Torrents Games



Share
Go down
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 24/8/2009, 8:23 pm
Exclamation



إن
أسهل نقاط الضعف التي يستطيع الهاكر اختراقها هي كلمات المرور ضعيفة
الصياغة. تقوم

بعض البرامج الخاصة بكسر كلمات السر باكتشاف كلمات السر
التي تكون عبارة عن كلمات

عادية أو أسماء أو عبارات شائعة خلال دقائق.
العديد من هذه البرامج تقوم بأداء ما يسمى

"هجوم القاموس": حيث أنها تقوم
بأخذ كود التشفير المستخدم من قبل نظام كلمات المرور وتقوم

بتشفير جميع
الكلمات الموجودة في قاموسها وفق ذلك النظام ثم يقوم الهاكر بإدخال
الكلمات

المشفرة حتى تنطبق إحداها مع كلمة المرور المستخدمة.


إذا كان النظام يستخدم كلمة مرور
معقدة يستطيع الهاكر حينها أن يجرب "الاستغلال التقني"

والذي يعني استخدام
المعرفة التقنية لاختراق النظام الحاسوبي. هذه الطريقة أصعب من سابقتها

لأن الهاكر هنا يحتاج أن يعرف في البداية ما نوع النظام المستهدف و ما
يستطيع عمله.

يستطيع الهاكر المحترف أن يقوم بهذا عن بعد عن طريق تسخير
بروتوكول (http) الذي

يستخدم للحصول على مدخل إلى الشبكة العالمية (Web).

تقوم صفحات الويب بالعادة بتسجيل نوع
المتصفح المستخدم. يستطيع الهاكر أن يكتب برنامجاً

ينتفع به من هذه
الخاصية عن طريق جعل تلك الصفحة تسأل عن مزيد من المعلومات.
وبوجود تلك
المعلومات يستطيع الهاكر أن يكتب برنامجاً آخر يستطيع من خلاله أن يلتف
حول

نظم الحماية المستخدمة في النظام.


كيف نحمي حواسبنا من الاختراق؟



لا يمكننا أبداً أن نقضي على جميع
نقاط الضعف الموجودة في النظام الذي نستخدمه ولكن يمكننا

القيام ببعض
الخطوات لحماية حواسبنا من الدخول غير الشرعي.


1- تأكد أن تحملا آخر إصدار (patch) من نظام التشغيل المستخدم

2- تأكد من استخدام كلمات مرور معقدة تحتوي على حروف وأرقام ورموز.

3- تأكد من تحميل برنامج جدار حماية (Firewall)

4- تأكد من تحديث برنامج مضاد الفيروسات لديك بشكل دوري


5- وأخيراً اعمل نسخة احتياطية للبيانات المهمة لديك لتتمكن من استعادتها إذا حصل أي شيء
غير متوقع.
avatar
????
Guest

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 26/8/2009, 7:09 am
مشكووووره سراب ياهو....وهكر ...علي المعلومات الحلوة....والله دخت كم تخصص أنتي...ماشالله ملمه بالجميع...مشكوووووره سروب
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 27/8/2009, 2:24 pm
Laughing

يوجينوو ياشين لا والله بس هكي اشوي اشوي

اللي عندي اشوي من اللي عندكم

مشكور ع الكلام الحلوو والمشجع ومشكور ع المرور



Last edited by سراب on 27/8/2009, 8:02 pm; edited 1 time in total
avatar
????
Guest

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 27/8/2009, 2:52 pm
أحلي تواضع من أحلي سروب
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 27/8/2009, 8:09 pm
confused

الله ايخليك يوجينووو


avatar
مؤ
مؤ
ŦĤĘ ŠρłŗĺŤ





المدينة : مصراته
الجنس : Male
المشاركات : 10868
النقاط : 19087
تاريخ الميلاد : 1992-08-20
تاريخ التسجيل : 2009-06-03
.

View user profilehttp://libya17.yoo7.com

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 29/8/2009, 5:18 pm
مشكوره اخت سراب ع المعلومات القيمه والمفيد

تقبلي مروري ياصقع
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 30/8/2009, 11:45 am
ايسلمك ربي مديرنا

نورت المووضوع
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 15795
النقاط : 19220
تاريخ الميلاد : 1993-01-09
تاريخ التسجيل : 2009-08-05
.



View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 30/8/2009, 12:02 pm
مشكوره عالمعلومات سروبتي

تسلمي

تقبلي مروري
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 30/8/2009, 12:05 pm
العفو شوشو

مشكوره ع المرور

نورتي
avatar



المدينة : أخرى
الجنس : Male
المشاركات : 824
النقاط : 4662
تاريخ الميلاد : 1986-06-06
تاريخ التسجيل : 2009-08-28
.
View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 6/9/2009, 3:45 am
ماشاء الله ادب وشعر وقصص والعاب و روايات ومطبخ و ......و.......و...... ماشاء الله لازم اتبخري روحك ياسراب ....
مشكورة على المعلومات في حاجات عرفهن بس في حاجتين خذيتهن توا منك مشكورة يا امورة
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 8/9/2009, 2:02 am
الله ايسلمك خوي عذاب الروح والله ايسلمك

الحافظ ربي وشكرا اكثر على اهتمامك ومرورك المشرف


avatar
مس
مس
المدينة : مصراته
الجنس : Female
المشاركات : 7745
النقاط : 10950
تاريخ الميلاد : 1989-10-04
تاريخ التسجيل : 2009-06-07
.

View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 15/9/2009, 11:13 am
مشكوره سراب ويسلموو على المعلومات القيمة والمهمة

تقبلي مروري وتحياتي
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 11/10/2009, 3:22 pm
العفوو مصراتيه

وشكرا ع المرور
مد

مد
المدينة : مصراته
الجنس : Male
المشاركات : 42174
النقاط : 58710
تاريخ الميلاد : 1985-08-31
تاريخ التسجيل : 2009-07-05
.


View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 21/10/2009, 10:12 am
مشكوره سراب
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 10/12/2009, 2:02 pm
تسلم

العفوو محمد

نورت
avatar



المدينة : مصراته
الجنس : Male
المشاركات : 6
النقاط : 3354
تاريخ الميلاد : 1966-07-01
تاريخ التسجيل : 2009-11-29
View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 14/8/2010, 3:35 am
مشكوره اختي سراب ع المعلومات فكرتينا في جدا ر الحمايه تو بنمشى نزله وكان عنك رابط نزل منه ابعتهللي مشكور
avatar
مر

مر
المدينة : مصراته
الجنس : Female
المشاركات : 43124
النقاط : 61656
تاريخ الميلاد : 1988-08-30
تاريخ التسجيل : 2009-06-03
.







View user profile

Re: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

on 16/8/2010, 6:45 pm
الله ايسلمك خوي

والله حاليا ماعندي

معليشي
Back to top
Permissions in this forum:
You cannot reply to topics in this forum