مرحبًا في المعهد العربي للبرمجة


المعهد العربي للبرمجة

المعهد العربي للبرمجة
 
الرئيسيةالرئيسية  بحـثبحـث  التسجيلالتسجيل  دخولدخول  
.:عدد مشاهدات المعهد العربي للبرمجة:.
Flag Counter
من تاريخ 2016.9.11

مطلوب مشرفين للعمل بالمنتدى للانظمام ضع طلبك بالقسم المناسب شاكرين لكم حسن تعاونكم
مرحبا بك يا زائر نتمنى لك كل التوفيق

المواضيع الأكثر نشاطاً
اكواد Html متحركة
اكواد جاهزه / كلاسات / فنكشن / تعبير قياسية
طلب برجمة لمكتبة هاكات
اريد الانضمام الى فريق المنتدى
تعلم سي شارب من الصفر حتى الإحتراف
برنامج ساعة رائع ومتطور
سؤال : كيفية عمل برنامج نشر تلقائي في الجروبات (فيسبوك)
اكواد php جاهزة
كيفية رفع الملفات باستعمال PHP
لعبة صيد للأندرويد
أفضل 10 أعضاء في هذا الأسبوع
المواضيع الأكثر شعبية
اكواد php جاهزة
تحميل برنامج Microsoft Small Basic برابط مباشر و سريع
كتاب احتراف Microsoft Office Access بسرعة
اكواد جاهزه / كلاسات / فنكشن / تعبير قياسية
تعلم vb.net من الصفر الى الاحتراف
الآن على المعهد العربي : شاركنا بأحلى مساهمات واحصل على أحلى الهدايا
تعلم سي شارب من الصفر حتى الإحتراف
اكواد Html متحركة
سورس كود متصفح متطور vb.net
اريد الانضمام الى فريق المنتدى
المتواجدون الآن ؟
ككل هناك 2 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 2 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 47 بتاريخ الأربعاء أكتوبر 05, 2016 5:06 pm

شاطر | 
 

 كيف تصبح هكر اخلاقي محترف

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Basil Abdallah
مؤسس المنتدى
مؤسس المنتدى
avatar

أخضر
ذكر عدد المساهمات : 884
السٌّمعَة : 1007
تاريخ التسجيل : 15/02/2013

مُساهمةموضوع: كيف تصبح هكر اخلاقي محترف   السبت نوفمبر 05, 2016 1:05 pm

السلام عليكم ورحمة الله وبركاته 
هاكر أو قرصان أو مخترق يوصف بأسود إن كان مخرب وأبيض إن كان يساعد على أمان الشبكة ورمادي إن كان مجهول الهوية، عموما كلمة توصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.
كما تعرفنى الى ان الهكرز هم مجموعة من المبرمجين احترفو البرمجة فساعدتهم على اختراق المواقع و البنوك و الشبكات الاجتماعيه 
وللهكر تصنيف خاص بهم و قد صنفو كالتالي : 



اما الان سنتعرف على اساليب الهكر : 

عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.

يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.

يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أو Cyberwar.
في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

أساليب جمع المعلومات[عدل]


  • Sniffing تنصت :


استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.

  • Social Engineering الهندسة الاجتماعية :


أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

  • War driving تقصي الشبكات اللاسلكية :


عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقية فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوة والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع"—هاكر حالي--


كيف يخترق الهاكر المواقع

يتم ذلك مرورا بمرحلتين أساسيتين :

  • جمع المعلومات :


وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة .

  • الهجوم :


هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز) 


== من مشاهير الهاكرز 


ملاحظة هامه : مش كل واحد اخترق حساب على الفيس بوك اة اخترق جهاز حاسوب سمى نفسة هكر 
لان الهكر هو من يقوم باكتشاف و تنصيع و برمجة البرمجيات التي تساعده على الاختراق 
الهكر لا يعتمد على ادوات غيره في الاختراق 























كيف تصبح هكر ؟ , هكر محترف , ترجوان , اختراق , دورة , مقالة مهمة ,

_________________

مرحبا بك يا زائر 
3456
930848
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف تصبح هكر اخلاقي محترف
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
المعهد العربي للبرمجة :: اخرى :: شروحات اخرى-
انتقل الى:  

Powered by vBulletin™ Version 3.8.7
Copyright © 2016 vBulletin Solutions, Inc. All rights reserved. منتديات
جميع الحقوق محفوظةتصميم النور اونلاين لخدمات الويب المتكاملة