الساحل القبلى علاء اللول
عزيزى الزائر لا يمكنك مشاهدة المنتدى لانك غير مسجل برجاء التسجيل وتمتع معنا بالدردشه واستمع لرديو محطه مصر وعندنا كل ماهو جديد فى جميع المجلات واذا كنت مسجل برجاء الدخول واذا كنت غير مسجل ولا تريد التسجيل فنحن سعدنا بزيارتك لنا مع تحيات ادارة المنتدى
الساحل القبلى علاء اللول
عزيزى الزائر لا يمكنك مشاهدة المنتدى لانك غير مسجل برجاء التسجيل وتمتع معنا بالدردشه واستمع لرديو محطه مصر وعندنا كل ماهو جديد فى جميع المجلات واذا كنت مسجل برجاء الدخول واذا كنت غير مسجل ولا تريد التسجيل فنحن سعدنا بزيارتك لنا مع تحيات ادارة المنتدى
الساحل القبلى علاء اللول
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 الدرس 1 "مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و

اذهب الى الأسفل 
كاتب الموضوعرسالة
كلير
نائب المدير
كلير


الجنس : ذكر الابراج : الجوزاء عدد المساهمات : 13
تاريخ التسجيل : 21/08/2010
العمر : 33
العمل/الترفيه : cdcghdgjhsjh
المزاج : hdjhfjshhasdhaks

الدرس 1 "مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و  Empty
مُساهمةموضوع: الدرس 1 "مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و    الدرس 1 "مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و  Icon_minitimeالخميس أغسطس 26, 2010 6:59 pm

يعتمد اختراق الاجهزه عن طريق البرامج الخاصة علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بارسال خادم "server" وتشغيله علي جهاز الضحية عن طريق احد الثغرات او دمج البرامج او الدمج مع صورة او او التلغيم... والسيرفر يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي "IP" إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات "المنافذ" المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش "خادم "الدي ترسله للضحية والتحكم في جهازه الخاص عبر برنامج الاختراق.واشهر برامج الاختراق و الاكثر استعمالا Bifrost poison ivy Spy-Net slhو هناك الكثير من برامج الاختراق الاخرى


الباتش "Server" : او مايسمي بـالعربية "الخادم" وهو ملف الدي يصنع من طرف برامج الاختراق وفيه معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي

الأي بي "IP": عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت

البورت "Port " : منفذ او باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية

التبليغ : وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

الثغره "Exploit" : وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

الدمج " Bind" : هو دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف برنامج او اي شي بالباتش في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته

التشفير : وتكون عبر تشفير السيرفر بالهيكس او برامج التشفير ... ويصبح غير مكشوف من مكافحات الانتي فيروس



ناتي الى نهاية الدرس الاول من الدورة الدرس "مقدمة اختراق الاجهزة طريق برامج الاختراق وشرح مجموعة المفاهيم مصطلحات"

واي استفسار عن هدا الدرس اطرحوه في الموضوع الخاص بالاستفسارات الدرس "مقدمة اختراق الاجهزة طريق برامج الاختراق وشرح مجموعة المفاهيم مصطلحات"


نلتقي في الدرس التاني ان شاء اللهالدرس "مقدمة اختراق الاجهزة طريق برامج الاختراق وشرح مجموعة المفاهيم مصطلحات"




الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الدرس 1 "مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  برامج لسرقة الايميلات مع الشرح بالصور مجربة و مضمونة
» اقوى وافضل برامج هكرز
» اقوى برامج لفك شفرات الوير لس خطيرررررررررررررررر
» برنامج E-W من اقوى برامج البوت قوى جدا
» مجموعة كتب شاملة تعليم الهكر وما يخص الهكر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الساحل القبلى علاء اللول  :: قسم الهكرز والحمايه منه-
انتقل الى: