SlideShare uma empresa Scribd logo
1 de 2
‫اق‬‫رت‬‫االخ‬
‫االختراق؟‬ ‫هو‬ ‫ما‬
‫ن‬ ‫وحينما‬ ...‫بالهدف‬ ‫الخاص‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬ ‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطريقة‬ ‫معين‬ ‫لهدف‬ ‫الوصول‬ ‫على‬ ‫القدرة‬ ‫هو‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬‫تكلم‬
‫ال‬ ‫األضرار‬ ‫عن‬ ‫النظر‬ ‫بغض‬ ‫ما‬ ‫شخص‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫قدرة‬ ‫بذلك‬ ‫فنقصد‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬ ‫عن‬‫يس‬ ‫فحينما‬ ،‫يحدثها‬ ‫قد‬ ‫تي‬‫تطيع‬
‫مخترق‬ ‫فهو‬ ‫آخر‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬
(Hacker)
‫مخرب‬ ‫فهو‬ ‫ثالث‬ ‫جلب‬ ‫أو‬ ‫آخر‬ ‫تشغيل‬ ‫أو‬ ‫ملف‬ ‫بحذف‬ ‫يقوم‬ ‫عندما‬ ‫أما‬
(Cracker)
‫االختراق؟‬ ‫يتم‬ ‫كيف‬
‫اآلخر‬ ‫أجهزة‬ ‫على‬ ‫التطفل‬ ‫المخترق‬ ‫خاللها‬ ‫من‬ ‫يستطيع‬ ‫وأسس‬ ‫طرق‬ ‫له‬ ..‫ما‬ ٍ‫ء‬‫لشي‬ ‫آخر‬ ‫اختراق‬ ‫كأي‬ ‫هو‬ ‫األجهزة‬ ‫اختراق‬‫الثغ‬ ‫معرفة‬ ‫طريق‬ ‫عن‬ ‫ين‬‫رات‬
‫المنافذ‬ ‫في‬ ‫الثغرات‬ ‫تلك‬ ‫تكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ..‫النظام‬ ‫ذلك‬ ‫في‬ ‫الموجودة‬
(Ports)
‫المنفذ‬ :‫المثال‬ ‫سبيل‬ ‫على‬ ..‫االنترنت‬ ‫على‬ ‫للجهاز‬ ‫بوابات‬ ‫أنها‬ ‫على‬ ‫شكل‬ ‫بأبسط‬ ‫وصفها‬ ‫يمكن‬ ‫المنافذ‬ ‫وهذه‬ ...‫بالجهاز‬ ‫الخاصة‬08‫يكون‬ ‫ما‬ً‫ا‬‫غالب‬
‫يتم‬ ‫كي‬ ‫الخدمة‬ ‫لموفر‬ ً‫ا‬‫مخصص‬‫رقمه‬ ‫المنفذ‬ ‫يكون‬ ‫األوقات‬ ‫بعض‬ ‫وفي‬ ‫االنترنت‬ ‫المستخدم‬ ‫دخول‬0808‫والتي‬ ‫أبسطها‬ ‫لالختراق‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬
‫الزبون/الخادم‬ ‫نظام‬ ‫تعتمد‬ ‫التي‬ ‫البرامج‬ ‫هي‬ ‫استخدامها‬ ‫للمبتدئين‬ ‫يمكن‬
(client/server)
‫أحدهما‬ ‫ملفين‬ ‫على‬ ‫تحتوي‬ ‫حيث‬
Server
‫واآلخر‬ ،‫ما‬ ‫بطريقة‬ ‫المصاب‬ ‫الجهاز‬ ‫إلى‬ ‫يرسل‬
Client
‫الـ‬ ‫ملف‬ ‫تشغيل‬ ‫وعند‬ ‫المصاب‬ ‫الجهاز‬ ‫في‬ ‫للتحكم‬ ‫المخترق‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫يتم‬
Server
‫المنافذ‬ ‫أحد‬ ‫فتح‬ ‫يتم‬ ‫حيث‬ ‫لالختراق‬ ‫عرضة‬ ‫الكمبيوتر‬ ‫يصبح‬ ‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬ ‫قبل‬ ‫من‬
(Ports)
‫البورت‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬54321‫أو‬54321‫كبرنامج‬ ‫لذلك‬ ‫مخصص‬ ‫ببرنامج‬ ‫االختراق‬ ‫يستطيع‬ ‫وبذلك‬
NetBus ‫أو‬NetSphere ‫أو‬BackOrifice
‫ال‬ ‫(اضافة‬ ‫آخرون‬ ‫أشخاص‬ ‫يستطيع‬ ‫كما‬ .‫له‬ ‫يحلو‬ ‫ما‬ ‫ويفعل‬‫مسح‬ ‫بعمل‬ ‫يقومون‬ ‫حينما‬ ‫بك‬ ‫الشيء‬ ‫نفس‬ ‫فعل‬ )‫جهازك‬ ‫في‬ ‫الملف‬ ‫وضع‬ ‫من‬ ‫ى‬‫للبورتات‬
(Port Scanning)
‫مباش‬ ‫اختراقك‬ ‫من‬ ‫المتطفلين‬ ‫تمكن‬ ‫عديدة‬ ‫طرق‬ ‫فهناك‬ ،‫االختراق‬ ‫أشكال‬ ‫أبسط‬ ‫هي‬ ‫ذكرتها‬ ‫التي‬ ‫الطريقة‬ ‫هذه‬ ..‫مفتوح‬ ‫لديك‬ ‫البورت‬ ‫فيجدون‬‫بدون‬ ‫رة‬
‫للمقرصنين‬ ‫جمعية‬ ‫أن‬ ‫لدرجة‬ !‫ملفات‬ ‫إرسال‬‫البيان‬ ‫حزم‬ ‫طريق‬ ‫عن‬ ‫اختراقك‬ ‫يتم‬ ‫حيث‬ ‫للغاية‬ ‫متطورة‬ ‫لالختراق‬ ‫طريقة‬ ‫ابتكرت‬ ‫أميركا‬ ‫في‬‫تتدفق‬ ‫التي‬ ‫ات‬
‫تلك‬ ‫اعتراض‬ ‫فيتم‬ ‫انترنت‬ ‫عبر‬ ‫الهاتفية‬ ‫االتصاالت‬ ‫مع‬‫وأن‬ ‫جهازك‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬‫حمار‬ ‫ت‬
‫االختراق؟‬ ‫تواجه‬ ‫كيف‬
‫الشبكة‬ ‫على‬ ً‫ال‬‫متص‬ ‫مادمت‬ ‫أنك‬ ‫األول‬ ‫المقام‬ ‫في‬ ‫تعرف‬ ‫أن‬ ‫يجب‬
(Online)
‫ما‬ ‫لسبب‬ )‫(الهاكرز‬ ‫المخترقين‬ ‫أحد‬ ‫يستهدفك‬ ‫وقد‬ ‫كانت‬ ‫طريقة‬ ‫وبأي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫لالختراق‬ ‫معرض‬ ‫فأنت‬
ًًَ‫ا‬‫خبير‬ ‫الهاكر‬ ‫هذا‬ ‫يكون‬ ‫وربما‬ ،‫حتى‬ ً‫ا‬‫عشوائي‬ ‫أو‬
(Expert)
‫الها‬ ‫أشيائك‬ ‫وضع‬ ‫عدم‬ ‫هي‬ ‫طريقة‬ ‫فأفضل‬ ‫هذا‬ ‫وعلى‬ !!‫تجاهك‬ ‫يفعله‬ ‫بما‬ ‫تحس‬ ‫ال‬ ‫بحيث‬ ‫اختراقك‬ ‫فيمكنه‬‫بطاق‬ ‫كرقم‬ ‫جهازك‬ ‫داخل‬ ‫والخاصة‬ ‫مة‬‫اإلئتمان‬ ‫ة‬
‫الطري‬ ‫هذه‬ ‫كانت‬ ‫وان‬ ،‫هامة‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬ ‫ال‬ ‫فقط‬ ‫باالنترنت‬ ‫لالتصال‬ ‫خاص‬ ‫جهاز‬ ‫استخدام‬ ‫وهي‬ ‫أفضل‬ ‫طريقة‬ ‫وهناك‬ ،‫السرية‬ ‫أرقامك‬ ‫أو‬‫قة‬
‫مضمون‬ ‫ليست‬ ‫فهي‬ ً‫ا‬‫عموم‬ ‫ولكن‬ ‫لالختراق‬ ‫مضادة‬ ‫برامج‬ ‫هناك‬ .‫أحكام‬ ‫للضرورة‬ ‫ولكن‬ ‫الشيء‬ ‫بعض‬ ‫مكلفة‬‫ح‬ ‫استخدامها‬ ‫من‬ ‫مانع‬ ‫ال‬ ‫ولكن‬ ً‫ا‬‫تمام‬ ‫ة‬‫يث‬
‫إ‬ ‫طريق‬ ‫عن‬ ‫تخترق‬ ‫والتي‬ ‫البداية‬ ‫في‬ ‫ذكرتها‬ ‫التي‬ ‫للبرامج‬ ‫بالنسبة‬ ..‫منهم‬ ‫الخبراء‬ ‫ليس‬ ‫ولكن‬ ‫الهاكرز‬ ‫بعض‬ ‫من‬ ‫التخلص‬ ‫في‬ ‫ستفيدك‬‫ملف‬ ‫رسال‬
‫كملفات‬ ‫تجسس‬
(Patch)
‫كبرنامجي‬ ‫للفيروسات‬ ‫جيد‬ ‫مضاد‬ ‫برنامج‬ ‫تمتلك‬ ‫كنت‬ ‫طالما‬ ‫منها‬ ‫للخوف‬ ‫داعي‬ ‫فال‬
(McAfee Virus Scan Last Update) (‫أو‬Norton AntiVirus 5.0 Last Update)
‫البرنامجين‬ ‫هذين‬
‫في‬ ‫ويعتبرانها‬ ‫التجسس‬ ‫ملفات‬ ‫من‬ ‫حماية‬ ‫يؤمنان‬‫مخ‬ ‫أخرى‬ ‫برامج‬ ‫هناك‬ ..‫الفور‬ ‫على‬ ‫بتحذيرك‬ ‫يقومان‬ ‫الملفات‬ ‫هذه‬ ‫مثل‬ ‫وجد‬ ‫إذا‬ ‫لذلك‬ ‫روسات‬‫صصة‬
‫كبرنامج‬ ‫فقط‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬
LookDown2000 ‫أو‬NetBuster ‫أو‬IntruderAlert'99.
‫متفرقة‬ ‫نقاط‬
‫معلوماتهم‬ ‫وسرقة‬ ‫اآلخرين‬ ‫على‬ ‫للتطفل‬ ‫استخدامها‬ ‫الالئق‬ ‫غير‬ ‫فمن‬ ‫لذلك‬ ،‫والثقافات‬ ‫المعلومات‬ ‫وتبادل‬ ‫لإلفادة‬ ‫وضعت‬ ‫االنترنت‬
‫جهازك‬ ‫حماية‬ ‫على‬ ‫بقدرتك‬ ‫التباهي‬ ‫من‬ ‫احذر‬‫تحد‬ ‫ذلك‬ ‫وسيعتبرون‬ ‫منك‬ ‫أعلم‬ ‫هم‬ ‫من‬ ً‫ا‬‫دائم‬ ‫هناك‬ ‫ألن‬ ‫لالختراق‬ ‫قابل‬ ‫غير‬ ‫جهازك‬ ‫وبأن‬ ‫تامة‬ ‫حماية‬‫لهم‬ ً‫ا‬‫ي‬
‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬
‫المحلية‬ ‫الشبكات‬ ‫حتى‬ ‫االختراق‬ ‫من‬ ‫مخاطر‬ ‫عليه‬ ‫يترتب‬ ‫شبكي‬ ‫ربط‬ ‫أي‬
‫االخترا‬ ‫عملية‬ ‫جعل‬ ‫هي‬ ‫للحماية‬ ‫الطرق‬ ‫أفضل‬.‫للمتطفلين‬ ‫ومكلفة‬ ‫صعبة‬ ‫ق‬
http://members.xoom.com/_XMCM/MrT999/scr.htmhttp://members.xoom.com/_XMCM/MrT999/scr.htm

Mais conteúdo relacionado

Mais procurados

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
 

Mais procurados (12)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 

Destaque

اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراق
acc
 
موقع سلايد شير
موقع سلايد شيرموقع سلايد شير
موقع سلايد شير
Mohamed Elshazly
 
ملتقى الصناع هيا نصنع أردوينو وندخل إلى خفاياه
ملتقى الصناع  هيا نصنع أردوينو وندخل إلى خفاياهملتقى الصناع  هيا نصنع أردوينو وندخل إلى خفاياه
ملتقى الصناع هيا نصنع أردوينو وندخل إلى خفاياه
muayyad alsadi
 

Destaque (12)

الدرس الثاني
الدرس الثانيالدرس الثاني
الدرس الثاني
 
اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراق
 
War in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive CapabilityWar in the 5th domain: Cyber Offensive Capability
War in the 5th domain: Cyber Offensive Capability
 
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
Protecting Industrial Control Systems V1.2, Ahmad Alanazy, 2012
 
I wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكرI wanna be a hacker / لو سمحت إزاي أبقى هاكر
I wanna be a hacker / لو سمحت إزاي أبقى هاكر
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Prgramming paradigms
Prgramming paradigmsPrgramming paradigms
Prgramming paradigms
 
Smart devices and information security
Smart devices and information security Smart devices and information security
Smart devices and information security
 
موقع سلايد شير
موقع سلايد شيرموقع سلايد شير
موقع سلايد شير
 
How to think like hardware hacker
How to think like hardware hackerHow to think like hardware hacker
How to think like hardware hacker
 
Introduction to Raft algorithm
Introduction to Raft algorithmIntroduction to Raft algorithm
Introduction to Raft algorithm
 
ملتقى الصناع هيا نصنع أردوينو وندخل إلى خفاياه
ملتقى الصناع  هيا نصنع أردوينو وندخل إلى خفاياهملتقى الصناع  هيا نصنع أردوينو وندخل إلى خفاياه
ملتقى الصناع هيا نصنع أردوينو وندخل إلى خفاياه
 

Semelhante a الاختراقت

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
abayazed
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
0505577521
 

Semelhante a الاختراقت (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
Information security
Information securityInformation security
Information security
 
hacker
hacker hacker
hacker
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Network Security
Network SecurityNetwork Security
Network Security
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 

Mais de acc

اخر ورف مقترح
اخر ورف مقترحاخر ورف مقترح
اخر ورف مقترح
acc
 
Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموس
acc
 
الدرس الأول1
الدرس الأول1الدرس الأول1
الدرس الأول1
acc
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
acc
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
acc
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
acc
 
الغسل
الغسلالغسل
الغسل
acc
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorism
acc
 
Diags results
Diags resultsDiags results
Diags results
acc
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14
acc
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13
acc
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12
acc
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11
acc
 
丽都 Ok10
丽都 Ok10丽都 Ok10
丽都 Ok10
acc
 
丽都 Ok9
丽都 Ok9丽都 Ok9
丽都 Ok9
acc
 
丽都 Ok8
丽都 Ok8丽都 Ok8
丽都 Ok8
acc
 

Mais de acc (20)

اخر ورف مقترح
اخر ورف مقترحاخر ورف مقترح
اخر ورف مقترح
 
Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموس
 
ورشة نجارة
ورشة نجارة   ورشة نجارة
ورشة نجارة
 
الدرس الأول1
الدرس الأول1الدرس الأول1
الدرس الأول1
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
 
اختراق المواقع والأنظمة
اختراق المواقع والأنظمةاختراق المواقع والأنظمة
اختراق المواقع والأنظمة
 
الغسل
الغسلالغسل
الغسل
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorism
 
BOSS
BOSSBOSS
BOSS
 
Diags results
Diags resultsDiags results
Diags results
 
Check u self من انت ؟؟
Check u self   من انت ؟؟  Check u self   من انت ؟؟
Check u self من انت ؟؟
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11
 
丽都 Ok10
丽都 Ok10丽都 Ok10
丽都 Ok10
 
丽都 Ok9
丽都 Ok9丽都 Ok9
丽都 Ok9
 
丽都 Ok8
丽都 Ok8丽都 Ok8
丽都 Ok8
 

الاختراقت

  • 1. ‫اق‬‫رت‬‫االخ‬ ‫االختراق؟‬ ‫هو‬ ‫ما‬ ‫ن‬ ‫وحينما‬ ...‫بالهدف‬ ‫الخاص‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬ ‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطريقة‬ ‫معين‬ ‫لهدف‬ ‫الوصول‬ ‫على‬ ‫القدرة‬ ‫هو‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬‫تكلم‬ ‫ال‬ ‫األضرار‬ ‫عن‬ ‫النظر‬ ‫بغض‬ ‫ما‬ ‫شخص‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫قدرة‬ ‫بذلك‬ ‫فنقصد‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬ ‫عن‬‫يس‬ ‫فحينما‬ ،‫يحدثها‬ ‫قد‬ ‫تي‬‫تطيع‬ ‫مخترق‬ ‫فهو‬ ‫آخر‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ (Hacker) ‫مخرب‬ ‫فهو‬ ‫ثالث‬ ‫جلب‬ ‫أو‬ ‫آخر‬ ‫تشغيل‬ ‫أو‬ ‫ملف‬ ‫بحذف‬ ‫يقوم‬ ‫عندما‬ ‫أما‬ (Cracker) ‫االختراق؟‬ ‫يتم‬ ‫كيف‬ ‫اآلخر‬ ‫أجهزة‬ ‫على‬ ‫التطفل‬ ‫المخترق‬ ‫خاللها‬ ‫من‬ ‫يستطيع‬ ‫وأسس‬ ‫طرق‬ ‫له‬ ..‫ما‬ ٍ‫ء‬‫لشي‬ ‫آخر‬ ‫اختراق‬ ‫كأي‬ ‫هو‬ ‫األجهزة‬ ‫اختراق‬‫الثغ‬ ‫معرفة‬ ‫طريق‬ ‫عن‬ ‫ين‬‫رات‬ ‫المنافذ‬ ‫في‬ ‫الثغرات‬ ‫تلك‬ ‫تكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ..‫النظام‬ ‫ذلك‬ ‫في‬ ‫الموجودة‬ (Ports) ‫المنفذ‬ :‫المثال‬ ‫سبيل‬ ‫على‬ ..‫االنترنت‬ ‫على‬ ‫للجهاز‬ ‫بوابات‬ ‫أنها‬ ‫على‬ ‫شكل‬ ‫بأبسط‬ ‫وصفها‬ ‫يمكن‬ ‫المنافذ‬ ‫وهذه‬ ...‫بالجهاز‬ ‫الخاصة‬08‫يكون‬ ‫ما‬ً‫ا‬‫غالب‬ ‫يتم‬ ‫كي‬ ‫الخدمة‬ ‫لموفر‬ ً‫ا‬‫مخصص‬‫رقمه‬ ‫المنفذ‬ ‫يكون‬ ‫األوقات‬ ‫بعض‬ ‫وفي‬ ‫االنترنت‬ ‫المستخدم‬ ‫دخول‬0808‫والتي‬ ‫أبسطها‬ ‫لالختراق‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬ ‫الزبون/الخادم‬ ‫نظام‬ ‫تعتمد‬ ‫التي‬ ‫البرامج‬ ‫هي‬ ‫استخدامها‬ ‫للمبتدئين‬ ‫يمكن‬ (client/server) ‫أحدهما‬ ‫ملفين‬ ‫على‬ ‫تحتوي‬ ‫حيث‬ Server ‫واآلخر‬ ،‫ما‬ ‫بطريقة‬ ‫المصاب‬ ‫الجهاز‬ ‫إلى‬ ‫يرسل‬ Client ‫الـ‬ ‫ملف‬ ‫تشغيل‬ ‫وعند‬ ‫المصاب‬ ‫الجهاز‬ ‫في‬ ‫للتحكم‬ ‫المخترق‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫يتم‬ Server ‫المنافذ‬ ‫أحد‬ ‫فتح‬ ‫يتم‬ ‫حيث‬ ‫لالختراق‬ ‫عرضة‬ ‫الكمبيوتر‬ ‫يصبح‬ ‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬ ‫قبل‬ ‫من‬ (Ports) ‫البورت‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬54321‫أو‬54321‫كبرنامج‬ ‫لذلك‬ ‫مخصص‬ ‫ببرنامج‬ ‫االختراق‬ ‫يستطيع‬ ‫وبذلك‬ NetBus ‫أو‬NetSphere ‫أو‬BackOrifice ‫ال‬ ‫(اضافة‬ ‫آخرون‬ ‫أشخاص‬ ‫يستطيع‬ ‫كما‬ .‫له‬ ‫يحلو‬ ‫ما‬ ‫ويفعل‬‫مسح‬ ‫بعمل‬ ‫يقومون‬ ‫حينما‬ ‫بك‬ ‫الشيء‬ ‫نفس‬ ‫فعل‬ )‫جهازك‬ ‫في‬ ‫الملف‬ ‫وضع‬ ‫من‬ ‫ى‬‫للبورتات‬ (Port Scanning) ‫مباش‬ ‫اختراقك‬ ‫من‬ ‫المتطفلين‬ ‫تمكن‬ ‫عديدة‬ ‫طرق‬ ‫فهناك‬ ،‫االختراق‬ ‫أشكال‬ ‫أبسط‬ ‫هي‬ ‫ذكرتها‬ ‫التي‬ ‫الطريقة‬ ‫هذه‬ ..‫مفتوح‬ ‫لديك‬ ‫البورت‬ ‫فيجدون‬‫بدون‬ ‫رة‬ ‫للمقرصنين‬ ‫جمعية‬ ‫أن‬ ‫لدرجة‬ !‫ملفات‬ ‫إرسال‬‫البيان‬ ‫حزم‬ ‫طريق‬ ‫عن‬ ‫اختراقك‬ ‫يتم‬ ‫حيث‬ ‫للغاية‬ ‫متطورة‬ ‫لالختراق‬ ‫طريقة‬ ‫ابتكرت‬ ‫أميركا‬ ‫في‬‫تتدفق‬ ‫التي‬ ‫ات‬ ‫تلك‬ ‫اعتراض‬ ‫فيتم‬ ‫انترنت‬ ‫عبر‬ ‫الهاتفية‬ ‫االتصاالت‬ ‫مع‬‫وأن‬ ‫جهازك‬ ‫في‬ ‫والتحكم‬ ‫البيانات‬‫حمار‬ ‫ت‬ ‫االختراق؟‬ ‫تواجه‬ ‫كيف‬ ‫الشبكة‬ ‫على‬ ً‫ال‬‫متص‬ ‫مادمت‬ ‫أنك‬ ‫األول‬ ‫المقام‬ ‫في‬ ‫تعرف‬ ‫أن‬ ‫يجب‬ (Online) ‫ما‬ ‫لسبب‬ )‫(الهاكرز‬ ‫المخترقين‬ ‫أحد‬ ‫يستهدفك‬ ‫وقد‬ ‫كانت‬ ‫طريقة‬ ‫وبأي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫لالختراق‬ ‫معرض‬ ‫فأنت‬ ًًَ‫ا‬‫خبير‬ ‫الهاكر‬ ‫هذا‬ ‫يكون‬ ‫وربما‬ ،‫حتى‬ ً‫ا‬‫عشوائي‬ ‫أو‬ (Expert) ‫الها‬ ‫أشيائك‬ ‫وضع‬ ‫عدم‬ ‫هي‬ ‫طريقة‬ ‫فأفضل‬ ‫هذا‬ ‫وعلى‬ !!‫تجاهك‬ ‫يفعله‬ ‫بما‬ ‫تحس‬ ‫ال‬ ‫بحيث‬ ‫اختراقك‬ ‫فيمكنه‬‫بطاق‬ ‫كرقم‬ ‫جهازك‬ ‫داخل‬ ‫والخاصة‬ ‫مة‬‫اإلئتمان‬ ‫ة‬ ‫الطري‬ ‫هذه‬ ‫كانت‬ ‫وان‬ ،‫هامة‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬ ‫ال‬ ‫فقط‬ ‫باالنترنت‬ ‫لالتصال‬ ‫خاص‬ ‫جهاز‬ ‫استخدام‬ ‫وهي‬ ‫أفضل‬ ‫طريقة‬ ‫وهناك‬ ،‫السرية‬ ‫أرقامك‬ ‫أو‬‫قة‬ ‫مضمون‬ ‫ليست‬ ‫فهي‬ ً‫ا‬‫عموم‬ ‫ولكن‬ ‫لالختراق‬ ‫مضادة‬ ‫برامج‬ ‫هناك‬ .‫أحكام‬ ‫للضرورة‬ ‫ولكن‬ ‫الشيء‬ ‫بعض‬ ‫مكلفة‬‫ح‬ ‫استخدامها‬ ‫من‬ ‫مانع‬ ‫ال‬ ‫ولكن‬ ً‫ا‬‫تمام‬ ‫ة‬‫يث‬ ‫إ‬ ‫طريق‬ ‫عن‬ ‫تخترق‬ ‫والتي‬ ‫البداية‬ ‫في‬ ‫ذكرتها‬ ‫التي‬ ‫للبرامج‬ ‫بالنسبة‬ ..‫منهم‬ ‫الخبراء‬ ‫ليس‬ ‫ولكن‬ ‫الهاكرز‬ ‫بعض‬ ‫من‬ ‫التخلص‬ ‫في‬ ‫ستفيدك‬‫ملف‬ ‫رسال‬ ‫كملفات‬ ‫تجسس‬ (Patch) ‫كبرنامجي‬ ‫للفيروسات‬ ‫جيد‬ ‫مضاد‬ ‫برنامج‬ ‫تمتلك‬ ‫كنت‬ ‫طالما‬ ‫منها‬ ‫للخوف‬ ‫داعي‬ ‫فال‬ (McAfee Virus Scan Last Update) (‫أو‬Norton AntiVirus 5.0 Last Update) ‫البرنامجين‬ ‫هذين‬ ‫في‬ ‫ويعتبرانها‬ ‫التجسس‬ ‫ملفات‬ ‫من‬ ‫حماية‬ ‫يؤمنان‬‫مخ‬ ‫أخرى‬ ‫برامج‬ ‫هناك‬ ..‫الفور‬ ‫على‬ ‫بتحذيرك‬ ‫يقومان‬ ‫الملفات‬ ‫هذه‬ ‫مثل‬ ‫وجد‬ ‫إذا‬ ‫لذلك‬ ‫روسات‬‫صصة‬ ‫كبرنامج‬ ‫فقط‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ LookDown2000 ‫أو‬NetBuster ‫أو‬IntruderAlert'99. ‫متفرقة‬ ‫نقاط‬ ‫معلوماتهم‬ ‫وسرقة‬ ‫اآلخرين‬ ‫على‬ ‫للتطفل‬ ‫استخدامها‬ ‫الالئق‬ ‫غير‬ ‫فمن‬ ‫لذلك‬ ،‫والثقافات‬ ‫المعلومات‬ ‫وتبادل‬ ‫لإلفادة‬ ‫وضعت‬ ‫االنترنت‬ ‫جهازك‬ ‫حماية‬ ‫على‬ ‫بقدرتك‬ ‫التباهي‬ ‫من‬ ‫احذر‬‫تحد‬ ‫ذلك‬ ‫وسيعتبرون‬ ‫منك‬ ‫أعلم‬ ‫هم‬ ‫من‬ ً‫ا‬‫دائم‬ ‫هناك‬ ‫ألن‬ ‫لالختراق‬ ‫قابل‬ ‫غير‬ ‫جهازك‬ ‫وبأن‬ ‫تامة‬ ‫حماية‬‫لهم‬ ً‫ا‬‫ي‬
  • 2. ‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬ ‫المحلية‬ ‫الشبكات‬ ‫حتى‬ ‫االختراق‬ ‫من‬ ‫مخاطر‬ ‫عليه‬ ‫يترتب‬ ‫شبكي‬ ‫ربط‬ ‫أي‬ ‫االخترا‬ ‫عملية‬ ‫جعل‬ ‫هي‬ ‫للحماية‬ ‫الطرق‬ ‫أفضل‬.‫للمتطفلين‬ ‫ومكلفة‬ ‫صعبة‬ ‫ق‬ http://members.xoom.com/_XMCM/MrT999/scr.htmhttp://members.xoom.com/_XMCM/MrT999/scr.htm