@khaliidviip
خالد ابو ابراهيم
3 years
#الامن_السيبراني ما هي عملية الهاكينج Haking؟ ما هي الأشياء التي تساعد الهاكر على اختراق جهازك؟ كيف يتمكن الهاكر من الدخول إلى جهاز معين؟ كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات؟ ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز؟ عن ماذا يبحث الهاكرز؟
Tweet media one
18
152
739

Replies

@khaliidviip
خالد ابو ابراهيم
3 years
الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب
2
7
24
@khaliidviip
خالد ابو ابراهيم
3 years
حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج او يقوم بتشفير الملفات كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين
1
6
24
@khaliidviip
خالد ابو ابراهيم
3 years
ما هي الأشياء التي تساعد الهاكر على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك لانها تقوم بفتح بورت ( port ) أو منفذ داخل جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز
1
5
28
@khaliidviip
خالد ابو ابراهيم
3 years
حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
1
5
23
@khaliidviip
خالد ابو ابراهيم
3 years
2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك
2
6
23
@khaliidviip
خالد ابو ابراهيم
3 years
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت شرطين أساسية وهي : 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص
1
6
22
@khaliidviip
خالد ابو ابراهيم
3 years
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
2
7
21
@khaliidviip
خالد ابو ابراهيم
3 years
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
1
4
21
@khaliidviip
خالد ابو ابراهيم
3 years
الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
1
4
18
@khaliidviip
خالد ابو ابراهيم
3 years
الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل مواقع تعليم التجسس والمواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات بإصدار أمر بتنزيل ملف التجسس في جهازك
3
4
17
@khaliidviip
خالد ابو ابراهيم
3 years
ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ + الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية + الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالبهم
2
4
17
@khaliidviip
خالد ابو ابراهيم
3 years
+ الحصول على ملفات جميلة مثل ملفات الباور بوينت أو الأصوات أو الصور .. الخ + إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية
2
5
20
@khaliidviip
خالد ابو ابراهيم
3 years
+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !! + الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته + الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله
3
4
22
@Adam46708200
🖥Eng.Ehab Mohammed
3 years
1
0
1
@x300ch
waleed
3 years
1
0
1
@msamo_sam
Samo
3 years
1
0
0
@Aymanhqadri
ابوحسن🇸🇦🥈(المدينة المنورة)
2 years
@khaliidviip تشرفنا بكم في #مساحه_حسين_للهلاليين
0
1
0
@Aijouni
愛情 AijouNoHankyou
3 years
@khaliidviip الله يعطيك الف الف عافية شرح موجز ومفهوم سؤال أستاذ خالد هل يستطيع الهاكرز إختراق نظام لينكس وماك بالطرق المذكورة؟ لأني أجد كل الشروحات تقريبًا تتحدث عن إختراق ويندوز
1
0
2
@MAlruhi
Mustfa Abu Alruhi
3 years
@khaliidviip معقول في ناس للحين جاهلين بذا الموضوع اول مرة قريت كذا موضوع اذكر ب ٢٠٠٦ او ٢٠٠٧
2
0
2
@OVX_OFF
MOSAAB ⛩
3 years
@khaliidviip Hacking **************
1
0
2