SlideShare a Scribd company logo
1 of 4
Kinds of Hackers :
‫الهـــــاكـــرز‬ ‫أنواع‬:
‫البيض‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬‫اء‬
|‫األخالقي‬ ‫الهاكر‬
(White hat hacker)،
‫الهاكر‬ ‫على‬ ‫ويطلق‬
‫المصلح‬.
‫السوداء‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬
(Black hat hacker)،
‫المفس‬ ‫الهاكر‬ ‫على‬ ‫يطلق‬،‫د‬
‫الرمادي‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬‫ة‬
(Grey hat hacker)،
‫اإلصالح‬ ‫بين‬ ‫المترنح‬
‫والعبث‬
‫الحاسوب‬ ‫قرصان‬ ‫مع‬ ‫هاكر‬ ‫كلمة‬ ‫البعض‬ ‫ويقرن‬ ،‫وسلبي‬ ‫مدمر‬ ‫شخص‬ ‫أنه‬ ‫على‬ ‫للهاكر‬ ‫كثيرون‬ ‫ينظر‬.‫بعض‬ ‫من‬ ‫بتأثير‬ ‫وذلك‬‫ورد‬ ‫ما‬
‫القرصنة‬ ‫بكلمة‬ ‫لها‬ ‫وخلطهم‬ ،‫الهاكر‬ ‫حقيقة‬ ‫فهمهم‬ ‫لقلة‬ ‫السبب‬ ‫يرجع‬ ‫حيث‬ ،‫اإلعالم‬ ‫في‬(‫باإلنجليزية‬:Piracy)‫يصف‬ ‫الذي‬ ‫التعبير‬
‫إبداعية‬ ‫أعمال‬ ‫من‬ ‫لنسخ‬ ‫المشروع‬ ‫غير‬ ‫البيع‬[.1]‫بالنس‬ ‫خصوصا‬ ‫النشر‬ ‫وحقوق‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫انتهاك‬ ‫في‬ ‫مستخدمة‬ ‫وهي‬‫بة‬
‫الحاسوب‬ ‫وبرامج‬ ‫واألغاني‬ ‫التلفزيونية‬ ‫والمسلسالت‬ ‫لألفالم‬.‫وسائل‬ ‫إحدى‬ ‫العنكبوتية‬ ‫الشبكة‬ ‫أصبحت‬ ‫والتي‬‫تسوي‬‫قها‬.‫أصل‬‫الخالف‬
‫مبدع‬ ‫مطور‬ ‫أساسا‬ ‫أنه‬ ‫من‬ ‫بالرغم‬ ‫عمله‬ ‫وأسلوب‬ ‫الهاكر‬ ‫لطبيعة‬ ‫فهمم‬ ‫لعدم‬ ‫األكاديميون‬ ‫بعض‬ ‫أطلقه‬.‫ولكنهم‬‫رأو‬‫و‬ ‫سلبيا‬ ‫دوره‬،‫مفسدا‬
‫المشاريع‬ ‫تلك‬ ‫أمثلة‬ ‫من‬ ،‫للهاكرز‬ ‫جماعي‬ ‫نشاط‬ ‫من‬ ‫تطويرها‬ ‫تم‬ ‫بمشاريع‬ ‫يزدحم‬ ‫اإلنترنت‬ ‫أن‬ ‫متناسين‬:‫ويكيبي‬ ،‫لينكس‬‫ومعظم‬ ،‫ديا‬
‫المصدر‬ ‫ذات‬ ‫المشاريع‬‫المفتوح‬.‫والكراكر‬Cracker‫م‬ ‫وبالرغم‬ ،‫المفسد‬ ‫والهاكر‬ ‫الصالح‬ ‫الهاكر‬ ‫بين‬ ‫للتمييز‬ ‫بعد‬ ‫فيما‬ ‫أطلق‬ ‫مصطلح‬‫ن‬
‫المجهول‬ ‫مواجهة‬ ‫من‬ ‫خوفهم‬ ‫وعدم‬ ‫التحدي‬ ‫وروح‬ ‫بالذكاء‬ ‫اإلثنين‬ ‫تميز‬.‫أل‬ ‫واالقتحام‬ ‫التخريب‬ ‫بأعمال‬ ‫دائما‬ ‫يقوم‬ ‫الكراكر‬ ‫أن‬ ‫إال‬‫سباب‬
‫الحاسوب‬ ‫قرصان‬ ‫تسمية‬ ‫يستحق‬ ‫الذي‬ ‫هو‬ ‫الشخص‬ ‫وهذا‬ ‫ايجابية‬ ‫غير‬.‫يب‬ ‫أن‬ ‫ويحاول‬ ‫للمشاكل‬ ‫الحلول‬ ‫يبتكر‬ ‫الهاكر‬ ‫بينما‬‫في‬ ‫دع‬
‫عمله‬.‫ولكن‬‫على‬ ‫عامة‬ ‫بصفة‬ ‫تتكلم‬ ‫اإلعالم‬ ‫سبل‬"‫الهاكر‬"‫ب‬ ‫هاكر‬ ‫اسم‬ ‫اقترن‬ ‫الوقت‬ ‫وبمرور‬ ،‫والمفسد‬ ‫المصلح‬ ‫بين‬ ‫وخلطت‬‫الشخص‬
‫المفسد‬.
‫تعريفه‬ ‫و‬ ‫الهاكر‬:
‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬ ‫هاكر‬(‫باإلنجليزية‬:Hacker)‫ورمادي‬ ‫الشبكة‬ ‫أمان‬ ‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬
‫المعلوماتية‬ ‫وأمن‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬ ‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬.‫كلمة‬ ‫وأطلقت‬
‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬ ‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫أساسا‬ ‫هاكر‬‫أن‬ ‫ة‬
‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬ ‫ولكن‬ ،‫جنحة‬ ‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬.‫ا‬ ‫القانون‬ ‫أن‬ ‫إال‬‫عتبرهم‬
‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬ ‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬.‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬ ‫عملية‬ ‫بهذا‬ ‫والقيام‬‫أن‬ ‫دون‬
‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬ ‫يعرف‬.‫والبعض‬ ‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬ ‫بعضهم‬ ‫ولكن‬‫اآلخر‬
‫لسرقة‬ ‫والبعض‬ ‫التجسس‬ ‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬‫األموال‬.‫هنا‬‫حماية‬ ‫ضرورة‬ ‫مايكروسوفت‬ ‫مثل‬ ‫الشركات‬ ‫من‬ ‫الكثير‬ ‫وجدت‬‫أنظمتها‬
‫أماك‬ ‫على‬ ‫والعثور‬ ‫المختلفة‬ ‫أنظمتها‬ ‫اختراق‬ ‫محاولة‬ ‫مهمتهم‬ ‫عالية‬ ‫بمرتبات‬ ‫الهاكرز‬ ‫هؤالء‬ ‫تعيين‬ ‫هو‬ ‫أسلوب‬ ‫أفضل‬ ‫أن‬ ‫ووجدت‬‫ن‬
‫الحاسوب‬ ‫قراصنة‬ ‫فيها‬ ‫يتسبب‬ ‫التي‬ ‫األضرار‬ ‫من‬ ‫الالزمة‬ ‫للوقاية‬ ‫سبل‬ ‫واقتراح‬ ،‫فيها‬ ‫الضعف‬.‫صور‬ ‫بدأت‬ ‫الحالة‬ ‫هذه‬ ‫في‬‫في‬ ‫الهاكر‬ ‫ة‬
‫اإليجابيات‬ ‫من‬ ‫الكثير‬ ‫كسب‬.‫واحد‬ ‫األساسي‬ ‫المسمى‬ ‫أن‬ ‫إال‬.‫يستخدمه‬ ‫خاصة‬ ‫قدرات‬ ‫ذا‬ ‫مبرمجا‬ ‫تعرف‬ ‫هاكر‬ ‫كلمة‬ ‫أصبحت‬ ‫وقد‬‫في‬ ‫ا‬
‫الخطأ‬ ‫في‬ ‫استخدامها‬ ‫يمكن‬ ‫كما‬ ‫الصواب‬.
‫وتسميته‬ ‫الهاكر‬:

More Related Content

What's hot

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 

What's hot (19)

Network Security
Network SecurityNetwork Security
Network Security
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
الاختراق
الاختراقالاختراق
الاختراق
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 

Recently uploaded

لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 

Recently uploaded (7)

لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 

تغريد عويد العنزي

  • 1.
  • 2. Kinds of Hackers : ‫الهـــــاكـــرز‬ ‫أنواع‬: ‫البيض‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬‫اء‬ |‫األخالقي‬ ‫الهاكر‬ (White hat hacker)، ‫الهاكر‬ ‫على‬ ‫ويطلق‬ ‫المصلح‬. ‫السوداء‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬ (Black hat hacker)، ‫المفس‬ ‫الهاكر‬ ‫على‬ ‫يطلق‬،‫د‬ ‫الرمادي‬ ‫القبعة‬ ‫ذو‬ ‫الهاكر‬‫ة‬ (Grey hat hacker)، ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ‫والعبث‬
  • 3. ‫الحاسوب‬ ‫قرصان‬ ‫مع‬ ‫هاكر‬ ‫كلمة‬ ‫البعض‬ ‫ويقرن‬ ،‫وسلبي‬ ‫مدمر‬ ‫شخص‬ ‫أنه‬ ‫على‬ ‫للهاكر‬ ‫كثيرون‬ ‫ينظر‬.‫بعض‬ ‫من‬ ‫بتأثير‬ ‫وذلك‬‫ورد‬ ‫ما‬ ‫القرصنة‬ ‫بكلمة‬ ‫لها‬ ‫وخلطهم‬ ،‫الهاكر‬ ‫حقيقة‬ ‫فهمهم‬ ‫لقلة‬ ‫السبب‬ ‫يرجع‬ ‫حيث‬ ،‫اإلعالم‬ ‫في‬(‫باإلنجليزية‬:Piracy)‫يصف‬ ‫الذي‬ ‫التعبير‬ ‫إبداعية‬ ‫أعمال‬ ‫من‬ ‫لنسخ‬ ‫المشروع‬ ‫غير‬ ‫البيع‬[.1]‫بالنس‬ ‫خصوصا‬ ‫النشر‬ ‫وحقوق‬ ‫الفكرية‬ ‫الملكية‬ ‫حقوق‬ ‫انتهاك‬ ‫في‬ ‫مستخدمة‬ ‫وهي‬‫بة‬ ‫الحاسوب‬ ‫وبرامج‬ ‫واألغاني‬ ‫التلفزيونية‬ ‫والمسلسالت‬ ‫لألفالم‬.‫وسائل‬ ‫إحدى‬ ‫العنكبوتية‬ ‫الشبكة‬ ‫أصبحت‬ ‫والتي‬‫تسوي‬‫قها‬.‫أصل‬‫الخالف‬ ‫مبدع‬ ‫مطور‬ ‫أساسا‬ ‫أنه‬ ‫من‬ ‫بالرغم‬ ‫عمله‬ ‫وأسلوب‬ ‫الهاكر‬ ‫لطبيعة‬ ‫فهمم‬ ‫لعدم‬ ‫األكاديميون‬ ‫بعض‬ ‫أطلقه‬.‫ولكنهم‬‫رأو‬‫و‬ ‫سلبيا‬ ‫دوره‬،‫مفسدا‬ ‫المشاريع‬ ‫تلك‬ ‫أمثلة‬ ‫من‬ ،‫للهاكرز‬ ‫جماعي‬ ‫نشاط‬ ‫من‬ ‫تطويرها‬ ‫تم‬ ‫بمشاريع‬ ‫يزدحم‬ ‫اإلنترنت‬ ‫أن‬ ‫متناسين‬:‫ويكيبي‬ ،‫لينكس‬‫ومعظم‬ ،‫ديا‬ ‫المصدر‬ ‫ذات‬ ‫المشاريع‬‫المفتوح‬.‫والكراكر‬Cracker‫م‬ ‫وبالرغم‬ ،‫المفسد‬ ‫والهاكر‬ ‫الصالح‬ ‫الهاكر‬ ‫بين‬ ‫للتمييز‬ ‫بعد‬ ‫فيما‬ ‫أطلق‬ ‫مصطلح‬‫ن‬ ‫المجهول‬ ‫مواجهة‬ ‫من‬ ‫خوفهم‬ ‫وعدم‬ ‫التحدي‬ ‫وروح‬ ‫بالذكاء‬ ‫اإلثنين‬ ‫تميز‬.‫أل‬ ‫واالقتحام‬ ‫التخريب‬ ‫بأعمال‬ ‫دائما‬ ‫يقوم‬ ‫الكراكر‬ ‫أن‬ ‫إال‬‫سباب‬ ‫الحاسوب‬ ‫قرصان‬ ‫تسمية‬ ‫يستحق‬ ‫الذي‬ ‫هو‬ ‫الشخص‬ ‫وهذا‬ ‫ايجابية‬ ‫غير‬.‫يب‬ ‫أن‬ ‫ويحاول‬ ‫للمشاكل‬ ‫الحلول‬ ‫يبتكر‬ ‫الهاكر‬ ‫بينما‬‫في‬ ‫دع‬ ‫عمله‬.‫ولكن‬‫على‬ ‫عامة‬ ‫بصفة‬ ‫تتكلم‬ ‫اإلعالم‬ ‫سبل‬"‫الهاكر‬"‫ب‬ ‫هاكر‬ ‫اسم‬ ‫اقترن‬ ‫الوقت‬ ‫وبمرور‬ ،‫والمفسد‬ ‫المصلح‬ ‫بين‬ ‫وخلطت‬‫الشخص‬ ‫المفسد‬. ‫تعريفه‬ ‫و‬ ‫الهاكر‬:
  • 4. ‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬ ‫هاكر‬(‫باإلنجليزية‬:Hacker)‫ورمادي‬ ‫الشبكة‬ ‫أمان‬ ‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬ ‫المعلوماتية‬ ‫وأمن‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬ ‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬.‫كلمة‬ ‫وأطلقت‬ ‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬ ‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫أساسا‬ ‫هاكر‬‫أن‬ ‫ة‬ ‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬ ‫ولكن‬ ،‫جنحة‬ ‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬.‫ا‬ ‫القانون‬ ‫أن‬ ‫إال‬‫عتبرهم‬ ‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬ ‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬.‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬ ‫عملية‬ ‫بهذا‬ ‫والقيام‬‫أن‬ ‫دون‬ ‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬ ‫يعرف‬.‫والبعض‬ ‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬ ‫بعضهم‬ ‫ولكن‬‫اآلخر‬ ‫لسرقة‬ ‫والبعض‬ ‫التجسس‬ ‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬‫األموال‬.‫هنا‬‫حماية‬ ‫ضرورة‬ ‫مايكروسوفت‬ ‫مثل‬ ‫الشركات‬ ‫من‬ ‫الكثير‬ ‫وجدت‬‫أنظمتها‬ ‫أماك‬ ‫على‬ ‫والعثور‬ ‫المختلفة‬ ‫أنظمتها‬ ‫اختراق‬ ‫محاولة‬ ‫مهمتهم‬ ‫عالية‬ ‫بمرتبات‬ ‫الهاكرز‬ ‫هؤالء‬ ‫تعيين‬ ‫هو‬ ‫أسلوب‬ ‫أفضل‬ ‫أن‬ ‫ووجدت‬‫ن‬ ‫الحاسوب‬ ‫قراصنة‬ ‫فيها‬ ‫يتسبب‬ ‫التي‬ ‫األضرار‬ ‫من‬ ‫الالزمة‬ ‫للوقاية‬ ‫سبل‬ ‫واقتراح‬ ،‫فيها‬ ‫الضعف‬.‫صور‬ ‫بدأت‬ ‫الحالة‬ ‫هذه‬ ‫في‬‫في‬ ‫الهاكر‬ ‫ة‬ ‫اإليجابيات‬ ‫من‬ ‫الكثير‬ ‫كسب‬.‫واحد‬ ‫األساسي‬ ‫المسمى‬ ‫أن‬ ‫إال‬.‫يستخدمه‬ ‫خاصة‬ ‫قدرات‬ ‫ذا‬ ‫مبرمجا‬ ‫تعرف‬ ‫هاكر‬ ‫كلمة‬ ‫أصبحت‬ ‫وقد‬‫في‬ ‫ا‬ ‫الخطأ‬ ‫في‬ ‫استخدامها‬ ‫يمكن‬ ‫كما‬ ‫الصواب‬. ‫وتسميته‬ ‫الهاكر‬: