إن كان هناك من يحبك فأنت إنسان محظوظ ...
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

إن كان هناك من يحبك فأنت إنسان محظوظ ...

واذا جلست يوماً وحيداً تحاول ان تجمع حولك ظلال ايام جميلة عشتها مع من تحب، اترك بعيداً كل مشاعر الالم والوحشة التي فرقت بينكما حاول ان تجمع في دفاتر اوراقك كل الكلمات الجميله التي سمعتها ممن تحب وكل الكلمات الصادقة التي قلتها لمن تحب
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 الحلقة الاخيرة من تعليم الهاكر

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin

Admin


ذكر
عدد الرسائل : 768
العمر : 32
الموقع : www.mohamedtaha.ahlamontada.net
تاريخ التسجيل : 01/08/2007

الحلقة الاخيرة من تعليم الهاكر Empty
مُساهمةموضوع: الحلقة الاخيرة من تعليم الهاكر   الحلقة الاخيرة من تعليم الهاكر Icon_minitimeالإثنين أغسطس 27, 2007 7:38 pm

ع التطور المستمر لطرق واساليبب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.
طرق برامج الحماية :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


واخيرا ما تبخلوش عليا بردودكم
البدائيات دى مهمة اوى والله عشان نتعلم التقيل
وصدقونى
الى همه اختراق اعداء الاسلام لنصرة الله ورسوله دة الى هايكمل بنجاح
الهاك مش سهل خالص
بس خليكوا معايا وهايكون سهل
انتظروا الموضوعات الجديدة
سلاااااااااااام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://mohamedtaha.ahlamontada.net
 
الحلقة الاخيرة من تعليم الهاكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
إن كان هناك من يحبك فأنت إنسان محظوظ ... :: Source :: الأنترنــت وبلاويـــه-
انتقل الى: