كتاب ما هو الاختراق؟كتب تقنية المعلومات

كتاب ما هو الاختراق؟

ما هو الاختراق؟ إعداد : عبد الفتاح تي

نظرة حول الإختراق الاختراق بشكل عام ھو القدرة على الوصول لھدف معین بطریقة غیر مشروعة عن طریق ثغرات في نظام الحمایة الخاص بالھدف... وحینما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جھاز شخص ما بغض النظر عن الأضرار التي قد أما عندما یقوم بحذف ملف أو تشغیل آخر أو جلب ثالث فھو (Hacker) یحدثھا، فحینما یستطیع الدخول الى جھاز آخر فھو مخترق (Cracker). مخرب كیف یتم الاختراق؟ اختراق الأجھزة ھو كأي اختراق آخر لشيءٍ ما.. لھ طرق وأسس یستطیع من خلالھا المخترق التطفل على أجھزة الآخرین عن الخاصة بالجھاز... وھذه المنافذ (Ports) طریق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ یمكن وصفھا بأبسط شكل على أنھا بوابات للجھاز على الانترنت.. على سبیل المثال: المنفذ 80 غالباً ما یكون مخصصاً لموفر الخدمة كي یتم دخول المستخدم الانترنت وفي بعض الأوقات یكون المنفذ رقمھ 8080 ... ھناك طرق عدیدة للاختراق أبسطھا والتي حیث تحتوي على ملفین أحدھما ) (client/server) یمكن للمبتدئین استخدامھا ھي البرامج التي تعتمد نظام (الزبون/الخادم یتم تشغیلھ من قبل المخترق للتحكم في الجھاز المصاب وعند Client یرسل إلى الجھاز المصاب بطریقة ما، والآخر Server وغالباً ما یكون (Ports) من قبل المُختَرَق یصبح الكمبیوتر عرضة للاختراق حیث یتم فتح أحد المنافذ Server تشغیل ملف ال أو NetSphere أو NetBus البورت 12345 أو 12346 وبذلك یستطیع الاختراق ببرنامج مخصص لذلك كبرنامج ویفعل ما یحلو لھ. كما یستطیع أشخاص آخرون (اضافة الى من وضع الملف في جھازك) فعل نفس الشيء بك BackOrifice فیجدون البورت لدیك مفتوح..
عبد الفتاح تي - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أرقام السرية لأجهزة نوكيا ❝ ❞ ما هو الاختراق؟ ❝ ❞ معلومات خطيرة عن الفورمات ❝ ❞ محركات البحث الشهيرة ❝ ❞ مايكروسوفت تحيل نظام XP للتقاعد بحلول 2014 ❝ ❱
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : ما هو الاختراق؟

إعداد : عبد الفتاح تي

نظرة حول الإختراق

الاختراق بشكل عام ھو القدرة على الوصول لھدف معین بطریقة غیر مشروعة عن طریق ثغرات في نظام الحمایة الخاص بالھدف...
وحینما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جھاز شخص ما بغض النظر عن الأضرار التي قد
أما عندما یقوم بحذف ملف أو تشغیل آخر أو جلب ثالث فھو (Hacker) یحدثھا، فحینما یستطیع الدخول الى جھاز آخر فھو مخترق
(Cracker). مخرب
كیف یتم الاختراق؟
اختراق الأجھزة ھو كأي اختراق آخر لشيءٍ ما.. لھ طرق وأسس یستطیع من خلالھا المخترق التطفل على أجھزة الآخرین عن
الخاصة بالجھاز... وھذه المنافذ (Ports) طریق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ
یمكن وصفھا بأبسط شكل على أنھا بوابات للجھاز على الانترنت.. على سبیل المثال: المنفذ 80 غالباً ما یكون مخصصاً لموفر
الخدمة كي یتم دخول المستخدم الانترنت وفي بعض الأوقات یكون المنفذ رقمھ 8080 ... ھناك طرق عدیدة للاختراق أبسطھا والتي
حیث تحتوي على ملفین أحدھما ) (client/server) یمكن للمبتدئین استخدامھا ھي البرامج التي تعتمد نظام (الزبون/الخادم
یتم تشغیلھ من قبل المخترق للتحكم في الجھاز المصاب وعند Client یرسل إلى الجھاز المصاب بطریقة ما، والآخر Server
وغالباً ما یكون (Ports) من قبل المُختَرَق یصبح الكمبیوتر عرضة للاختراق حیث یتم فتح أحد المنافذ Server تشغیل ملف ال
أو NetSphere أو NetBus البورت 12345 أو 12346 وبذلك یستطیع الاختراق ببرنامج مخصص لذلك كبرنامج
ویفعل ما یحلو لھ. كما یستطیع أشخاص آخرون (اضافة الى من وضع الملف في جھازك) فعل نفس الشيء بك BackOrifice
فیجدون البورت لدیك مفتوح..


عدد مرات التحميل : 23961 مرّة / مرات.
تم اضافته في : الأحد , 11 مايو 2008م.
حجم الكتاب عند التحميل : 98.8 كيلوبايت .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

ما هو الاختراق؟ 

إعداد :       عبد الفتاح تي    
     

نظرة حول الإختراق

الاختراق بشكل عام ھو القدرة على الوصول لھدف معین بطریقة غیر مشروعة عن طریق ثغرات في نظام الحمایة الخاص بالھدف...
وحینما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جھاز شخص ما بغض النظر عن الأضرار التي قد
أما عندما یقوم بحذف ملف أو تشغیل آخر أو جلب ثالث فھو (Hacker) یحدثھا، فحینما یستطیع الدخول الى جھاز آخر فھو مخترق
(Cracker). مخرب
كیف یتم الاختراق؟
اختراق الأجھزة ھو كأي اختراق آخر لشيءٍ ما.. لھ طرق وأسس یستطیع من خلالھا المخترق التطفل على أجھزة الآخرین عن
الخاصة بالجھاز... وھذه المنافذ (Ports) طریق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ
یمكن وصفھا بأبسط شكل على أنھا بوابات للجھاز على الانترنت.. على سبیل المثال: المنفذ 80 غالباً ما یكون مخصصاً لموفر
الخدمة كي یتم دخول المستخدم الانترنت وفي بعض الأوقات یكون المنفذ رقمھ 8080 ... ھناك طرق عدیدة للاختراق أبسطھا والتي
حیث تحتوي على ملفین أحدھما ) (client/server) یمكن للمبتدئین استخدامھا ھي البرامج التي تعتمد نظام (الزبون/الخادم
یتم تشغیلھ من قبل المخترق للتحكم في الجھاز المصاب وعند Client یرسل إلى الجھاز المصاب بطریقة ما، والآخر Server
وغالباً ما یكون (Ports) من قبل المُختَرَق یصبح الكمبیوتر عرضة للاختراق حیث یتم فتح أحد المنافذ Server تشغیل ملف ال
أو NetSphere أو NetBus البورت 12345 أو 12346 وبذلك یستطیع الاختراق ببرنامج مخصص لذلك كبرنامج
ویفعل ما یحلو لھ. كما یستطیع أشخاص آخرون (اضافة الى من وضع الملف في جھازك) فعل نفس الشيء بك BackOrifice
فیجدون البورت لدیك مفتوح.. 

 ما هو الاختراق؟
ما هو الاختراق الالكتروني

طرق الاختراق

تعليم الاختراق

بحث عن الاختراق الالكتروني

انواع الاختراق

تعريف الاختراق

طرق الاختراق الالكتروني

اسباب الاختراق



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل ما هو الاختراق؟
عبد الفتاح تي
عبد الفتاح تي
Abdel Fattah Ti
❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أرقام السرية لأجهزة نوكيا ❝ ❞ ما هو الاختراق؟ ❝ ❞ معلومات خطيرة عن الفورمات ❝ ❞ محركات البحث الشهيرة ❝ ❞ مايكروسوفت تحيل نظام XP للتقاعد بحلول 2014 ❝ ❱.



كتب اخرى في كتب الأمن الإلكتروني

حماية النظام PDF

قراءة و تحميل كتاب حماية النظام PDF مجانا

شرح برنامج الحماية والتشفير pcsecurity PDF

قراءة و تحميل كتاب شرح برنامج الحماية والتشفير pcsecurity PDF مجانا

حمايه الاجهزة PDF

قراءة و تحميل كتاب حمايه الاجهزة PDF مجانا

الإختراق 1 PDF

قراءة و تحميل كتاب الإختراق 1 PDF مجانا

استعادة بيانات القرص الصلب PDF

قراءة و تحميل كتاب استعادة بيانات القرص الصلب PDF مجانا

الجزء الثاني من كتاب حماية الأجهزة PDF

قراءة و تحميل كتاب الجزء الثاني من كتاب حماية الأجهزة PDF مجانا

دليل استخدام برنامج كاسبر PDF

قراءة و تحميل كتاب دليل استخدام برنامج كاسبر PDF مجانا

شرح برنامج Deep freez PDF

قراءة و تحميل كتاب شرح برنامج Deep freez PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..