فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
مرحبا زائرنا الكريم
قد تكون غير مسجل على المنتدى الرجاء الانضمام او الاشتراك بالمنتدى شكرا لاختيارك منتدياتنا
فوق القانون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

فوق القانون

عبر عن رايك بصراحه
 
الرئيسيةالبوابةأحدث الصورالتسجيللوحى شرف المنتداىدخول
http://chat-tk.yoo7.com/
www.maktoob.com
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
أفضل 10 أعضاء في هذا المنتدى
احمد الملك
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
الهندية
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
نادين
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
angileta
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
loje
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
randa
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
الفاتنه
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
mahmmad
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
ملاك السلام
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
samyaelaswad
أنواع الأختراق :الجز الاول Vote_rcapأنواع الأختراق :الجز الاول Voting_barأنواع الأختراق :الجز الاول Vote_lcap 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط الرومانسيه على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط فوق القانون على موقع حفض الصفحات
المواضيع الأخيرة
» نعيب زماننا والعيب فينا..... وما لزماننا عيب سوانا
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 1:52 pm من طرف الهندية

» ذكاء فتاة
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 1:39 pm من طرف الهندية

» نابش القبور
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 1:31 pm من طرف الهندية

» قصيدة بلقيس
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 1:25 pm من طرف الهندية

» حبيبتي هي القانون
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 1:23 pm من طرف الهندية

» نكتـــــه
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 9:49 am من طرف الهندية

» قصيدة غير منتهية في تعريف العشق
أنواع الأختراق :الجز الاول Icon_minitimeالجمعة مايو 07, 2010 8:54 am من طرف الهندية

» 32 منتخبا في نهائيات كاس العالم
أنواع الأختراق :الجز الاول Icon_minitimeالأربعاء مايو 05, 2010 7:33 am من طرف زائر

» ما هو الهكر او تعريف الهكر
أنواع الأختراق :الجز الاول Icon_minitimeالثلاثاء مايو 04, 2010 6:04 am من طرف احمد الملك

التبادل الاعلاني
احداث منتدى مجاني
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى

 

 أنواع الأختراق :الجز الاول

اذهب الى الأسفل 
كاتب الموضوعرسالة
احمد الملك

احمد الملك


الاسم الاول : 102
المعدل : 332
السٌّمعَة : 0
تاريخ التسجيل : 28/06/2009
العمر : 33

أنواع الأختراق :الجز الاول Empty
مُساهمةموضوع: أنواع الأختراق :الجز الاول   أنواع الأختراق :الجز الاول Icon_minitimeالخميس يوليو 02, 2009 8:37 am

إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .

إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


تعريف الهاكر :
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://outlow.roo7.biz
 
أنواع الأختراق :الجز الاول
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أنواع الأختراق :الجزء الثانى
» أنواع الأختراق :الجزء الثالث

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
فوق القانون :: الهكرز-
انتقل الى: