l.ιlιlι.lι رِوِمـٌ‘ـ~ـأنـٌ‘ـ~ـس مـٌ‘ـ~ــجـٌ‘ـ~ـروح ιl.ιlιl
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 369147
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 945263آهـٌ‘ـلآ وسـٌ‘ـهـٌ‘ـلآ بـكـم فـى مـنـتـديـآت

.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رومـٌ‘ـآنـٌ‘ــس مـٌ‘ــجـٌ‘ــروح .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رجـآء عـمـل عـضـويـه مـعـنـآ آخـى.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـزآئـر.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 / آخـتـى .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2آلـزآئـرة
ثـم عـلـيـكـ .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2بـتـنـشـيـط.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إشـتـرآكـك مـعـنـآ
عـن طـريـق.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلإيـمـيـل.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـخـآص بـك
يـدآ بـيـد نـسـعـى لـرقـى إلـمـنـتـدى
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رجـآء.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـضـغـط هـنـآ
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 931201
l.ιlιlι.lι رِوِمـٌ‘ـ~ـأنـٌ‘ـ~ـس مـٌ‘ـ~ــجـٌ‘ـ~ـروح ιl.ιlιl
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 369147
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 945263آهـٌ‘ـلآ وسـٌ‘ـهـٌ‘ـلآ بـكـم فـى مـنـتـديـآت

.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رومـٌ‘ـآنـٌ‘ــس مـٌ‘ــجـٌ‘ــروح .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رجـآء عـمـل عـضـويـه مـعـنـآ آخـى.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـزآئـر.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 / آخـتـى .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2آلـزآئـرة
ثـم عـلـيـكـ .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2بـتـنـشـيـط.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إشـتـرآكـك مـعـنـآ
عـن طـريـق.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلإيـمـيـل.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـخـآص بـك
يـدآ بـيـد نـسـعـى لـرقـى إلـمـنـتـدى
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2رجـآء.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Star2 إلـضـغـط هـنـآ
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 931201
l.ιlιlι.lι رِوِمـٌ‘ـ~ـأنـٌ‘ـ~ـس مـٌ‘ـ~ــجـٌ‘ـ~ـروح ιl.ιlιl
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

l.ιlιlι.lι رِوِمـٌ‘ـ~ـأنـٌ‘ـ~ـس مـٌ‘ـ~ــجـٌ‘ـ~ـروح ιl.ιlιl

(ثـقـأفه - آخـبـآر - فـن - آخـر صـيحـآت آلـمـوضـه - ألـشـعـر وآلآدب - إسـلآمـيـآت - حـوآرآت جـآده وشـيـقـه - آغـآنـى مـنـآسـبـآت - آفـلآم عـآلـمـيـه - مـسـرحـيـآت) سـتـجـد مـعـنـآ كـل مـآ تـتـمـنـآه
 
الرئيسيةكود استايل مجلهمجله المنتدىأحدث الصورالتسجيـلدخولالتسجيلFacebook








 

 .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
Mr.Hany
ĦД№n → Admin

ĦД№n → Admin
Mr.Hany


العذراء
الماعز
• تـآريـخ إلـتـسـجـيـل : 21/08/2008
• تـــآريــخ إلـمـيــلآد : 08/09/1979
• عــــدد إلــرســآيـــل : 20182
• إلـــعـــمـــــــــــــــر : 45
• تــقــيـيـم إلـعـضـــو : 33504
• إلـسـمـعــــــــــــــــه : 40
• إلــحـــــــآلـــــــــــــة : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. User_online
• إلــــمـــهـــنــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Politi10
• هـــــوآيــــتــــى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Writin10
• مـــزآجــك إلـــيــــوم : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. MxF99582
• إعـتـرآضــــــــــــــآت : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 880349
• الموقع الذى اتيت منه الينا مـؤسـسِ مـوقـع رومـآنـس مـجُـروح
ذكر
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Egypt_10
• إلآوســــــمــــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 16081516
• مـشـآركـه سـيـئـــــــه   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Report


.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Empty
مُساهمةموضوع: .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Emptyالسبت ديسمبر 13, 2008 4:09 am

or=red]]((الموضوع منقول لغرض الفائدة منة))



بسم الله الرحمن الرحيم




المقدمة

توجد كلمة كثر من الناس ينطقها ولك لايعرف معناها ولا يعرف كيف أنشأت ولا يعرف اي شيء عنها لذا انشأت هذا الموضوع الضخم ليستفيد اعضاء منتدى MEGA-MEX وغيرهم عند النقل من المنتدى الي منتديات اخرى . وأتمنى من هذة الموسوعة التعليمية لتعليم الهكر من البداية الى الإحتراف وستشمل هذة الموسوعة التعلمية لتعليم الهكر:



1 تاريخ الهكر
2 التعريف العالم بالاختراق و طرقه و انواعه و كيفية التصدى له
3 الفرق بين الهكرز العربى و الاوربى
4 الهكر و اساليب الاختراق
5 ماذا يمكن ان تعرف عن الهكرز
6 أنواع الهجوم على الاجهزة
7 ميكانيكية اختراق الاجهزة
8 قصة اشهر هكر فى العالم
9 كيف تصبح هكر من البداية
10 شروط الهكر المحترف
11 معلومات هامة جدا عن الهكرز
12 معلومات هامة للمبتدئين فى الهكر
13 احترف الهكر مع دروس CONIK الاحترافية ... ( 1 )
14 احترف الهكر مع دروس CONIK الاحترافية ... ( 2 )
15 الهكر و اساليب قرصنة الانترنت
16 تعريفات الهكر
17 معلومات عن الهكر
18 معلومات عن الهكر من البداية
19 التشفير و انواعه
20 أسماء بعض برامج الهكر
21 مصطلحات مهمة لكل الهكر .. ( 1 )
22 مصطلحات مهمة لكل الهكر .. ( 2 )
23 قائمة بالبورتات
24 موسوعة الهكرز و كل شئ تريد ان تعرفه عن الهكر
25 تعرف على الهكرز
26 التجسس فى عالم الانترنت
27 تعلم كل شئ عن الـ *******
28 تعرف على الـ DOS
29 كيف تصبح هكر (( للمبتدئين )) الجزء الأول والثاني والثالث .... وغيرها
30 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[1]
31 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[2]
32 سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )الحلقة[3]
33 Protecting Against Protocols Attacking
34 تفصيل لحصان طروادة ومهمته
35 أنواع الهكر
36 أرقام ايبيهات الدول
37 اختراق الأجهزة بواسطة برامج الهكر
38 البداية فى اختراق الأجهزة
39 لماذا يكون لكل برنامج سيرفر خاص به
40 ما هى التعديلات التى يقوم بها السيرفر
41 من يريد تعلم شفرة التحدث لدى الهكر الأجانب
42 موسوعة الهكر من بداية البداية
43 Hacking For Newbies
44 كتاب hack_proofing
45 مقال عن الهكر ( مترجم)المقال بة افكار من الممكن ؟؟؟؟؟؟؟؟
46 مراحل و مسميات الهكرز....
47 درس مهم جدا جدا للمبتدين وممكن يفيد المحترفين
48 معظم طرق الحصول على الـــــ IP



وسنبد ئها من البداية الى النهاية



تاريخ الهاكرز


من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل :


تاريخ الهاكرز قبل عام 1969 :

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

العصر الذهبي للهـاكرز 1980-1989 :

في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيلم سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

حرب الهاكرز العظمى 1990-1994 :

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض عليهم ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار



التعريف العام بالإختراق وطرقه وانواعه وكيفية التصدي له

مشروع الدرع الواقي لمواجهة
علم الإختراق ومواجهة أخطاره القادمة من شبكة المعلومات


تعريف الأختراق :


الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


أسباب الإختراق ودوافعه :



لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

الدافع الفردي:

بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .




تــآآآآآآآآآآآآآآآآآآبـــــــــــــــــــع

*****
****
***
**
*

.:[:ٌ/؟

[/center]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://romance-magroo7.yoo7.com
Mr.Hany
ĦД№n → Admin

ĦД№n → Admin
Mr.Hany


العذراء
الماعز
• تـآريـخ إلـتـسـجـيـل : 21/08/2008
• تـــآريــخ إلـمـيــلآد : 08/09/1979
• عــــدد إلــرســآيـــل : 20182
• إلـــعـــمـــــــــــــــر : 45
• تــقــيـيـم إلـعـضـــو : 33504
• إلـسـمـعــــــــــــــــه : 40
• إلــحـــــــآلـــــــــــــة : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. User_online
• إلــــمـــهـــنــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Politi10
• هـــــوآيــــتــــى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Writin10
• مـــزآجــك إلـــيــــوم : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. MxF99582
• إعـتـرآضــــــــــــــآت : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 880349
• الموقع الذى اتيت منه الينا مـؤسـسِ مـوقـع رومـآنـس مـجُـروح
ذكر
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Egypt_10
• إلآوســــــمــــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 16081516
• مـشـآركـه سـيـئـــــــه   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Report


.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Empty
مُساهمةموضوع: رد: .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Emptyالسبت ديسمبر 13, 2008 4:10 am


أنواع الأختراق :


يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:


1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.


2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.


3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


اثار الأختراق:


1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM


3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
كيفية مواجهة المخترقين


الاّن وبعد ان تعرفنا ما هو الإختراق وأسبابه ودوافع واّثره ..ما هو النموذج المثالي لحماية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلومات دون ان تصل إليهم أيدي المخترقين ..
ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي اولا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة ما يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد ما.


ولكن كيف؟


البرنامج الوسيط الذي يسمح للهاكرز باختراق جهازك و التحكم به ليس من الغباء بحيث يسمح لك باكتشافه. فهو عادة ما يكون مربوط ببرنامج آخر أو مربوط ببريد آلكتروني،ينشط حالما تقوم بتشغيل ذلك البرنامج أو تحميل البريد. وبعد تنشيطه سيقوم بذكاء بإخفاء نفسه حتى لا تكتشفه. حتى أن البرامج الوسيطة اصبحت من التعقيد بحيث يمكن أن تربط بصورة و بمجرد ان تشاهد تلك الصورة يقوم البرنامج بتنشيط نفسه.
يسمى ذلك البرنامج غالبا بالسيرفر SERVER أو الخادم.
حسنا وبعد أن قام البرنامج الوسيط بعمله سيتم تشغيله في كل مرة تقوم فيها بالابحار في الانترنت. وهو جاهز و منتظر لسيده لكي يقوم بإستدعاه.
والسيد هو كل شخص يمتلك البرنامج المتحكم الذي سيقوم بالبحث عن كل الإتصالات الممكن اختراقها. فبمجرد ما ان يمر على الجهاز الذي يحتوي على البرنامج الوسيط سيقوم بتسيجل موقعك الحالي و من ثم يمكن التحكم بجهازك.
وعادة ما يسمى البرنامج المتحكم بالكلاينت CLIENT أو العميل.
وعلى حسب البرنامج الوسيط الذي اصبت به تختلف امكانية اختراق جهازك من مجرد معرفة بعض الأمور المحدودة إلى امكانية التحكم الكامل بكل محتويات جهازك. اكرر التحكم الكامل بمعنى أنه يمكن إداراة جهازك عن بعد حتى امكانية مسح أو إلغاء أو تحميل الملفات بعضها أو كلها ، ناهيك عن كلمات السر أو المعلومات الخاصة.


إنشاء الحماية :


قد لا ابدوا متفال جدا ولكن هذه هي الحقيقة. فالبرامج الوسيطة "التروجانز" نظرا لتتطور الانترنت الهائل اصبحت كثيرة جدا. بمعنى ان الحماية اليوم قد لا تنفع لغدا. ولكن بوجه عام:


? تحاشى دائما استخدام معلوماتك الشخصية جدا بشكل دائم. و لا تقوم بكتابتها الا في المواقع الآمنة جدا.
? استخدم على الدوام احدث إصدارات برامج الحماية من الفيروسات.
? استخدم احدث برامج الحماية من الهاكرز.
? تأكد من أن إصداراة المتصفح الخاص بك محدثة و لا تحتوي على ثغرات أمنية.
? تجنب قدر الإمكان إستخدام برامج المحادثة مثل ICQ لما تحتوية من ثغرات أمنية.
إذا فالدارع الواقي هو يكون مستخدم الحاسب الاّلي ملم بطريقة تحرك عدوه وهو المخترق لكي يستطيع وضع الردع له في الوقت المناسب ولكن يجب ان أنوه مع كل العيوب التي يتمتع بيها المخترق ولكن هو مستخدم ذكي يحاول الوصول إلى الضحية عن طريق نقاط الضعف التي إن سيطر عليها سيطر على الجسد وكله ويستطيع أن يوجها في أي مكان ..
إذا لو قلنا أأنا نريد ان نحمي شبكة الحاسب الاّلي المتوفرة في اي شبكة حاسب اّلي يجب ان نعد خطوات أساسية ليكون هناك درع واقي ضد المخترقين فالشبكة متطلبتها للحماية تختلف قليلا عن الحاسب الشخصي ..


أولا يجب وضع جهاز واحد من المجموعة ويكون مدير الأجهزة أي الأدمن لكي نستطيع التحكم من جميع الأجهزة من جهاز واحد لكي لا نقم بتكرار الخطوات على كل جهاز على حدى ...


ثانيا ان نقوم بوضع جدار ناري وهو برنامج أفضله إسمه زون ألارم(ZONE ALARM) فهو يتمتع بتقنية جيدة للتصدي لأعتى محاولات الإختراق


ثالثا نقوم بتوفير برنامج (AD AWARE) حيث يقوم هذا البرنامج بالبحث عن جميع برمجيات التجسس الصغيرة التي تكون موجودة في الرجستري حيث يوجد لنظام ميكرسوفت ويندوز مي و 98 ثغرة أمنية تمكن وزارة الدفاع الأمركية بجلب معلومات من الجهاز المراد الكشف عنه


رابعا برنامج مضاد الفيورسات ويفضل إستخدام واحد من البرنامجين مكافي المضاد للفيروسات و النورتن المضاد للفيروسات


و مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


دينامكية عمل برامج الحماية ونبذة عن أسماء البرامج مع ثمن شرائها


للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:


1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


3. الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :


1- برنامج Lock Down 2000
2- برنامج Jammer
3- برنامج ‘99 Internet Alert
4- برنامج Norton AntiVirus 2000
5- برنامج The Cleaner
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard



• 1- برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp
الموقع على الأنترنت : http://www.lockdown2000.com
الحجم : 2 MB
السعر: $ 99
المحاسن : برنامج قوي وشامل للحماية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .


• 2- برنامج Jammer الشركة المنتجة : Jammersoft Corp
الموقع على الأنترنت : http://start.at/jammer
الحجم : 1.6 MB
السعر : $ 19.95
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله



48484 24245 48484 24245 48484
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://romance-magroo7.yoo7.com
*.*إبن عجب*.*

.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 18
*.*إبن عجب*.*


الجدي
الماعز
• تـآريـخ إلـتـسـجـيـل : 22/12/2008
• تـــآريــخ إلـمـيــلآد : 01/01/1980
• عــــدد إلــرســآيـــل : 659
• إلـــعـــمـــــــــــــــر : 44
• تــقــيـيـم إلـعـضـــو : 12294
• إلـسـمـعــــــــــــــــه : 0
• إلــحـــــــآلـــــــــــــة : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. User_offline
• إلــــمـــهـــنــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Progra10
• هـــــوآيــــتــــى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Huntin10
• مـــزآجــك إلـــيــــوم : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 611
• إعـتـرآضــــــــــــــآت : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Lol
ذكر
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. LebanonC
• إلآوســــــمــــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 4

.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Empty
مُساهمةموضوع: رد: .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Emptyالإثنين ديسمبر 29, 2008 2:03 pm

سلمت يداك يا خوى على المجهود الرائع اللى باذله فى هذا المنتدى

الذي يتمتع برونق واسلوب حضاري وخاص لجميع الاعضاء


سلمت يداك


.01897
الرجوع الى أعلى الصفحة اذهب الى الأسفل
RoMaNs ToP

.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Wsm4
RoMaNs ToP


الاسد
القط
• تـآريـخ إلـتـسـجـيـل : 29/03/2009
• تـــآريــخ إلـمـيــلآد : 20/08/1987
• عــــدد إلــرســآيـــل : 2911
• إلـــعـــمـــــــــــــــر : 37
• تــقــيـيـم إلـعـضـــو : 15510
• إلـسـمـعــــــــــــــــه : 5
• إلــحـــــــآلـــــــــــــة : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. User_offline
• إلــــمـــهـــنــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Collec10
• هـــــوآيــــتــــى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Travel10
• مـــزآجــك إلـــيــــوم : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 3410
• إلــمـســتـــــــــــــوى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Reputation_pos
• إعـتـرآضــــــــــــــآت : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 880349
ذكر
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Egypt_10
• إلآوســــــمــــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 4
• مـشـآركـه سـيـئـــــــه   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Report


.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Empty
مُساهمةموضوع: رد: .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Emptyالجمعة أبريل 03, 2009 12:44 pm

يسلمووووووووو
علي البرامج الجمدة دية بجد
بيجنن مشكوورر
ودائما التقدم ان شاء الله
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 46777548fl4.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Moba2228nb7ntib5om2
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.doroubna.com
Mr.Hany
ĦД№n → Admin

ĦД№n → Admin
Mr.Hany


العذراء
الماعز
• تـآريـخ إلـتـسـجـيـل : 21/08/2008
• تـــآريــخ إلـمـيــلآد : 08/09/1979
• عــــدد إلــرســآيـــل : 20182
• إلـــعـــمـــــــــــــــر : 45
• تــقــيـيـم إلـعـضـــو : 33504
• إلـسـمـعــــــــــــــــه : 40
• إلــحـــــــآلـــــــــــــة : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. User_online
• إلــــمـــهـــنــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Politi10
• هـــــوآيــــتــــى : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Writin10
• مـــزآجــك إلـــيــــوم : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. MxF99582
• إعـتـرآضــــــــــــــآت : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 880349
• الموقع الذى اتيت منه الينا مـؤسـسِ مـوقـع رومـآنـس مـجُـروح
ذكر
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Egypt_10
• إلآوســــــمــــــــــــــه : .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. 16081516
• مـشـآركـه سـيـئـــــــه   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Report


.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Empty
مُساهمةموضوع: رد: .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.   .:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::. Emptyالسبت أبريل 04, 2009 3:26 am



















6678789 6678789 6678789 6678789 6678789 6678789


.:[:ٌ/؟



.01897





















الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://romance-magroo7.yoo7.com
 
.:::موسوعة رومانس مجروح لتعليم الهكر من البداية حتى الإحتراف:::.
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
l.ιlιlι.lι رِوِمـٌ‘ـ~ـأنـٌ‘ـ~ـس مـٌ‘ـ~ــجـٌ‘ـ~ـروح ιl.ιlιl  :: مـٌ‘ـنـٌ‘ـتـدِى آلـبـٌ‘ـرِآمـٌ‘ـجِ وِشـٌ‘ـرِحـٌ‘ـهـٌ‘ـآ :: مـٌ‘ـلـ‘ـتـقى آلـبـٌ‘ـرِآمـٌ‘ـجِ :: قـ'ـسـ'ـم آلهــ'ـآكـ'ـرٍٍز-
انتقل الى: