SlideShare a Scribd company logo
1 of 4
‫الهكر‬
‫وذلك‬ ‫الحكومية‬ ‫الجهات‬ ‫أو‬ ‫والمؤسسات‬ ‫للشركات‬ ‫الرئيسية‬ ‫األجهزة‬ ‫أو‬ ‫المزودات‬ ‫اختراق‬
‫لحمايتها‬ ‫توضع‬ ‫عادة‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫باختراق‬
‫المحاكاة‬ ‫باستخدام‬ ‫ذلك‬ ‫يتم‬ ‫ما‬ ‫وغالبا‬Spoofing‫انتحال‬ ‫عملية‬ ‫على‬ ‫يطلق‬ ‫مصطلح‬ ‫وهو‬
‫النظام‬ ‫إلي‬ ‫للدخول‬ ‫شخصية‬
‫حزم‬ ‫أن‬ ‫حيث‬‫الـ‬IP‫إليه‬ ‫ينظر‬ ‫العناوين‬ ‫وهذه‬ ‫إليه‬ ‫والمرسل‬ ‫للمرسل‬ ‫عناوين‬ ‫على‬ ‫تحتوي‬‫ا‬
‫أنها‬ ‫على‬
‫الشبكة‬ ‫وأجهزة‬ ‫البرامج‬ ‫قبل‬ ‫من‬ ‫المفعول‬ ‫وسارية‬ ‫مقبولة‬ ‫عناوين‬
‫المصدر‬ ‫بمسارات‬ ‫تعرف‬ ‫طريقة‬ ‫خالل‬ ‫ومن‬Source Routing‫حزم‬ ‫فإن‬‫الـ‬IP‫إعطائها‬ ‫تم‬ ‫قد‬
‫قادمة‬ ‫وكأنها‬ ‫معه‬ ‫تبدو‬ ‫شكال‬
‫إ‬ ‫النظام‬ ‫فإن‬ ‫ذلك‬ ‫وعلى‬ ‫منه‬ ‫قادمة‬ ‫ليست‬ ‫األمر‬ ‫حقيقة‬ ‫في‬ ‫هي‬ ‫بينما‬ ‫معين‬ ‫كمبيوتر‬ ‫من‬‫وثق‬ ‫ذا‬
‫يكون‬ ‫فإنه‬ ‫الحزمة‬ ‫مصدر‬ ‫عنوان‬ ‫بهوية‬
‫مخترقي‬ ‫بها‬ ‫نجح‬ ‫التي‬ ‫ذاتها‬ ‫هي‬ ‫الطريقة‬ ‫وهذه‬ ‫خدع‬ ‫قد‬ ‫بذلك‬‫الهوت‬‫إلى‬ ‫الدخول‬ ‫في‬ ‫ميل‬
‫النظام‬ ‫معلومات‬
‫طرق‬‫الحمايه‬‫الهكر‬‫من‬
‫عمل‬‫تحديث‬(update)‫ألن‬ ‫لديك‬ ‫الموجودة‬‫امج‬‫ر‬‫الب‬‫لكل‬‫اي‬‫تق‬ ‫برنامج‬‫وم‬
‫له‬ ‫المصنعة‬‫الشركة‬‫بتطويرة‬‫واصالح‬‫يمكن‬ ‫التي‬‫به‬ ‫العيوب‬‫ا‬‫ن‬‫ثغرة‬ ‫تكون‬
‫اق‬‫ر‬‫إلخت‬‫ومن‬ ‫جهازك‬‫افضل‬‫التي‬‫امج‬‫ر‬‫بالب‬ ‫تخبرك‬ ‫التي‬‫امج‬‫ر‬‫الب‬‫تحتاج‬‫الى‬
‫برنامج‬ ‫هو‬ ‫تحديث‬(update Checker)‫على‬ ‫يعمل‬ ‫والذي‬‫اخبارك‬‫ا‬‫ر‬‫بالب‬‫مج‬
‫تم‬ ‫التي‬‫ال‬‫ز‬‫ان‬‫ت‬ ‫يمكنك‬ ‫لها‬ ‫المصنعة‬‫الشركة‬‫بواسطة‬ ‫تحديثها‬‫ابط‬‫ر‬‫ال‬‫من‬ ‫حميله‬
‫التالي‬www.filehippo.com/updatechecker‫على‬ ‫الضغط‬‫ثم‬
Download Now
حاسب الهكر

More Related Content

Similar to حاسب الهكر

مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1Hazem Saleh
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamedBasem Hamed
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
أمن الويب
أمن الويب أمن الويب
أمن الويب Nouha Hamami
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 

Similar to حاسب الهكر (20)

مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Network fundamental basem hamed
Network fundamental    basem hamedNetwork fundamental    basem hamed
Network fundamental basem hamed
 
Network Security
Network SecurityNetwork Security
Network Security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 

حاسب الهكر

  • 2. ‫وذلك‬ ‫الحكومية‬ ‫الجهات‬ ‫أو‬ ‫والمؤسسات‬ ‫للشركات‬ ‫الرئيسية‬ ‫األجهزة‬ ‫أو‬ ‫المزودات‬ ‫اختراق‬ ‫لحمايتها‬ ‫توضع‬ ‫عادة‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫باختراق‬ ‫المحاكاة‬ ‫باستخدام‬ ‫ذلك‬ ‫يتم‬ ‫ما‬ ‫وغالبا‬Spoofing‫انتحال‬ ‫عملية‬ ‫على‬ ‫يطلق‬ ‫مصطلح‬ ‫وهو‬ ‫النظام‬ ‫إلي‬ ‫للدخول‬ ‫شخصية‬ ‫حزم‬ ‫أن‬ ‫حيث‬‫الـ‬IP‫إليه‬ ‫ينظر‬ ‫العناوين‬ ‫وهذه‬ ‫إليه‬ ‫والمرسل‬ ‫للمرسل‬ ‫عناوين‬ ‫على‬ ‫تحتوي‬‫ا‬ ‫أنها‬ ‫على‬ ‫الشبكة‬ ‫وأجهزة‬ ‫البرامج‬ ‫قبل‬ ‫من‬ ‫المفعول‬ ‫وسارية‬ ‫مقبولة‬ ‫عناوين‬ ‫المصدر‬ ‫بمسارات‬ ‫تعرف‬ ‫طريقة‬ ‫خالل‬ ‫ومن‬Source Routing‫حزم‬ ‫فإن‬‫الـ‬IP‫إعطائها‬ ‫تم‬ ‫قد‬ ‫قادمة‬ ‫وكأنها‬ ‫معه‬ ‫تبدو‬ ‫شكال‬ ‫إ‬ ‫النظام‬ ‫فإن‬ ‫ذلك‬ ‫وعلى‬ ‫منه‬ ‫قادمة‬ ‫ليست‬ ‫األمر‬ ‫حقيقة‬ ‫في‬ ‫هي‬ ‫بينما‬ ‫معين‬ ‫كمبيوتر‬ ‫من‬‫وثق‬ ‫ذا‬ ‫يكون‬ ‫فإنه‬ ‫الحزمة‬ ‫مصدر‬ ‫عنوان‬ ‫بهوية‬ ‫مخترقي‬ ‫بها‬ ‫نجح‬ ‫التي‬ ‫ذاتها‬ ‫هي‬ ‫الطريقة‬ ‫وهذه‬ ‫خدع‬ ‫قد‬ ‫بذلك‬‫الهوت‬‫إلى‬ ‫الدخول‬ ‫في‬ ‫ميل‬ ‫النظام‬ ‫معلومات‬
  • 3. ‫طرق‬‫الحمايه‬‫الهكر‬‫من‬ ‫عمل‬‫تحديث‬(update)‫ألن‬ ‫لديك‬ ‫الموجودة‬‫امج‬‫ر‬‫الب‬‫لكل‬‫اي‬‫تق‬ ‫برنامج‬‫وم‬ ‫له‬ ‫المصنعة‬‫الشركة‬‫بتطويرة‬‫واصالح‬‫يمكن‬ ‫التي‬‫به‬ ‫العيوب‬‫ا‬‫ن‬‫ثغرة‬ ‫تكون‬ ‫اق‬‫ر‬‫إلخت‬‫ومن‬ ‫جهازك‬‫افضل‬‫التي‬‫امج‬‫ر‬‫بالب‬ ‫تخبرك‬ ‫التي‬‫امج‬‫ر‬‫الب‬‫تحتاج‬‫الى‬ ‫برنامج‬ ‫هو‬ ‫تحديث‬(update Checker)‫على‬ ‫يعمل‬ ‫والذي‬‫اخبارك‬‫ا‬‫ر‬‫بالب‬‫مج‬ ‫تم‬ ‫التي‬‫ال‬‫ز‬‫ان‬‫ت‬ ‫يمكنك‬ ‫لها‬ ‫المصنعة‬‫الشركة‬‫بواسطة‬ ‫تحديثها‬‫ابط‬‫ر‬‫ال‬‫من‬ ‫حميله‬ ‫التالي‬www.filehippo.com/updatechecker‫على‬ ‫الضغط‬‫ثم‬ Download Now