الخميس، 27 مارس 2014

حماية : كيف تتم عملية إختراق أي حاسوب والتحكم به

25 Comments | 
إختراق الحواسيب يتم استعمال فيه عدة طرق تختلف باختلاف مستوى الهاكر ، فهناك طرق متقدمة كثيرة سيكون لنا دروس حولها في مستقبل الأيام ، وطرق أخرى تكون حيانا في متناول أي شخص قد لا تكون لديه معرفة أكبر بهذا المجال ، خصوصا مع توفر عدة برامج مساعدة كثيرا من دون امتلاك خبرة في هذا الموضوع ، وهو الأمر الذي سوف نحاول التعريف به في هذا الدرس الجديد.

ففي درسين سابقين ذكرت أن هناك مواضيع متنوعة حول تجربة أساليب الإختراق سيتم طرحها بداية بالطرق الغير 
المتقدمة إلى المتقدمة منها ، الغرض من هذه الدروس هو أخد فكرة حول هذا الموضوع لحماية نفسك ، بالتالي وفي هذا الدرس الأول حول تعلم تجربة اختراق الحواسيب  سوف نتعرف على كيفية إنشاء ملف تروجن يقوم الهاكر في العادة باستهداف به الضحايا ليشكل جسر يربط حاسوبه بجهاز الضحية ويسمح له بالتحكم به بشكل كامل ، عبر سرقة البيانات ومشاهدة سطح المتب  مرورا بتسجيل الويب كام الخاص به ...إلخ 
كيف تتم عملية إختراق أي حاسوب والتحكم به
خطورة مثل هذه البرامج التي  يتم استعمالها لإنشاء هذه الملفات الضارة التي يتم زرعها في حواسيب الضحايا ، والتي أصبحت كثيرة وفي متناول الجميع ، تتطلب من أي مستخدم التأكد جيدا من الملفات والبرامج قبل تحميلها ، خصوصا مع وجود طرق متقدمة  يتم عبرها تشفير هذه الملفات ويتم خداع بها برامج الحماية ، وسوف يتم التعريف أيضا بهذه الطرق في مستقبل الدروس وهذا كله في إطار  التوعية والحماية ، وليس تشجيعا لاختراق الغير.
رابط موقع no-ip
https://www.noip.com/

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More