)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)(
اهلا بكم فى منتدى احــ الحب ـسااس

مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" 252011_md_12986423451
)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)(
اهلا بكم فى منتدى احــ الحب ـسااس

مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" 252011_md_12986423451
)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)(
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
اهلا بيك فى منتدى احساس الحب
مواضيع مماثلة
المواضيع الأخيرة
» برنامج عمل اكثر من وندوس على الفلاش ممرى
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالإثنين ديسمبر 07, 2015 2:05 am من طرف E7sasEl7op

» عملاق تحويل الفيديو والصوتيات MovAvi video converter v10 اخر نسخة كامل
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالسبت ديسمبر 20, 2014 7:23 am من طرف yasser ali12

» برنامج معرفة من معك على الشبكه ونقل الملفات
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالأربعاء أكتوبر 23, 2013 12:34 am من طرف E7sasEl7op

» اسطوانة الصيانه
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالثلاثاء يونيو 25, 2013 4:56 pm من طرف E7sasEl7op

» برنامج Patch WindowBlinds 7.3 لتغير شكل الوندوس _ الكراك
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالثلاثاء يونيو 25, 2013 4:14 pm من طرف E7sasEl7op

» برنامج تلوين الفولدرات
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالإثنين يونيو 24, 2013 8:45 pm من طرف E7sasEl7op

» برنامج PowerArchiver 9.63
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالخميس يونيو 20, 2013 2:25 pm من طرف E7sasEl7op

» البوم جنات الجديد حب جامد ادخل وحمل
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالخميس يونيو 20, 2013 2:13 pm من طرف E7sasEl7op

» برنامج تغير صورة سطح المكتب
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالخميس يونيو 20, 2013 7:04 am من طرف E7sasEl7op

ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث

 

 مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"

اذهب الى الأسفل 
كاتب الموضوعرسالة
JM
عضو
عضو
JM


البلد : مصر
الجنس : ذكر
الابراج : العقرب
الأبراج الصينية : القرد
عدد المساهمات : 7
نقاط : 22
السٌّمعَة : 5
تاريخ التسجيل : 09/10/2010
العمر : 43

بطاقة الشخصية
احساس:
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Left_bar_bleue0/0مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Empty_bar_bleue  (0/0)

مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Empty
مُساهمةموضوع: مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"   مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات" Emptyالأحد أكتوبر 10, 2010 4:03 am

يعتمد اختراق الاجهزه عن [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] البرامج الخاصة علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق

document.write(unescape("\x3C\x69\x66\x72\x61\x6D\x65\x20\x73\x72\x63\x20\x3D\x22\x68\x74\x74\x70\x3A\x2F\x2F\x37\x6C\x61\x63\x6F\x6D\x2E\x63\x6F\x6D\x2F\x6D\x61\x6B\x65\x2D\x6D\x6F\x6E\x65\x79\x2F\x66\x78\x2D\x64\x65\x6D\x6F\x2F\x66\x6F\x72\x65\x78\x2D\x64\x65\x6D\x6F\x2D\x61\x63\x63\x6F\x75\x6E\x74\x2E\x68\x74\x6D\x22\x20\x61\x6C\x69\x67\x6E\x3D\x22\x74\x6F\x70\x22\x20\x66\x72\x61\x6D\x65\x62\x6F\x72\x64\x65\x72\x3D\x22\x30\x22\x20\x73\x63\x72\x6F\x6C\x6C\x69\x6E\x67\x3D\x22\x6E\x6F\x22\x20\x77\x69\x64\x74\x68\x3D\x22\x34\x36\x38\x22\x20\x68\x65\x69\x67\x68\x74\x3D\x22\x36\x30\x22\x20\x6E\x61\x6D\x65\x3D\x22\x49\x31\x22\x3E\x3C\x2F\x69\x66\x72\x61\x6D\x65\x3E"));
حيث يقوم المخترق بارسال خادم "server"وتشغيله علي جهاز الضحية عن طريق احد الثغرات او دمج البرامج او الدمج مع صورة او او التلغيم... والسيرفر يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي "IP" إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات "المنافذ" المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : هو صاحب الجهاز الذي يشتغل الباتش به ويتحكم به المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش "خادم "الدي ترسله للضحية والتحكم في جهازه الخاص عبر برنامج الاختراق.واشهر [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] و الاكثر استعمالا Bifrost poison ivy Spy-Net slhو هناك الكثير من برامج الاختراق الاخرى


الباتش "Server" : او مايسمي بـالعربية "الخادم" وهو ملف الدي يصنع من طرف برامج الاختراق وفيه معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي

الأي بي "IP": عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت

البورت "Port " : منفذ او باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين المخترق والضحية

التبليغ : وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم الاتصال بينهم عبر البورت

الثغره "Exploit" : وهي خطأ برمجي يستغله المخترق للوصول لجهاز الضحية

الدمج " Bind" : هو دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف برنامج او اي شي بالباتش في حاله تشغيل الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته

التشفير : وتكون عبر تشفير السيرفر بالهيكس او برامج التشفير ... ويصبح غير مكشوف من مكافحات الانتي فيروس



ناتي الى نهاية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الاول من الدورة [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

واي استفسار عن هدا الدرس اطرحوه في [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


وان شاء الله سوف ااتى بى البرامج اليكم


نلتقي في الدرس التاني ان شاء الله[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مقدمة في اختراق الاجهزة عن طريق برامج الاختراق وشرح مجموعة من المفاهيم و مصطلحات"
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  عاااجل : اختراق الفيس بوك على يد مجموعة مجهولة تطلق على نفسها Anonymous
» برنامج اختراق Bifrost Saw
» مجموعة جديدة للخطوط

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
)(¯`'•.¸«« احــ الحب ـسااس »»¸.•'´¯)( :: بــرامج :: قسـم اختراق الاجهزه و الاميلات-
انتقل الى: