SlideShare a Scribd company logo
1 of 2
‫اق‬‫رت‬‫االخ‬
‫االختراق؟‬ ‫هو‬ ‫ما‬
‫الخ‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬ ‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطريقة‬ ‫معين‬ ‫لهدف‬ ‫الوصول‬ ‫على‬ ‫القدرة‬ ‫هو‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬‫اص‬
‫بغض‬ ‫ما‬ ‫شخص‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫قدرة‬ ‫بذلك‬ ‫فنقصد‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬ ‫عن‬ ‫نتكلم‬ ‫وحينما‬ ...‫بالهدف‬‫النظر‬
‫ال‬ ‫األضرار‬ ‫عن‬‫مخترق‬ ‫فهو‬ ‫آخر‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫يستطيع‬ ‫فحينما‬ ،‫يحدثها‬ ‫قد‬ ‫تي‬
(Hacker)
‫مخرب‬ ‫فهو‬ ‫ثالث‬ ‫جلب‬ ‫أو‬ ‫آخر‬ ‫تشغيل‬ ‫أو‬ ‫ملف‬ ‫بحذف‬ ‫يقوم‬ ‫عندما‬ ‫أما‬
(Cracker)
‫االختراق؟‬ ‫يتم‬ ‫كيف‬
‫اآلخر‬ ‫أجهزة‬ ‫على‬ ‫التطفل‬ ‫المخترق‬ ‫خاللها‬ ‫من‬ ‫يستطيع‬ ‫وأسس‬ ‫طرق‬ ‫له‬ ..‫ما‬ ٍ‫لشيء‬ ‫آخر‬ ‫اختراق‬ ‫كأي‬ ‫هو‬ ‫األجهزة‬ ‫اختراق‬‫ي‬‫ن‬
‫المنافذ‬ ‫في‬ ‫الثغرات‬ ‫تلك‬ ‫تكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ..‫النظام‬ ‫ذلك‬ ‫في‬ ‫الموجودة‬ ‫الثغرات‬ ‫معرفة‬ ‫طريق‬ ‫عن‬
(Ports)
‫الم‬ ‫سبيل‬ ‫على‬ ..‫االنترنت‬ ‫على‬ ‫للجهاز‬ ‫بوابات‬ ‫أنها‬ ‫على‬ ‫شكل‬ ‫بأبسط‬ ‫وصفها‬ ‫يمكن‬ ‫المنافذ‬ ‫وهذه‬ ...‫بالجهاز‬ ‫الخاصة‬‫المنفذ‬ :‫ثال‬
08‫يتم‬ ‫كي‬ ‫الخدمة‬ ‫لموفر‬ ً‫ا‬‫مخصص‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫غالب‬‫رقمه‬ ‫المنفذ‬ ‫يكون‬ ‫األوقات‬ ‫بعض‬ ‫وفي‬ ‫االنترنت‬ ‫المستخدم‬ ‫دخول‬0808
‫الزبون/الخادم‬ ‫نظام‬ ‫تعتمد‬ ‫التي‬ ‫البرامج‬ ‫هي‬ ‫استخدامها‬ ‫للمبتدئين‬ ‫يمكن‬ ‫والتي‬ ‫أبسطها‬ ‫لالختراق‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬
(client/server)
‫أحدهما‬ ‫ملفين‬ ‫على‬ ‫تحتوي‬ ‫حيث‬
Server
‫واآلخر‬ ،‫ما‬ ‫بطريقة‬ ‫المصاب‬ ‫الجهاز‬ ‫إلى‬ ‫يرسل‬
Client
‫الـ‬ ‫ملف‬ ‫تشغيل‬ ‫وعند‬ ‫المصاب‬ ‫الجهاز‬ ‫في‬ ‫للتحكم‬ ‫المخترق‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫يتم‬
Server
‫المنافذ‬ ‫أحد‬ ‫فتح‬ ‫يتم‬ ‫حيث‬ ‫لالختراق‬ ‫عرضة‬ ‫الكمبيوتر‬ ‫يصبح‬ ‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬ ‫قبل‬ ‫من‬
(Ports)
‫البورت‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬54321‫أو‬54321‫كبرنامج‬ ‫لذلك‬ ‫مخصص‬ ‫ببرنامج‬ ‫االختراق‬ ‫يستطيع‬ ‫وبذلك‬
NetBus ‫أو‬NetSphere ‫أو‬BackOrifice
‫ال‬ ‫(اضافة‬ ‫آخرون‬ ‫أشخاص‬ ‫يستطيع‬ ‫كما‬ .‫له‬ ‫يحلو‬ ‫ما‬ ‫ويفعل‬‫حي‬ ‫بك‬ ‫الشيء‬ ‫نفس‬ ‫فعل‬ )‫جهازك‬ ‫في‬ ‫الملف‬ ‫وضع‬ ‫من‬ ‫ى‬‫نما‬
‫للبورتات‬ ‫مسح‬ ‫بعمل‬ ‫يقومون‬
(Port Scanning)
‫المتط‬ ‫تمكن‬ ‫عديدة‬ ‫طرق‬ ‫فهناك‬ ،‫االختراق‬ ‫أشكال‬ ‫أبسط‬ ‫هي‬ ‫ذكرتها‬ ‫التي‬ ‫الطريقة‬ ‫هذه‬ ..‫مفتوح‬ ‫لديك‬ ‫البورت‬ ‫فيجدون‬‫من‬ ‫فلين‬
‫للمقرصنين‬ ‫جمعية‬ ‫أن‬ ‫لدرجة‬ !‫ملفات‬ ‫إرسال‬ ‫بدون‬ ‫مباشرة‬ ‫اختراقك‬‫لل‬ ‫متطورة‬ ‫لالختراق‬ ‫طريقة‬ ‫ابتكرت‬ ‫أميركا‬ ‫في‬‫حيث‬ ‫غاية‬
‫الب‬ ‫تلك‬ ‫اعتراض‬ ‫فيتم‬ ‫انترنت‬ ‫عبر‬ ‫الهاتفية‬ ‫االتصاالت‬ ‫مع‬ ‫تتدفق‬ ‫التي‬ ‫البيانات‬ ‫حزم‬ ‫طريق‬ ‫عن‬ ‫اختراقك‬ ‫يتم‬‫في‬ ‫والتحكم‬ ‫يانات‬
‫هللا‬ ‫لكم‬ ‫غافلين‬ ‫(يا‬ ‫وأنت‬ ‫جهازك‬
‫االختراق؟‬ ‫تواجه‬ ‫كيف‬
ً‫ال‬‫متص‬ ‫مادمت‬ ‫أنك‬ ‫األول‬ ‫المقام‬ ‫في‬ ‫تعرف‬ ‫أن‬ ‫يجب‬‫الشبكة‬ ‫على‬
(Online)
‫ما‬ ‫لسبب‬ )‫(الهاكرز‬ ‫المخترقين‬ ‫أحد‬ ‫يستهدفك‬ ‫وقد‬ ‫كانت‬ ‫طريقة‬ ‫وبأي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫لالختراق‬ ‫معرض‬ ‫فأنت‬
ًًَ‫ا‬‫خبير‬ ‫الهاكر‬ ‫هذا‬ ‫يكون‬ ‫وربما‬ ،‫حتى‬ ً‫ا‬‫عشوائي‬ ‫أو‬
(Expert)
‫الها‬ ‫أشيائك‬ ‫وضع‬ ‫عدم‬ ‫هي‬ ‫طريقة‬ ‫فأفضل‬ ‫هذا‬ ‫وعلى‬ !!‫تجاهك‬ ‫يفعله‬ ‫بما‬ ‫تحس‬ ‫ال‬ ‫بحيث‬ ‫اختراقك‬ ‫فيمكنه‬‫والخاص‬ ‫مة‬‫داخل‬ ‫ة‬
‫ف‬ ‫باالنترنت‬ ‫لالتصال‬ ‫خاص‬ ‫جهاز‬ ‫استخدام‬ ‫وهي‬ ‫أفضل‬ ‫طريقة‬ ‫وهناك‬ ،‫السرية‬ ‫أرقامك‬ ‫أو‬ ‫اإلئتمان‬ ‫بطاقة‬ ‫كرقم‬ ‫جهازك‬‫ال‬ ‫قط‬
‫مضادة‬ ‫برامج‬ ‫هناك‬ .‫أحكام‬ ‫للضرورة‬ ‫ولكن‬ ‫الشيء‬ ‫بعض‬ ‫مكلفة‬ ‫الطريقة‬ ‫هذه‬ ‫كانت‬ ‫وان‬ ،‫هامة‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬
‫مضمون‬ ‫ليست‬ ‫فهي‬ ً‫ا‬‫عموم‬ ‫ولكن‬ ‫لالختراق‬‫ا‬ ‫بعض‬ ‫من‬ ‫التخلص‬ ‫في‬ ‫ستفيدك‬ ‫حيث‬ ‫استخدامها‬ ‫من‬ ‫مانع‬ ‫ال‬ ‫ولكن‬ ً‫ا‬‫تمام‬ ‫ة‬‫لهاكرز‬
‫تجسس‬ ‫ملف‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ ‫تخترق‬ ‫والتي‬ ‫البداية‬ ‫في‬ ‫ذكرتها‬ ‫التي‬ ‫للبرامج‬ ‫بالنسبة‬ ..‫منهم‬ ‫الخبراء‬ ‫ليس‬ ‫ولكن‬‫كملفات‬
(Patch)
‫كبرنامجي‬ ‫للفيروسات‬ ‫جيد‬ ‫مضاد‬ ‫برنامج‬ ‫تمتلك‬ ‫كنت‬ ‫طالما‬ ‫منها‬ ‫للخوف‬ ‫داعي‬ ‫فال‬
(McAfee Virus Scan Last Update) (‫أو‬Norton AntiVirus 5.0 Last Update)
‫البرنامجين‬ ‫هذين‬
‫في‬ ‫ويعتبرانها‬ ‫التجسس‬ ‫ملفات‬ ‫من‬ ‫حماية‬ ‫يؤمنان‬‫الف‬ ‫على‬ ‫بتحذيرك‬ ‫يقومان‬ ‫الملفات‬ ‫هذه‬ ‫مثل‬ ‫وجد‬ ‫إذا‬ ‫لذلك‬ ‫روسات‬‫هناك‬ ..‫ور‬
‫كبرنامج‬ ‫فقط‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫مخصصة‬ ‫أخرى‬ ‫برامج‬
LookDown2000 ‫أو‬NetBuster ‫أو‬IntruderAlert'99.
‫متفرقة‬ ‫نقاط‬
‫وس‬ ‫اآلخرين‬ ‫على‬ ‫للتطفل‬ ‫استخدامها‬ ‫الالئق‬ ‫غير‬ ‫فمن‬ ‫لذلك‬ ،‫والثقافات‬ ‫المعلومات‬ ‫وتبادل‬ ‫لإلفادة‬ ‫وضعت‬ ‫االنترنت‬‫رقة‬
‫معلوماتهم‬
‫جهازك‬ ‫حماية‬ ‫على‬ ‫بقدرتك‬ ‫التباهي‬ ‫من‬ ‫احذر‬‫منك‬ ‫أعلم‬ ‫هم‬ ‫من‬ ً‫ا‬‫دائم‬ ‫هناك‬ ‫ألن‬ ‫لالختراق‬ ‫قابل‬ ‫غير‬ ‫جهازك‬ ‫وبأن‬ ‫تامة‬ ‫حماية‬
‫لهم‬ ً‫ا‬‫تحدي‬ ‫ذلك‬ ‫وسيعتبرون‬
‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬
‫المحلية‬ ‫الشبكات‬ ‫حتى‬ ‫االختراق‬ ‫من‬ ‫مخاطر‬ ‫عليه‬ ‫يترتب‬ ‫شبكي‬ ‫ربط‬ ‫أي‬
‫االخترا‬ ‫عملية‬ ‫جعل‬ ‫هي‬ ‫للحماية‬ ‫الطرق‬ ‫أفضل‬.‫للمتطفلين‬ ‫ومكلفة‬ ‫صعبة‬ ‫ق‬
http://members.xoom.com/_XMCM/MrT999/scr.htmhttp://members.xoom.com/_XMCM/MrT999/scr.htm

More Related Content

Similar to الاختراق

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxAbdullaAborwees
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber securityAhmedMlibary
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurityAhmedMlibary
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 

Similar to الاختراق (20)

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
hacker
hacker hacker
hacker
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
Information security
Information securityInformation security
Information security
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber security
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Network Security
Network SecurityNetwork Security
Network Security
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 

More from acc

اخر ورف مقترح
اخر ورف مقترحاخر ورف مقترح
اخر ورف مقترحacc
 
Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموسacc
 
ورشة نجارة
ورشة نجارة   ورشة نجارة
ورشة نجارة acc
 
الدرس الثاني
الدرس الثانيالدرس الثاني
الدرس الثانيacc
 
الدرس الأول1
الدرس الأول1الدرس الأول1
الدرس الأول1acc
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلacc
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرacc
 
اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراقacc
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بكacc
 
اختراق المواقع والأنظمة
اختراق المواقع والأنظمةاختراق المواقع والأنظمة
اختراق المواقع والأنظمةacc
 
الغسل
الغسلالغسل
الغسلacc
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorismacc
 
BOSS
BOSSBOSS
BOSSacc
 
Diags results
Diags resultsDiags results
Diags resultsacc
 
Check u self من انت ؟؟
Check u self   من انت ؟؟  Check u self   من انت ؟؟
Check u self من انت ؟؟ acc
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14acc
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13acc
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12acc
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11acc
 
丽都 Ok10
丽都 Ok10丽都 Ok10
丽都 Ok10acc
 

More from acc (20)

اخر ورف مقترح
اخر ورف مقترحاخر ورف مقترح
اخر ورف مقترح
 
Copy of جاموس
Copy of جاموسCopy of جاموس
Copy of جاموس
 
ورشة نجارة
ورشة نجارة   ورشة نجارة
ورشة نجارة
 
الدرس الثاني
الدرس الثانيالدرس الثاني
الدرس الثاني
 
الدرس الأول1
الدرس الأول1الدرس الأول1
الدرس الأول1
 
اسماء لبرامج اختراقتل
اسماء لبرامج اختراقتلاسماء لبرامج اختراقتل
اسماء لبرامج اختراقتل
 
البحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السرالبحث عن الكراكز وكلمات السر
البحث عن الكراكز وكلمات السر
 
اسماء لبرامج اختراق
اسماء لبرامج اختراقاسماء لبرامج اختراق
اسماء لبرامج اختراق
 
كيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بككيف تعرف رقم الIp الخاص بك
كيف تعرف رقم الIp الخاص بك
 
اختراق المواقع والأنظمة
اختراق المواقع والأنظمةاختراق المواقع والأنظمة
اختراق المواقع والأنظمة
 
الغسل
الغسلالغسل
الغسل
 
Israel s terrorism
Israel s terrorismIsrael s terrorism
Israel s terrorism
 
BOSS
BOSSBOSS
BOSS
 
Diags results
Diags resultsDiags results
Diags results
 
Check u self من انت ؟؟
Check u self   من انت ؟؟  Check u self   من انت ؟؟
Check u self من انت ؟؟
 
丽都 Ok14
丽都 Ok14丽都 Ok14
丽都 Ok14
 
丽都 Ok13
丽都 Ok13丽都 Ok13
丽都 Ok13
 
丽都 Ok12
丽都 Ok12丽都 Ok12
丽都 Ok12
 
丽都 Ok11
丽都 Ok11丽都 Ok11
丽都 Ok11
 
丽都 Ok10
丽都 Ok10丽都 Ok10
丽都 Ok10
 

الاختراق

  • 1. ‫اق‬‫رت‬‫االخ‬ ‫االختراق؟‬ ‫هو‬ ‫ما‬ ‫الخ‬ ‫الحماية‬ ‫نظام‬ ‫في‬ ‫ثغرات‬ ‫طريق‬ ‫عن‬ ‫مشروعة‬ ‫غير‬ ‫بطريقة‬ ‫معين‬ ‫لهدف‬ ‫الوصول‬ ‫على‬ ‫القدرة‬ ‫هو‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬‫اص‬ ‫بغض‬ ‫ما‬ ‫شخص‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫على‬ ‫المخترق‬ ‫قدرة‬ ‫بذلك‬ ‫فنقصد‬ ‫عام‬ ‫بشكل‬ ‫االختراق‬ ‫عن‬ ‫نتكلم‬ ‫وحينما‬ ...‫بالهدف‬‫النظر‬ ‫ال‬ ‫األضرار‬ ‫عن‬‫مخترق‬ ‫فهو‬ ‫آخر‬ ‫جهاز‬ ‫الى‬ ‫الدخول‬ ‫يستطيع‬ ‫فحينما‬ ،‫يحدثها‬ ‫قد‬ ‫تي‬ (Hacker) ‫مخرب‬ ‫فهو‬ ‫ثالث‬ ‫جلب‬ ‫أو‬ ‫آخر‬ ‫تشغيل‬ ‫أو‬ ‫ملف‬ ‫بحذف‬ ‫يقوم‬ ‫عندما‬ ‫أما‬ (Cracker) ‫االختراق؟‬ ‫يتم‬ ‫كيف‬ ‫اآلخر‬ ‫أجهزة‬ ‫على‬ ‫التطفل‬ ‫المخترق‬ ‫خاللها‬ ‫من‬ ‫يستطيع‬ ‫وأسس‬ ‫طرق‬ ‫له‬ ..‫ما‬ ٍ‫لشيء‬ ‫آخر‬ ‫اختراق‬ ‫كأي‬ ‫هو‬ ‫األجهزة‬ ‫اختراق‬‫ي‬‫ن‬ ‫المنافذ‬ ‫في‬ ‫الثغرات‬ ‫تلك‬ ‫تكون‬ ‫ما‬ ً‫ا‬‫وغالب‬ ..‫النظام‬ ‫ذلك‬ ‫في‬ ‫الموجودة‬ ‫الثغرات‬ ‫معرفة‬ ‫طريق‬ ‫عن‬ (Ports) ‫الم‬ ‫سبيل‬ ‫على‬ ..‫االنترنت‬ ‫على‬ ‫للجهاز‬ ‫بوابات‬ ‫أنها‬ ‫على‬ ‫شكل‬ ‫بأبسط‬ ‫وصفها‬ ‫يمكن‬ ‫المنافذ‬ ‫وهذه‬ ...‫بالجهاز‬ ‫الخاصة‬‫المنفذ‬ :‫ثال‬ 08‫يتم‬ ‫كي‬ ‫الخدمة‬ ‫لموفر‬ ً‫ا‬‫مخصص‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫غالب‬‫رقمه‬ ‫المنفذ‬ ‫يكون‬ ‫األوقات‬ ‫بعض‬ ‫وفي‬ ‫االنترنت‬ ‫المستخدم‬ ‫دخول‬0808 ‫الزبون/الخادم‬ ‫نظام‬ ‫تعتمد‬ ‫التي‬ ‫البرامج‬ ‫هي‬ ‫استخدامها‬ ‫للمبتدئين‬ ‫يمكن‬ ‫والتي‬ ‫أبسطها‬ ‫لالختراق‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬ (client/server) ‫أحدهما‬ ‫ملفين‬ ‫على‬ ‫تحتوي‬ ‫حيث‬ Server ‫واآلخر‬ ،‫ما‬ ‫بطريقة‬ ‫المصاب‬ ‫الجهاز‬ ‫إلى‬ ‫يرسل‬ Client ‫الـ‬ ‫ملف‬ ‫تشغيل‬ ‫وعند‬ ‫المصاب‬ ‫الجهاز‬ ‫في‬ ‫للتحكم‬ ‫المخترق‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫يتم‬ Server ‫المنافذ‬ ‫أحد‬ ‫فتح‬ ‫يتم‬ ‫حيث‬ ‫لالختراق‬ ‫عرضة‬ ‫الكمبيوتر‬ ‫يصبح‬ ‫ق‬َ‫ر‬َ‫ت‬‫خ‬ُ‫م‬‫ال‬ ‫قبل‬ ‫من‬ (Ports) ‫البورت‬ ‫يكون‬ ‫ما‬ ً‫ا‬‫وغالب‬54321‫أو‬54321‫كبرنامج‬ ‫لذلك‬ ‫مخصص‬ ‫ببرنامج‬ ‫االختراق‬ ‫يستطيع‬ ‫وبذلك‬ NetBus ‫أو‬NetSphere ‫أو‬BackOrifice ‫ال‬ ‫(اضافة‬ ‫آخرون‬ ‫أشخاص‬ ‫يستطيع‬ ‫كما‬ .‫له‬ ‫يحلو‬ ‫ما‬ ‫ويفعل‬‫حي‬ ‫بك‬ ‫الشيء‬ ‫نفس‬ ‫فعل‬ )‫جهازك‬ ‫في‬ ‫الملف‬ ‫وضع‬ ‫من‬ ‫ى‬‫نما‬ ‫للبورتات‬ ‫مسح‬ ‫بعمل‬ ‫يقومون‬ (Port Scanning) ‫المتط‬ ‫تمكن‬ ‫عديدة‬ ‫طرق‬ ‫فهناك‬ ،‫االختراق‬ ‫أشكال‬ ‫أبسط‬ ‫هي‬ ‫ذكرتها‬ ‫التي‬ ‫الطريقة‬ ‫هذه‬ ..‫مفتوح‬ ‫لديك‬ ‫البورت‬ ‫فيجدون‬‫من‬ ‫فلين‬ ‫للمقرصنين‬ ‫جمعية‬ ‫أن‬ ‫لدرجة‬ !‫ملفات‬ ‫إرسال‬ ‫بدون‬ ‫مباشرة‬ ‫اختراقك‬‫لل‬ ‫متطورة‬ ‫لالختراق‬ ‫طريقة‬ ‫ابتكرت‬ ‫أميركا‬ ‫في‬‫حيث‬ ‫غاية‬ ‫الب‬ ‫تلك‬ ‫اعتراض‬ ‫فيتم‬ ‫انترنت‬ ‫عبر‬ ‫الهاتفية‬ ‫االتصاالت‬ ‫مع‬ ‫تتدفق‬ ‫التي‬ ‫البيانات‬ ‫حزم‬ ‫طريق‬ ‫عن‬ ‫اختراقك‬ ‫يتم‬‫في‬ ‫والتحكم‬ ‫يانات‬ ‫هللا‬ ‫لكم‬ ‫غافلين‬ ‫(يا‬ ‫وأنت‬ ‫جهازك‬ ‫االختراق؟‬ ‫تواجه‬ ‫كيف‬ ً‫ال‬‫متص‬ ‫مادمت‬ ‫أنك‬ ‫األول‬ ‫المقام‬ ‫في‬ ‫تعرف‬ ‫أن‬ ‫يجب‬‫الشبكة‬ ‫على‬ (Online) ‫ما‬ ‫لسبب‬ )‫(الهاكرز‬ ‫المخترقين‬ ‫أحد‬ ‫يستهدفك‬ ‫وقد‬ ‫كانت‬ ‫طريقة‬ ‫وبأي‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫لالختراق‬ ‫معرض‬ ‫فأنت‬ ًًَ‫ا‬‫خبير‬ ‫الهاكر‬ ‫هذا‬ ‫يكون‬ ‫وربما‬ ،‫حتى‬ ً‫ا‬‫عشوائي‬ ‫أو‬ (Expert) ‫الها‬ ‫أشيائك‬ ‫وضع‬ ‫عدم‬ ‫هي‬ ‫طريقة‬ ‫فأفضل‬ ‫هذا‬ ‫وعلى‬ !!‫تجاهك‬ ‫يفعله‬ ‫بما‬ ‫تحس‬ ‫ال‬ ‫بحيث‬ ‫اختراقك‬ ‫فيمكنه‬‫والخاص‬ ‫مة‬‫داخل‬ ‫ة‬ ‫ف‬ ‫باالنترنت‬ ‫لالتصال‬ ‫خاص‬ ‫جهاز‬ ‫استخدام‬ ‫وهي‬ ‫أفضل‬ ‫طريقة‬ ‫وهناك‬ ،‫السرية‬ ‫أرقامك‬ ‫أو‬ ‫اإلئتمان‬ ‫بطاقة‬ ‫كرقم‬ ‫جهازك‬‫ال‬ ‫قط‬ ‫مضادة‬ ‫برامج‬ ‫هناك‬ .‫أحكام‬ ‫للضرورة‬ ‫ولكن‬ ‫الشيء‬ ‫بعض‬ ‫مكلفة‬ ‫الطريقة‬ ‫هذه‬ ‫كانت‬ ‫وان‬ ،‫هامة‬ ‫معلومات‬ ‫على‬ ‫يحتوي‬ ‫مضمون‬ ‫ليست‬ ‫فهي‬ ً‫ا‬‫عموم‬ ‫ولكن‬ ‫لالختراق‬‫ا‬ ‫بعض‬ ‫من‬ ‫التخلص‬ ‫في‬ ‫ستفيدك‬ ‫حيث‬ ‫استخدامها‬ ‫من‬ ‫مانع‬ ‫ال‬ ‫ولكن‬ ً‫ا‬‫تمام‬ ‫ة‬‫لهاكرز‬ ‫تجسس‬ ‫ملف‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ ‫تخترق‬ ‫والتي‬ ‫البداية‬ ‫في‬ ‫ذكرتها‬ ‫التي‬ ‫للبرامج‬ ‫بالنسبة‬ ..‫منهم‬ ‫الخبراء‬ ‫ليس‬ ‫ولكن‬‫كملفات‬ (Patch) ‫كبرنامجي‬ ‫للفيروسات‬ ‫جيد‬ ‫مضاد‬ ‫برنامج‬ ‫تمتلك‬ ‫كنت‬ ‫طالما‬ ‫منها‬ ‫للخوف‬ ‫داعي‬ ‫فال‬ (McAfee Virus Scan Last Update) (‫أو‬Norton AntiVirus 5.0 Last Update)
  • 2. ‫البرنامجين‬ ‫هذين‬ ‫في‬ ‫ويعتبرانها‬ ‫التجسس‬ ‫ملفات‬ ‫من‬ ‫حماية‬ ‫يؤمنان‬‫الف‬ ‫على‬ ‫بتحذيرك‬ ‫يقومان‬ ‫الملفات‬ ‫هذه‬ ‫مثل‬ ‫وجد‬ ‫إذا‬ ‫لذلك‬ ‫روسات‬‫هناك‬ ..‫ور‬ ‫كبرنامج‬ ‫فقط‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫مخصصة‬ ‫أخرى‬ ‫برامج‬ LookDown2000 ‫أو‬NetBuster ‫أو‬IntruderAlert'99. ‫متفرقة‬ ‫نقاط‬ ‫وس‬ ‫اآلخرين‬ ‫على‬ ‫للتطفل‬ ‫استخدامها‬ ‫الالئق‬ ‫غير‬ ‫فمن‬ ‫لذلك‬ ،‫والثقافات‬ ‫المعلومات‬ ‫وتبادل‬ ‫لإلفادة‬ ‫وضعت‬ ‫االنترنت‬‫رقة‬ ‫معلوماتهم‬ ‫جهازك‬ ‫حماية‬ ‫على‬ ‫بقدرتك‬ ‫التباهي‬ ‫من‬ ‫احذر‬‫منك‬ ‫أعلم‬ ‫هم‬ ‫من‬ ً‫ا‬‫دائم‬ ‫هناك‬ ‫ألن‬ ‫لالختراق‬ ‫قابل‬ ‫غير‬ ‫جهازك‬ ‫وبأن‬ ‫تامة‬ ‫حماية‬ ‫لهم‬ ً‫ا‬‫تحدي‬ ‫ذلك‬ ‫وسيعتبرون‬ ‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬ ‫المحلية‬ ‫الشبكات‬ ‫حتى‬ ‫االختراق‬ ‫من‬ ‫مخاطر‬ ‫عليه‬ ‫يترتب‬ ‫شبكي‬ ‫ربط‬ ‫أي‬ ‫االخترا‬ ‫عملية‬ ‫جعل‬ ‫هي‬ ‫للحماية‬ ‫الطرق‬ ‫أفضل‬.‫للمتطفلين‬ ‫ومكلفة‬ ‫صعبة‬ ‫ق‬ http://members.xoom.com/_XMCM/MrT999/scr.htmhttp://members.xoom.com/_XMCM/MrT999/scr.htm