منتديات مدرسة ذوقان الهنداوي الأساسية للبنين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات مدرسة ذوقان الهنداوي الأساسية للبنين

منتدى تربوي ثقافي يصدر عن أسرة مدرسة ذوقان الهنداوي الأساسية للبنين التابعة لمديرية التربية والتعليم للواء الجامعة
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
عَنْ مُعاويةَ رضيَ اللهُ عنهُ قال قالَ رسول اللهِ صلى اللهُ عليْه وسلَمَ مَنْ يُرِدِ اللهُ بِهِ خَيْرَاً يُفَقِّهْهُ في الدِّيْن ـ متفق عليه ـ عَنْ ابنِ مَسْعودِ رضيَ الله ُ عنهُ قال قالَ رسول اللهِ صلى اللهُ عليْهِ وسلَمَ لا حَسَدَ إلاَّ في اثنَتَيْنِ رَجُلٌ آتَاه اللهُ مَالاً فسَلَّطَهُ عَلى هَلَكتِهِ في الحَقَّ ورَجُلٌ آتَاهُ اللهُ الحِكْمَةَ فَهُوَ يَقضِي بِها وَ يُعَلِمُّها ـ متفق عليه ـ عن سَهْل بنِ سَعد رَضيَ اللهُ عنهُ أنَّ النَّبيَّ صَلى اللهُ عليْه وسلم قال لعليٍ رضي اللهُ عنهُ فو اللهِ لأَنْ يَهْدِيَ اللهُ بِكَ رَجُلاً وَاحِداً خَيْرٌ لَكَ مِن حُمْرِ النَّعَمِ ـ متفق عليه ـ عن أبي هُريرةَ رَضيَ الله ُ عنهُ أنَّ رَسُولَ اللهِ صَلى اللهُ عليْه وسَلـَّمَ قال وَ مَنْ سَلَكَ طَرِيْـقـَاً يَلْتَمِسُ فيْهِ عِلْمَاً سَهَّلَ اللهُ لهُ طَرِيْقاً بِهِ إلى الجَنَّةِ ـ رواه مسلم ـ عن أبي هُريرةَ رَضيَ الله ُ عنهُ أنَّ رَسُولَ اللهِ صَلى اللهُ عليْه وسَلـَّمَ قال مَن دَعَا إلى هُدَى كانَ لـَهُ مِنَ الأجْرِ مِثلُ أُجُورِمَنْ تبعَهُ لا يَنْقُصُ ذَلِكَ مِنْ أجُورِهِم شَيئْاً ـ رواه مسلم ـ عن أبي هُريرةَ رَضيَ الله ُ قالَ قالَ رَسُولَ اللهِ صَلى اللهُ عليْه وسَلـَّمَ إذَا مَاتَ ابنُ آدَمَ انقَطَعَ عمَلُهُ إلاَّ منْ ثَلاثٍ صَدَقَةٍ جَارِيَةٍ أو عِلْمٍ يُنْتَفَعُ بِهِ أووَلَدٍ صَالِحٍ يَدْعُو لَهُ ـ رواه مسلم ـ عن أبي هُريرةَ رَضيَ الله ُ عنهُ قالَ سَمِعتُ رَسُولَ اللهِ صَلى اللهُ عليْه وسَلـَّمَ يَقُول مَنْ خَرَجَ في طَلَبِ العِلْمِ فهو في سَبِيْلِ اللهِ يَرْجِعَ ـ رواه الترمذي ـ عَن أبي أُمَامَةَ رضيَ اللهُ عنهَ أنَّ رسولَ اللهِ صَلَّى اللهُ عليْه وسلمَ قالَ فَضْلُ العَالِمِ على العَابِدِ كَفَضْلِي على أدْنَاكًمْ ثم قالَ رَسُولُ اللهِ صلى اللهُ عليْه وسَلَّمَ إنَّ اللهَ ومَلائِكَتَهُ وَأَهْلُ السَّمَواتِ والأرْضِ حَتَّى النَّمْلَةَ في حُجْرِهَا وَ حَتَّى الحُوتَ لَيُصَلُّونَ على مُعَلِمِي النَّاسِ الخَيْرَ ـ رواه الترمذي ـ عَن أبي الدَّرداءِ رَضِيَ اللهُ عنهُ قالَ سَمِعْتُ رَسُولَ اللهِ صلَّى اللهُ عليْه وسلَّمَ يَقُولُ مَن سَلَكَ طَرِيْقَاَ يَبْتَغِي فِيْهِ عِلْمَاً سَهَّلَ اللهُ لهُ طَرِيْقَاً إلى الجَنَّة وإنَّ المَلائِكَةَ لَتَضَعُ أجْنِحَتَهَا لِطَالِبِ العِلْمِ رِضَاً بِما يَصْنَعُ وَ إنَّ العَالِمَ لَيَسْتَغفِرُ لهُ مَن في السَّمواتِ ومَن في الأرضِ حَتَّى الحِيْتَانُ في المَاءِ وفَضْلُ العَالِمِ عَلى العَابِدِ كَفَضلِ القَمَرِ على سَائِرِ الكَوَاكِبِ وإنَّ العُلَماءِ وَرَثَةُ الأنبِيْاءِ وإنَّ الأنبِيْاءَ لمْ يُوَرَثُوا دِيْناراً ولا دِرْهَمَاً وَ إنَّما وَرَّثُوا العِلْمَ فَمَنْ أَخَذَهُ أخَذَ بِحَظٍ وَافِرٍ ـ رواه أبو داود والترمذي
مدرسة ذوقان الهنداوي الأساسية للبنين.. ترحب بزوار وأعضاء موقعها الاكتروني وتدعوكم للتسجيل المجاني والمشاركة الفاعلة ..المنتدى مجاني.. تعليمي تربوي ترفيهي ثقافي .مدرسة ذوقان الهنداوي الأساسية للبنين منارة علم ومعرفة علمية عصرية .. نسعى نحو الريادة العالمية ....
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» ملخص منهاج العلوم الحياتية للصف التاسع الاساسي الفصل الدراسي الثاني
ماذا تعرف عن الهكر؟ Emptyالأربعاء فبراير 11, 2015 3:49 am من طرف Admin

» كورس لتعلّم الرخصة الدولية لقيادة الحاسب الالى(ICDL) على 7 اسطوانات باللغة العربية
ماذا تعرف عن الهكر؟ Emptyالإثنين يناير 12, 2015 11:37 am من طرف Admin

» وحدة أنسجة جسم الانسان تاسع علوم حياتية
ماذا تعرف عن الهكر؟ Emptyالخميس ديسمبر 18, 2014 6:22 pm من طرف Admin

» BitDefender Total Security 2015 برنامج الحماية الأقوى
ماذا تعرف عن الهكر؟ Emptyالجمعة أكتوبر 10, 2014 3:43 pm من طرف Admin

» Windows 7 Ultimate 2014 32 BIT Download Windows 7 Ultimate 2014
ماذا تعرف عن الهكر؟ Emptyالسبت أغسطس 30, 2014 2:56 pm من طرف Admin

» برنامج الصيانة الرائع Windows Doctor 2.7.1
ماذا تعرف عن الهكر؟ Emptyالأحد أغسطس 24, 2014 8:03 pm من طرف Admin

» أحكام الصيام والتراويح والزكاة – الشيخ محمد بن صالح العثيمين
ماذا تعرف عن الهكر؟ Emptyالجمعة يونيو 27, 2014 4:40 pm من طرف Admin

»  تحميل برنامج Nero 2014 Platinum v15
ماذا تعرف عن الهكر؟ Emptyالخميس يونيو 26, 2014 12:37 am من طرف Admin

» VLC Media Player 3.0.0-git Vetinari Portable نسخة محمولة /
ماذا تعرف عن الهكر؟ Emptyالثلاثاء يونيو 24, 2014 4:03 pm من طرف Admin

ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث
منتدى
التبادل الاعلاني
استمع الى القران الكريم بصوت مشاري العفاسي

 

 ماذا تعرف عن الهكر؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



عدد المساهمات : 1387
نقاط : 8715
تاريخ التسجيل : 21/09/2010

ماذا تعرف عن الهكر؟ Empty
مُساهمةموضوع: ماذا تعرف عن الهكر؟   ماذا تعرف عن الهكر؟ Emptyالخميس سبتمبر 23, 2010 2:59 pm

السلام عليكم ورحمة الله وبركاته

.ما هي عملية الهاكينج أوالتجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربيةعملية التجسسأوالاختراق ..
حيثيقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غيرشرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس(الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظامالتشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

.من هم الهاكرز؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله علىشبكة الإنترنت ..

3.ما هي الأشياء التي تساعده معلى اختراق جهازك ؟

1.وجود ملف باتش أوتروجان:
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى(patch) أو (trojan) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر (إسم مستخدم) و (رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلكيستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2.الاتصال بشبكةالإنترنت:
لا يستطيع الهاكر أن يدخل إلى جهازك إلاإذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أيشبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3.برنامج التجسس:
حتى يتمكن الهاكرز العادي من اختراق جهازك لابد أنيتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
اهمهم واقواهم فى الوقت الحالى البرورات prorat و الاوبتكسoptix

3.كيف يتمكن الهاكر من الدخول إلى جهازك ؟


عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسسوهو ( الباتش أو التروجان او الخادم ) فإنه على الفور يقوم بفتح بورت ( port ) أومنفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملفالذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

4.كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟


لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينهإلا إذا توافرت عدة شروط أساسية وهي :
1.إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش)
2.إذا كانالهاكر يعرف رقم الاي بى ادرس الخاص بهذا الشخص...
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولايحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكرز عادي حتى لو كان يعرف رقمالآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانعولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاصبك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

5.ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت
ملحوظة
منظمة ايانا هى من تقوم بتوزيع الايبهات

6.كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟


الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو(الشات ) وهي أن يرسل أحد الهاكرز لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلمي أنه بإمكان الهاكرز أن يغرز الباتشفي صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيثتشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية:
أن يصلك الباتش من خلال رسالة عبر البريدالإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقعالتي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلىالموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحاتفعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمربتنزيل ملف التجسس في جهازك !

7.كيف يختار الهاكر الجهازالذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختياركمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرناسابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسسومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآيبي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش) !
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقامآي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهمافمثلاً يختار هذين الرقمين :
(217.164.123.10)_(217.164.123.100) لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوترمضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 217.164.123.10و217.164.123.100
وهي الأجهزة التيطلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاصبأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
217.164.123.50
217.164.123.98
217.164.123.33
217.164.123.47


فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذأو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومنثم الدخول إلى الأجهزة المضروبة!

8.ما هي أشهر برامج الهاكرز ؟

Netbus1.70 من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد منالإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثةمن النت باس وكل نسخى منها أكثر تطوراً من الأخرى...
SUB 7 برنامج ممتاز وغني عن التعريف... تستطيع التحكموتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجالالاختراق بالبرامج...
Hacker’s Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئينوالمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلالهكسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويلعناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانياتوالمميزات التي يبحث عنها الكثير من الهاكرز...
Back Orificeبرنامج غني عن التعريف لما لفيروسه من انتشار بينأجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازكملوثاً بنفس الفيروس المستخدم...
Deep Throat 2.0 يقوم هذا البرنامج بمسح الملف (سيستري) ويقومباستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم فيالمواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي...
Porter برنامج يعمل Scan على ارقام الـ IP و الـ Ports
pingerبرنامج يعمل (Ping) لمعرفة إذا كان الضحية أوالموقع متصلاً بالإنترنت أم لا ...
ultrascan-15.exeأسرع برنامجلعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...
Zip Cracker هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سرالملفات المضغوطة والمحمية بباسوورد....
Girl Friend برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمتهالرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسووردالأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..


9.كيف تعرف إذا كان جهازك مخترقاً أم لا ؟


في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلقالشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أوفتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التيتشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحدالمتطفلين إلى جهازك أم أن جهازك سليم منهم ..
ويندوز 98 + ME
افتح قائمة (Start) ومنها اختر أمر (Run).
اكتبالتالي : system.ini
ستظهر لك صفحة فاذهب للسطرالخامس فيها فإذا وجدت أن السطر مكتوب هكذا
User. Exe=user. Exe
فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
أما إذا وجدت السطر الخامس مكتوب هكذا
user. Exe=user. Exe *** *** ***
فاعلم أن جهازك قد تماختراقه من أحد الهاكرز.
ويندوز 2000 + XP

من قائمة ابدا او start

افتح تشغيل او Run
ثم
اكتب التالي : system.ini

اما الاكس بي اذا ظهر لك كذا
هذا الرساله معناها جهازك سليم ولم يتم اختراقه
لكن اذا ضهر لك مثل كذا
for 16-bit app support

[drivers]
wave=mmdrv.dll
timer=timer.drv*** *** ***

[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

فمعناه ان جهازك مخترق
لا حظ النجوم

10.ما هي أهم الاحتياطات التى يجب اتخاذها للحماية من الهاكرز ؟

1.استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربةخصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة مثل المواقع التيتعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراًخليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحاياحيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلىالموقع !!
3.عدم فتح أي رسالةإلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسالملفات التجسس إلى الضحايا .
4.عدم استقبال أيةملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحملامتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس فيجهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
5. عدم الاحتفاظ بأيةمعلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفاتالمهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
6.قم بوضع أرقام سرية علىملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
7. حاولقدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8.حاول دائماً تغييركلمة السر بصورة دورية فهي قابلة للاختراق
9.تأكد من رفع سلكالتوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10.لا تقم بإستلام أيملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

[center]11. ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

بعض الهاكرز يمارسون التجسس كهواية وفرصةلإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهدافتختلف من هاكر لآخر ونذكر منها ما يلي :
*الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقاتالائتمانية.
*الحصول على معلومات أو صور شخصيةبدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن علىالإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
*الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصواتأو الصور أو ...
*إثبات القدرة على الاختراقومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أوالأنظمة المعلوماتية ..
*الحصول على الرموز السريةللبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريدالإلكتروني بأكمله !!
*الحصول على الرمز السريلأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
*الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..



12.ما هي أشهر طريقة للكشف عن ملفات التجسس ؟


هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشفعن ملفات التجسس والفيروسات
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار نارييمنع دخول المتطفلين ...
من أشهر وأفضل برامج الكشف عن ملفات التجسس :
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner
*ومن أشهر وأفضل برامج الحمايةمن الهاكرز :
Zone Alarm
Lockdown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall

الطريقة الثانية :بواسطة ملف تسجيل النظام Registry :
- انقر على زرالبدء Start .
- أكتب في خانة التشغيل Run الأمر: rigedit
- افتح المجلدات التالية حسب الترتيب فيقائمة:

Register Editor-


- HKEY_LOCAL_MACHINE


- Software


- Microsoft


- Windows


- Current Version


- Run


- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التيتعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوانبالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معينبا لويندوز.
- تخلص منه بالضغط على الزر الأيمنللفارة ثم Delete
الطريقة الثالثة :بواسطة الأمر :msconfig
- انقري على زر البدء Start
- اكتبي في خانة التشغيل Run الأمر التالي : msconfig
- سوف تظهر لك نافذة System Configuration Utility
- اختري من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
- إفحصي هذة البرامججيدا بالنظر فإن شككت بوجود برامج غريبة لم تقمي أنت بتثبيتها بجهازك فقمي بالغاءالإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

13. قصة أشهر وأخطر هاكر في العالم(كيفن ميتنيك Kevin mitnick)
لا يعرفهالكثيرون في عالمنا العربي والشرق الاوسط، ولكنه في أوروبا
والولايات المتحدةيعتبر من أشهر الأسماء خصوصا بالنسبة إلى شركات
الانترنت وعالم الحاسبات الآليةوأمن الشبكات. كيفن ميتنيك هو أشهر قرصان
الكتروني ظهر على وجه الارض وأكثرالهاكرز خطورة منذ ظهور الحاسبات الآلية
إلى درجة أنه اصبح اول قرصان كمبيوترتوضع صوره من ضمن قائمة المطلوبين
لدى الاف بيأي

ولد كيفن في عام 1963. أي أنه يبلغ من العمر الآن 41 سنة، في بداية حياته
لم يكنكيفن يمتلك القدرة المالية لشراء حاسب آلي خاص به لذلك كان يتواجد
في معارضراديوشاك ليستعمل الحاسبات المعروضة. لقد كان شابا خجولا
لوالدين مطلقين وأمتعمل نادلة في أحد المطاعم. لذلك كانت مهارته في
استخدام الكمبيوتر والقرصنةتعتبر وسيلة جيدة بالنسبة إليه لاكتساب
الاصدقاء والتفاخر خصوصا في المرحلةالثانوية حين كان يخترق حاسب المدرسةالرئيسي أمام باقي الطلاب.

وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، إلا أنه برع في
الدخول إلىبدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات
هاتفية مجانية. وتطورالأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع
إلى مكالماتهم. وأصبح لديهخلال فترة وجيزة، الكثير من المعلومات
والأسرار، عن أشخاص كان يختارهم منالأغنياء وذوي السلطة، مما خلق في نفسه
الشعور بالقوة والتفوق. وبفضل اهتماماتهفي هذا المجال تعرف إلى مجموعة من
الشباب لهم الاهتمام ذاته، والخبرة في اختراقشبكة الهاتف عن طريق
الكمبيوتر، وشكلوا مجموعة أصبحت اجتماعاتها شبه منتظمة،للتداول في وسائل
وطرق جديدة في هذا المجال. وحتى ذلك الوقت، كان كل ما قامت بهالمجموعة لا
يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كانبإزعاج
الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحدأفراد
المجموعة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولمتتمكن
الشرطة من معرفة الفاعل، لأكثر من عام.
في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى
المركزالرئيسي لشركة الهاتف في مدينة لوس انجلوس، ووصلوا إلى الغرفة التي
تحتوي علىالكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة
به، وقوائموسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز
أساسية تابعة لشركةالهاتف في المدينة. وعندما حققت الشرطة المحلية في
الأمر، لم تتمكن من كشفالفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء
المجموعة للشرطة، الذين سارعوالاعتقال الشبان الثلاثة. وحكم على كيفن
بقضاء ثلاثة أشهر في سجن الأحداث بتهمةالســـرقــة، وتدمير بيانات عبر
شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك،سنة تحت المراقبة في لوس
انجلوس. من جهته، حاول مركز الخدمة الاجتماعية تقديمالعون له، لتطوير
خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكنالنتيجة جاءت
سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسةهوايته
باختراق شبكات الكمبيوتر، وهذا ما قاده من قضية الىاخرى.

واعتقل كيفن ثانيةعام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه
يحاول استخدام شبكةكمبيوتر الجامعة للوصول من خلالها إلى البنتاغون.
وحكمت المحكمة عليه بستة أشهرتدريب في إصلاحية للأحداث، في كاليفورنيا.
وبعد سنوات اعتقل مرة أخرى، بتهمةالعبث بكمبيوتر حسابات إحدى الشركات،
والغريب في الأمر، أنه بقي رهن الاعتقاللمدة سنة كاملة من دون محاكمة،
والأغرب اختفاء ملفه من مركز الشرطة، من دون أيتفسير أو شرح!
واخيرا لا تترك الهاكرز يضحكون علينا
ماذا تعرف عن الهكر؟ 667908875small

المصدر الاصلي: موقع اسأل الكمبيوتر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://thoqan.ahlamountada.com
 
ماذا تعرف عن الهكر؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ماذا تعرف عن الكوكيز؟ وما أضرارها؟
» ماذا تعرف عن " بابا نويل" ؟
» ماذا تعرف عن الفشار أو البوشار ؟ هل له فوائد صحية ؟
» ماذا تعرف عن السيدة أم كلثوم؟ هل هي كوكب الشرق؟
» ماذا تعرف عن حضارة بلاد الرافدين "العراق الحبيب"؟

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات مدرسة ذوقان الهنداوي الأساسية للبنين :: المنتدى :: الحاسوب-
انتقل الى: