إنشاء حساب جديد

النتائج 1 إلى 3 من 3
برامج جديدة 2012 , ما هو الهكر و كيفية الحماية منه القصيم التقني; السلامـ عليكمـ و رحمهـ الله و بركاتهـ ❊ الانترنت عبارة عن بحر مفتوح لـ عمليات الكومبيوتر وعلى ذلك فهي معرضة ...
  1. #1
    الصورة الرمزية نجد
    تاريخ التسجيل
    Nov 2008
    المشاركات
    8,626

    افتراضي ما هو الهكر و كيفية الحماية منه

    السلامـ عليكمـ و رحمهـ الله و بركاتهـ



    الانترنت عبارة عن بحر مفتوح لـ عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!


    مخاطر الانترنت المحتملة


    سرقة المعلومات

    اعتراض رسائل البريد الالكتروني وقراءتها.

    اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.

    سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.

    تعطيل نظام التشغيل

    ارسال فيروسات تتسبب في اعطال أياً كانت.

    مسح نظام التشغيل أو حذف ملفات نظام.

    وجود مواقع غير مناسبة

    مواقع إباحية.

    مواقع منافية للدين.

    مواقع وصفات صناعة متفجرات.


    أعداء الانترنت

    المتطفلون Hackers

    المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.

    المخربون Crackers

    المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.

    الفيروسات Viruses

    الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.

    بعض التصرفات التي قد تجلب الفيروسات

    تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.

    تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.

    عدم وضع نسخ احتياطية للمعلومات المهمة.

    عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.

    الحماية من الفيروسات


    يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة Norton Redirect - Symantec Corp. . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.

    المحاكاة Spoofing

    المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.

    بعض خيارات الحماية في الانترنت

    عدم الارتباط بالانترنت.

    التوثيق (Authentication).

    التشفير (Encryption).

    جدران النار (Firewalls).





    ما هو الاختراق ؟

    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).



    كيف يتم الاختراق ؟

    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!



    كيف تواجه الاختراق ؟


    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.




    نقاط متفرقة



    - الانترنت وُضع للإفادة وتبادل المعلومات والثقافات ، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.

    - احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.

    - حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

    - أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).

    - أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.






    فيـ حفظـ الرحمنـ


    ان شاء يعجبكمـ الموضوع :blushing:

    أول مرة أنزل موضوع عن الكمبيوتر و البرامج و .......الخ


    التعديل الأخير تم بواسطة نجد ; 01-29-09 الساعة 07:49 AM


  2. #2
    مشرف القصيم التقني الصورة الرمزية ,,ياسر,,
    تاريخ التسجيل
    Apr 2008
    الدولة
    اليمن
    المشاركات
    7,959

    افتراضي رد: ما هو الهكر و كيفية الحماية منه

    ان شاء الله ماتكون الاخيره وتتحفينا بمواضيع قيمة

    مشكوره اختي

    وماننحرم من جديدك

  3. #3
    الصورة الرمزية نجد
    تاريخ التسجيل
    Nov 2008
    المشاركات
    8,626

    افتراضي رد: ما هو الهكر و كيفية الحماية منه

    اقتباس المشاركة الأصلية كتبت بواسطة ,,ياسر,, مشاهدة المشاركة
    ان شاء الله ماتكون الاخيره وتتحفينا بمواضيع قيمة

    مشكوره اختي

    وماننحرم من جديدك

    العفو ،،

    اسعدني انك تشوف الموضوع قيّم

    شاكرة لـ/مرورك و تعقيبك

    دمت سعيداً


المواضيع المتشابهه

  1. اختبار قوة الحماية بجهازك .
    بواسطة ,,ياسر,, في المنتدى برامج جديدة 2012
    مشاركات: 13
    آخر مشاركة: 06-18-10, 09:46 PM
  2. •ï،÷،ï• طريقة حماية ايميلكـ منـ الهكر والسرقة •ï،÷،ï•
    بواسطة حلا بريدة في المنتدى برامج جديدة 2012
    مشاركات: 11
    آخر مشاركة: 08-28-08, 11:24 AM
  3. ضبط «الذئب الهكر» في المبرز
    بواسطة السديم في المنتدى أخبار واحداث
    مشاركات: 0
    آخر مشاركة: 08-18-08, 01:45 PM
  4. هواتف الحماية الأسرية
    بواسطة الـمجهول في المنتدى أخبار القـصيم
    مشاركات: 0
    آخر مشاركة: 05-22-08, 08:16 AM
  5. احمي جهازك من الهكر
    بواسطة ,,ياسر,, في المنتدى برامج جديدة 2012
    مشاركات: 0
    آخر مشاركة: 04-19-08, 06:35 PM

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •