منتديات شخابيط بنات


لأنـنـآ نـعـشـقِ التـميز والـِمُـِمَـِيّـزِيْـטּ يشرفنـآ إنـظمـآمڪ معنـآ فيـے مـنـتـديـآت شَخآبِيط بَنآت ||~

أثبـت تـوآجُـِدڪ و ڪـטּ مـטּ [ الـِمُـِمَـِيّـزِيْـטּ ..!

لـِڪي تـسـتـطـيـع أن تُـِتْـِِבـفَـِنَـِـِا [ بـِ موآضيعـڪ ومشارڪاتـڪ معنـِـِـِآ ]

منتديات شخابيط بنات


لأنـنـآ نـعـشـقِ التـميز والـِمُـِمَـِيّـزِيْـטּ يشرفنـآ إنـظمـآمڪ معنـآ فيـے مـنـتـديـآت شَخآبِيط بَنآت ||~

أثبـت تـوآجُـِدڪ و ڪـטּ مـטּ [ الـِمُـِمَـِيّـزِيْـטּ ..!

لـِڪي تـسـتـطـيـع أن تُـِتْـِِבـفَـِنَـِـِا [ بـِ موآضيعـڪ ومشارڪاتـڪ معنـِـِـِآ ]

منتديات شخابيط بنات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات شخابيط بنات

تـــ ج ـــمــع بــ ن ـــآتـــي شــ ب ـــآبـــي ســـ ع ـــوودي خليـــ ج ـــي عـــربـــي
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها.

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
مزآجيہ لُووفَ• ™
ღ..آلــدلــع بإسمــي إنكتــب ..ღ
ღ..آلــدلــع بإسمــي إنكتــب ..ღ
مزآجيہ لُووفَ• ™


انثى عدد الرسائل : 319
العمر : 32
العمل/الترفيه : مسنتره بالمنتدى
المزاج : رآآآآآآآآآيقه
رقم العضوية : 1
أعلام الدول : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Female62
المزاج : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. 7rkato
المهنة : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Studen10
الهواية : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Painti10
أوسمة : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. 0e27fb10
إحترارم قوانين المنتدى :
لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Left_bar_bleue100 / 100100 / 100لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Right_bar_bleue

تاريخ التسجيل : 04/10/2008

بطاقة الشخصية
الدلع بإسمي انكتب:
الدلع بإسمي انكتبلمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Empty
لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Empty

لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Empty
مُساهمةموضوع: لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها.   لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Icon_minitimeالثلاثاء أكتوبر 07, 2008 2:42 am

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز .

1- ملفات أحصنة طروادة :.Trojan

لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

2- عن طريق ال IP Address .:

هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.

3- عن طريق الكوكيز :.

هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.

طرق الحماية من الاختراق:.

وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:

- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.

- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.

- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.

- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.

- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.

تحياتي

الذوووق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://s6n9h7.ahlamontada.net
أحاسيس أنثى
¨°o.O (مــراقبة عـامة لشخـابيط بنــات) O.o°¨ بيـــاري بهنـــا
¨°o.O (مــراقبة عـامة لشخـابيط بنــات) O.o°¨  بيـــاري بهنـــا
أحاسيس أنثى


انثى عدد الرسائل : 93
العمر : 33
العمل/الترفيه : دكتورة أحاسيس
المزاج : متقلب حسب أجواء المناخ
رقم العضوية : 34
أعلام الدول : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Female62
المزاج : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Brdan
المهنة : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Politi10
الهواية : لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Unknow11
كيف تعرفت علينا؟؟ : عضوة
إحترارم قوانين المنتدى :
لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Left_bar_bleue100 / 100100 / 100لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Right_bar_bleue

تاريخ التسجيل : 14/11/2008

لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Empty
مُساهمةموضوع: رد: لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها.   لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها. Icon_minitimeالسبت نوفمبر 22, 2008 12:52 am

يسلمو خيتو على الطرح الرائع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
لمحه عن طرق اختراق الحاسوب وكيفيه الحمايه منها.
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات شخابيط بنات :: ҳҲҳ شـ خ ــآبــ ي ــط التكــ ن ــولـوجـ ي ـآҳҲҳ :: ...::♥ ::..الـكمبـيوتر والانـترنـت....::♥ ::..-
انتقل الى: