همسة حنين

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  N6mlt6rsgiig

اهلا وسهلا بك زائرنا الكريم ..


بمنتداناهمسة حنين
للتسجيل اضغط هنا ..

انضم إلى المنتدى ، فالأمر سريع وسهل

همسة حنين

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  N6mlt6rsgiig

اهلا وسهلا بك زائرنا الكريم ..


بمنتداناهمسة حنين
للتسجيل اضغط هنا ..

همسة حنين

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

M5znUpload


3 مشترك

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    mohdshelbaya
    mohdshelbaya


    نقاط : 5233
    الشعبية : 24
    تاريخ التسجيل : 28/04/2010
    الموقع : منتدى همسة حنين https://haneen59.yoo7.com

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  Empty كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    مُساهمة من طرف mohdshelbaya الأحد أغسطس 22, 2010 4:13 am

    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟
    إن أسهل نقاط الضعف التي يستطيع الهاكر اختراقها هي كلمات المرور ضعيفة الصياغة. تقوم بعض البرامج الخاصة بكسر كلمات السر باكتشاف كلمات السر التي تكون عبارة عن كلمات عادية أو أسماء أو عبارات شائعة خلال دقائق. العديد من هذه البرامج تقوم بأداء ما يسمى "هجوم القاموس": حيث أنها تقوم بأخذ كود التشفير المستخدم من قبل نظام كلمات المرور وتقوم بتشفير جميع الكلمات الموجودة في قاموسها وفق ذلك النظام ثم يقوم الهاكر بإدخال الكلمات المشفرة حتى تنطبق إحداها مع كلمة المرور المستخدمة
    إذا كان النظام يستخدم كلمة مرور معقدة يستطيع الهاكر حينها أن يجرب "الاستغلال التقني" والذي يعني استخدام المعرفة التقنية لاختراق النظام الحاسوبي. هذه الطريقة أصعب من سابقتها لأن الهاكر هنا يحتاج أن يعرف في البداية ما نوع النظام المستهدف و ما يستطيع عمله. يستطيع الهاكر المحترف أن يقوم بهذا عن بعد عن طريق تسخير بروتوكول (http) الذي يستخدم للحصول على مدخل إلى الشبكة العالمية (Web).
    تقوم صفحات الويب بالعادة بتسجيل نوع المتصفح المستخدم. يستطيع الهاكر أن يكتب برنامجاً ينتفع به من هذه الخاصية عن طريق جعل تلك الصفحة تسأل عن مزيد من المعلومات. وبوجود تلك المعلومات يستطيع الهاكر أن يكتب برنامجاً آخر يستطيع من خلاله أن يلتف حول نظم الحماية المستخدمة في النظام.

    كيف نحمي حواسبنا من الاختراق؟
    لا يمكننا أبداً أن نقضي على جميع نقاط الضعف الموجودة في النظام الذي نستخدمه ولكن يمكننا القيام ببعض الخطوات لحماية حواسبنا من الدخول غير الشرعي.
    1- تأكد أن تحملا آخر إصدار (patch) من نظام التشغيل المستخدم
    2- تأكد من استخدام كلمات مرور معقدة تحتوي على حروف وأرقام ورموز.
    3- تأكد من تحميل برنامج جدار حماية (Firewall)
    4- تأكد من تحديث برنامج مضاد الفيروسات لديك بشكل دوري
    5- وأخيراً اعمل نسخة احتياطية للبيانات المهمة لديك لتتمكن من استعادتها إذا حصل أي شيء غير متوقع.
    المصدر المترجم عنه: مجلة: Scientific American-January 2005
    المجيك
    المجيك


    الابراج : العذراء
    نقاط : 4325
    الشعبية : 13
    تاريخ التسجيل : 18/06/2010
    العمر : 33
    الموقع : https://haneen59.yoo7.com

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  Empty رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    مُساهمة من طرف المجيك الأحد أغسطس 22, 2010 3:25 pm

    بسم الله الرحمن الرحيم
    تسلم على مجهودك والافادة
    دمت بود
    mohdshelbaya
    mohdshelbaya


    نقاط : 5233
    الشعبية : 24
    تاريخ التسجيل : 28/04/2010
    الموقع : منتدى همسة حنين https://haneen59.yoo7.com

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  Empty رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    مُساهمة من طرف mohdshelbaya الأحد أغسطس 22, 2010 3:49 pm

    المجيك كتب:بسم الله الرحمن الرحيم
    تسلم على مجهودك والافادة
    دمت بود

    مرورك اسعدني
    مما عطر صفحتي برائحة الفل والياسمين
    اسير في الغرام
    اسير في الغرام


    الابراج : العذراء
    نقاط : 897
    الشعبية : 10
    تاريخ التسجيل : 01/07/2010
    العمر : 31
    الموقع : منــــــتــــــد يات همــــسة حنـــين

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  Empty رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    مُساهمة من طرف اسير في الغرام الأربعاء أغسطس 25, 2010 1:46 am

    جزاك الله خير موضوع جميل
    ومتميز
    بارك الله فيك
    mohdshelbaya
    mohdshelbaya


    نقاط : 5233
    الشعبية : 24
    تاريخ التسجيل : 28/04/2010
    الموقع : منتدى همسة حنين https://haneen59.yoo7.com

    كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟  Empty رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

    مُساهمة من طرف mohdshelbaya الأربعاء أغسطس 25, 2010 3:12 am

    الشبح كتب:جزاك الله خير موضوع جميل
    ومتميز
    بارك الله فيك

    مرورك جميل

      الوقت/التاريخ الآن هو الإثنين مايو 20, 2024 7:10 am