الدرس الثالث -الجزء الثاني-من دروس هكر
بسم الله الرحمن الرحيم
ثالث درس من سلسلة دروس هكر
نوع الدرس: نظري
نبدأ على بركة اللهثالث درس من سلسلة دروس هكر
نوع الدرس: نظري
جزء الثاني
قائمة من المصطلحات الهامة لمستخدمة في مجال هكر:
(:Keystroke logging:تسجيل ضغط المفاتيح)
تسجيل ضغطة المفتاحه و عملية تتبع المفاتيح التي يتم الضغط على جهاز كمبيوتر ( والتي تستخدم نقاط الشاشة التي تعمل باللمس)
هو ببساطة خريطة للكمبيوتر واجهة الانسان يتم استخدامه من قبل هكر قبعة الرمادي والسود
لتسجيل معرفات تسجيل الدخول وكلمات المرور وعادة ما يفرز كيلوغرز على جهاز وذلك باستخدام
طروادة تسليمها عن طريق البريد اللكتروني التصيد.
تسجيل ضغطة المفتاحه و عملية تتبع المفاتيح التي يتم الضغط على جهاز كمبيوتر ( والتي تستخدم نقاط الشاشة التي تعمل باللمس)
هو ببساطة خريطة للكمبيوتر واجهة الانسان يتم استخدامه من قبل هكر قبعة الرمادي والسود
لتسجيل معرفات تسجيل الدخول وكلمات المرور وعادة ما يفرز كيلوغرز على جهاز وذلك باستخدام
طروادة تسليمها عن طريق البريد اللكتروني التصيد.
(:Logic bomb:(قنبلة المنطق)
فيروس يفرز إلى نظام الذي يؤدي إلى عمل ضار عندما يتم استيفاء شروط معينة
النسخة الكثر شيوعا هي قنبلة موقوتة.
(:Malware:(البرمجيات الخبيثة)
البرامج الضارة عبارة عن مصطلح شامل يستخدم للشارة إلى مجموعة متنوعة من أشكال العدائيةأو
برامج تطفلية، بما في ذلك فيروسات الكمبيوتر والديدان وأحصنة طروادة ،رانسوموار، برامج التجسس،
ادواري، مخيف ،وغيرها من البرامج الخبيثة.
(:Master Program:(برنامج الماجستير)
برنامج الماجستي رهو البرنامج يستخدم هكر قبعة سوداء ل عن بعد نقل الوامر إلى طائرات بدون
طيار غيبوبة المصابة ، وعادة لتنفيذ هجمات الحرمان من الخدمة أو هجمات البريد المزعج.
(:Phishing)
التصيد الحتيالي هو أسلوب احتيال عبر البريد اللكتروني يرسل مرتكب الجريمة إليه رسائل البريد
اللكتروني المشروعة، في محاولة لجمع الشخصية والمالية معلومات من المستلمين.
(:Phreaker:(التصيد)
ويعتبر فرياكرز هكر الكمبيوترالصلي وهم
أولئك الذين يقتحمون شبكة الهاتفبشكلغيرقانوني
،
والمكالماتالهاتفيةعنبعدأوللستفادة من خطوطا لهاتف.
اللكتروني المشروعة، في محاولة لجمع الشخصية والمالية معلومات من المستلمين.
(:Phreaker:(التصيد)
ويعتبر فرياكرز هكر الكمبيوترالصلي وهم
أولئك الذين يقتحمون شبكة الهاتفبشكلغيرقانوني
،
والمكالماتالهاتفيةعنبعدأوللستفادة من خطوطا لهاتف.
(:Rootkit:(الجذور الخفية)
روتكيت هو نوع التخفي من البرامج،عادة الخبيثة، مصممة لخفاء
وجود عمليات أوبرامج معينة من أساليب الكشف العادية
وتمكين إمكانيةالوصولال متميز إلى جهازكمبيوتر.
روتكيت هو نوع التخفي من البرامج،عادة الخبيثة، مصممة لخفاء
وجود عمليات أوبرامج معينة من أساليب الكشف العادية
وتمكين إمكانيةالوصولال متميز إلى جهازكمبيوتر.
(:Shrink Wrap code:(يتقلص التفاف التعليمات البرمجية)
تقليص هجوم كودالتفافه وعمل الاستغلال الثقوب في
غير المثبتة أو سيئة التكوين.
(:Social engineering:(هندسة اجتماعية)
الهندسة الجتماعية تنطوي على خداع شخص مع الغرض من الحصول على معلومات حساسة
وشخصية، مثل تفاصيل بطاقة الئتمان أو أسماء المستخدمين وكلمات المرور....الخ
(:Spam:(بريد مؤقت)
والبريد المزعج هو ببساطة البريد اللكتروني غير المرغوب فيها، المعروف أيضا باسم البريد اللكتروني
غير المرغوب فيه، أرسلت إلى عدد كبير من المستلميندون موافقتهم..
(:Spoofing:(انتحال)
النتحال هو تقنية تستخدم للحصول على الوصول غير المصرح به إلى أجهزة الكمبيوتر، حيث يقوم
الدخيل بإرسال رسائل إلى جهاز كمبيوتر يتضمن عنوان ip يشير إلى أن الرسالة تأتي من مضيف
موثوق به.
تقليص هجوم كودالتفافه وعمل الاستغلال الثقوب في
غير المثبتة أو سيئة التكوين.
(:Social engineering:(هندسة اجتماعية)
الهندسة الجتماعية تنطوي على خداع شخص مع الغرض من الحصول على معلومات حساسة
وشخصية، مثل تفاصيل بطاقة الئتمان أو أسماء المستخدمين وكلمات المرور....الخ
(:Spam:(بريد مؤقت)
والبريد المزعج هو ببساطة البريد اللكتروني غير المرغوب فيها، المعروف أيضا باسم البريد اللكتروني
غير المرغوب فيه، أرسلت إلى عدد كبير من المستلميندون موافقتهم..
(:Spoofing:(انتحال)
النتحال هو تقنية تستخدم للحصول على الوصول غير المصرح به إلى أجهزة الكمبيوتر، حيث يقوم
الدخيل بإرسال رسائل إلى جهاز كمبيوتر يتضمن عنوان ip يشير إلى أن الرسالة تأتي من مضيف
موثوق به.
(:Spyware:(برامج التجسس)
برامج التجسس هي البرامج التي تهدف إلى جمع معلومات عن شخص أو منظمة دون علمهم والتي قد
ترسل هذه المعلومات ل كيان آخر دون موافقة المستهلك، أو يؤكد السيطرة على الكمبيوتر دون معرفة
المستهلك.
(:SQL Injection:(حقن
SQL)
هو تقنية حقن رمز SQL،وتستخدم للهجوم التطبيقات التي تعتمد على البيانات،والتي يتم إدراج
عبارات SQL ضارة في حقل الدخال للتنفيذ عل ىسبيل المثال لتفريغ محتويات قاعدة البيانات إلى
المهاجم.
(:Threat:(التهديد)
التهديد هو خطر محتمل يمكن أن تستغل علة موجودة أو الضعف للتعرض للخطرأمن نظام الكمبيوتر
أو الشبكة.
(:Trojan:(حصان طروادة)
تروجان،أو حصان طروادة، هو برنامج خبيثة متنكرا في تبدو وكأنها برنامج سليم، مما يجعل من الصعب
التمييز بين البرامج المفترض أن يكون هناك مصممة مع نية لتدمير الملفات ،وتغيير المعلومات، وسرقة كلمات المرورأو غيرها من المعلومات.
(:Virus:(فيروس)
فيروس هو برنامج ضار أو قطعة من التعليمات البرمجية التي هي قادرة على النسخ نفسها وعادة ما
يكون لها تأثير ضار، مثل إفسادالنظام أو تدمير البيانات.
برامج التجسس هي البرامج التي تهدف إلى جمع معلومات عن شخص أو منظمة دون علمهم والتي قد
ترسل هذه المعلومات ل كيان آخر دون موافقة المستهلك، أو يؤكد السيطرة على الكمبيوتر دون معرفة
المستهلك.
(:SQL Injection:(حقن
SQL)
هو تقنية حقن رمز SQL،وتستخدم للهجوم التطبيقات التي تعتمد على البيانات،والتي يتم إدراج
عبارات SQL ضارة في حقل الدخال للتنفيذ عل ىسبيل المثال لتفريغ محتويات قاعدة البيانات إلى
المهاجم.
(:Threat:(التهديد)
التهديد هو خطر محتمل يمكن أن تستغل علة موجودة أو الضعف للتعرض للخطرأمن نظام الكمبيوتر
أو الشبكة.
(:Trojan:(حصان طروادة)
تروجان،أو حصان طروادة، هو برنامج خبيثة متنكرا في تبدو وكأنها برنامج سليم، مما يجعل من الصعب
التمييز بين البرامج المفترض أن يكون هناك مصممة مع نية لتدمير الملفات ،وتغيير المعلومات، وسرقة كلمات المرورأو غيرها من المعلومات.
(:Virus:(فيروس)
فيروس هو برنامج ضار أو قطعة من التعليمات البرمجية التي هي قادرة على النسخ نفسها وعادة ما
يكون لها تأثير ضار، مثل إفسادالنظام أو تدمير البيانات.
(:Vulnerability:(الضعف)
الضعف هو ضعف الذي يسمح هكر على حل وسط أمن جهاز كمبيوتر أو شبكة.
(:Worms:(الديدان)
الديدان هو فيروس متماثل ذاتيا ﻻ يغير الملفات ولكنه يقيم في ذاكرة نشطة وتكرار نفسها.
(:Cross-site Scripting:(عبر موقع البرمجة)
البرمجة النصية عبر المواقع
(xss)
هي نوع من أمان الكمبيوتر الضعف الموجود عادة في تطبيقات
xss
الويب.
تمكن المهاجمين لحقن العميل إلى صفحات الويب التي ينظر إليها من قبل المستخدمين الخرين.
.
الضعف هو ضعف الذي يسمح هكر على حل وسط أمن جهاز كمبيوتر أو شبكة.
(:Worms:(الديدان)
الديدان هو فيروس متماثل ذاتيا ﻻ يغير الملفات ولكنه يقيم في ذاكرة نشطة وتكرار نفسها.
(:Cross-site Scripting:(عبر موقع البرمجة)
البرمجة النصية عبر المواقع
(xss)
هي نوع من أمان الكمبيوتر الضعف الموجود عادة في تطبيقات
xss
الويب.
تمكن المهاجمين لحقن العميل إلى صفحات الويب التي ينظر إليها من قبل المستخدمين الخرين.
.
الدرس الثالث -الجزء الثاني-من دروس هكر
بواسطة bouziane
في
نوفمبر 05, 2017
تقييم:
بواسطة bouziane
في
نوفمبر 05, 2017
تقييم:

ليست هناك تعليقات: