منتدى همسات لمحبة
 تعلم الهكر خطوة خطوة 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا  تعلم الهكر خطوة خطوة 829894
ادارة المنتدي  تعلم الهكر خطوة خطوة 103798
منتدى همسات لمحبة
 تعلم الهكر خطوة خطوة 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا  تعلم الهكر خطوة خطوة 829894
ادارة المنتدي  تعلم الهكر خطوة خطوة 103798
منتدى همسات لمحبة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى همسات لمحبة

غير حياتك إلى الأفضل. ســاحــة الإنترنت.المحاسبة , إدارة المخزون , الموارد البشرية , تسويق , مهارات إدارة المشروع , قانون العمل,إدارة التغيير ,إدارة المبيعات
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
facebook
المتواجدون الآن ؟
ككل هناك 20 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 20 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 114 بتاريخ الجمعة يوليو 28, 2017 11:31 pm
أفضل 10 أعضاء في هذا المنتدى
vsmido
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
فهودي
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
hasna
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
hadi
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
قاهر الاكواد
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
vS.dOdi
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
قـلـوب حـائـرة
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
ziko
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
بحر الأنسانية
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
auxel
 تعلم الهكر خطوة خطوة I_vote_rcap تعلم الهكر خطوة خطوة I_voting_bar تعلم الهكر خطوة خطوة I_vote_lcap 
سحابة الكلمات الدلالية
organisation zone morale الشراء approche services travail 3ème commerciale production dans المحاسبة pour double الانتاجية l’entreprise وضعيات système fonction العمومية social Pourquoi تصنيف المؤسسة entre entreprise

 

  تعلم الهكر خطوة خطوة

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
فهودي
عضو ذهبى
فهودي


عدد المساهمات : 240
نقاط : 25481
السٌّمعَة : 0
تاريخ التسجيل : 26/09/2010
العمر : 43

 تعلم الهكر خطوة خطوة Empty
مُساهمةموضوع: تعلم الهكر خطوة خطوة    تعلم الهكر خطوة خطوة Emptyالأحد ديسمبر 12, 2010 9:41 am

تعلم الهكر خطوة خطوة

التعليم بيكون على خمس دروس واليوم نعطيكم الدرس الاول والتانى اوكى

الدرس الاول:*** الـــدرس الأول ***

*** الـــدرس الأول ***
مــاهو الهكـر ؟؟؟
هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او دخول جهاز معين .. وهو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق . بدافع اصلاح او تغيير شيء معين وضمن قوانين معمول بها .

*=*=*=*=*=*=*=*

مــاهو الكـراك Cracker ؟؟؟
هو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التجسس ومعرفة ما بداخل جهازك بالدرجة الاولى. وقد يصل الأمر به للتخريب وحذف ملفات النظام .. شروط معينه تمكنه من السيطرة على حاسبك فعليه اولا معرفة رقم الايبي الخاص بك .

*=*=*=*=*=*=*=*

مــاهو الأيبي IP ؟؟؟

هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهاتف تقريبا قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او يتغير عند دخولك و خروجك من الشبكة.لماذا هذا
الرقم ؟؟
اجهزة الحاسب تتكلم لغة مشتركة هي لغة { Internet Protocol-Ip }و هذه الإرقام هي مفردات تلك اللغة .

ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)

1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255

3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.

193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255

4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم



*=*=*=*=*=*=*=*

مــاهو المنـفذ Port ؟؟؟
هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك . كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع (Client\Server)الوصول لجهازك و هو ما يسمى بطريقة الزبون \ الخادم Server حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك خادم له Server و جهازه هو Client .

و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثيرة منها :-
1- Sub Seven بكافة انواعه .
2- NetBus .
3- Hacke atake .
4- Black Orifice .


و غيرها . و لا تعتقد انه الشخص الوحيد الذي يستطيعالدخول لجهازك فجهازك قد يصبح مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للايبيات المصابه بفتح منفذ معين ويكون جهازك منها بعد ذلك يقوم المخترق بالأعمال التخريبيه من فتح السيدي روم
و حذف الملفات او اغلاقاحد البرامج العامله لديك وغيرها من اعمال التخريب


والدرس التانى:*** الـدرس الثانـي ***


الأختــراق هو :-
بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

*=*=*=*=*=*=*=*

كيف يتم الاختراق ؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

*=*=*=*=*=*=*=*

كيف تواجه الاختراق ؟
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو Intruder؟؟؟؟؟'99.
نقاط متفرقة
- الانت㸍نت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.

- احذر م䃞 التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.

- حاول د㳗ئماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

- أي ربط ⵄبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).

- أفضل ا䃜طرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
vsmido
مدير عام
مدير عام
vsmido


عدد المساهمات : 1203
نقاط : 48301
السٌّمعَة : 0
تاريخ التسجيل : 11/08/2010
العمر : 44
الموقع : http://entrepriseictap.blogspot.com/

 تعلم الهكر خطوة خطوة Empty
مُساهمةموضوع: رد: تعلم الهكر خطوة خطوة    تعلم الهكر خطوة خطوة Emptyالجمعة يناير 07, 2011 1:13 pm

يعطيك الف عافية ع المجهود ........
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://entrepriseictap.blogspot.com/
 
تعلم الهكر خطوة خطوة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الإنترنت خطوة بخطوة
» خطوة رائعة نحو النجاح
» مئة خطوة لتقوية الثقة بالنفس
»  الدورة المحاسبية خطوة بخطوة 1
» ╣☼╠ لكل النساء: 30 خطوة لبلوغ السعادة ╣☼╠

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى همسات لمحبة :: ســاحــة الإنترنت :: أمن المواقع والمنتديات والشبكات-
انتقل الى: