آخر 15 مواضيع : كتاب وصفات منال العالم           »          كتاب شهيوات شميشة           »          كتاب أطباق النخبة أمل الجهيمي           »          كتاب مقبلات و مملحات-رشيدة أمهاوش           »          شيلة (صدقيني ) للشاعر/ مبارك سالم المصلح الحربي ( ابن دهيم...           »          شيلة حرب(طالب من رفيع العرش)للشاعرسالم بن علي المصلح الحربي...           »          شيلة (احبك ) للشاعر/ مبارك سالم المصلح الحربي ( ابن دهيم...           »          اجتماع عائله الدغاشمه من فرده من حرب في ملتقاهم السنوي...           »          اجتماع الملسان السنوي الثالث للعام 1438           »          تغطية / اجتماع الدبلان السنوي لعام ١٤٣٨هـ           »          لجنة التنمية الاجتماعية في خصيبة تقيم فعاليات رمضانية...           »          لجنة التنمية الأهلية في خصيّبة توافق على إقامة ملتقى...           »          الشاعر/مبارك بن سالم المصلح الحربي ( ابن دهيم )قصيدة ( حرب )           »          تغطية زواج الشاب: خالد بن عفتان بن زويد الفريدي           »          قصيدة الشاعر/ نايف بادي طليحان المخرشي ورد الشاعر/عبدالله...



العودة   مجالس الفرده > المجالس االعامة > مجالس الشباب والتقنية > مجلس شروحات الحاسب والانترنت والبرامج والكراكات
مجلس شروحات الحاسب والانترنت والبرامج والكراكات كل مايخص شروحات الانترنت والشبكات ، وتثبيت البرامج وإيجاد الكراكات .

دروس الانترنت الجزء الخامس

كل مايخص شروحات الانترنت والشبكات ، وتثبيت البرامج وإيجاد الكراكات .


 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 15-05-08, 09:50 PM   المشاركة رقم: 1
المعلومات
الكاتب:
اللقب:
مؤسس مجالس الفرده
الرتبة:
الصورة الرمزية
 
الصورة الرمزية حويان بن مرزوق

البيانات
التسجيل: Mar 2007
العضوية: 1
الاقامة: مجالس الفرده
الجنس: ذكر
المواضيع: 1279
الردود: 548
جميع المشاركات: 1,827 [+]
بمعدل : 0.27 يوميا
ارسل »  49 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 50

التوقيت

الإتصالات
الحالة:
حويان بن مرزوق غير متصل
وسائل الإتصال:

المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
افتراضي دروس الانترنت الجزء الخامس


امتداد للسلسة درسنا لهذا اليوم
الجزء الثاني من كيف تحمي نفسك من الاختراق


كيف يدخل الهكر إلى جهازك
أولاً : وجود ملف الباتش على جهازك :
ما هو ملف الباتش أو التروجان ؟!
ملف يفتح في جهازك منفذاً يستطيع الهكر الدخول منه ولكلبرنامج من برامج الهكر تروجان خاص به .

كيف يصل الباتش إلى جهازك :
استقبالك ملفمن شخص لا تثق به عن طريق برامج المحادثة أو البريد الإلكتروني.
عن طريق تنزيل برنامج من موقع مشبوه أو عن طريققرص مرن أو أقراص أخرى
قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون أن تلاحظ ويخزّن نفسه في الريجستري
يكون هذا الملف لوحده وعندما تريد تشغيله لا يعمل أو يعطيك رسالة خطأ بينما هو في الخفاء قد انطلق إلى الريجستري وخزن نفسههناك بحيث يبدأ في العمل في كل مرّة تعيد تشغيل جهازك فيها " لا ينطلق الباتش إلا إذا حاولت تشغيل الملف "
ويكون ملف الباتش من النوع التنفيذي ".exe , .bat ….." ,تبدأ اللعبة الحقيقية هنا بحيث أن هذا الباتش يفتح في جهازك منفذ للهكر حتى يستطيع الدخول .
ثانياً : أن يعرف الهكر رقم IP الخاص بجهازك :
معظم أنواع الباتش لها خاصية مفيدة جداً للهاكر بحيث أنها عند دخولها إلى جهاز الضحية وانطلاقها إلى الريجستري فإنها ترسل رسالة إلى الهكر الذي قد أعد طريقة الإتصال قبل إرسال الباتش إما إلى بريده الإلكتروني أو إلى رقم حسابه في ICQ يخبره فيها برقم الـIP الخاص بالضحية ‍‍‍‍‍‍... ومن أمثلة تلك البرامج السب سيفين وغيره .

كيف تحمي بريدك من الاختراق
غير رقمك السري باستمرار
تأكد من تغيير رقمك السري باستمرار,تأكد من استخدام أرقام سرية مختلطة ومكونة من أرقام و حروف معا و يتكون من 8 حروف على الأقل حتى تصعب معرفته.
لا ترسل رقمك السري لأحد
احرص أن لا تعطي أي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك إرسال رقمك السري.. .
لا تقم بفتح أي ملف مرفق
لا تقم بفتح أي ملف مرفق حتى لو كان من صديقك إذا لم يكن هناك وصف او شرح لنوعية الملف المرفق.
تأكد من الخروج من حسابك البريدي
تأكد دائما من الخروج من بريدك بتسجيل الخروج Log Out فهذا قد يجعل اقتحام بريدك صعب جدا جدا و مقتصر على المحترفين.
طور برنامج البريد
لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويره حتى تكون كل إجراءات الأمن متوفرة وجاهزة في حاسبك الشخصي.

كيف تحمي جهازك من الاختراق
1- يجب أن تحمي جهازك من محاولات الهاكر لاختراقه وذلك بتجهيزه ببرامج حماية مناسبة وقوية( Fire Wall ) مثل :
ZONE ALARM
NORTON INTERNET SECURITY
kASBAR
2- توفير برامج تشفير البيانات والملفات لمنع معرفة محتوياتها عند ارسالها .


أخيرا منهم الهاكر و النوكر و السليير
الهاكر : شخص محترف في الشبكاتولغات برمجه عديدة يقوم مجرد الاطلاع على المعلومات الممنوعة وهو شخص غير مؤذي
الكراكر : يخترق الأجهزة والمواقع والسيرفرات والبريد الإلكتروني ويسرق اشتراكات الانترنت
النوكر : كل هم هذا الشخص التدمير فقط
السليير : يلاحق الهاكر ويتبع حركاتهم ويبلغ عنهم في الأماكن المتخصصة












عرض البوم صور حويان بن مرزوق  
 

الكلمات الدلالية (Tags)
الانترنت , الجزء , الخامس , دروس


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
دروس الانترنت الجزء الرابع حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 6 24-04-09 04:14 AM
دروس الانترنت الجزء الثالث حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 5 24-04-09 04:13 AM
دروس الانترنت الجزء الثاني حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 7 24-04-09 04:12 AM
فهرس دروس الانترنت حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 0 31-05-08 01:48 PM


الساعة الآن 02:54 PM


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO TranZ By Almuhajir
Ads Management Version 3.0.1 by Saeed Al-Atwi
لتصفح الموقع بشكل جيد الرجاء استخدام الإصدارات الاخيرة من متصفحات IE, FireFox, Chrome

Security team

vEhdaa 1.1 by NLP ©2009

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52