‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨
أهلاًوسهلاً
في
¨°•√♥️منتدى متعب الشويمان ♥️√•°‏¨
أتمنى لكم المتعه والفائده
‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨
أهلاًوسهلاً
في
¨°•√♥️منتدى متعب الشويمان ♥️√•°‏¨
أتمنى لكم المتعه والفائده
‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨


 
الرئيسيةأحدث الصورالتسجيلدخول

 

 تصنيف برامج الهاكرز

اذهب الى الأسفل 
كاتب الموضوعرسالة
xxMUTEBxx
Admin
xxMUTEBxx


عدد المساهمات : 176
تاريخ التسجيل : 30/04/2011
العمر : 39

تصنيف برامج الهاكرز   Empty
مُساهمةموضوع: تصنيف برامج الهاكرز    تصنيف برامج الهاكرز   Icon_minitimeالأربعاء مايو 04, 2011 10:41 am


في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج ب
MALICIOUS PROGRAMS
ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان

حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي



الفيروسات
ديدان الإنترنت
أحصنة طروادة


ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة


التصنيف الحديث لبرامج الأشرار

برامج سريعة التكاثر والانتشار

وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا النوع هو موري وارم

برامج للتجسس وإرسال المعلومات

تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه الأنواع
Caligula , Marker and Groov

برامج التحكم عن بعد و الهجوم المنسق

تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program

برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية

xxMUTEBxx

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://muteb.forumarabia.com
 
تصنيف برامج الهاكرز
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اقفل ايميل من تريد 12 ساعه بدون برامج
» أخطر برامج الاختراق المتداولة
» برامج الأمن والحماية.. تحت المجهر
» برامج تعمل بدون تثبيت
» خدعوك فقالوا برامج مجانية من الإنترنت

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨ :: برامج هكر :: قسم الشرح والدروس الخاصه بالهكر-
انتقل الى: