SlideShare a Scribd company logo
1 of 5
((‫الهكرز‬))
•‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬(‫باإلنجليزية‬:Hacker)
‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬
‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬
‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬
‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬
‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬
‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬
‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ،
‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬
‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬
‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬
‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬
‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬
‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬
‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬
‫األموال‬ ‫لسرقة‬.
‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬:
•‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬
(White hat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬
‫المصلح‬.
•‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat
hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬
‫باإلنجليزية‬ ‫يسمى‬Cracker.
•‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat
hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،.
•‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬
‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬
‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬
‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬
‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬:
•‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬
‫مرور‬ ‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬
ً‫ا‬‫كلي‬.
•‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:)
•‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬.
•‫األمنية‬ ‫الثغرات‬(Exploits:)
•‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬
‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬
‫يفسدها‬.
•‫طروادة‬ ‫أحصنة‬(Trojan horse:)
•‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬
‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬.
•‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬
‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬
‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬
‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬
‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬
‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬
‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬
Cyberwar.
‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬:
•‫أساسيتين‬ ‫بمرحلتين‬ ‫مرورا‬ ‫ذلك‬ ‫يتم‬:
•‫المعلومات‬ ‫جمع‬:
•‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬
‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬
‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬
(Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬
‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬)
‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬
‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬.
•‫الهجوم‬:
•‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬
‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬
‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬
‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬
‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬
‫يستعمله‬‫الهاكرز‬)
‫الطالبة‬ ‫عمل‬:
‫خالد‬ ‫رغد‬‫الهداب‬
‫الفصل‬:
‫اولى‬‫ثانوي‬

More Related Content

Viewers also liked

R Salmi Wireless & RF Magazine Nov 2015
R Salmi Wireless & RF Magazine Nov 2015R Salmi Wireless & RF Magazine Nov 2015
R Salmi Wireless & RF Magazine Nov 2015Rafael R. Salmi , PhD
 
Future careers – hiring at Museum Victoria
Future careers – hiring at Museum VictoriaFuture careers – hiring at Museum Victoria
Future careers – hiring at Museum VictoriaPaul Bowers
 
Ingreso y utilización de los alimentos en el sistema digestivo
Ingreso y utilización de los alimentos en el sistema digestivoIngreso y utilización de los alimentos en el sistema digestivo
Ingreso y utilización de los alimentos en el sistema digestivoKassandra Luna
 
principios de la quimica vertical
principios de la quimica verticalprincipios de la quimica vertical
principios de la quimica verticaljoana heredia ruiz
 
New interchange intro workbook third edition
New interchange intro workbook third editionNew interchange intro workbook third edition
New interchange intro workbook third editionjoana heredia ruiz
 
Principios de química atkins jones
Principios de química   atkins jonesPrincipios de química   atkins jones
Principios de química atkins jonesjoana heredia ruiz
 

Viewers also liked (13)

R Salmi Wireless & RF Magazine Nov 2015
R Salmi Wireless & RF Magazine Nov 2015R Salmi Wireless & RF Magazine Nov 2015
R Salmi Wireless & RF Magazine Nov 2015
 
Norhan Nour CV
Norhan Nour CVNorhan Nour CV
Norhan Nour CV
 
Bab i
Bab iBab i
Bab i
 
Bab i
Bab iBab i
Bab i
 
Future careers – hiring at Museum Victoria
Future careers – hiring at Museum VictoriaFuture careers – hiring at Museum Victoria
Future careers – hiring at Museum Victoria
 
Garfene's Portfolio
Garfene's PortfolioGarfene's Portfolio
Garfene's Portfolio
 
Shock listrik
Shock listrikShock listrik
Shock listrik
 
Practico plataformas vituales
Practico plataformas vitualesPractico plataformas vituales
Practico plataformas vituales
 
Ingreso y utilización de los alimentos en el sistema digestivo
Ingreso y utilización de los alimentos en el sistema digestivoIngreso y utilización de los alimentos en el sistema digestivo
Ingreso y utilización de los alimentos en el sistema digestivo
 
Blog proposal slides maria victoria
Blog proposal slides maria victoriaBlog proposal slides maria victoria
Blog proposal slides maria victoria
 
principios de la quimica vertical
principios de la quimica verticalprincipios de la quimica vertical
principios de la quimica vertical
 
New interchange intro workbook third edition
New interchange intro workbook third editionNew interchange intro workbook third edition
New interchange intro workbook third edition
 
Principios de química atkins jones
Principios de química   atkins jonesPrincipios de química   atkins jones
Principios de química atkins jones
 

Similar to raghad alhaddab

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxAbdullaAborwees
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security sami070
 
information security
information securityinformation security
information securityMoamen Ayyad
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 

Similar to raghad alhaddab (20)

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الاختراق
الاختراقالاختراق
الاختراق
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
information security
information securityinformation security
information security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Information security
Information securityInformation security
Information security
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Network Security
Network SecurityNetwork Security
Network Security
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

raghad alhaddab

  • 1. ((‫الهكرز‬)) •‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬(‫باإلنجليزية‬:Hacker) ‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬ ‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬ ‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬ ‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬ ‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬ ‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ، ‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬ ‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬ ‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬ ‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬ ‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬ ‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬ ‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬ ‫األموال‬ ‫لسرقة‬.
  • 2. ‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬: •‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬ (White hat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬ ‫المصلح‬. •‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬ ‫باإلنجليزية‬ ‫يسمى‬Cracker. •‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،. •‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬ ‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬ ‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬ ‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬ ‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
  • 3. ‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬: •‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬ ‫مرور‬ ‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬ ً‫ا‬‫كلي‬. •‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:) •‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬. •‫األمنية‬ ‫الثغرات‬(Exploits:) •‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬ ‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬ ‫يفسدها‬. •‫طروادة‬ ‫أحصنة‬(Trojan horse:) •‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬ ‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬. •‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬ ‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬ ‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬ ‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬ ‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬ ‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬ ‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬ Cyberwar.
  • 4. ‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬: •‫أساسيتين‬ ‫بمرحلتين‬ ‫مرورا‬ ‫ذلك‬ ‫يتم‬: •‫المعلومات‬ ‫جمع‬: •‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬ ‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬ ‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬ (Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬ ‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬) ‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬ ‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬. •‫الهجوم‬: •‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬ ‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬ ‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬ ‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬ ‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬ ‫يستعمله‬‫الهاكرز‬)