من أشهر علماء الأبراج
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
برج الجوزاء
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
برج العذراء
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
صفات العقرب
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
برج الدلو
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
الخدمات الرقمية
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
rap fight
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
الأبراج الشمسية
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
الأحلام
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)
التنمر الإلكتروني
(الكاتـب : فاطمة أدهم ) (مشاركات : 0)


العودة   اوائل البرامج > منتديات البرامج > منتدى الشروحات المهمة التي بدون برامج

موضوع مغلق
 
LinkBack أدوات الموضوع
  #1 (permalink)  
قديم 06-22-2008, 11:58 PM
 
تاريخ التسجيل: Jun 2008
المشاركات: 30
معدل تقييم المستوى: 79
كآتم العبراتـ يستحق التميز

Question كل شيء عن نظم الأمن و الحماية و الإختراق (1)


بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


كل شيء عن نظم الأمن و الحماية و الإختراق (1)

--------------------------------------------------------------------------------

أولاً - تعريفات رئيسية :

- الهاكر Hacker :
1- هو الشخص الذي يعرف عده لغات معرفه جيده بحيث يكون له القدره على كتابه برامج مفيده و مبتكره .
2- هو الشخص الذي يحاول بطرق غير شرعيه أن يدخل أو يدمر الأمن للنظام أو الشبكه .. غالبا بنيه خبيثه .. هذا الأستخدام يزعج الكثير من جماعه المبرمجين الناضجين في التعريف (1) .. و هذا الوسط فضل أطلاق كلمه كراكر(cracker) لهذه المجموعه و بعض الأحيان يطلقون عليهم (هاكر ذو القيعه السوداء black hat hacker) للتفريق عن التعريف التالي .
3- الشخص الذي يحاول أن يدخل على النظام أو الشبكه بغرض مساعده صاحب النظام بأن يحذره بأن هناك عيوب في أمن النظام و هؤلاء يطلق عليهم هالكر ذو القبعه البيضاء white hat hacker) الكثير من هؤلاء يوظفون من قبل شركات أمن الكمبيوتر على الأنترنت .. و يعملون شئ موافق للقانون تماما و الكثير منهم هاكر كما في التعريف(2) .


كراكر(cracker) :
كما ذكر في تعريف الهاكر .. الكراكر مشتق من هاكر ولكن الفرق ذكر سابقا .


- سكريبت كيدي(script kiddie):

أطلق هذا اللقب للكراكر الذي لديه القليل أو لا شئ من المهاره ببساطه يتبع التعليمات بدون درايه كامله عما يفعله .


- فيروسات الكمبيوتر(computer viruses):
شكليا .. قطعه من شفره البرنامج التي تعمل على تعمل على نسخ نفسها في الجهاز .. برنامج أو جزأ من برنامج ينظم الى الأنتشار من نظام الى نظام آخر دون علم أو أذن من أصحاب النظام الذي ينتشر به .. هناك فرق بين "فيروسات الكمبيوتر و "دوده الكمبيوتر computer worm" لكن أهم شئ أن الأثنان ينتشران ولهذا يسببان كميه كبيره من الضرر أكثر من الهجوم المباشر أو الهجوم عن طريق حصان طرواده الذي لا ينشر نفسه .


- دوده الكمبيوتر(computer worm):
هي برنامج كمبيوتر منطوي بذاته مشابه لفيروس الكمبيوتر .. الفرق الرئيسي بينهما أن فيروس الكمبيوتر يلصق بنفسه الى ملفات .. ويكون جزء لا يتجزء من برنامج تنفيذي .. بينما الدوده مستقله بذاتها ولاتكون جزء من أي برنامج .. الدوده قد تكون مصممه لعمل عده أشياء مثل حذف(delete) ملفات على النظام أو أرسال وثائق عبر البريد الالكتروني.
أول دوده سميت "دوده موريس morris worm" كتبت من قبل روبيرت موريس Robert morris في مختبر ( MIT(Artfical Intellegence أطلقت في 2 من نوفمبر 1988 و بسرعه كبييره أنتشرت في الكمبيوترات عبر الأنترنت و دخلت عن طريق أختلال في أنظمه اليونيكس (BSD unix) و مماثلاتها من الأنظمه .. و أدين موريس تحت القانون الأمريكي ضد جرائم و أنتهاك الكمبيوتر .. و حكم عليه بأن يكون تحت الملاحظه 3 سنوات و أن يكون في الخدمه الأجتماعيه طول المده و غرامه و قدرها 10,000 دولار أمريكي .
وفي صيف سنه 2001 "دوده الشفره الحمراء code red worm" أطلقت كانت مجرد دوده أخرى و لكن كانت أكثر شهره لأنها أستقصدت "البيت الأبيض white house" .

- الناسخ الضوئي(scanner):
أداه تستخدم للتأكد بسرعه من ضعف أو عجز معروف في شبكه الكمبيوتر.

ثانياً- فيروسات الكمبيوتر و التخلص منها :
ماهية الفيروسات :-
يمكن تعريف فيروس الكمبيوتر بانه برنامج يتم تصميمه من اجل الحاق الضرر بالاجهزة والبرامج كما يمكن ربطه ببرامج اخرى عن طريق التوالد الذاتى مما يتيح له الانتقال بين البرامج المختلفة وكذلك بين المناطق المختلفة فى الذاكرة والتطبيقات .
وبعيدا عن الاختلافات بين انواع الفيروسات المختلفة فان كل الفيروسات بشكل عام تحاول الانتقال من برنامج لاخر ونسخ شفرتها للذاكرة وعندئذ يعيد 'الفيروس' نسخ نفسه الى البرامج التى تبدا فى العمل ومن ناحية اخرى يحاول الفيروس تغيير محتويات الملفات واسمائها ايضا دون ان يعلم نظام التشغيل شيئا عما يحدث وهو مايؤدى لفشله فى القيام بوظائفه وبعدها تبدا الرسائل المزعجة فى الظهور وتنخفض كفاءة النظام او حتى تدمره تدميرا كاملا ..
وهناك انواع جديدة من الفيروسات اعتمدت فى انتشارها على البريد الاليكترونى وشبكة الانترنت حيث يقوم هذا الفيروس بالتقاط عناوين المراسلة التى تخزنها فى جهازك ثم تقوم بارسال العديد من الرسائل التى تحمل عنوانك الى كل الاسماء الموجودة لديك ومعها ملفات ملوثة بالفيروسات وهو ما يؤدى الى كوارث حقيقية مثل ما حدث مع فيروس 'ميليسيا' وفيروس 'الزوجة العارية' مؤخرا ...
اعراض الاصابة بالفيروسات :-
مثل الفيروسات العضويةالتى تصيب الكائنات الحية تظهر الاعراض على الاجهزة المصابة ولذلك فبمجرد احساسك بمثل هذه الاعراض يجب ان تبدا فى مرحلة الكشف والعلاج الفورى ، ومن اهم هذه الاعراض :-
* النقص الشديد فى الذاكرة .. فعندما يبدا الفيروس فى العمل يحتل مواقع الذاكرة ويبدا فى تدميرها مما ينتج عنه صعوبة تشغيل البرامج المعتادة وتوقفها عن العمل .
* بطء تشغيل النظام بصورة مبالغ فيها ..
* عرض رسائل الخطا بدون اسباب حقيقية ..
* تغيير عدد ومكان الملفات وكذلك حجمها دون اى اسباب منطقية ..
* احيانا ظهور احرف غريبة عند النقر على لوحة المفاتيح ..
* الحركة العشوائية للقرص الصلب .. ويمكن ملاحظة ذلك بسهولة من اضاءة لمبة القرص الصلب الدائمة حتى لو كان لا يعمل .
اماكن الاصابة :-
لكى ينفذ الفيروس اهدافه فانه يبحث عن اماكن لاستقراره بمجرد دخوله الجهاز وغالبا ما يكون هذا المكان هو بعض ملفات النظام ، وفى نظام ويندوز الشهير فان اهم الملفات المستهدفة من الفيروسات هى :-
* ملف Command.com .. حيث انه المسئول عن استقبال اوامر التشغيل الداخلية .
* ملفات Autoexec.bat , Config.sys .. والتى يبحث عنها النظام عند بدء التشغيل وينفذ ما بها من تعليمات .
اما اخطر الاماكن التى يتمركز بها الفيروس فهو مخزن CMOS وهو مكان التعليمات الاولى قبل التشغيل ومكان ضبط ساعة النظام ولذلك يستخدمه الفيروس لضبط ساعة وتوقيت الهجوم وهو ما حدث تماما مع فيروس 'تشيرنوبل' الشهير .

كيفية الاصابة :-

ينتقل الفيروس عندما تقوم بنقل ملف ملوث الى جهازك وينشط الفيروس عندما تقوم بتشغيل التطبيق المصاب او فتح ملف ملوث . ولا يهم بالطبع الطريقة التى قمت بها بنسخ الملفات المصابة فالفيروس لا يهتم اذا حصلت عليه كملحق Attachment لرسالة بريد الكترونى او اثناء تحميل برنامج من الشبكة او عن طريق مشاركة قرص مرن من احد الاصدقاء وبمجرد فتحك لتطبيق او ملف مصاب تقوم الاوامر الخبيثة بنقل نفسها الى ملفات على جهازك حيث تكمن فى انتظار تسليم حمولتها (والتى يمكن ان تكون اى شىء صممها المبرمج لفعله) ويمكن لمصمم الفيروس ان يضبطه لتسليم حمولته تلك فورا او فى اى وقت او تاريخ مستقبلى او حتى خلال تنفيذ امر معين مثل حفظ اوفتح الملفات ، وعلى سبيل المثال كان فيروس 'مايكل انجلو' مبرمجا لتسليم حمولته بتاريخ 6 مارس من كل عام وهو يوم ميلاد الرسام الشهير !!
ويجب ملاحظة ان حذف رسائل البريد الاليكترونى بعد فتح الملحق لن يخلصك من الفيروس الذى دخل بالفعل للجهاز .

انواع الفيروسات الاكثر شيوعا :-

1- فيروسات قطاع التشغيل Boot Sector Virus:
يقوم هذا النوع بزراعة نفسه فى منطقة التشغيل بالقرص الصلب - او اى قرص اخر يستخدم لتشغيل الجهاز .. وهذا النوع يمنع من تشغيل الجهاز اصلا.

2- فيروسات الملفات File Virus:
هذا النوع يصيب التطبيقات .. وكلما تم فتح او تشغيل هذه التطبيقات تقوم بنشر الفيروسات الى التطبيقات الاخرى عن طريق الملفات الملوثة المشتركة .

3- فيروسات المايكروMacro Virus:
هذا النوع يكتب باستخدام لغة برمجة مبسطة لبرنامج"وورد" وتؤثر هذه الفيروسات فى تطبيقات"اوفيس" مثل Excel , Word وتمثل حوالى 75% من الفيروسات ... وغالبا ما يعدل الملف المصاب بفيروس مايكرو امر شائع الاستخدام مثل Save ليشغل نفسه من خلالها بعد ذلك تلقائيا .

4 - الفيروسات المتعددة الملفات Multipartite Virus:
وهي تصيب الملفات قطاع التشغيل فى آن واحد وتستطيع اصابة الجهاز عشرات المرات قبل التمكن من الامساك بها .

5- الفيروسات المتحولة Polymorphic Virus:
هذه الفيروسات تتبدل اوامرها كلما انتقلت من جهاز لاخر .. نظريا يجب ان تكون هذه الفيروسات اصعب للاكتشاف بالنسبة لبرامج مقاومة الفيروسات ؛ ولكن عمليا لا تكون فى العادة مكتوبةبهذا المستوى العالى من الجودة ولذلك يسهل ازالتها .

6- الفيروسات الخفية Steath Virus:
وهى تخفى وجودها بمحاولة اظهار الملف المصاب كما لو كان غير مصاب .. ولكن هذا النوع لا يصمد كثيرا امام برامج مكافحة الفيروسات .

7- البرامج الخبيثة Malicious Codes :-

(أ) ديدان الكمبيوتر Worm Program:

هذا البرنامج ينسخ نفسه وينزلق خلال توصيلات الشبكات ليصيب اى جهاز متصل بالشبكة ويتكاثر داخله فيلتهم مساحة التخزين ويبطىء الكمبيوتر ولكنه لا يعدل او يحذف الملفات .. الضرر الحقيقى لهذا النوع هو ابطاء سرعة العمل على الشبكات وليس الاجهزة المنزلية .

ب) حصان طروادة Trojan Horse:

لا يستطيع حصان طروادة ان ينسخ نفسه ومع ذلك فهو برنامج خبيث يتنكر فى زى برنامج عادى وبمجرد تحميله على الجهاز يقوم بجمع المعلومات مثل اسمك وكلمة السر ..الهدف الاساسى لهذا البرنامج مساعدة الهاكرز في السيطرة على جهازك عن بعد .
.................................................. .................................................. ................

الموضوع الاصلي  من اوائل البرامج

 


قديم 06-28-2008, 12:50 AM   رقم المشاركة : 2 (permalink)

معلومات العضو

إحصائية العضو





روان غير متواجد حالياً

المستوى: 25 [مستوى العضو مستوى العضو ]
الحياة  0 / 622

النشاط  277 / 21318

المؤشر 91%

إحصائية الترشيح

عدد النقاط : 136
روان يستحق التميزروان يستحق التميز

افتراضي رد : كل شيء عن نظم الأمن و الحماية و الإختراق (1)

 

الله يعطيك العافيه على هالموضوع

و

الطرح الــراااائــــع


تقبل مروري

 

 

 

   

[سبحآآن الله وبـحمـدهـ..سبـحآآن الله العـظيمـ ]

قديم 10-29-2008, 12:27 AM   رقم المشاركة : 3 (permalink)

معلومات العضو

إحصائية العضو





ام ساره غير متواجد حالياً

المستوى: 32 [مستوى العضو ]
الحياة  0 / 780

النشاط  470 / 26911

المؤشر 23%

إحصائية الترشيح

عدد النقاط : 271
ام ساره متميز نشيطام ساره متميز نشيطام ساره متميز نشيط

افتراضي رد: كل شيء عن نظم الأمن و الحماية و الإختراق (1)

 

يعطيك العافيه ,,
لاعدمناك ننتظر جديدك ,,

لك خالص الشكر ,,

 

 

 

   

موضوع مغلق

مواقع النشر (المفضلة)

 دلائل
الأمن, الحماية, الإختراق

الجديد في منتدى منتدى الشروحات المهمة التي بدون برامج

اوائل البرامج

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المشابهه
الموضوع الكاتب المنتدى مشاركات آخر مشاركة
كتاب تطبيق الحدود الشرعية وأثره على الأمن في المملكة العربية السعودية خالد اشقر الكتب الدينية 4 10-29-2010 02:55 AM
كل شيء عن نظم الأمن و الحماية و الإختراق (2) كآتم العبراتـ منتدى الشروحات المهمة التي بدون برامج 3 08-30-2009 08:45 PM
كل شيء عن نظم الأمن و الحماية و الإختراق (3) كآتم العبراتـ منتدى الشروحات المهمة التي بدون برامج 3 10-29-2008 12:26 AM
أهم برامج الأمن والحماية 2 عاشق وطن برامج الامن والحماية وصيانة النظام 5 07-20-2008 01:33 AM
أهم برامج الأمن والحماية عاشق وطن برامج الامن والحماية وصيانة النظام 3 06-24-2008 05:25 PM

الساعة الآن 03:37 AM.
Powered by vBulletin™ Version 3.8.7
Copyright copy; 2019 vBulletin Solutions, Inc
SEO by vBSEO 3.6.0
 
 

اوائل البرامج | خريطة المنتدى

البرامج الدينيه | برامج الامن والحماية وصيانة النظام | برامج الانترنت والجوال والماسينجر | برامج التصميم واستعراض الصور والرسم | برامج نسخ وحرق الاسطوانات | برامج الصوت والفيديو | البرامج الخدمية والمنوعه | الاستايلات | سكربتات ومجلات المحتوى | الهاكات | شروحات للمواقع والمنتديات | برامج خاصة بالمواقع | برامج الجوال | برامج المحادثة بأنواعها | منتدى الشروحات المهمة التي بدون برامج | صيانة الكمبيوتر | برامج الفوتوشوب | برامج الفلاش | المحاضرات الدينية | الكتب الدينية | برامج الشاشة | مشغلات الصوت | مشغلات الفيديو | مناهج التربية والتعليم السعودية | مناهج التربية والتعليم المصرية | المسابقات