»-(¯`v´¯)-» اهــلا وســهــلا بــالــزائــر الــكريــم ســجــل مــعــنــا وانــفــعــنــا بــمــا لــد يــك مــن مــعــلــومــات و مــواضــيــع مــفــيــده»-(¯`v´¯)-»
»-(¯`v´¯)-» اهــلا وســهــلا بــالــزائــر الــكريــم ســجــل مــعــنــا وانــفــعــنــا بــمــا لــد يــك مــن مــعــلــومــات و مــواضــيــع مــفــيــده»-(¯`v´¯)-»
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخولتسجيل دخول الاعضاء
السلام عليكم ورحمة الله وبركاته اخي الكريم اختي الكريمة لاتنسى ذكر الله.
انشرنا على المواقع الاجتماعية :
FacebookTwitterEmailWindows LiveTechnoratiDeliciousDiggStumbleponMyspaceLikedin
ضيفنا الكريم حللت أهلاً .. ووطئت سهلاً .. أهلاً بك بين اخوانك واخواتك في منتديات السويدان آملين أن تلقى المتعة والفائدة معنا حيـاك الله

 

 الدرس الاول - مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه

اذهب الى الأسفل 
كاتب الموضوعرسالة
الــمــد يــر الــعــام
Admin
الــمــد يــر الــعــام


عدد المساهمات : 709
نقاط : 2133
السٌّمعَة : 4
تاريخ التسجيل : 04/10/2011
العمر : 30

الدرس الاول - مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه Empty
مُساهمةموضوع: الدرس الاول - مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه   الدرس الاول - مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه I_icon_minitimeالأربعاء فبراير 22, 2012 4:24 am


مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه
بالتبليغ


الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


الباتش [ Server ] : او
مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال
بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج
الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


الدمج [ Bind ] : هو
دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل
الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

تابعو معنا باقي دروس الدورة وهي عشرة دروس متواصلة ان شاء الله

من هنا

برامج اختراق - اختراق الاجهزة - اختراق الايميل - منتديات عراقنا

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://suwaidan.forumarabia.com
 
الدرس الاول - مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برامج الاختراق والهندسه العكسيه والدمج وتغير الايقونه وبرامج مساعده بالتشفير ومواقع رفع
» تحميل شرح طريقة اختراق الأجهزه بدون تشفير الباتش - اختراق الكمبيوتر
» فارس عوض اشتقت لكم مقدمة مباراة الاتحاد وسيئول
» التسويف أول طريق الكسل
»  الدرس الخامس صناعه توقيع رائع

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: مـنـتـديـات الـسـويـدان :: مـنـتـديـات الـسـويـدان للـبـرامـج والـمـاسـنـجـر :: برامج اختراق - اختراق الاجهزة _الايميل-
انتقل الى: