الدرس الثالث -الجزء الاول -من دروس هكر
بسم الله الرحمن الرحيم
ثالث درس من سلسلة دروس هكر
نوع الدرس :نظري
نبدأ على بركة الله
جزء الاول
ثالث درس من سلسلة دروس هكر
نوع الدرس :نظري
نبدأ على بركة الله
جزء الاول
قائمة من المصطلحات الهامة لمستخدمة في مجال هكر :
(:Adware:ادواري)
هو برنامج صمم لجبار العلنات التي تم اختيارها مسبقا لعرضها على الخاص بك النظام
(:Attack:هجوم)
هجوم هو العمل الذي يتم على نظام للحصول على وصولها واستخراجها بيانات حساسة.
(:Back door:الباب الخلفي)
باب خلفي، أو باب مصيدة، هو إدخال مخفي لجهاز الحوسبة أو البرنامج الذي يتجاوز الجراءات المنية،
مثل تسجيل الدخول وكلمة المرور الحماية.
مثل تسجيل الدخول وكلمة المرور الحماية.
(:Botnet:(بوتنت)
بوتنيت، والمعروف أيضا باسم الجيش غيبوبة، هو مجموعة من أجهزة الكمبيوتر التي تسيطر عليها
دون معرفة أصحابه وتستخدم بوتنتس لرسال البريد المزعج أو جعل الحرمان من هجمات الخدمة.
(:Brute force attack:(هجوم القوة الغاشمة)
هي الألي وأبسط نوع من طريقة للوصول إلى نظام أو موقعدون معرفة أصحابه وتستخدم بوتنتس لرسال البريد المزعج أو جعل الحرمان من هجمات الخدمة.
(:Brute force attack:(هجوم القوة الغاشمة)
يحاول مزيج مختلف من أسماء المستخدمين وكلمات المرور، مرارا وتكرارا.
(:Buffer Overflow:(تجاوز سعة المخزن المؤقت)
هو خطأ يحدث عند كتابة المزيد من البيانات إلى كتلة من الذاكرة، أو المخزن المؤقت، من المخزن
المؤقت يتم تخصيص لعقد.
المؤقت يتم تخصيص لعقد.
(:Clone phishing:استنساخ التصيد)
هو تعديل البريد اللكتروني، القائمة المشروعة مع وجود رابط كاذب لخداع المتلقي في تقديم
المعلومات الشخصية.
المعلومات الشخصية.
(:Denial of service attack (DoS):(هجمات الحرمان من الخدم)
هجوم رفض الخدمة دوس هو ضار حاول جعل خادم أو مورد شبكة غير متوفر للمستخدمين، عادة
بواسطة قاطع أو تعليق خدمات مضيف متصل مؤقتا بالانترنت.
(:DoS:(دوس)
رفض رفض الخدمة
(:Exploit Kit:مجموعة أدوات الستغلل)
هو نظام البرمجيات المصممة لتشغيل على خوادم الويب، مع والغرض من تحديد نقاط الضعف
البرمجيات في آلات العميل والتواصل معها واستغلال نقاط الضعف المكتشفة للتحميل و تنفيذ
التعليمات البرمجية الخبيثة على العميل.
البرمجيات في آلات العميل والتواصل معها واستغلال نقاط الضعف المكتشفة للتحميل و تنفيذ
التعليمات البرمجية الخبيثة على العميل.
(:Exploit:(استغلال)
الستغلال هو قطعة من البرمجيات، جزء من البيانات، أو سلسلة من الاوامر التي تستفيد من خلل ضعف للخطر أمن الكمبيوتر أو نظام الشبكة.
(:Firewall:(جدار الحماية)
جدار الحماية هو مرشح مصممة للحفاظ على المتسللين غير المرغوب فيها خارج ونظام الكمبيوتر أو
الشبكة في حين يسمح التواصل المن بين النظم والمستخدمين في داخل جدار الحماية.
الشبكة في حين يسمح التواصل المن بين النظم والمستخدمين في داخل جدار الحماية.
الدرس الثالث -الجزء الاول -من دروس هكر
بواسطة bouziane
في
نوفمبر 04, 2017
تقييم:
بواسطة bouziane
في
نوفمبر 04, 2017
تقييم:

ليست هناك تعليقات: