السلام عليكم اخواني الكرام مرحبا بكم في موقع الجنرال للمعلوميات تك وفي شرح جديد وهو ازاي تعرف جهازك مخترق ام لا ويوجد كذا طريقه والطريقه الاوله هيا عبرا الذهاب الي cmd وهذا الذي سوف نعمل عليه ونكتب هذا الامر
Netsta -an
والتاكد من عدم وجود اي من الايبهات التاليه:-
3460
1826
6200
6300
3646
777
888
288
83
5015
197
192
137
110
113
119
121
123
133
137
138
139
81
واما الطريقة الثانية :-
الذهاب الي Run وكتابة هذا الامر
System.ini
والتاكد من عدم وجود *** بين الاقواس
ملحوظ مهمة : معني اختصار BD هذه الحروف تدل او اختصارا لكلمه تعني Back Door
اي يوجد اتصال عكسي بداخل جهازك وهذا يعني انك مخترق يسرق بياناتك
تحدثنا إخوتي الكرام في الجزء الأول عن مفهوم الهاكر و الكراكر و الفرق بينهما ، وتناولنا كذلك أنواع الهاكرز المشهورة . في هذا الجزء إن شاء الله ، سنتطرق إلى مفهوم أمن المعلومات بالإضافة إلى العديد من المصطلحات الأخرى 🙂 .
ماذا نعني بأمن المعلومات ؟
بكل بساطة وبدون تعقيد ، فإن مصطلح أمن المعلومات Information security يشير إلى الطريقة اللتي تستعتمل في حماية البيانات من السرقة و الأنظمة من الإختراق ، بمعنى آخر إقامة طبقة عازلة أمام هذه المعلومات و تأمينها من أي خطر يهددها .
ومن هذه الأخطار نذكر :
الدخول غير المسموح إلى الأنظمة المعلوماتية Unauthorized access .
الكشف عن البيانات Disclosure .
التغيير في محتوى البيانات Alteration .
تخريب البيانات و تدميرها Destruction .
ماهي العناصر المكونة لنظام أمن المعلومات ؟
يتكون نظام أمن المعلومات من البنية التحية للأنظمة المعلوماتية و العديد من العناصر اللتي يقع إستخدامها من قبل مسؤولي الحماية بغاية حماية البيانات من السرقة .
من بين هذه العناصر نجد 3 مستويات رئيسية وهو مايعبر عنه ب مثلث أمن المعلومات CIA TRIAD :
الخصوصية Confidentiality : هي الصلاحيات اللتي تعطى للمستخدمين و اللتي يترتب عنها إما حق الدخول إلى المعلومة أو لا .
النزاهة Integrity : التأكد من عدم إجراء تعديلات على البيانات الهامة و ذلك لضمان مصداقيتها .
الإتاحة Availability : إتاحة النظام المسؤول عن معالجة البيانات لمن له صلاحية الدخول عليه .
و هنالك ثلاثة عناصر إضافية وهم كالآتي :
الأصالة Authenticity : التثب من هويات المستخدمين و التأكد من سلامة الملفات اللتي يرسلونها .
المساءلة Accountability : تسجيل كل عملية تمت من طرف المستخدمين لضمان المساءلة لاحقا .
عدم الإنكار : Non-repudiation : و نعني به عدم قدرة مرسل المعلومة و مستقبلها على إنكار الإتصال وتبادل المعلومات اللذي وقع بينهما و مثال ذلك بروتوكول HTTPS .
مصطلحات في مجال أمن المعلومات :
HACK VALUE : هو قيمق الشيء الذي يستعد الهاكر للقيام به .
VULNERABILITY : هي الثغرة الموجودة في نظام المعلومات ، و تكون إما على مستوى الكود البرمجي أو متمثلة في مجموعة من رسالات الأخطاء (Error/bugs) .
EXPLOIT : هي طريقة إختراق الأنظمة المعلوماتية من خلال نقاط الضعف أو الثغرات الموجودة بها .
TARGET OF EVALUTION : هو نظام المعلومات أو الشبكات أو البرنامج اللذي يستخدم للوصول إلى درجة معينة من مستوى الأمان .
ZERO-DAY ATTACK : هو الهجوم عن طريق ثغرة لم يقع إكتشافها بعد ، و سميت هكذا لأنها لا تسمح للقائمين على النظام المخترق بتدارك هذه الثغرة و إصلاحها .
ألقاكم إن شاء الله في التدوينة القادمة و اللتي سنتعمق فيها أكثر في مجال الحماية و الإختراق العشوائي 🙂