درس تعريف الختراق الدرس الاول
+6
هكر صغير
DrEaMeR iN tHe HaCkEr
Hacker klein
ALI-SPY-NET
الجوكر
عبدالعزيز سعيد
10 مشترك
صفحة 1 من اصل 1
درس تعريف الختراق الدرس الاول
بسم الله الرحمن الرحيم
أسـاسـيـات
"
اللهم لا سهل إلا بما جعلته سهلا .. وأنت تجعل الحَزنَ إذا شئت سهل
"
سنتعرض في هذا الباب إلى موضوعات نظرية تشمل تعريفات
الهكرز " المخترقين " مع تعريف للإختراق *
كيف تتم عملية الاختراق
وما هي آليات
عمليات الاختراق *
ماهو شكل هذا الباتش *
الدمج *
ثغرات المتصفح *
الداونلودر *
التعرف على بعض أدواتهم
وبرامجهم في
إختراق الأجهزة *
نبدأ
على
بركة الله
الهكرز
هكرز ومفرده هكر
الهكرز هو إسم يطلق على
مخترقي الحواسيب ، أو بمعنى آخر لصوص
الكمبيوتر
اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم
الكامل
.. أو التحكم الجزئي على النظام
ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات
والمعلومات الخاصة
..
أو
بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية
تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها
من
سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ
مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات
كيف تتم عملية الاختراق ؟
تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه
الطرق ..
ألا وهي
البرامج
هناك برامج مؤلفة خاصة
لعمليات
الإختراق ، فكما هناك برنامج للمساعدة على الطباعة مثل
Microsoft
Word
هناك برامج خاصة لإختراق
أنظمة
التشغيل
وهذه البرامج ممنوعة وغير
نظامية
ولا تباع بالصفة الرسمية
يقوم برنامج الاختراق
بالدخول إلى
جهاز كمبيوتر الضحية
مما يمكن المخترق من
الإطلاع على
الملفات والتعديل فيها بالإضافة أو النسخ منها أو حتى حذفها
والتعامل فيها دون إتباع
الطرق
الروتينية المعروفة التي يستخدمها صاحب الجهاز
ولكي يتم هذا الإختراق لا
بد أن
يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال -
كالأنترنت
مثلا
هذه البرامج تصنف من تصنيف
Remote
Access Program
مثل برامج التحكم عن بعد!
من خلال هذه البرامج يتم
تكوين ملف
يمتلك خواص ويتكون من عدة
أوامر تنفيذية
وهو نوع من أنواع
الفيروسات مضر
للجهاز بحيث يساعد المخترقين للدخول لجهازك ، لا فايروس تدميري أو تخريبي
ولهذا الملف عدة أسامي ،
منها
باتش .. حصان طروادة ..
خادم ..
فايروس .. تروجان
Patch
..
Trojan .. Server .. Virus
انتظرووني بي الدرس الثاني
انشاء الله
اتمنا ان تعجبكم موضوعي ووضح
أسـاسـيـات
"
اللهم لا سهل إلا بما جعلته سهلا .. وأنت تجعل الحَزنَ إذا شئت سهل
"
سنتعرض في هذا الباب إلى موضوعات نظرية تشمل تعريفات
الهكرز " المخترقين " مع تعريف للإختراق *
كيف تتم عملية الاختراق
وما هي آليات
عمليات الاختراق *
ماهو شكل هذا الباتش *
الدمج *
ثغرات المتصفح *
الداونلودر *
التعرف على بعض أدواتهم
وبرامجهم في
إختراق الأجهزة *
نبدأ
على
بركة الله
الهكرز
هكرز ومفرده هكر
الهكرز هو إسم يطلق على
مخترقي الحواسيب ، أو بمعنى آخر لصوص
الكمبيوتر
اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم
الكامل
.. أو التحكم الجزئي على النظام
ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات
والمعلومات الخاصة
..
أو
بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية
تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها
من
سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ
مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات
كيف تتم عملية الاختراق ؟
تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه
الطرق ..
