مواضيع مماثلة
تسجيل صفحاتك المفضلة في مواقع خارجية
مواضيع ثابتة
اسماء الرياح وأنواعها
_______________________________________
اسماء أيام الأسبوع في الجاهلية
_______________________________________
سبب تسمية الاشهر الهجرية
-----------------------------------
شبكة العراب الاخبارية al3rab newsدخول
أكتوبر 2024
الأحد | الإثنين | الثلاثاء | الأربعاء | الخميس | الجمعة | السبت |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
تصنيف برامج الهاكرز
صفحة 1 من اصل 1
تصنيف برامج الهاكرز
[size=12][right][font=Tahoma][size=9][color=red]
في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن
أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم
على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات
بقية المستخدمين ،
وتعرف هذه البرامج ب
MALICIOUS
PROGRAMS
ونستعرض في هذه الصفحة
تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق
بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار
وبالتالي تجنب هجومهم على قدر الإمكان
حتى وقت قريب كان تصنيف
هذه البرامج ينقسم إلى ثلاث فروع فقط وهي[/color][/size][/font]
[list][font=Tahoma][size=9][color=red]الفيروسات
ديدان الإنترنت
أحصنة طروادة
[/color][/size][/font]
[/list][font=Tahoma][size=9][color=red]
ولكن مع
تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج
الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة
[/color][/size][/font]
[b][font=Tahoma][size=9][color=red]التصنيف الحديث لبرامج الأشرار[/color][/size][/font][/b]
[font=Tahoma][size=9][color=red]
برامج سريعة التكاثر والانتشار
وهي
الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة
لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس
بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع
التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس
الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما
الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا
النوع هو موري وارم
برامج للتجسس وإرسال
المعلومات
تقوم هذه البرامج بجمع كل المعلومات التي
يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان
هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة
ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز
أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه
الأنواع
Caligula , Marker and Groov
برامج التحكم عن بعد و الهجوم المنسق
تسمح
هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل
بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع
تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو
برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program
برامج جديدة من أحصنة طروادة تجمع من كل بحر
قطرة
هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها
تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص
فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما
مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر
على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات
عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات
وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة
ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية
الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في
صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية[/color][/size][/font]
[/right]
[/size]
في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن
أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم
على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات
بقية المستخدمين ،
وتعرف هذه البرامج ب
MALICIOUS
PROGRAMS
ونستعرض في هذه الصفحة
تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق
بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار
وبالتالي تجنب هجومهم على قدر الإمكان
حتى وقت قريب كان تصنيف
هذه البرامج ينقسم إلى ثلاث فروع فقط وهي[/color][/size][/font]
[list][font=Tahoma][size=9][color=red]الفيروسات
ديدان الإنترنت
أحصنة طروادة
[/color][/size][/font]
[/list][font=Tahoma][size=9][color=red]
ولكن مع
تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج
الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة
[/color][/size][/font]
[b][font=Tahoma][size=9][color=red]التصنيف الحديث لبرامج الأشرار[/color][/size][/font][/b]
[font=Tahoma][size=9][color=red]
برامج سريعة التكاثر والانتشار
وهي
الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة
لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس
بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع
التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس
الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما
الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا
النوع هو موري وارم
برامج للتجسس وإرسال
المعلومات
تقوم هذه البرامج بجمع كل المعلومات التي
يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان
هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة
ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز
أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه
الأنواع
Caligula , Marker and Groov
برامج التحكم عن بعد و الهجوم المنسق
تسمح
هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل
بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع
تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو
برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program
برامج جديدة من أحصنة طروادة تجمع من كل بحر
قطرة
هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها
تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص
فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما
مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر
على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات
عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات
وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة
ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية
الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في
صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية[/color][/size][/font]
[/right]
[/size]
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى