أنا الحب ال كان
أنا الحب ال كان
أنا الحب ال كان
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


ثقافى أجتماعى رياضى ترفهيى
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
Admin
الادارة
الادارة
Admin


عدد المساهمات : 4925
السٌّمعَة : 344
تاريخ التسجيل : 26/02/2011

دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1 Empty
مُساهمةموضوع: دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1   دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1 I_icon_minitimeالثلاثاء 9 أغسطس - 11:19

دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1

مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ


الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته


انا نقلته علشان نوضح كيف يتم الاختراق لجهازك ولكن لا نستخدمه لاننا بأختصار محترمين ونخاف ربنا.

انتظرونا في طرح باقي الروس من الدورة



الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://mazika21.ahladalil.com
رجل من زمن جميل
المشرف المميز
المشرف المميز
رجل من زمن جميل


عدد المساهمات : 3688
السٌّمعَة : 453
تاريخ التسجيل : 03/03/2011

دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1 Empty
مُساهمةموضوع: رد: دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1   دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1 I_icon_minitimeالثلاثاء 9 أغسطس - 12:51

دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1 Coollogo_com-257201582
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
دورة اختراق الاجهزة - دورة اختراق الكمبيوتر - تعلم الاختراق - الدرس الاول 1
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
أنا الحب ال كان :: كل مايخص الكمبيوتر-
انتقل الى: