الرئيسيةالبوابةأحدث الصورالتسجيلدخول



Custom Search
كيف يمكن للهاكرز إختراق أجهزتنا
منتدى أصدقائى تو -مطبخ - ربح - إسلاميات - إشهار - رفع صور
كيف يمكن للهاكرز إختراق أجهزتنا Ezlb9t10
منتدى أصدقائى تو -مطبخ - ربح - إسلاميات - إشهار - رفع صور
كيف يمكن للهاكرز إختراق أجهزتنا Ezlb9t10


المنتدى للبيع للتفاهم يرجى الاتصال على 01002912625
 
المنتدى للبيع للتفاهم يرجى الاتصال على 01002912625
انشرنا على المواقع الاجتماعية
FacebookTwitterEmailWindows LiveTechnoratiDeliciousDiggStumbleponMyspaceLikedin
منتدى أصدقائى تو
مرحبا بك يا زائر نتمنى لك أسعد الأوقات في منتدى أصدقائى تو

ضع بريدك واشترك معنا بجروب أصدقائى تو (لا تنسى مراجعه بريدك لتفعيل الاشتراك..)

آخر المواضيع
الموضوع
تاريخ ارسال المشاركة
بواسطة
دورة الامن السيبراني في شبكة المعلومات
تأسيس الشركات فى الامارات العربية المتحدة والمملكة العربية السعودية
دورة الامن السيبراني في شبكة المعلومات
اقوى موقع للاثاث المودرن اكسبت فرنتشر
موقع الاثاث المودرن الاول فى مصر
افضل موقع للاثاث الراقى على النت
مكافحة الفئران | شركة ابادة الحشرات | ابادة الحشرات شركة المدينة المنورة 01112020049
شركة تسويق الكتروني | شركة ماك سورس للتسويق الالكتروني | تسويق الكتروني|01009873522 شركة تسويق الكتروني |خدمات التسويق الألكترونى |نقدم افضل طرق الت
شركة للتكييف توكيل شارب - سامسونج - كاريير - ال جي - هايسينس - يونيون اير
اثاث دمياط|غرف نوم مودرن دمياط | اثاث مودرن دمياط| اثاث دمياط | اثاث كلاسيك دمياط | اثاث دمياط |غرف سفرة دمياط| غرف نوم اطفال مودرن دمياط |اثاث دم
الخميس 21 نوفمبر 2019 - 12:14
الجمعة 8 نوفمبر 2019 - 20:20
الأربعاء 6 نوفمبر 2019 - 10:14
الخميس 12 يوليو 2012 - 17:21
الثلاثاء 10 يوليو 2012 - 11:20
السبت 7 يوليو 2012 - 8:28
الخميس 5 يوليو 2012 - 21:10
الخميس 5 يوليو 2012 - 21:01
الخميس 5 يوليو 2012 - 20:58
الخميس 5 يوليو 2012 - 20:49











شاطر | 
 

 كيف يمكن للهاكرز إختراق أجهزتنا

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
admin


المـديـر العـــام

المـديـر العـــام
معلومات إضافية
الجنسية : مصرى
الجنس : ذكر
عدد المساهمات : 833
إحترام قوانين المنتدى : 14
تاريخ التسجيل : 22/11/2009
العمل : مهندس ميكانيكا انتاج
المزاج : .............................
كيف تعرفت علينا ؟ : انا صاحب المنتدى
كيف يمكن للهاكرز إختراق أجهزتنا Hima1510كيف يمكن للهاكرز إختراق أجهزتنا 15781610
كيف يمكن للهاكرز إختراق أجهزتنا Jb12915568671

كيف يمكن للهاكرز إختراق أجهزتنا 7111

كيف يمكن للهاكرز إختراق أجهزتنا A410



كيف يمكن للهاكرز إختراق أجهزتنا Empty
https://myfriends2.yoo7.com
مُساهمةموضوع: كيف يمكن للهاكرز إختراق أجهزتنا   كيف يمكن للهاكرز إختراق أجهزتنا I_icon_minitimeالأحد 10 يناير 2010 - 16:25

الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر :


في محاضرة ألقاها مستشار الحلول في شركة «آرغوس سيستمز» في مؤتمر صحافي
عقد في العاصمة البريطانية، حول الامن في أنظمة تقنية المعلومات، قال عمر
قواس أن العام الماضي كان عاما نشط فيه المخترقون بصورة كبيرة، وبخاصة في
أوروبا
والولايات المتحدة. وأضاف «تتصف هيكليات الأعمال الإلكترونية (E-business)
بأنها غير آمنة بل وغير ناضجة من هذه الناحية، وأن التطبيقات ستظل مليئة
بالأخطاء (Bugs)،

وأنه من الممكن استغلال أخطاء التطبيقات للحصول على سيطرة على أنظمة
التشغيل. وسيكون من السهل على مخترق نظام التشغيل أن يعطل جميع أنظمة
الحماية وجعلها بلا جدوى». وأشار قواس إلى الثغرات الأمنية التي يستغلها
مخترقو أنظمة المعلومات «الهاكرز»، حيث ذكر عشرة أساليب تعتبر الأشهر
بالنسبة لهؤلاء المخترقين. وهذه الأساليب هي: 1 ـ اختراق النظام عن طريق
الحصول على صلاحيات المسؤول عنه، أو ما يعرف بمصطلح Super User (أو Administrator Control
في نظام ويندوز)، والذي يتميز بقدرته على القيام بأي عمل في النظام. ولهذا
فإن من يحصل على «سوبر يوزر» في نظام «يونكس» على سبيل المثال، يستطيع أن
يتلاعب به كيف يشاء بما في ذلك تعطيل أنظمة حماية التطبيقات مثل IDS أو جدران الحماية (firewalls).

2 ـ الموظف الغاضب: يستطيع موظف ذو صلاحيات كثيرة، وفي حالة غضبه على
شركته، القيام بالعديد من الأمور الخطرة على النظام من داخل النظام نفسه.
وتشير الإحصائيات إلى أن هذه النوعية من الاختراقات تشكل النسبة الأكبر من
الاختراقات التي تتم في العالم.

3 ـ إغراق ذاكرة Buffer:
وهي أسلوب هجوم شائع الاستغلال، ويمكن تنفيذه بأساليب مختلفة، حيث يكتشف
المخترقون أساليب جديدة له في كل يوم، كما أن هذا الأسلوب يستخدم للحصول
على معلومات «سوبر يوزر» من أجل الدخول إلى النظام وتدميره.

4 ـ الهجوم على لب النظام ( Kernal attack):
وهو أسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه
بغرض السيطرة على أوامر النظام، وعلى استدعاءاته، وعرض العمليات، والدخول
إلى البيانات، بغرض التسبب في تدمير النظام. 5 ـ ثغرات أمنية في
التطبيقات:
من البديهيات في عالم الكومبيوتر ألا يخلو برنامج من أخطاء (Bugs)، وبخاصة
إذا أخذنا في الاعتبار سرعة سوق تطبيقات الأعمال الإلكترونية
(e-business)، التي يمكن استغلال العديد منها للحصول على مدخل للتطبيقات
الأخرى أو للأنظمة نفسها.


6 ـ نصوص
CGI: من المعروف أن نصوص CGI مليئة بالأخطاء بطبيعتها، وتتم باستمرار
ثغرات أمنية يمكن استخدامها بسهولة لمهاجمة خادمات الويب.


7 ـ تشمم كلمات السر (Password Sniffing):
كثيرا ما يستخدم المخترقون هذا الأسلوب للحصول على مدخل يخترقون به
الأنظمة، وهم يقومون بذلك بعدة طرق، إما بمحاولة تخمين كلمات السر
لمستخدمين شرعيين، أو باعتراض طريق كلمات السر أثناء انتقالها عبر شبكات
غير مشفرة
8 ـ الخطأ الإنساني: تعتمد المؤسسات
على الممارسات الأمنية لموظفيها لحماية أنظمتها. ومع ذلك فإنه من الشائع
للمخترقين أن ينتحلوا صفة موظفين في دوائر تقنية المعلومات أو في دوائر
شركات لها علاقة بالشركة المستهدفة، أو من خلال نشاطات اجتماعية للمهندسين
من أجل الوصول إلى كلمات سر لأجهزة كومبيوتر، يمكن استغلالها في ما بعد
بغرض السرقة أو التدمير.
9 ـ الفيروسات وحصان طروادة: وهي برامج تزرع
خلسة ومصممة خصيصا للتسبب في التدمير، أو لفتح ثغرات لتنفيذ هجمات من
خلالها في أوقات لاحقة، وهو الأسلوب الذي يطلق عليه Backdoors.

10 ـ رفض الخدمة (Denial of service):
في هذا النوع من الهجمات يتم إغراق جهاز الكومبيوتر الخادم بسيل من
الطلبات المزورة، تتسبب في إغلاق الجهاز، أو إبطاء عمله. ويستغل في الغالب
لتنفيذها أجهزة قوية أخرى تم السيطرة عليها بعد اختراقها (تسمى أجهزة
زومبي)، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وإرسالها بشكل
تلقائي.
ويقول عمر قواس ان الأعمال الإلكترونية غير آمنة بالأصل، مما
يستدعي ضرورة استخدام حلول للحماية، وأن أساليب الحماية الشائعة مكلفة
وغير منيعة ضد الهجمات. وأكد أن أنظمة منع الاختراق القائمة على أنظمة
تشغيل
موثوقة (TrustedOperating System) هي الأكثر أمانا وهي الأساس الآمن
للأعمال الإلكترونية اليوم وغدا. وأشار إلى منتج «بت بول» (PitBull)

الذي أثبت جدارته في الأسبوع الماضي عندما قاوم محاولات اختراق قدر عددها
بالملايين، حيث استخدم هو وحده لحماية مجموعة متنوعة من تطبيقات الإنترنت
وضعت على أربعة أجهزة خادمة اعتمد كل منها على نظام تشغيل مختلف. ويتميز
«بت بول» بتوفيره الحماية على مستوى نظام التشغيل نفسه، مما يشكل نظام عزل
يغلف التطبيقات من دون أن يتدخل فيها ويمنع أي محاولات لاستغلالها قبل أن
يصل إليها.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

كيف يمكن للهاكرز إختراق أجهزتنا

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

-
» عريس لا يمكن رفضه
(( لا تنسى إن الإشهار أو الردود العشوائية تعرضك للطرد الفوري ))
صفحة 1 من اصل 1

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ))

.

O؛°‘¨°؛¤ّ,¸¸,ّ¤؛°`°؛¤ّ,¸تريد زخرفة اسمك او عنوان موضوعك أضغط هنا °؛¤ّ,¸¸,ّ¤؛°`°؛¤ّ,¸O.o°

لوحة المفاتيح العربيّة داخل المنتدى أكتب براحتك بدون استخدام لوحة المفاتيح الخاصه بك


خدمات الموضوع
 KonuEtiketleri كلمات دليليه
كيف يمكن للهاكرز إختراق أجهزتنا , كيف يمكن للهاكرز إختراق أجهزتنا , كيف يمكن للهاكرز إختراق أجهزتنا ,كيف يمكن للهاكرز إختراق أجهزتنا ,كيف يمكن للهاكرز إختراق أجهزتنا , كيف يمكن للهاكرز إختراق أجهزتنا
 KonuLinki رابط الموضوع
 Konu BBCode BBCode
 KonuHTML Kodu HTMLcode
إذا وجدت وصلات لاتعمل في الموضوع او أن الموضوع [ كيف يمكن للهاكرز إختراق أجهزتنا ] مخالف ,, من فضلك راسل الإدارة من هنا
صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى أصدقائى تو -مطبخ - ربح - إسلاميات - إشهار - رفع صور :: منتديات الكمبيوتر والشبكات ::  مدخل الى الحاسب -
سحابة الكلمات الدلالية
..:: لا يسمح بنقل الإستايل أو نسخه ::..
..:: التعليقات والمقالات والمواضيع المنشورة لا تعبر عن رأي الإدارة ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر) ::..
»» إبراء ذمة إدارة المنتدى ، امام الله وامام جميع الزوار والاعضاء ، على مايحصل من تعارف بين الاعضاء او زوار على مايخالف ديننا الحنيف ،والله ولي التوفيق كيف يمكن للهاكرز إختراق أجهزتنا Traidnt-0