█ _ 0 حصريا كتاب ❞ خطوات هامة لتفادي اخطار الهاكر ❝ 2025 الهاكر: إعداد : عزت
يحتوي الكتاب ومفيدة جداً للحماية من والمخربين من هم الهاكرز ؟ ما هي الأشياء التي تساعدهم اختراق جهازك كيف يتمكن الدخول إلى جهاز كمبيوتر بعينه هو رقم الآي بي أدرس يصاب بملف الباتش أو التروجان حتى الفيروسات يختار الجهاز الذي يود اختراقه أشهر برامج تعرف إذا كان مخترقاً أم لا أهم الاحتياطات يجب اتخاذها يبحث عنها طريقة للكشف عن ملفات التجسس مواقف مع ما عملية الهاكينج تسمى باللغة الإنجليزية (Haking) وتسمى العربية الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول نظام التشغيل بطريقة غير شرعية ولأغراض سوية مثل السرقة التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل يمسح يضيف كما أنه بإمكانه يتحكم فيقوم بإصدار أوامر إعطاء أمر الطباعة التصوير التخزين هم الذين يخترقون فيستطيعون مشاهدة ما به سرقتها تدمير التلصص ومشاهدة تفعله شبكة الإنترنت ما 1 وجود ملف باتش تروجان لا يستطيع إلا يسمى ( patch ) (trojan وهذه الملفات بواسطتها الشخصي يستخدم ترتبط يعمل ك (ريسيفر) يضع له إسم مستخدم رمز سري تخوله يكون الشخص الوحيد وكذلك يجعل مفتوحاً فيستطيع أي هاكر يدخل !! 2 الاتصال بشبكة لا كنت متصلاً أما متصل أخرى فمن المستحيل سواك ولذللك أحسست بوجود فسارع قطع بخط بسرعة تمنع مواصلة العبث والتلصص 3 برنامج حتى العادي لابد يتوافر معه يساعده ! ومن هذه البرامج Web Cracker 4 Net Buster NetBus Haxporg Bus 1 7 Girl Friend BusScong BO Client and Server Hackers Utility عندما يتعرض الكمبيوتر للإصابة وهو فإنه الفور بفتح بورت port منفذ داخل كل لديه تجسس يقتحم خلال هذا الملف منطقة أشبه بالنافذة السرية منها اللصوص وهم كيف يخترق توافرت عدة شروط أساسية وهي يحوي يعرف الخاص بهذا وطبعاً الشروط الأخرى اتصال الضحية بالإنترنت ومعرفة بكيفية استخدام والاختراق خلاله بمعنى آخر سليماً ولا عليه عادي لو عدا المحترفين فقط قادرون بأية وتحت مانع ولديهم طرقهم الولوج مختلف الأنظمة وإذا بك لن ما هو العنوان بكل لشبكة الرقم يُعَّرف مكان أثناء تصفح يتكون أرقام وكل جزء يشير عنوان معين فأحدها البلد والتالي الشركة الموزعة والثالث المؤسسة المستخدمة والرابع المستخدم ورقم متغير وغير ثابت فهو يتغير دخول بمعنى لنفرض أنك اتصلت بالانترنت ونظرت الآى فوجدت 212 123 200 ما استخدم أحدث الحماية والفيروسات وقم بعمل مسح دوري وشامل فترات متقاربة خصوصاً ممكن يستخدمون بشكل يومي 2 تدخل المواقع المشبوهة تعلم والمواقع تحارب الحكومات تحوي أفلاماً وصوراً خليعة لأن أمثال إدخال الضحايا يتم تنصيب تلقائياً بمجرد الموقع 3 عدم فتح رسالة إلكترونية مصدر مجهول رسائل البريد الإلكتروني لإرسال 4 استقبال أية الشات أشخاص موثوق بهم وخاصة كانت تحمل امتداد (exe) (love exe) تكون ذوي الامتدادين (ahmed pif jpg) وتكون عبارة تزرع وتسبيب الأذى والمشاكل لك 5 الاحتفاظ معلومات شخصية فى كالرسائل الخاصة الصور الفوتوغرافية المهمة وغيرها بنكية الحسابات البطاقات الائتمانية 6 قم بوضع سرية ملفاتك فتحها سوى السري أنت 7 حاول قدر الإمكان عدد الأصدقاء عبر وتوخى فيهم الصدق والأمانة والأخلاق 8 دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق 9 تأكد رفع سلك التوصيل بعد الإنتهاء 10 تقم بإستلام وتحميله القرص الصلب إن لم تكن متأكدا مصدره كتب أمن وحماية المعلومات مجاناً PDF اونلاين المعلومات علم مختص بتأمين المتداولة الانترنت المخاطر تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها بطرق مختلفة نقل البيانات الشبكة موقع لاخر أصبح تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية يمكن تعريف بأنه العلم توفير للمعلومات الحاجز يمنع الاعتداء عليها وذلك الأدوات والوسائل اللازم توفيرها لحماية الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول أيدي مخوّلين الاتصالات ولضمان أصالة وصحة إن حماية قديم ولكن بدأ استخدامه فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة والتطبيقات أنظمة قواعد