منتديات شباب وصبايا طولكرم
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ 121858799_2145191_41802229
منتديات شباب وصبايا طولكرم
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ 121858799_2145191_41802229
منتديات شباب وصبايا طولكرم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات شباب وصبايا طولكرم

‗_ღ التمـيز عنـوآننـآ.♥.المـحبـه شعـآرنـا .♥. الإرتقاء هدفنا..♥..نلتقي لنرتقي ღ_‗
 
الرئيسيةأحدث الصورالتسجيلدخول
مرحبا بك اخي الزائر في منتديات شباب وصبايا طولكرم نتمنى لكم مشاركة طيبة تفيد منها وتستفيد في موقعنا المميز
لاعادة الدخول للمنتدى اكتب على جوجل منتديات شباب وصبايا طولكرم واختر الرابط الاول
يتم حاليا تجديد المشرفين على من يرغب بالحصول على رتبة مشرف على اقسام المنتدى زيادة مساهماته ومضاعفتها والالتزام بالمنتدى و مراجعة المدير العام Ashraf/Dark Skulls
حكمة اليوم: إذا لــم تــســتــطــع أن تــنــظــر خــلــفــك لأن مــاضــيــك مــؤلــم ...ولا أمــامــك لأن مــســتــقــبــلــك مــظــلــم فــأنــظــر الــى الــســمــاء تــجــد مـــن لا يـَـظْــــلـِـــم
كلام بالحب :لا يمكن القول بأن الحب حرام أو حلال لأنه أمر فطري يقع على الإنسان بغير اختياره وإنما التحريم أو الحِل يقع في التصرف الذي يبنى على الإحساس به
للاستفسارات والاستعلامات والاقتراحات نرجو مراسلتنا على الاميل التالي STAR-NIGHT-LOVE@HOTMAIL.COM

 

 كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
????
زائر
avatar



كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Empty
مُساهمةموضوع: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟   كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Emptyالخميس يناير 06, 2011 4:49 pm

إن أسهل نقاط الضعف التي يستطيع الهاكر اختراقها هي كلمات المرور ضعيفة الصياغة. تقوم بعض البرامج الخاصة بكسر كلمات السر باكتشاف كلمات السر التي تكون عبارة عن كلمات عادية أو أسماء أو عبارات شائعة خلال دقائق. العديد من هذه البرامج تقوم بأداء ما يسمى "هجوم القاموس": حيث أنها تقوم بأخذ كود التشفير المستخدم من قبل نظام كلمات المرور وتقوم بتشفير جميع الكلمات الموجودة في قاموسها وفق ذلك النظام ثم يقوم الهاكر بإدخال الكلمات المشفرة حتى تنطبق إحداها مع كلمة المرور المستخدمة.
إذا كان النظام يستخدم كلمة مرور معقدة يستطيع الهاكر حينها أن يجرب "الاستغلال التقني" والذي يعني استخدام المعرفة التقنية لاختراق النظام الحاسوبي. هذه الطريقة أصعب من سابقتها لأن الهاكر هنا يحتاج أن يعرف في البداية ما نوع النظام المستهدف و ما يستطيع عمله. يستطيع الهاكر المحترف أن يقوم بهذا عن بعد عن طريق تسخير بروتوكول (http) الذي يستخدم للحصول على مدخل إلى الشبكة العالمية (Web).

تقوم صفحات الويب بالعادة بتسجيل نوع المتصفح المستخدم. يستطيع الهاكر أن يكتب برنامجاً ينتفع به من هذه الخاصية عن طريق جعل تلك الصفحة تسأل عن مزيد من المعلومات. وبوجود تلك المعلومات يستطيع الهاكر أن يكتب برنامجاً آخر يستطيع من خلاله أن يلتف حول نظم الحماية المستخدمة في النظام.

كيف نحمي حواسبنا من الاختراق؟

لا يمكننا أبداً أن نقضي على جميع نقاط الضعف الموجودة في النظام الذي نستخدمه ولكن يمكننا القيام ببعض الخطوات لحماية حواسبنا من الدخول غير الشرعي.

1- تأكد أن تحملا آخر إصدار (patch) من نظام التشغيل المستخدم

2- تأكد من استخدام كلمات مرور معقدة تحتوي على حروف وأرقام ورموز.

3- تأكد من تحميل برنامج جدار حماية (Firewall)

4- تأكد من تحديث برنامج مضاد الفيروسات لديك بشكل دوري

5- وأخيراً اعمل نسخة احتياطية للبيانات المهمة لديك لتتمكن من استعادتها إذا حصل أي شيء غير متوقع.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
provocative girl
Admin
Admin
provocative girl


انثى
الابراج : الجدي

عدد المساهمات : 2543

نقاط : 3175

تاريخ التسجيل : 25/09/2010

تاريخ الميلاد : 31/12/1994

العمر : 29

الموقع الموقع : https://star-night-love.yoo7.com

العمل/الترفيه العمل/الترفيه : student

المزاج المزاج : smile


كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Empty
مُساهمةموضوع: رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟   كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Emptyالأحد يناير 09, 2011 5:03 am

فعلا اكتير حلو او هادا اكتير بسير بمجتمعنا او ياريت ما تحطو كلمات مرور سهلة لحتى ما حد يقدر يخترقكلم الاجهزة يسلموو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://star-night-love.yoo7.com
Black Hook
آلمًشًِْرٌٍفْة آلعًٍآمًة
آلمًشًِْرٌٍفْة آلعًٍآمًة
Black Hook


انثى
الابراج : العقرب

عدد المساهمات : 3318

نقاط : 3783

تاريخ التسجيل : 25/09/2010

تاريخ الميلاد : 26/10/1996

العمر : 27

الموقع الموقع : https://star-night-love.yoo7.com

العمل/الترفيه العمل/الترفيه : student

المزاج المزاج : FantastiC


كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Empty
مُساهمةموضوع: رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟   كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Emptyالأحد يناير 09, 2011 2:53 pm

يسلموووووو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://http;//star-night.love.yoo7.com
alp elprincisa fay3
مًشًِْرٌٍفْة
مًشًِْرٌٍفْة
alp elprincisa fay3


انثى
الابراج : العذراء

عدد المساهمات : 1720

نقاط : 1990

تاريخ التسجيل : 21/02/2011

تاريخ الميلاد : 28/08/1996

العمر : 27

العمل/الترفيه العمل/الترفيه : طالبه

المزاج المزاج : رايقة


كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Empty
مُساهمةموضوع: رد: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟   كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟ Emptyالأربعاء مارس 16, 2011 8:56 pm

مرسي عالمعلومة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية ؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» زر خفي موجود في الكيبورد يقوم بأدوار كثيرة‎

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات شباب وصبايا طولكرم :: منتديات التكنولوجيا والكمبيوطر والجوالات :: .•:* |ξـ ‘ـآلًمْ آلكـمـبـيــؤتــر ..-
انتقل الى: