الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز... 💬 أقوال الشيماء جابر 📖 كتاب الأختراق و طرق الحماية منه

- 📖 من ❞ كتاب الأختراق و طرق الحماية منه ❝ الشيماء جابر 📖

█ الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك كتاب الأختراق طرق الحماية منه مجاناً PDF اونلاين 2024 غنى جداً يشرح بالتفصيل كل شئ يخص وكل الأسئلة التى تدور فى أذهاننا عن الأختراق عن الكتاب: كتاب الأختراق تأليف: الشيماء جابر في الآونة الأخيرة, انتشرت العديد حالات الاختراق التي تتزايد كلما زاد الأشخاص لأجهزة الحاسب الإنترنت فالاختراق إما أن يُستهدف به أجهزة الحاسب, أو البريد الإلكتروني, يستهدف المواقع الإلكترونية شبكة الانترنت وخصوصاً تكون للشركات المعروفة مثل شركة مايكروسوفت غيرها الشركات العالمية غالباً ما مستهدفه قِبل شركات منافسه لها تعمل نفس مجالها والتي يمكن تتسبب خسارة الكثير الأموال, أيضاً للبنوك بهدف الدخول إلى حساب أحد العملاء فيه سرقة الأموال يعتبر جريمة الجرائم يحاسب عليها القانون يعاقب أصحابها فعلتهم وغالبا عقوبته السجن نهدف هذه المقالة توضيح الصورة للقارئ خدع المخترقين أساليبهم الخفية كيفية وصولهم الضحية اختراقه توعيتهم التوعية الصحيحة مواجهة الظاهرة حماية أجهزتهم مخترق يحاول العبث بخصوصيات الآخرين فالحماية أفضل وسيلة لردع المخترق الوصول هدفه, فدائماً نردد الحكمة " الوقاية خير العلاج الآن منا يتساءل معنى كلمة اختراق؟ ومن هي الفئة تقوم هو الهدف الذي تجنيه وراء القيام بمثل العمليات الاختراق ؟ يمكننا نعرف عملية أنها عمليات غير شرعية تتم طريق فتحات موجودة النظام يستطيع خلالها أجل إتمام غرض معين يسعى إليه من ؟ المخترق الشخص يقوم بعملية والدخول الأجهزة بطرق وأساليب مختلفة تمكنهم السيطرة الجهاز بما فيمكننا تصنيف أنواع أهمها نوعان هما: 1 نيته حسنه يستخدم مهاراته العالية الكمبيوتر للهجوم كشف العيوب الموجودة مثلا تحسين مستوى الأمان للجهاز هذا النوع يطلق عليهم بالهاكرز ( Hackers) وعندما نتحدث الهاكرز لا ننسى اسم أشهر هاكر التاريخ (كيفن ميتنيك) 2 سيئة ينتهك نظام الأمن تدمير بيانات معينه التسبب بأي مشاكل خطيرة الشبكات يسمى بالكراكرز (crackers)الذين عادة يكونون المبرمجين الأخطر السابق ما دوافع المخترقين: تختلف مسميات تبعاً لاختلاف دوافعهم وأهدافهم فيمكن الدوافع كالآتي: 1 مادية: من كسب المال مقابل إنجازه لهذه المهمة المسندة جهات معينة تعرف بمسمى الجواسيس سياسية: من الحصول معلومات سياسية مهمة وحساسة الإرهابيين 3 لكسب المعرفة: من اكتساب تطبيقها لإثبات قدرتهم وتحدي فئة المراهقين بحيث أنهم يملكون أوقات الفراغ 4 التجسس بريد إلكتروني سرقته بأكمله 5 صور شخصية بغرض الابتزاز لأغراض أخلاقية كالحقد شخص الرغبة تدميره طرق الاختراق: تتم أساليب متنوعة أهم الطرق كالتالي : 1 : أصبح جزء هام حياة فرد سواءً جانب الاستفادة جلب المعلومات المفيدة الترفيه التسلية فبالتالي أصبح الوسيلة الأولى الرئيسية للقيام فبمجرد اتصال بشبكة يكون معرض بشكل كبير لعملية أي وقت كان قبل الموجودين الماسنجر : يعتبر أسهل المنافذ للاختراق يغفل عنها مستخدمي فالماسنجر يحتوي الثغرات المفتوحة تمكن بسهوله : يمكن القول المداخل ناتجة أخطاء قام بها المبرمج ويمكن تصنف عدة أخطرها يعرف بثغرة SQL عنوان :IP لا إلا بواسطة معرفة رقم IP بالجهاز يختلف آخر عند اتصاله بالإنترنت يتم تغييره محاولة نفسه الاتصال مرة أخرى برامج بالكشف تحتوي ملفات بإضافة مدى ) رقمين يختلفون فقط الجزء الأخير وبالتالي البرنامج البحث تجسس منافذ نطاق المدى إذا تم المطلوب بإدخال تمكنه 5 التجسس: هي أدوات صغيرة تنصيبها دون علمه فيتم تنصيب البرامج تلقائياً لدخول المستخدم مواقع ضمن تحميلها فتكون مهمتها بجمع تسجيل أكبر قدر البيانات الخاصة الأرقام السرية لبطاقة الائتمان كلمات المرور الخ النشاطات تسبب انتهاك خصوصية انتحال شخصيته 6 الفيروسات : هي الوسائل يستغل وجودها فالفيروس عبارة برنامج صغير يَعْلق بمستند ببرنامج فعند بفتح المستند تفعيل الفيروس فيقوم بعمل أشياء مرغوب مثل: المسح الشامل للملفات القرص الصلب, ظهور رسائل مزعجه للمستخدم بين حين إغلاق الكومبيوتر مستمر 7 الباب الخلفي (Back doors): تعتبر باقي الأساليب, لأنها والسيطرة عليه كلياً جزئياً الباب يعد مخصص للاختراق, إنما تعبير مجازي يعني بوابة خلفية مرئية 8 الخداع (Spoofing): هي للشخصية يدعي بأنه غيره الحقيقة كأن بسرقة مستخدم وكلمة مرور وتسجيل باستخدام الحساب, الرقم السري ائتمان سحب النقود باستخدامها أنه مالك البطاقة طرق الاختراق: من بشتى طرقه تلخيصها : • • الدوري أسبوعياً الموجود وحذف الناتجة التحديث المستمر لهذا : الكاسبر سكاي وبرنامج النورتون عدم اختراق ثغرات تجنب فتح الإلكتروني أشخاص مجهولين امتداد الملف (exe, batلأنها المحتمل موجود مع المرفق بتنزيله تساعد بسهولة قويه المتكونة الأقل 8 خانات الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1** يجب إتباع التغيير الكلمات فترة وعدم واحده لأكثر للمواقع المشبوهة الإباحية بتزويد إليها تنزيل تلقائيا الاحتفاظ بالمعلومات داخل أرقام سرية بطاقة استخدم الهامة وبهذه الطريقة جهازك والمحافظة خصوصيتك

إنضم الآن وتصفح بدون إعلانات
❞ الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك.. ❝

الشيماء جابر

منذ 3 سنوات ، مساهمة من: walaa
#الشيماء جابر #كتب الأمن والحماية #امن #ركن الأمن والحماية Security and Protection #الأمن الإلكتروني Security #الامن #أمن الشبكات #تكنولوجيا #الكمبيوتر #الجرافيك #الويب #معلومات عامة #كمبيوتر #هندسة #هندسية #تقنيات #نظام #برمجيات #نظام تشغيل #حماية #تقنيه #السلامة #فيروسات #برمجه #حاسوب #حاسب آلي #كورسات هندسة #تجسس #هاكرز #مايكروسوفت #برمجة وكمبيوتر وانترنت #علوم الحاسب #ركن أنظمة التشغيل Operating systems #مضادات الفيروسات #التكنولوجيا #مضادات برامج التجسس AntiSpyware #هندسة برمجيات #نظام التشغيل #الحماية #التطور #الكمبيوتر وتوكنولوجيا المعلومات #الهندسة العامة #الأختراق و طرق الحماية منه #كتب أمن وحماية المعلومات #الانترنت #الشبكات #ركن الكتب التقنية والحاسوبية العامة General #ركن لغات البرمجة Programming languages #ركن الشبكات Networking #ركن الإنترنت Internet #تعريف بالحاسوب Introduction to computers #اساسيات البرمجة #تعريف بالإنترنت Introduction #متنوعة حول الشبكات #الشبكات المحلية الموسعة #الكمبيوتر تكنولوجي computer technology #امن الحاسوب #أمن الإنترنت #السماح #أشخاص #جهاز الحاسوب #الأشخاص الغير موثوق بهم #الحذر #السم #استخدام #الغير #الحاسوب #جهاز
4
0 تعليقاً 0 مشاركة