ألا وهي
البرامج
هناك برامج مؤلفة خاصة
لعمليات
الإختراق ، فكما هناك برنامج للمساعدة على الطباعة مثل
Microsoft
Word
هناك برامج خاصة لإختراق
أنظمة
التشغيل
وهذه البرامج ممنوعة وغير
نظامية
ولا تباع بالصفة الرسمية
يقوم برنامج الاختراق
بالدخول إلى
جهاز كمبيوتر الضحية
مما يمكن المخترق من
الإطلاع على
الملفات والتعديل فيها بالإضافة أو النسخ منها أو حتى حذفها
والتعامل فيها دون إتباع
الطرق
الروتينية المعروفة التي يستخدمها صاحب الجهاز
ولكي يتم هذا الإختراق لا
بد أن
يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال -
كالأنترنت
مثلا
هذه البرامج تصنف من تصنيف
Remote
Access Program
مثل برامج التحكم عن بعد!
من خلال هذه البرامج يتم
تكوين ملف
يمتلك خواص ويتكون من عدة
أوامر تنفيذية
وهو نوع من أنواع
الفيروسات مضر
للجهاز بحيث يساعد المخترقين للدخول لجهازك ، لا فايروس تدميري أو تخريبي
ولهذا الملف عدة أسامي ،
منها
باتش .. حصان طروادة ..
خادم ..
فايروس .. تروجان
Patch
..
Trojan .. Server .. Virus
انتظرووني بي الدرس الثاني
انشاء الله
اتمنا ان تعجبكم موضوعي ووضح
زائر- زائر
رد: درس تعريف الختراق الدرس الاول
مقبول يا فهودي ....... الي لامام يا حبيبي
عبدالعزيز سعيد- عدد المساهمات : 55
تاريخ التسجيل : 25/10/2010
رد: درس تعريف الختراق الدرس الاول
يسلمووو حبيبي
ALI-SPY-NET- عدد المساهمات : 8
تاريخ التسجيل : 24/12/2010
العمر : 33
الموقع : منظمة هدقية هكر
رد: درس تعريف الختراق الدرس الاول
يعطيك العافيةةة
ع المعلومات المفيدةة
وموفق في الدوورةة
تح يةة َ !
ع المعلومات المفيدةة
وموفق في الدوورةة
تح يةة َ !
Hacker klein- عدد المساهمات : 14
تاريخ التسجيل : 18/08/2011
رد: درس تعريف الختراق الدرس الاول
تسلم فههد ماقصرت على الشررح ....
DrEaMeR iN tHe HaCkEr- عدد المساهمات : 15
تاريخ التسجيل : 21/05/2012
العمر : 31
رد: درس تعريف الختراق الدرس الاول
يا شباب عطونا روابط تحميل لها البرامج
هكر صغير- عدد المساهمات : 1
تاريخ التسجيل : 18/05/2012
رد: درس تعريف الختراق الدرس الاول
f بطل قسسسسسسسسمب الله وربي كفوووووو كمل
ابي اتعلم هكر- عدد المساهمات : 19
تاريخ التسجيل : 15/05/2012
تسلم ايدك يا كبير وربنا يخليك لينا
هكر صغير كتب:يا شباب عطونا روابط تحميل لها البرامج
الجوكر احمد- عدد المساهمات : 1
تاريخ التسجيل : 07/11/2012
رد: درس تعريف الختراق الدرس الاول
ياليت اللي يفيدني بالهكرز يراسلني على ايمييل
ahmad_ksa- عدد المساهمات : 2
تاريخ التسجيل : 25/06/2015
مواضيع مماثلة
» الدرس الثاني من تعريف الاختراق
» الدرس الاول: شرح عمل حساب بموقع no-ip + تنصيب البرنامج
» دورة اختراق المواقع والسيرفرات الدرس الاول من منظمة الكنق هدقية
» الدرس الثالث الي هو اساسيات تعرف الاختراق
» دورة اختراق المواقع والسيرفرات الدرس الثاني من منظمة الكنق هدقية
» الدرس الاول: شرح عمل حساب بموقع no-ip + تنصيب البرنامج
» دورة اختراق المواقع والسيرفرات الدرس الاول من منظمة الكنق هدقية
» الدرس الثالث الي هو اساسيات تعرف الاختراق
» دورة اختراق المواقع والسيرفرات الدرس الثاني من منظمة الكنق هدقية
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى