SlideShare a Scribd company logo
((‫الهكرز‬))
•‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬(‫باإلنجليزية‬:Hacker)
‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬
‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬
‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬
‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬
‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬
‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬
‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ،
‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬
‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬
‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬
‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬
‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬
‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬
‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬
‫األموال‬ ‫لسرقة‬.
‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬:
•‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬
(White hat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬
‫المصلح‬.
•‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat
hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬
‫باإلنجليزية‬ ‫يسمى‬Cracker.
•‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat
hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،.
•‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬
‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬
‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬
‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬
‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬:
•‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬
‫مرور‬ ‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬
ً‫ا‬‫كلي‬.
•‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:)
•‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬.
•‫األمنية‬ ‫الثغرات‬(Exploits:)
•‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬
‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬
‫يفسدها‬.
•‫طروادة‬ ‫أحصنة‬(Trojan horse:)
•‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬
‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬.
•‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬
‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬
‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬
‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬
‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬
‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬
‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬
Cyberwar.
‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬:
•‫أساسيتين‬ ‫بمرحلتين‬ ‫مرورا‬ ‫ذلك‬ ‫يتم‬:
•‫المعلومات‬ ‫جمع‬:
•‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬
‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬
‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬
(Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬
‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬)
‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬
‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬.
•‫الهجوم‬:
•‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬
‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬
‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬
‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬
‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬
‫يستعمله‬‫الهاكرز‬)
‫الطالبة‬ ‫عمل‬:
‫خالد‬ ‫رغد‬‫الهداب‬
‫الفصل‬:
‫اولى‬‫ثانوي‬

More Related Content

Viewers also liked

Maritima alisea
Maritima aliseaMaritima alisea
Maritima alisea
Marítima Alisea
 
90 clientes
90 clientes90 clientes
90 clientes
Andressa Quinalia
 
Listado de precios 25 de abril de 2014
Listado de precios  25 de abril de 2014Listado de precios  25 de abril de 2014
Listado de precios 25 de abril de 2014
Specialtech Octavio Gonzalez
 
Maritima alisea. Consignatarios y armadores
Maritima alisea. Consignatarios y armadoresMaritima alisea. Consignatarios y armadores
Maritima alisea. Consignatarios y armadores
Marítima Alisea
 
Cadete a
Cadete aCadete a
Cadete a
fbcat
 
Curso para garçon drinks
Curso para garçon drinksCurso para garçon drinks
Curso para garçon drinks
Jose Vertiz
 
Construction site logistics in uk
Construction site logistics in ukConstruction site logistics in uk
Construction site logistics in uk
csblogisticsseo
 
Designed Art
Designed ArtDesigned Art
Designed Art
edvinas280
 
Autorizacion
AutorizacionAutorizacion
Autorizacion
Angel Huilca Huilca
 
Designed Art
Designed ArtDesigned Art
Designed Art
edvinas280
 
Ficha de trabajo la ciencia historica (1)
Ficha de trabajo la ciencia historica (1)Ficha de trabajo la ciencia historica (1)
Ficha de trabajo la ciencia historica (1)
Fernando Jesús Huamán Velasco
 
Documento
DocumentoDocumento
Documento
brandonhenaolear
 
Dìa del planeta tierra
Dìa del planeta tierraDìa del planeta tierra
Dìa del planeta tierra
angelymateo
 
La sesia 03062011
La sesia 03062011La sesia 03062011
La sesia 03062011
Stefano Pasquino
 
Designed Art
Designed ArtDesigned Art
Designed Art
edvinas280
 

Viewers also liked (20)

Maritima alisea
Maritima aliseaMaritima alisea
Maritima alisea
 
90 clientes
90 clientes90 clientes
90 clientes
 
Listado de precios 25 de abril de 2014
Listado de precios  25 de abril de 2014Listado de precios  25 de abril de 2014
Listado de precios 25 de abril de 2014
 
shaikh
shaikhshaikh
shaikh
 
aleem ahmed
aleem ahmedaleem ahmed
aleem ahmed
 
Maritima alisea. Consignatarios y armadores
Maritima alisea. Consignatarios y armadoresMaritima alisea. Consignatarios y armadores
Maritima alisea. Consignatarios y armadores
 
Cadete a
Cadete aCadete a
Cadete a
 
Curso para garçon drinks
Curso para garçon drinksCurso para garçon drinks
Curso para garçon drinks
 
Construction site logistics in uk
Construction site logistics in ukConstruction site logistics in uk
Construction site logistics in uk
 
Designed Art
Designed ArtDesigned Art
Designed Art
 
Autorizacion
AutorizacionAutorizacion
Autorizacion
 
Designed Art
Designed ArtDesigned Art
Designed Art
 
shaikh
shaikhshaikh
shaikh
 
Ficha de trabajo la ciencia historica (1)
Ficha de trabajo la ciencia historica (1)Ficha de trabajo la ciencia historica (1)
Ficha de trabajo la ciencia historica (1)
 
Documento
DocumentoDocumento
Documento
 
Dìa del planeta tierra
Dìa del planeta tierraDìa del planeta tierra
Dìa del planeta tierra
 
Despiece
DespieceDespiece
Despiece
 
La sesia 03062011
La sesia 03062011La sesia 03062011
La sesia 03062011
 
Territory Managemnet 09
Territory Managemnet 09Territory Managemnet 09
Territory Managemnet 09
 
Designed Art
Designed ArtDesigned Art
Designed Art
 

Similar to الهكرز ))

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
hakmhamdy
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
AbdullaAborwees
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
sami070
 
information security
information securityinformation security
information security
Moamen Ayyad
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
Information security
Information securityInformation security
Information security
ZuhairSalem1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
almgd33
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
ssuser3d8ca6
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 

Similar to الهكرز )) (20)

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الاختراق
الاختراقالاختراق
الاختراق
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
information security
information securityinformation security
information security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Information security
Information securityInformation security
Information security
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Network Security
Network SecurityNetwork Security
Network Security
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 

الهكرز ))

  • 1. ((‫الهكرز‬)) •‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬(‫باإلنجليزية‬:Hacker) ‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬ ‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬ ‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬ ‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬ ‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬ ‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ، ‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬ ‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬ ‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬ ‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬ ‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬ ‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬ ‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬ ‫األموال‬ ‫لسرقة‬.
  • 2. ‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬: •‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬ (White hat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬ ‫المصلح‬. •‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬ ‫باإلنجليزية‬ ‫يسمى‬Cracker. •‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،. •‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬ ‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬ ‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬ ‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬ ‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
  • 3. ‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬: •‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬ ‫مرور‬ ‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬ ً‫ا‬‫كلي‬. •‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:) •‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬. •‫األمنية‬ ‫الثغرات‬(Exploits:) •‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬ ‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬ ‫يفسدها‬. •‫طروادة‬ ‫أحصنة‬(Trojan horse:) •‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬ ‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬. •‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬ ‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬ ‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬ ‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬ ‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬ ‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬ ‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬ Cyberwar.
  • 4. ‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬: •‫أساسيتين‬ ‫بمرحلتين‬ ‫مرورا‬ ‫ذلك‬ ‫يتم‬: •‫المعلومات‬ ‫جمع‬: •‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬ ‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬ ‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬ (Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬ ‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬) ‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬ ‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬. •‫الهجوم‬: •‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬ ‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬ ‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬ ‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬ ‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬ ‫يستعمله‬‫الهاكرز‬)