شباب زووم
شباب زووم
شباب زووم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

شباب زووم

شباب زووم
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
المواضيع الأخيرة
» طبعا احنا فى ناس نحبهم وفى ناس نفكر فيهم طب تعالو نشوف مين الى بيفكر فينا
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالإثنين سبتمبر 14, 2009 10:00 am من طرف lara croft

» مذبحه جماعية لفتيات عاريااااااات ؟؟؟؟؟؟ صورة (مؤلمة)
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالإثنين سبتمبر 14, 2009 9:59 am من طرف lara croft

» عندما يجرحنا الأحباب علينا أن نكتب ما حدث على الرمل
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالإثنين سبتمبر 14, 2009 9:55 am من طرف lara croft

» الكلمة التي تنـطـلـق من أفـواهـنا أحـيـانا ً تقـتل كما تقـتل الـرصاصة المنطـلقة من فوهة مســـدس
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالإثنين سبتمبر 14, 2009 9:54 am من طرف lara croft

» حلى خطير
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 3:48 pm من طرف راغبة الجنةsh

» أنت نعم أنت سبب نصف دموعــــــــــــــــــــى
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 4:30 am من طرف راغبة الجنةsh

» قصة جميلة جدآ تدل على ذكـــــــــــــــاء النســـــــــــــــــاء
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 4:24 am من طرف راغبة الجنةsh

» كلــــــــــــــمــــات جـــــــمــــــــــــيلـــة
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 4:16 am من طرف راغبة الجنةsh

» لمــاإذا لم يؤذن الرسول(صلى الله عليه وسلــمـ)
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 4:00 am من طرف راغبة الجنةsh

» نساء مسلمات ( ملف كامل )
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت سبتمبر 12, 2009 3:36 am من طرف راغبة الجنةsh

» ريـــمكس جـــامد جـــدا جـــوجـــووو و لــــى لــــى
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت فبراير 28, 2009 5:53 pm من طرف fady75

» حصريا شغل جديد وجامد محمود الحسينى فينا الى مكفينا 2008 جامدا جدا
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت فبراير 28, 2009 5:52 pm من طرف fady75

» فلم البلياتشو VCD + البلياتشو DVD
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالجمعة أغسطس 01, 2008 3:03 am من طرف Admin

» اجمل عشر جمل عن الحب
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالثلاثاء يوليو 08, 2008 7:28 am من طرف Admin

» نقاشات جادة بين البنات والشباب
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالأحد يوليو 06, 2008 9:13 am من طرف Admin

» ثــلاثـة ضـيـوف يــأتـون بــلا مــوعـد مـسـبـق
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت يوليو 05, 2008 9:14 pm من طرف Admin

» خدع بسيطه تزيد من جمالك !!
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت يوليو 05, 2008 9:11 pm من طرف Admin

» فيلم بنات وموتوسيكلات
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت يوليو 05, 2008 9:06 pm من طرف Admin

» من شباب زووم فيلم (( نقطة رجوع )) اجدد الافلام على الساحه صوره روعه كالعاده
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت يوليو 05, 2008 9:04 pm من طرف Admin

» هنا ولاول مرة مسلسلات رمضــــــــــــــــــــــــــــــــان
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالسبت يوليو 05, 2008 8:56 pm من طرف Admin

الإبحار
 البوابة
 الفهرس
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
التبادل الاعلاني

 

 لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....!

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin
Admin


ذكر
عدد الرسائل : 327
العمر : 32
تاريخ التسجيل : 08/04/2008

لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Empty
مُساهمةموضوع: لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....!   لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....! Icon_minitimeالأربعاء يونيو 04, 2008 3:35 pm

[center][color:7ef1=#ff1493]مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم ([color:7ef1=#ff0000]server[/color]) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة [color:7ef1=#ff0000]Trojan.IP Address [/color]و الكوكيز [/color].

[color:7ef1=#ff0000]1- ملفات أحصنة طروادة :.Trojan[/color]

[color:7ef1=#00008b]لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.[/color]

[color:7ef1=#ff0000]2- عن طريق ال IP Address .: [/color]

[color:7ef1=#00008b]هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.[/color]

[color:7ef1=#ff0000]3- عن طريق الكوكيز :.[/color]

[color:7ef1=#00008b]هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.[/color]

[color:7ef1=#ff0000]طرق الحماية من الاختراق:. [/color]

[color:7ef1=#00008b]وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:

- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات [/color]Attachment.

[color:7ef1=#00008b]- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها. [/color]

[color:7ef1=#00008b]- الانتباه خلال المحادثة ([color:7ef1=#ff0000]Chatting[/color])؛ فقد يرسل لك ملف تجسسي أثناء المحادثة. [/color]

[color:7ef1=#00008b]- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.

- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.[/color]

تحياتي [/center]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.mtrx.com
 
لمحة عن طرق إختراق الحاسوب وكيفية الحماية منها .....!
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شباب زووم :: البرامج والبرامجيات :: قسم البرامج الكاملة-
انتقل الى: