجم بسیار زیادی درخواست هم‌زمان به سرور سایت ارسال می‌کند. این حجم غیرعادی از ترافیک باعث می‌شود منابع سرور (مثل پردازنده، حافظه یا پهنای باند) به‌سرعت مصرف شوند و سایت کند یا کاملاً از دسترس خارج شود.

هدف این حمله الزاماً نفوذ به سایت یا سرقت داده نیست؛ بلکه قطع سرویس و ایجاد اختلال در دسترسی کاربران است. با این حال، حملات DDoS می‌توانند مقدمه‌ای برای حملات دیگر باشند، چون در زمان اختلال، تیم پشتیبانی معمولاً تمرکز کمتری بر سایر تهدیدات دارد.

 

روش‌های پیشگیری:

  • استفاده از سرویس‌های ضد DDoS و CDN: سرویس‌هایی مثل Cloudflare یا Akamai می‌توانند ترافیک مخرب را قبل از رسیدن به سرور اصلی فیلتر کنند و فقط درخواست‌های واقعی را عبور دهند.
  • پیکربندی فایروال برنامه وب (WAF): WAF می‌تواند الگوهای ترافیک غیرعادی را شناسایی و مسدود کند.
  • توزیع زیرساخت: استفاده از چند سرور در مکان‌های جغرافیایی مختلف (Load Balancing) باعث می‌شود بار ترافیک توزیع شود و فشار روی یک نقطه کاهش یابد.
  • محدود کردن نرخ درخواست‌ها (Rate Limiting): تعیین سقف تعداد درخواست مجاز از یک IP در یک بازه زمانی، جلوی بخشی از ترافیک مخرب را می‌گیرد.
  • برنامه واکنش به حملات: داشتن پلن آماده برای زمان حمله شامل ارتباط سریع با سرویس‌دهنده هاست، تغییر مسیر DNS یا فعال‌سازی حالت‌های حفاظتی ویژه.

 


بیشتر بخوانید: “ترفندهای خاص جلوگیری از هک وبسایت


 

۵. حمله Man-in-the-Middle (مهاجم در میانه)

در حمله Man-in-the-Middle یا MitM، مهاجم خود را بین کاربر و سرور قرار می‌دهد تا اطلاعات ردوبدل‌شده را شنود، تغییر یا جعل کند. این حمله معمولاً در شبکه‌های ناامن مانند وای‌فای عمومی اتفاق می‌افتد، جایی که مهاجم می‌تواند ترافیک را رهگیری و حتی محتوای آن را دستکاری کند. به این ترتیب، کاربر تصور می‌کند مستقیماً با سایت یا سرویس موردنظر در ارتباط است، اما در واقع تمام داده‌ها ابتدا به دست مهاجم می‌رسد. این داده‌ها می‌توانند شامل رمز عبور، اطلاعات بانکی، کوکی‌ها و حتی محتوای خصوصی پیام‌ها باشند.

 

حمله mitm

 

روش‌های پیشگیری:

  • استفاده از پروتکل HTTPS و گواهی معتبر SSL/TLS: اطمینان از اینکه تمام ارتباطات بین مرورگر و سرور رمزگذاری‌شده و قابل تأیید هستند.
  • فعال‌سازی HSTS: این قابلیت مرورگر را مجبور می‌کند همیشه از اتصال امن استفاده کند.
  • اجتناب از استفاده از شبکه‌های عمومی ناامن بدون VPN: اتصال به شبکه‌های وای‌فای باز، بدون ابزار رمزگذاری، خطر حمله را چندین برابر می‌کند.
  • بررسی هشدارهای مرورگر درباره گواهی‌های نامعتبر: کاربران و مدیران سایت باید به هشدارهای امنیتی توجه کنند و آن‌ها را نادیده نگیرند.
  • به‌روزرسانی منظم نرم‌افزارها و سیستم‌ها: بسیاری از حملات MitM از آسیب‌پذیری‌های شناخته‌شده در مرورگر یا سیستم عامل سوءاستفاده می‌کنند.

۶. حمله Zero-Day (آسیب‌پذیری روز صفر)

حمله Zero-Day زمانی اتفاق می‌افتد که یک نقص امنیتی در نرم‌افزار، سیستم‌عامل یا افزونه شناسایی می‌شود اما هنوز Patch یا به‌روزرسانی رسمی برای آن منتشر نشده است. به‌دلیل اینکه توسعه‌دهندگان از وجود این نقص بی‌اطلاع هستند یا فرصت اصلاح آن را پیدا نکرده‌اند، مهاجمان می‌توانند قبل از هر اقدام دفاعی، از این حفره برای نفوذ استفاده کنند.

این نوع حملات معمولاً بسیار هدفمند هستند و در سناریوهایی مثل جاسوسی سایبری، حمله به زیرساخت‌های حیاتی یا نفوذ به سازمان‌های بزرگ به‌کار می‌روند. خطر اصلی Zero-Day در این است که حتی سیستم‌های به‌روز و امن نیز ممکن است در برابر آن آسیب‌پذیر باشند.

 

روش‌های پیشگیری:

  • استفاده از سامانه‌های شناسایی و جلوگیری از نفوذ (IDS/IPS): این ابزارها می‌توانند رفتارهای غیرعادی را شناسایی و در لحظه مسدود کنند.
  • به‌روزرسانی منظم تمام نرم‌افزارها و سیستم‌ها: اگرچه Zero-Day قبل از انتشار وصله رخ می‌دهد، اما نصب سریع به‌روزرسانی‌ها پس از انتشار Patch ریسک را کاهش می‌دهد.
  • پیاده‌سازی اصل کمترین دسترسی (Least Privilege): محدود کردن دسترسی کاربران و سرویس‌ها باعث می‌شود حتی اگر حمله موفق شود، دامنه آسیب کمتر باشد.
  • مانیتورینگ مستمر و تحلیل رفتار سیستم: پایش دائمی رویدادها و ترافیک شبکه می‌تواند علائم اولیه یک حمله ناشناخته را آشکار کند.
  • استفاده از Threat Intelligence: دریافت و تحلیل گزارش‌های امنیتی از منابع معتبر برای شناسایی سریع تهدیدات روز صفر.

۷. بدافزارها و Ransomware روی وب‌سرور

بدافزارها و Ransomware دسته‌ای از کدهای مخرب هستند که با هدف ایجاد اختلال، سرقت اطلاعات یا اخاذی از مالک سایت روی وب‌سرور نصب می‌شوند. بدافزارها فایل‌ها را آلوده کرده، ترافیک را به سایت‌های مخرب هدایت می‌کنند. Ransomware به‌طور خاص با رمزگذاری فایل‌ها یا پایگاه‌داده، دسترسی به سرویس را مسدود کرده و در ازای بازگرداندن آن‌ها درخواست باج می‌کند. این حملات می‌توانند باعث از دست رفتن داده‌های حیاتی، توقف کامل خدمات و آسیب جدی به اعتبار برند شوند.

 

روش‌های پیشگیری:

  • استفاده از نرم‌افزارهای ضدبدافزار و آنتی‌ویروس به‌روز روی سرور.
  • محدود کردن دسترسی نوشتن (Write) روی پوشه‌ها و فایل‌های حساس.
  • به‌روزرسانی منظم CMS، افزونه‌ها و قالب‌ها برای جلوگیری از سوءاستفاده از حفره‌های شناخته‌شده.
  • مانیتورینگ فایل‌ها و شناسایی هرگونه تغییر مشکوک.
  • ایجاد نسخه‌های پشتیبان منظم و ذخیره آن‌ها در محل امن خارج از سرور اصلی.

۸. حملات Credential Stuffing

 Credential Stuffing روشی است که در آن مهاجم از پایگاه داده‌ای شامل نام کاربری و رمز عبورهای واقعی که در نشت‌های اطلاعاتی قبلی به‌دست آمده استفاده می‌کند. این داده‌ها با استفاده از ابزارهای خودکار، روی سایت یا سرویس هدف امتحان می‌شوند تا در صورت استفاده کاربر از همان گذرواژه در چند سرویس، دسترسی به حسابش ممکن شود.
به دلیل استفاده از اطلاعات معتبر، این حملات می‌توانند بسیار سریع و موفق باشند و منجر به دسترسی غیرمجاز، سرقت داده‌های شخصی یا مالی و حتی سوءاستفاده از حساب کاربر برای انجام فعالیت‌های مجرمانه شوند.

 

روش‌های پیشگیری:

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) برای تمام حساب‌ها.
  • محدود کردن تعداد تلاش‌های ورود ناموفق و مسدودسازی موقت IP‌های مشکوک.
  • استفاده از سامانه‌های شناسایی الگوهای ورود غیرعادی، مانند تغییر ناگهانی مکان جغرافیایی.
  • آموزش کاربران برای انتخاب رمزهای عبور منحصربه‌فرد و قوی برای هر سرویس.
  • بررسی منظم پایگاه‌های داده نشت اطلاعات و اطلاع‌رسانی به کاربران در صورت افشای رمز عبور.

بیشتر بخوانید: “۵ نکته بسیار مهم برای تامین امنیت وردپرس که باید بدانید!


ابزارها و سرویس‌های پیشنهادی برای افزایش امنیت سایت

برای بالا بردن امنیت سایت، صرف‌نظر از اینکه وب‌سایت با وردپرس ساخته شده یا به صورت اختصاصی برنامه‌نویسی شده است، می‌توانید از سرویس‌ها و ابزارهای معتبر جهانی کمک بگیرید. این ابزارها هرکدام نقش متفاوتی در لایه‌های امنیتی ایفا می‌کنند:

۱. Cloudflare

کلودفلر یکی از شناخته‌شده‌ترین سرویس‌های امنیتی و CDN دنیاست. این ابزار با داشتن فایروال تحت وب (WAF)، محافظت در برابر حملات DDoS، SSL رایگان و امکانات کشینگ به سایت شما هم سرعت و هم امنیت می‌دهد. مهم‌ترین مزیت کلودفلر این است که برای انواع سایت‌ها (وردپرس یا اختصاصی) قابل استفاده است و فقط کافیست DNS سایت خود را روی کلودفلر تنظیم کنید.

۲. Sucuri Security

ساکوری یکی از محبوب‌ترین سرویس‌های امنیتی برای وبسایت‌هاست. این ابزار امکاناتی مثل فایروال، مانیتورینگ امنیتی، اسکن بدافزار و پاک‌سازی سایت آلوده را ارائه می‌دهد. اگر سایت شما هک شود، تیم ساکوری در سریع‌ترین زمان آن را پاک‌سازی می‌کند. استفاده از ساکوری مخصوصاً برای سایت‌های تجاری و فروشگاهی پیشنهاد می‌شود.

۳. Imperva

ایمپِروا یک سرویس حرفه‌ای برای سازمان‌ها و وبسایت‌هایی است که نیاز به امنیت بالا دارند. این ابزار با فایروال پیشرفته، جلوگیری از حملات DDoS، شناسایی ربات‌ها و تحلیل ترافیک مشکوک از سایت محافظت می‌کند. یکی از نقاط قوت Imperva این است که برای پروژه‌های بزرگ و سایت‌های اختصاصی کاملاً مناسب است.

۴. Astra Security

Astra ابزاری محبوب در بین استارتاپ‌ها و کسب‌وکارهای کوچک و متوسط است. این سرویس امکاناتی مانند فایروال، اسکن بدافزار، محافظت در برابر SQL Injection و XSS و همچنین مانیتورینگ ۲۴ ساعته را فراهم می‌کند. رابط کاربری ساده و گزارش‌های شفاف Astra باعث شده انتخاب محبوبی بین صاحبان سایت باشد.

 

سایت astra security

 

۵. SiteLock

سایت‌لاک یکی از قدیمی‌ترین ابزارهای امنیتی وب است. این سرویس امکاناتی مثل اسکن روزانه، تشخیص بدافزار، مانیتورینگ، فایروال و حتی حذف خودکار فایل‌های آلوده را ارائه می‌دهد. بسیاری از هاستینگ‌ها SiteLock را به صورت افزونه جانبی ارائه می‌کنند، بنابراین نصب و استفاده از آن بسیار ساده است.

 

جمع‌بندی

امنیت وب‌سایت چیزی نیست که با یک اقدام مقطعی برطرف شود؛ بلکه فرآیندی مداوم است که نیاز به نظارت، به‌روزرسانی و پیگیری دارد. صاحبان وب‌سایت باید بدانند که هرچه زودتر برای پیشگیری اقدام کنند، هزینه‌ها و خطرات کمتری متوجه آن‌ها خواهد شد. به‌روزرسانی مداوم افزونه‌ها و قالب‌ها، استفاده از رمزهای عبور قوی، فعال‌سازی فایروال و پشتیبان‌گیری منظم تنها بخشی از اقداماتی است که می‌تواند جلوی بسیاری از تهدیدات سایبری را بگیرد.


اگر قصد دارید وب‌سایت خود را حرفه‌ای و ایمن طراحی کنید، یادگیری اصول درست طراحی و پیاده‌سازی امنیت از همان ابتدا ضروری است. در دوره آموزش طراحی سایت آکادمی آمانج علاوه بر مباحث پایه و پیشرفته طراحی سایت، نکات کاربردی امنیت و نگهداری وب‌سایت نیز آموزش داده می‌شود تا بتوانید سایتی بسازید که نه تنها زیبا و کارآمد، بلکه مطمئن و پایدار باشد.


آیا این مطلب برای شما مفید بود؟

امتیازشو ثبت کنید

میانگین / 5. تعداد رای

اولین نفر شما امتیاز دهید

دوره غیرحضوری طراحی و برنامه نویسی وبسایت

آموزش طراحی وبسایت به شیوه تخصصی و کاربردی با وردپرس

امروزه در هر زمینه ای دقت کنیم متوجه ورود اینترنت و تاثیر آن خواهیم شد. تعداد بسیار زیادی کسب و کار موفق دربستر اینترنت شکل گرفته است که یکی از مبانی اصلی این کسب کارها داشتن یک وبسایت کارا و موثر است. اگر کسب و کارها هرچه سریع تر نتوانند وارد اینترنت شوند قطعا محکوم به شکست خواهند بود در نتیجه امروزه داشتن یک وبسایت اینترنتی یکی از نیاز های اصلی هر کسب وکار و فعالیتی است. شما دو انتخاب پیش رو دارید، یا اینکه طراحی وبسایت خود را به دست دیگر افراد بسپارید و یا خودتان مطابق با نیازتان وبسایت دلخواهتان را طراحی و آماده کنید.
اکنون زمان آن است که شما وارد این دنیای جدید شوید. مرحله مرحله یک وبسایت را بشناسید و یادبگیرید چگونه میتوان یک وبسایت را طراحی کرد. حتی فراتر، یادبگیرید چگونه به عنوان یک متخصص حرفه ای طراحی وبسایت در بازار فعالیت کنید و از درآمد بالای این حرفه بهره مند شوید.
ادامه...

نوشته شده توسط
نگین سعیدی

من نگین سعیدی هستم کارشناس سئو و تولیدمحتوا آکادمی آمانج

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *