صفحة بيت عطاء الخير
بطاقات عطاء الخير
تويتر عطاء الخير الرسمي
مجموعة بيت عطاء الخير الرسمية
بحث في موقع الدرر السنية
 

بحث عن:

ابحث بالموقع
تاريخ اليوم:

  المستشار نبيل جلهوم  
المهندس عبدالدائم الكحيل الدكتور عبدالله بن مراد العطرجى بطاقات عطاء الخير
دروس اليوم أحاديث اليوم بطاقات لفلي سمايل


مجموعات Google
اشترك فى مجموعة بيت عطاء الخير
البريد الإلكتروني:
زيارة هذه المجموعة

تسجيل دخول اداري فقط

الرسائل اليومية لبيت عطاء الخير لنشر و إعادة الأخلاق الإسلامية الحقيقية للأسرة

إضافة رد
انشر الموضوع
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 05-23-2014, 11:27 PM
adnan adnan غير متواجد حالياً
Administrator
 
تاريخ التسجيل: Apr 2010
المشاركات: 13,481
افتراضي التجسس و الأختراق

الأخ / أديب سعيد

التجسس و الأختراق
نقرتين لعرض الصورة في صفحة مستقلة
أيهما شئت فهما وجهان لعملة واحدهونتيجة واحده
تجسس ، سرقة ، تخريب :
تسمى باللغة الإنجليزية
(Haking)
Hack (computer security) to break into computers
and computer networks
Hacker (computer security) someone who seeks and
exploits weaknesses
in a computer system or computer network
ماذا يعني ذلك؟
يقوم أحدهم بالدخول إلى نظام التشغيل في جهاز " ما " بطريقة
غير شرعية و يتحكم في نظام التشغيل فيقوم بإصدار أي أوامر يريدها
ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب
كيف يتم ذلك ؟
يستطيع الهاكر الدخول إلى جهازك في حالة وجود ملف باتش
أو تروجان في جهازك
( patch) or (trojan )
مع استخدام أحد برامج التجسس مثل
Net Buster , Net Bus 1.7 , NetBus Haxporg
التي ترتبط مع ملف الباتش الذي يعمل كريسيفر و يضع له الهاكر إسم
مستخدم و رمز سري تخوله أن يكون هو الشخص الوحيد الذي يستطيع
الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي
هاكر أن يدخل إلى جهازك !! , وعندما يتعرض جهاز الكمبيوتر للإصابة
بملف التجسس فإن هذا الملف يفتح منفذ داخل الجهاز أشبه بالنافذة
السرية , فيستطيع كل من لديه برنامج تجسس أن يقتحم الجهاز
من خلال هذاالملف أو المنفذ
( port ) بورت
لا يستطيع الهاكر أن يدخل إلى جهاز الكمبيوتر إلا إذا كان موصلاً
بالإنترنت أما إذا كان غير موصلاً بالإنترنت فمن المستحيل أن يدخل إلى
جهازك فإذا أحسست بوجود هاكر في جهازك إقطع الاتصال بسرعة
نقرتين لعرض الصورة في صفحة مستقلة
أهم الاحتياطات للحماية من الهاكرز
استخدم أحدث برامج الحماية من الاختراق والتجسس والفيروسات وقم
بعمل مسح دوري وشامل على جهازك لا تدخل إلى المواقع المشبوهة هذه
المواقع يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز
بمجرد دخول الشخص إلى الموقع
نقرتين لعرض الصورة في صفحة مستقلة
حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر
الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق
مع عدم فتح أي رسالة إلكترونية من مصدر مجهول
نقرتين لعرض الصورة في صفحة مستقلة
لا تقم بإستلام أي ملف وتحميله على القرص الصلب في
جهازك الشخصي إن لم تكن متأكدا من مصدره.
نقرتين لعرض الصورة في صفحة مستقلة
ثبِّت برنامج " جدار ناري" على حاسوبك ( Firewall )
و تأكد أنه في وضع التشغيل, هذه البرامج تمنع المخترقين
من الوصول إلى حاسوبك عبر تقييد المنافذ المفتوحة عبر الإنترنت
نقرتين لعرض الصورة في صفحة مستقلة
عند شرائك جهاز موجه إنترنت لاسلكي (راوتر)، تأكد من أنه
يتضمن جدارا ناريا مدمجا
نقرتين لعرض الصورة في صفحة مستقلة
.أمِّن شبكتك اللاسلكية، وذلك بالدخول إلى إعدادات جهاز الموجه
لديك وتفعيل الخيارات التي تتطلب كلمة مرور فإن أي شخص يمكن
أن يدخل إلى شبكتك المنزلية ويصل إلى كافة ملفاتك.
نقرتين لعرض الصورة في صفحة مستقلة
استعمل كلمة مرور معقدة ( استخدام حروف ورموز وأرقام )
للدخول إلى حاسوبك ويمكن أن تضع كلمة مرور
لكل حساب في المنزل
نقرتين لعرض الصورة في صفحة مستقلة
عدم استقبال أية ملفات (exe) مثل أثناء ( الشات ) من أشخاص
غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (love.exe)
أو أن تكون ملفات من ذوي الامتدادين مثل(ahmed.pif.jpg)
أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك
فيستطيع الهاكرز بواسطتها من الدخول على جهازك
نقرتين لعرض الصورة في صفحة مستقلة
تجنب برامج مشاركة الملفات من نوع الند إلى الند
( رغم أن تلك البرامج ذات فائدة كبيرة إذا استخدمت بحذر شديد)
لكن إن لم تكن على دراية تقنية كافية فقد ينتهي بك المطاف
إلى تنزيل ملف يحتوي على برامج تجسس (P2P) شبكات الند
للند، تعني شبكات المشاركة بالملفات يُرمزلها بـ
Peer to Peer
نقرتين لعرض الصورة في صفحة مستقلة
استعن ببرامج البيئة الافتراضية لتصفح مواقع الإنترنت بمزيد من
الخصوصية والأمان،وهو خيار ناجح أمنياً حيث تتيح تلك البيئة تشغيل
برامج مثل متصفح "إنترنت إكسبلورر" في بيئة خاصة لا تؤثر على نظام
التشغيل. ولمزيد من المعلومات بهذا الشأن، ابحث في محرك البحث
المفضل لديك عن(Virtual PC)
or (VM Ware).
نقرتين لعرض الصورة في صفحة مستقلة
تأكد من سلامة ما تشبكه بحاسوبك مثل أقراص ذاكرة فلاش أو أقراص
ليزرية فمثل هذه الوسائل تعتبر من الطرق الشائعة لانتقال الفيروسات،
وأنت لا تعلم
نقرتين لعرض الصورة في صفحة مستقلة
تجنب تثبيت البرامج غير الموثوقة، فإن لم تكن تعلم طبيعة برنامج معين
فلا تثبته , واسعَ دائما للحصول على البرامج من مواقع الويب لأسماء
كبرى مثل مايكروسوفت وأدوبي وغيرهما.
نقرتين لعرض الصورة في صفحة مستقلة
لا تنقر على الإعلانات قدر الإمكان، خاصة من النوعية التي تتضمن
أشياء متحركة
نقرتين لعرض الصورة في صفحة مستقلة
عدم الاحتفاظ بأية معلومات شخصية مهمة فى جهازك كالرسائل
الخاصة أو الصور الفوتوغرافية أو الملفات المهمة أومعلومات بنكية
مثل أرقام الحسابات أو البطاقات الائتمانية
نقرتين لعرض الصورة في صفحة مستقلة
قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى
من يعرف الرقم السري فقط وهو أنت حاول دائماً تغيير كلمة السر بصورة
دورية فهي قابلة للاختراق , واجعل مكوناتها خليط بين الحروف
والارقام والفواصل
نقرتين لعرض الصورة في صفحة مستقلة
تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
ملاحظة :
جميع المعلومات منقولة من عدة مصادرونظراً لأهمية الموضوع ،
وهو موضوع واسع بلا شك ، أحببت أن اساهم برؤوس أقلام
، وما عملته هو ترتيب وتنسيق حسب فهمي وخبرتي المتواضعة ،
ولعل أحداً من المختصين يطلع عليهو يجعله مقدمة أوبداية لمزيد
من المواضيع المتقدمة بالشرح العميق والأمور التقنية التي
لا يعرف أسرارها ألا أهلها

رد مع اقتباس
إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع



ديزاين فور يو لحلول تقنية المعلومات