نص متحرك

مرحباً بكم في مدونة حوحو للمعلوميات

للحماية : كيف تتم عملية إختراق أي حاسوب والتحكم به

| | ليست هناك تعليقات |
إختراق الحواسيب يتم استعمال فيه عدة طرق تختلف باختلاف مستوى الهاكر ، فهناك طرق متقدمة كثيرة سيكون لنا دروس حولها في مستقبل الأيام ، وطرق أخرى تكون حيانا في متناول أي شخص قد لا تكون لديه معرفة أكبر بهذا المجال ، خصوصا مع توفر عدة برامج مساعدة كثيرا من دون امتلاك خبرة في هذا الموضوع ، وهو الأمر الذي سوف نحاول التعريف به في هذا الدرس الجديد.

ففي درسين سابقين ذكرت أن هناك مواضيع متنوعة حول تجربة أساليب الإختراق سيتم طرحها بداية بالطرق الغير 
المتقدمة إلى المتقدمة منها ، الغرض من هذه الدروس هو أخد فكرة حول هذا الموضوع لحماية نفسك ، بالتالي وفي هذا الدرس الأول حول تعلم تجربة اختراق الحواسيب  سوف نتعرف على كيفية إنشاء ملف تروجن يقوم الهاكر في العادة باستهداف به الضحايا ليشكل جسر يربط حاسوبه بجهاز الضحية ويسمح له بالتحكم به بشكل كامل ، عبر سرقة البيانات ومشاهدة سطح المتب  مرورا بتسجيل الويب كام الخاص به ...إلخ 
كيف تتم عملية إختراق أي حاسوب والتحكم به
خطورة مثل هذه البرامج التي  يتم استعمالها لإنشاء هذه الملفات الضارة التي يتم زرعها في حواسيب الضحايا ، والتي أصبحت كثيرة وفي متناول الجميع ، تتطلب من أي مستخدم التأكد جيدا من الملفات والبرامج قبل تحميلها ، خصوصا مع وجود طرق متقدمة  يتم عبرها تشفير هذه الملفات ويتم خداع بها برامج الحماية ، وسوف يتم التعريف أيضا بهذه الطرق في مستقبل الدروس وهذا كله في إطار  التوعية والحماية ، وليس تشجيعا لاختراق الغير.

رابط موقع no-ip

no-ip

شاركها !

ليست هناك تعليقات:

:))Blogger ;)) ;;) :DBlogger ;) :p :(( :) :(Smiley =(( =))
:) =)) :-T =(( :-L b-( :)( ;)) :( :x :z ;) :D :a :((Blogger x( ;;) =)( :p :)) :-o :-*Blogger 8-)Smiley 8-(

إرسال تعليق

جميع الحقوق محفوظة 2012 | أعلن معنا | رخصة الإستخدام والنشر | خريطة الموقع | سياسة الخصوصية |