منتديات شباب الجهراء

سجل معنا او اذا كنت مسجل يجب عليك تسجيل الدخول

شباب الجهراء

المواضيع الأخيرة

» ساعدت زوجها ليتزوج حبيبته
الخميس ديسمبر 08, 2011 4:45 am من طرف خالد

» قصص الانبياء
الخميس ديسمبر 08, 2011 4:38 am من طرف خالد

» كلمات ... فضل آية الكرسي
الثلاثاء أبريل 27, 2010 10:40 am من طرف قربـش

» شجرة العمر
الثلاثاء أبريل 27, 2010 10:40 am من طرف قربـش

» الذنوب الجاريه دون ان تدري موضووووع خطير جدا
الثلاثاء أبريل 27, 2010 10:39 am من طرف قربـش

» مجموعة المعوذات
الثلاثاء أبريل 27, 2010 10:38 am من طرف قربـش

» سجل حضورك باسم الله تعالى
الثلاثاء أبريل 27, 2010 10:37 am من طرف قربـش

» آذكآآر آلصبآآح وآلمسآآء
الثلاثاء أبريل 27, 2010 10:36 am من طرف قربـش

» رجيم القلوب لتخفيف الذنوب
الثلاثاء أبريل 27, 2010 10:36 am من طرف قربـش


    دورةّـ إخترآقــ وآلاحترآف في شبكت آلهآكرز ^_^ وأي

    شاطر
    avatar
    وليد
    جهراوي جديد
    جهراوي جديد

    عدد المساهمات : 15
    تاريخ التسجيل : 13/04/2009

    دورةّـ إخترآقــ وآلاحترآف في شبكت آلهآكرز ^_^ وأي

    مُساهمة من طرف وليد في الإثنين أبريل 13, 2009 2:29 pm

    آلدروهّـ آلآولى آخوكم وليد

    دورة احتراف اختراق الاجهزة الدرس الاول (مدخل الى عالم الاختراق) دورة احتراف اختراق الاجهزة الدرس الاول (مدخل الى عالم الاختراق)


    دورة احتراف اختراق الاجهزة الدرس الاول (مدخل الى عالم الاختراق)

    الاتفاقية

    اقتباس:
    هذه دورة لاختراق الاجهزة و انا كاتبها ومن خلالها ستحترف اختراق الاجهزة باذن الله
    وفيها دروس من المستوى الصفر حتى الاحتراف و سيتم تنزيل الدروس متتالية و الفهرس في القمة
    تمت كتابة الدورة للفايدة العامة ومن خلالها تحترف اختراق الاجهزة كما ان الدورة ليست مجعولة ليستخدم ما فيها
    لاختراق اخوانكم المسلمين بل هي كهدف اساسي تدعيم الوحدة الاسلامية لتكثيف الخجمات ضد الخنازير
    وانا اخلي مسؤوليتي من من يقوم باستخدام ما في الدورة بطرق غير شرعية او خاطئة
    ارجو ذكر اسمي و المصدر عند النقل و شكرا لكم


    كانت هذه الاتفاقية و ارجو ان لا اكون قد اطلت عليكم



    مدخل إلى عالم الإختراق
    الفهرس :
    I- تقديم
    II-تعريف الإختراق
    III-تاريخ الإختراق
    IV-دوافع الإختراق
    V-أثار الإختراق
    VI-خاتمة
    I-تقديم :
    إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغيل (Windows – Linux/Unix – Mac) و من خلال الإختراق تستطيع التجسس على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب.
    II-تعريف الإختراق :
    مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى بريدا إلكترونيا.
    III-تعريف المخترق :
    المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق: (C#,VB,Java,PHP,perl,Html…) ، كما أن عليك أن تحيط بنظم التشغيل و خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ...
    IV-تاريخ الإختراق
    -1- قبل 1980 :
    في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكية و في ذلك الوقت كان الاختراق بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة عليها مشددة
    -2- من 1980 إلى 1989 :
    في سنة 1981 تمكنت الشركة المعروفة (IBM) من صناعة حاسوب صغير الحجم و سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية.
    -3- منذ 1990 :
    ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من المخترقين الهواة اسمها (LOD) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن ظهرت مجموعة أخرى اسمها (MOD) تنافس المجموعة الأولى لتبدأ حرب بينهما انتهت بالقبض على مجموعة (MOD) لتنتهي الحرب على اثر ذلك،، وفيما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين.... و في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو (Kiven Mitenik) الذي عجزت ال(F.B.I) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة (Digital Equipement Company) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه...
    IV- دوافع الإختراق :
    إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :
    -1- الدافع السياسي و العسكري :
    ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمية للانترنيت .
    -2- الدافع التجاري :
    من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و القيام بتخريب حاسباتها.
    -3- الدافع الفردي :
    بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلية أو حتى للإنتقام...
    V- آثار الإختراق :
    يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي :
    üيمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج...
    üالحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك...
    üالحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة...
    VI- الخاتمة
    الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له
    avatar
    عبدالرحمن
    ( الاداره )
    ( الاداره )

    عدد المساهمات : 39
    تاريخ التسجيل : 10/04/2009

    رد: دورةّـ إخترآقــ وآلاحترآف في شبكت آلهآكرز ^_^ وأي

    مُساهمة من طرف عبدالرحمن في الإثنين أبريل 13, 2009 2:41 pm

    مشكووور وما تقصر
    جزاك الله خير


    _________________




    [)]

    جهراوي ومن قدي
    جهراوي نشيط
    جهراوي نشيط

    عدد المساهمات : 37
    تاريخ التسجيل : 10/04/2009
    العمر : 23
    الموقع : الجهراء

    رد: دورةّـ إخترآقــ وآلاحترآف في شبكت آلهآكرز ^_^ وأي

    مُساهمة من طرف جهراوي ومن قدي في الأربعاء أبريل 15, 2009 2:10 pm

    بارك الله فيك





    وواصل بدون فاصل

    قربـش
    جهراوي نشيط
    جهراوي نشيط

    عدد المساهمات : 40
    تاريخ التسجيل : 27/04/2010
    الموقع : الـجـهـراء

    رد: دورةّـ إخترآقــ وآلاحترآف في شبكت آلهآكرز ^_^ وأي

    مُساهمة من طرف قربـش في الثلاثاء أبريل 27, 2010 10:28 am

    مشكوووور والله لايهينك ونت مبدع دائمن واصل يالامير بدون فواصل

      الوقت/التاريخ الآن هو الجمعة يوليو 20, 2018 9:41 pm