منتديات ريمو
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا كيف يقوم الهاكر باختراق الأنظمة الحاسوبية 829894
ادارة المنتدي كيف يقوم الهاكر باختراق الأنظمة الحاسوبية 103798

منتديات ريمو

منتدى ثقافي علمى
 
الرئيسيةالتسجيلدخول

شاطر
 

 كيف يقوم الهاكر باختراق الأنظمة الحاسوبية

اذهب الى الأسفل 
كاتب الموضوعرسالة
اللورد ريمو
رئيس الجمهورية
رئيس الجمهورية
اللورد ريمو

المهنة : كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Collec10
علم الدولة : كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Female67
ذكر السمك الكلب
عدد المساهمات : 457
نقاط : 7268
تاريخ التسجيل : 15/02/2011
العمر : 25
الموقع : في قلب حبي الوحيد

بطاقة الشخصية
3D: 6

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Empty
مُساهمةموضوع: كيف يقوم الهاكر باختراق الأنظمة الحاسوبية   كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Emptyالثلاثاء أكتوبر 04, 2011 6:42 am

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية 291_1252953401

اتمنى ان تستفيدو من المعلومات....

إن أسهل نقاط الضعف التي يستطيع الهاكر اختراقها هي كلمات المرور ضعيفة الصياغة. تقوم بعض البرامج الخاصة بكسر كلمات السر باكتشاف كلمات السر التي تكون عبارة عن كلمات عادية أو أسماء أو عبارات شائعة خلال دقائق. العديد من هذه البرامج تقوم بأداء ما يسمى "هجوم القاموس": حيث أنها تقوم بأخذ كود التشفير المستخدم من قبل نظام كلمات المرور وتقوم بتشفير جميع الكلمات الموجودة في قاموسها وفق ذلك النظام ثم يقوم الهاكر بإدخال الكلمات المشفرة حتى تنطبق إحداها مع كلمة المرور المستخدمة.إذا كان النظام يستخدم كلمة مرور معقدة يستطيع الهاكر حينها أن يجرب "الاستغلال التقني" والذي يعني استخدام المعرفة التقنية لاختراق النظام الحاسوبي. هذه الطريقة أصعب من سابقتها لأن الهاكر هنا يحتاج أن يعرف في البداية ما نوع النظام المستهدف و ما يستطيع عمله. يستطيع الهاكر المحترف أن يقوم بهذا عن بعد عن طريق تسخير بروتوكول (http) الذي يستخدم للحصول على مدخل إلى الشبكة العالمية (***).
تقوم صفحات الويب بالعادة بتسجيل نوع المتصفح المستخدم. يستطيع الهاكر أن يكتب برنامجاً ينتفع به من هذه الخاصية عن طريق جعل تلك الصفحة تسأل عن مزيد من المعلومات. وبوجود تلك المعلومات يستطيع الهاكر أن يكتب برنامجاً آخر يستطيع من خلاله أن يلتف حول نظم الحماية المستخدمة في النظام.

كيف نحمي حواسبنا من الاختراق؟
لا يمكننا أبداً أن نقضي على جميع نقاط الضعف الموجودة في النظام الذي نستخدمه ولكن يمكننا القيام ببعض الخطوات لحماية حواسبنا من الدخول غير الشرعي.
1- تأكد أن تحملا آخر إصدار (patch) من نظام التشغيل المستخدم
2- تأكد من استخدام كلمات مرور معقدة تحتوي على حروف وأرقام ورموز.
3- تأكد من تحميل برنامج جدار حماية (Firewall)
4- تأكد من تحديث برنامج مضاد الفيروسات لديك بشكل دوري
5- وأخيراً اعمل نسخة احتياطية للبيانات المهمة لديك لتتمكن من استعادتها إذا حصل أي شيء غير متوقع.

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Remo

.............................................................................................................
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية Bsmlh

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية 2241995jgh24f00ie

كيف يقوم الهاكر باختراق الأنظمة الحاسوبية MagicAnimals

أحـياناَ [بسـمتي] لـا تـعني فـرحتي ,,


وفـي أحـيانِ أٌخـرى لـا تَعني الـضيـاع ,,
فـ بـَـعضُ الاَحـيان أبـكي مـِن فـَرحَتـي ,,
وأبـتَسـِم فـي لـَحظـات الـودآآع ,,
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://remo.sudanforums.net
 
كيف يقوم الهاكر باختراق الأنظمة الحاسوبية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات ريمو  :: منتديات الكمبيوتر :: مشاكل وحلول الكمبيوتر و البرامج وشروحاتها-
انتقل الى: