منتدى المعهد الزراعي بدمشق
اهلا بك زائرنا الكريم

أنت غير مسجل في المنتدى بعد

تفضل سجل و شارك معنا
منتدى المعهد الزراعي بدمشق
اهلا بك زائرنا الكريم

أنت غير مسجل في المنتدى بعد

تفضل سجل و شارك معنا
منتدى المعهد الزراعي بدمشق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


ملتقى لطلاب و طالبات المعهد الزراعي في دمشق
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 تصنيف برامج الهاكرز

اذهب الى الأسفل 
كاتب الموضوعرسالة
Arthor
أدمــيرال حـــر
أدمــيرال حـــر
Arthor


عدد المساهمات : 1294
تاريخ التسجيل : 04/03/2011
العمر : 34
الموقع : بين أمواج الحياة

تصنيف برامج الهاكرز  Empty
مُساهمةموضوع: تصنيف برامج الهاكرز    تصنيف برامج الهاكرز  I_icon_minitime9/3/2011, 9:22 am


تصنيف برامج الهاكرز



في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج بـ
MALICIOUS PROGRAMS
ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي إمكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان

حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي


الفيروسات
ديدان الإنترنت
أحصنة طروادة

ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة
التصنيف الحديث لبرامج الأشرار

برامج سريعة التكاثر والانتشار

وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا النوع هو موري وارم

برامج للتجسس وإرسال المعلومات

تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بإرسال تلك المعلومات إلى مصدر ذلك البرنامج حتى لو كان هناك جدار ناري الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع الجدران النارية التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه الأنواع
Caligula , Marker and Groove

برامج التحكم عن بعد و الهجوم المنسق

تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program

برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع الجدار الناري وبالتالي جمع ما لذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها
وأخيرا لا بد من الإشارة إلى ضرورة الحذر و الاستعانة ببرامج متخصصة للحماية والجدران النارية الجديدة واتخاذ الإجراءات الأمنية الضرورية لتجنب الهجوم


الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تصنيف برامج الهاكرز
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» فك رمز حماية اي موبايل بدون برامج ولا شي
» " تدمير المواقع بدون برامج "
» لإيقاف تشغيل الكمبيوتر في أي وقت أنت تحدده بدون برامج
» طريقة تسريع الانترنت بدون برامج واخرى ببرنامج
» بعد حظر أهم برامج المحادثة لا داعي لأستخدام البروكسيات لدينا لآن الحل المناسب

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى المعهد الزراعي بدمشق :: تكنولوجيا :: الأمن و الحماية-
انتقل الى: