‏إظهار الرسائل ذات التسميات الاختراق. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الاختراق. إظهار كافة الرسائل

معرفه جهازك مخترق ام لا ! |الجنرال للمعلوميات تك

السلام عليكم اخواني الكرام مرحبا بكم في موقع الجنرال للمعلوميات تك وفي شرح جديد وهو ازاي تعرف جهازك مخترق ام لا ويوجد كذا طريقه والطريقه الاوله هيا عبرا الذهاب الي cmd وهذا الذي سوف نعمل عليه ونكتب هذا الامر 

Netsta -an

والتاكد من عدم وجود اي من الايبهات التاليه:- 
3460
1826
6200
6300
3646
777
888
288
83
5015
197
192
137
110
113
119
121
123
133
137
138
139
81
واما الطريقة الثانية :-
الذهاب الي Run وكتابة هذا الامر 

System.ini

والتاكد من عدم وجود *** بين الاقواس 
ملحوظ مهمة : معني اختصار BD هذه الحروف تدل او اختصارا لكلمه تعني Back Door 
اي يوجد اتصال عكسي بداخل جهازك وهذا يعني انك مخترق  يسرق بياناتك 

وباقي الطرق بداخل الشرح 

فرجه متتعه 







كلمات دلالية:

الحماية و الإختراق العشوائي »»» بعض المفاهيم الأساسية (الجزء الثاني)

الحماية و الإختراق العشوائي »»» بعض المفاهيم الأساسية (الجزء الثاني)

تحدثنا إخوتي الكرام في الجزء الأول عن مفهوم الهاكر و الكراكر و الفرق بينهما ، وتناولنا كذلك أنواع الهاكرز المشهورة .
في هذا الجزء إن شاء الله ، سنتطرق إلى مفهوم  بالإضافة إلى العديد من المصطلحات الأخرى 🙂 .

ماذا نعني بأمن المعلومات ؟


ماذا نعني بأمن المعلومات

بكل بساطة وبدون تعقيد ، فإن مصطلح أمن المعلومات Information security يشير إلى الطريقة اللتي تستعتمل في حماية البيانات من السرقة و الأنظمة من الإختراق ، بمعنى آخر إقامة طبقة عازلة أمام هذه المعلومات و تأمينها من أي خطر يهددها .
ومن هذه الأخطار نذكر :
  • الدخول غير المسموح إلى الأنظمة المعلوماتية Unauthorized access .
  • الكشف عن البيانات Disclosure .
  • التغيير في محتوى البيانات Alteration .
  • تخريب البيانات و تدميرها Destruction .

ماذا نعني بأمن المعلومات
المخاطر في مجال أمن المعلومات

ماهي العناصر المكونة لنظام أمن المعلومات ؟


يتكون نظام أمن المعلومات من البنية التحية للأنظمة المعلوماتية و العديد من العناصر اللتي يقع إستخدامها من قبل مسؤولي الحماية بغاية حماية البيانات من السرقة .
 من بين هذه العناصر نجد 3 مستويات رئيسية وهو مايعبر عنه ب مثلث أمن المعلومات CIA TRIAD :

ماهي العناصر المكونة لنظام أمن المعلومات
مثلث CIA في أمن المعلومات

  • الخصوصية Confidentiality :
    هي الصلاحيات اللتي تعطى للمستخدمين و اللتي يترتب عنها إما حق الدخول إلى المعلومة أو لا .
  • النزاهة Integrity :
    التأكد من عدم إجراء تعديلات على البيانات الهامة و ذلك لضمان مصداقيتها .
  • الإتاحة Availability :
    إتاحة النظام المسؤول عن معالجة البيانات لمن له صلاحية الدخول عليه .
و هنالك ثلاثة عناصر إضافية وهم كالآتي :

ماهي العناصر المكونة لنظام أمن المعلومات
العناصر الموجودة في أمن المعلومات

  • الأصالة Authenticity :
    التثب من هويات المستخدمين و التأكد من سلامة الملفات اللتي يرسلونها .
  • المساءلة Accountability :
    تسجيل كل عملية تمت من طرف المستخدمين لضمان المساءلة لاحقا .
  • عدم الإنكار : Non-repudiation :
    و نعني به عدم قدرة مرسل المعلومة و مستقبلها على إنكار الإتصال وتبادل المعلومات اللذي وقع بينهما و مثال ذلك بروتوكول HTTPS .

مصطلحات في مجال أمن المعلومات :


مصطلحات في مجال أمن المعلومات

  • HACK VALUE : هو قيمق الشيء الذي يستعد الهاكر للقيام به .
  • VULNERABILITY : هي الثغرة الموجودة في نظام المعلومات ، و تكون إما على مستوى الكود البرمجي أو متمثلة في مجموعة من رسالات الأخطاء (Error/bugs) .
  • EXPLOIT : هي طريقة إختراق الأنظمة المعلوماتية من خلال نقاط الضعف أو الثغرات الموجودة بها .
  • TARGET OF EVALUTION : هو نظام المعلومات أو الشبكات أو البرنامج اللذي يستخدم للوصول إلى درجة معينة من مستوى الأمان .
  • ZERO-DAY ATTACK : هو الهجوم عن طريق ثغرة لم يقع إكتشافها بعد ، و سميت هكذا لأنها لا تسمح للقائمين على النظام المخترق بتدارك هذه الثغرة و إصلاحها .

ألقاكم إن شاء الله في التدوينة القادمة و اللتي سنتعمق فيها أكثر في مجال الحماية و الإختراق العشوائي 🙂