بسم الله الرحمان الرحيم
اللهم صل وسلم وبارك على سيدنا محمد صلى الله عليه وسلم
وعلى آله وصحبه ومن تبعهم باحسان الى يوم الدين
اللهم صل وسلم وبارك على سيدنا محمد صلى الله عليه وسلم
وعلى آله وصحبه ومن تبعهم باحسان الى يوم الدين
نلتقي من جديد لنرتقي و نستفد من حلقات أخبار الحاسب التي تضم العديد من النصائح و الارشادات في مجالات عدة ; سنتطرق في موضوعنا هذا الى أساليب و طرق الاختراق و كيفية الحماية منه.
الاختراق و منهجيته
الاختراق بكل بساطة هو التجسس و الدخول الى بيانات الغير لأسباب; اما لتحطيم البيانات و اتلافها أو استغلالها لأغراض شخصية أو بغرض التجسس على نشاط المستهذف... كما أنه لا يتم الاختراق الا بوجود اتصال بالأنترنت فمن المستحيل الذخول الى جهاز الضحية بدون اتصال و الاختراق أنواع اختراق البريد الالكتروني , اختراق الشبكات , اختراق الأجهزة... كل هذه الأنواع تتم ببرامج و خدع يستعملونها الهاكر بغرض الوصول الى الهذف مثل الصفحات المزورة و السيرفورات و الملفات المحقونة التي توقع بالضحية ومن أجل اغراء الضحية لتحميل ملف ملغوم أو التسجيل بصفحة مزورة يستعمل الهاكر علم "الهندسة الاجتماعية" يمكن التوسع و البحث في هذا المجال الواسع.
كيف تتم عملية الاختراق
يتم الاختراق بمعرفة الثغراث الموجودة في النظام أو المنافد (Ports) وذلك بطرق مختلفة و متطورة حسب نوع الاختراق و طبيعة كما سبق الذكر اما عن طريق الصفحات المزورة أو السيرفورات و الملفات المحقونة و ان لم تكن هذه الثغرات يتم انشاءها بجهاز الضحية بغرض الوصول الى الهذف.
بعض المصطلحات المستخدمة
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ
طرق الحماية من الاختراق
" الوقاية خير من العلاج "
ملاحظة
-1 قبل كل شيئ يجب عليك اختيار مكافح فيروسات و جدار ناري قوي يراقب كل عمليات
الاتصال بالنت و تغيرات النظام .
-2 الحرص على تحديث النظام الخاص بك نظرا لأهميته سد الثغرات.
-3 عدم استقبال أي ملف من أشخاص مجهولين خاصة عند استعمال برامج أو مواقع المحادثة
-4 عدم فتح أي ملف أو رابط مجهول المصدر ومن الأحسن ازالته .
-5 عدم فتح أي رسائل الكترونية مجهولة لأن الهاكر يستعملون البريد الالكتروني كوسيلة
لارسال ملفات التجسس الى الضحية و الايقاع به.
-6 الحذر من الصفحات المزورة و التي تعد الأكثر انتشار و الصفحات المزورة
تكون شبه أصلية للعادية لهذا يجب التدقيق في هذه الأمور مثال على ذلك :
رابط الصفحة الأصلي و السليم
https://www.facebook.com/
رابط الصفحة المزورة
http://iflowwers.me/scama/facebook/ar/?i=500
تماما لهذا يجب الحذر من هذه الخدعة.
-7 حماية و اخفاء ملفاتك الشخصية و الحساسة ببرامج متخصصة.
-8 عدم تحميل البرامج و الملفات المجهولة و التأكد من فحصها من مواقع أو برامج الفحص.
-9 الفحص المتجدد للنظام و تنظيف الجهاز من مخلفات النت و التصفح ببرامج خاصة.
-10 مراقبات المنافذ ports و الحذر من وجود هذه المنافد لبرامج التجسس الخبيثة
Poison : 3460
Bifrost : 81
Painrat : 3360
Prorat : 5110
Shl : 6346
Bifrost : 81
Painrat : 3360
Prorat : 5110
Shl : 6346
ملاحظة
يرجى زيارة قسم الصيانة التامة لاحتوائه على دروس الصيانة المتعددة.
ان كنت زائرا فمرحبا بك نتمنى أن ينال الموضوع
اعجابك و نتمنى ان تدعمنا وتشارك أصدقائك المعلومة للمزيد
أي استفسار أو طلب تفضل بوضعه في تعليق ليتم الرد عليك أو على خاصية الأسئلة .
اليك أيهآ الزآئر العزيز
يسعدنا انضمامك الينا على صفحتنا
نتمنى تفاعلاتكم من أجل تقديم دروس احترافية نشرح فيها الخطوات السابقة.
أي استفسار أو طلب تفضل بوضعه في تعليق ليتم الرد عليك أو على خاصية الأسئلة .