📘 ❞ الأختراق و طرق الحماية منه ❝ كتاب ــ الشيماء جابر

كتب أمن وحماية المعلومات - 📖 كتاب ❞ الأختراق و طرق الحماية منه ❝ ــ الشيماء جابر 📖

█ _ الشيماء جابر 0 حصريا كتاب ❞ الأختراق طرق الحماية منه ❝ 2024 منه: غنى جداً يشرح بالتفصيل كل شئ يخص وكل الأسئلة التى تدور فى أذهاننا عن الأختراق عن الكتاب: كتاب الأختراق تأليف: جابر في الآونة الأخيرة, انتشرت العديد من حالات الاختراق التي تتزايد كلما زاد استخدام الأشخاص لأجهزة الحاسب الإنترنت فالاختراق إما أن يُستهدف به أجهزة الحاسب, أو البريد الإلكتروني, يستهدف المواقع الإلكترونية شبكة الانترنت وخصوصاً تكون للشركات المعروفة مثل شركة مايكروسوفت غيرها الشركات العالمية غالباً ما مستهدفه قِبل شركات منافسه لها تعمل نفس مجالها والتي يمكن تتسبب خسارة الكثير الأموال, أيضاً للبنوك بهدف الدخول إلى حساب أحد العملاء فيه سرقة الأموال يعتبر جريمة الجرائم يحاسب عليها القانون يعاقب أصحابها فعلتهم وغالبا عقوبته السجن نهدف هذه المقالة توضيح الصورة للقارئ خدع المخترقين أساليبهم الخفية كيفية وصولهم جهاز الضحية اختراقه توعيتهم التوعية الصحيحة مواجهة الظاهرة حماية أجهزتهم مخترق يحاول العبث بخصوصيات الآخرين فالحماية أفضل وسيلة لردع المخترق الوصول هدفه, فدائماً نردد الحكمة " الوقاية خير العلاج الآن منا يتساءل معنى كلمة اختراق؟ ومن هي الفئة تقوم هو الهدف الذي تجنيه وراء القيام بمثل العمليات الاختراق ؟ يمكننا نعرف عملية أنها عمليات غير شرعية تتم طريق فتحات موجودة النظام يستطيع خلالها أجل إتمام غرض معين يسعى إليه من ؟ المخترق الشخص يقوم بعملية والدخول الأجهزة بطرق وأساليب مختلفة تمكنهم السيطرة الجهاز بما فيمكننا تصنيف أنواع أهمها نوعان هما: 1 نيته حسنه يستخدم مهاراته العالية الكمبيوتر للهجوم كشف العيوب الموجودة مثلا تحسين مستوى الأمان للجهاز هذا النوع يطلق عليهم بالهاكرز ( Hackers) وعندما نتحدث الهاكرز لا ننسى اسم أشهر هاكر التاريخ (كيفن ميتنيك) 2 سيئة ينتهك نظام الأمن تدمير بيانات معينه التسبب بأي مشاكل خطيرة الشبكات يسمى بالكراكرز (crackers)الذين عادة يكونون المبرمجين الأخطر السابق ما دوافع المخترقين: تختلف مسميات تبعاً لاختلاف دوافعهم وأهدافهم فيمكن الدوافع كالآتي: 1 مادية: من كسب المال مقابل إنجازه لهذه المهمة المسندة جهات معينة تعرف بمسمى الجواسيس سياسية: من الحصول معلومات سياسية مهمة وحساسة الإرهابيين 3 لكسب المعرفة: من اكتساب تطبيقها لإثبات قدرتهم وتحدي فئة المراهقين بحيث أنهم يملكون أوقات الفراغ 4 التجسس بريد إلكتروني سرقته بأكمله 5 صور شخصية بغرض الابتزاز لأغراض أخلاقية كالحقد شخص الرغبة تدميره طرق الاختراق: تتم أساليب متنوعة أهم الطرق كالتالي : 1 : أصبح جزء هام حياة فرد سواءً جانب الاستفادة جلب المعلومات المفيدة الترفيه التسلية فبالتالي أصبح الوسيلة الأولى الرئيسية للقيام فبمجرد اتصال الحاسوب بشبكة يكون معرض بشكل كبير لعملية أي وقت كان قبل الموجودين الماسنجر : يعتبر أسهل المنافذ للاختراق يغفل عنها مستخدمي فالماسنجر يحتوي الثغرات المفتوحة تمكن بسهوله : يمكن القول المداخل ناتجة أخطاء قام بها المبرمج ويمكن تصنف عدة أخطرها يعرف بثغرة SQL عنوان :IP لا إلا بواسطة معرفة رقم IP الخاص بالجهاز يختلف آخر عند اتصاله بالإنترنت يتم تغييره محاولة نفسه الاتصال مرة أخرى برامج بالكشف تحتوي ملفات بإضافة مدى ) رقمين يختلفون فقط الجزء الأخير وبالتالي البرنامج البحث تجسس منافذ نطاق المدى إذا تم المطلوب بإدخال تمكنه 5 التجسس: هي أدوات صغيرة تنصيبها دون علمه فيتم تنصيب البرامج تلقائياً لدخول المستخدم مواقع ضمن تحميلها فتكون مهمتها بجمع تسجيل أكبر قدر البيانات الخاصة الأرقام السرية لبطاقة الائتمان كلمات المرور الخ النشاطات تسبب انتهاك خصوصية انتحال شخصيته 6 الفيروسات : هي الوسائل يستغل وجودها فالفيروس عبارة برنامج صغير يَعْلق بمستند ببرنامج فعند بفتح المستند تفعيل الفيروس فيقوم بعمل أشياء مرغوب مثل: المسح الشامل للملفات القرص الصلب, ظهور رسائل مزعجه للمستخدم بين حين إغلاق الكومبيوتر مستمر 7 الباب الخلفي (Back doors): تعتبر باقي الأساليب, لأنها والسيطرة عليه كلياً جزئياً الباب يعد مخصص للاختراق, إنما تعبير مجازي يعني بوابة خلفية مرئية 8 الخداع (Spoofing): هي للشخصية يدعي بأنه غيره الحقيقة كأن بسرقة مستخدم وكلمة مرور وتسجيل باستخدام الحساب, الرقم السري ائتمان سحب النقود باستخدامها أنه مالك البطاقة طرق الاختراق: من بشتى طرقه تلخيصها : • الحذر السماح للأشخاص الغير موثوق بهم بك • الدوري أسبوعياً الموجود وحذف الناتجة التحديث المستمر لهذا : الكاسبر سكاي وبرنامج النورتون عدم اختراق ثغرات تجنب فتح الإلكتروني أشخاص مجهولين امتداد الملف (exe, batلأنها المحتمل موجود مع المرفق بتنزيله تساعد بسهولة قويه المتكونة الأقل 8 خانات الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1** يجب إتباع التغيير الكلمات فترة وعدم واحده لأكثر للمواقع المشبوهة الإباحية بتزويد إليها تنزيل تلقائيا الاحتفاظ بالمعلومات داخل أرقام سرية بطاقة استخدم الهامة وبهذه الطريقة جهازك والمحافظة خصوصيتك كتب أمن وحماية مجاناً PDF اونلاين المعلومات‏ علم مختص بتأمين المتداولة عبر المخاطر تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها نقل الشبكة موقع لاخر أمر تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية تعريف العلم يعمل توفير للمعلومات الحاجز يمنع الاعتداء وذلك خلال الأدوات والوسائل اللازم توفيرها لحماية الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول أيدي مخوّلين الاتصالات ولضمان أصالة وصحة إن قديم ولكن بدأ استخدامه فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة والتطبيقات أنظمة قواعد الولوج الأنظمة

إنضم الآن وتصفح بدون إعلانات
الأختراق و طرق الحماية منه
كتاب

الأختراق و طرق الحماية منه

ــ الشيماء جابر

الأختراق و طرق الحماية منه
كتاب

الأختراق و طرق الحماية منه

ــ الشيماء جابر

مميّز
عن كتاب الأختراق و طرق الحماية منه:
كتاب غنى جداً يشرح بالتفصيل كل شئ يخص الأختراق وكل الأسئلة التى تدور فى أذهاننا عن الأختراق

عن الكتاب:
كتاب غنى جداً يشرح بالتفصيل كل شئ يخص الأختراق وكل الأسئلة التى تدور فى أذهاننا عن الأختراق

تأليف: الشيماء جابر

في الآونة الأخيرة, انتشرت العديد من حالات الاختراق و التي تتزايد كلما زاد استخدام الأشخاص لأجهزة الحاسب و الإنترنت. فالاختراق إما أن يُستهدف به أجهزة الحاسب, أو البريد الإلكتروني, أو يستهدف به المواقع الإلكترونية على شبكة الانترنت وخصوصاً المواقع الإلكترونية التي تكون للشركات المعروفة مثل شركة مايكروسوفت و غيرها من الشركات العالمية و التي غالباً ما تكون مستهدفه من قِبل شركات منافسه لها و التي تعمل في نفس مجالها والتي يمكن أن تتسبب في خسارة الكثير من الأموال, أو يستهدف به أيضاً المواقع الإلكترونية للبنوك بهدف الدخول إلى حساب أحد العملاء فيه و سرقة الأموال. فالاختراق يعتبر جريمة من الجرائم التي يحاسب عليها القانون و يعاقب أصحابها على فعلتهم وغالبا ما تكون عقوبته السجن.
نهدف في هذه المقالة إلى توضيح الصورة للقارئ عن خدع المخترقين و أساليبهم الخفية في كيفية وصولهم إلى جهاز الضحية و اختراقه و توعيتهم التوعية الصحيحة في كيفية مواجهة هذه الظاهرة و حماية أجهزتهم من كل مخترق يحاول العبث بخصوصيات الآخرين. فالحماية أفضل وسيلة لردع المخترق من الوصول إلى هدفه, فدائماً نردد هذه الحكمة " الوقاية خير من العلاج ".

الآن الكثير منا يتساءل ما معنى كلمة اختراق؟ ومن هي الفئة التي تقوم به و ما هو الهدف الذي تجنيه من وراء القيام بمثل هذه العمليات.

الاختراق ؟

يمكننا أن نعرف عملية الاختراق على أنها عمليات غير شرعية تتم عن طريق فتحات موجودة في النظام يستطيع المخترق من خلالها الدخول إلى جهاز الضحية من أجل إتمام غرض معين يسعى إليه المخترق.

من هو المخترق ؟

المخترق هو الشخص الذي يقوم بعملية الاختراق والدخول إلى الأجهزة بطرق وأساليب مختلفة تمكنهم من السيطرة على الجهاز و العبث بما فيه.

فيمكننا تصنيف المخترقين إلى أنواع من أهمها نوعان هما:
1- المخترق الذي تكون نيته حسنه و هو الشخص الذي يستخدم مهاراته العالية في الكمبيوتر للهجوم على أجهزة الكمبيوتر من أجل كشف العيوب الموجودة مثلا في النظام أو من أجل تحسين مستوى الأمان للجهاز و هذا النوع من المخترقين يطلق عليهم بالهاكرز ( Hackers). وعندما نتحدث عن الهاكرز لا ننسى اسم أشهر هاكر في التاريخ هو (كيفن ميتنيك).

2- المخترق الذي تكون نيته سيئة و هو الشخص الذي ينتهك نظام الأمن في الجهاز من أجل سرقة أو تدمير بيانات معينه و أيضاً من أجل التسبب بأي مشاكل خطيرة على أجهزة الكمبيوتر و الشبكات و هذا النوع من المخترقين يسمى بالكراكرز (crackers)الذين عادة ما يكونون من المبرمجين و هذا النوع هو الأخطر من النوع السابق .

ما هي دوافع المخترقين:

تختلف مسميات المخترقين تبعاً لاختلاف دوافعهم وأهدافهم فيمكن تصنيف هذه الدوافع كالآتي:

1- دوافع مادية:

من أجل كسب المال مقابل إنجازه لهذه المهمة المسندة إليه من قِبل جهات معينة و غالباً ما تعرف هذه الفئة بمسمى " الجواسيس ".

2- دوافع سياسية:

من أجل الحصول معلومات سياسية مهمة وحساسة و غالباً ما تعرف هذه الفئة بمسمى " الإرهابيين ".

3- دوافع لكسب المعرفة:

من أجل اكتساب معلومات عن كيفية و طرق الاختراق و تطبيقها لإثبات قدرتهم على الاختراق وتحدي الآخرين و غالباً ما يكونون من فئة المراهقين بحيث أنهم يملكون الكثير من أوقات الفراغ .

4- التجسس على بريد إلكتروني معين أو سرقته بأكمله.
5- الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره.

طرق الاختراق:

تتم عملية الاختراق بطرق و أساليب متنوعة من أهم هذه الطرق هي كالتالي :

1- الإنترنت :

أصبح الإنترنت جزء هام في حياة كل فرد سواءً في جانب الاستفادة منه في جلب المعلومات المفيدة أو في جانب الترفيه و التسلية فبالتالي أصبح الإنترنت الوسيلة الأولى و الرئيسية للقيام بعملية الاختراق. فبمجرد اتصال جهاز الحاسوب بشبكة الانترنت يكون معرض بشكل كبير جداً لعملية الاختراق في أي وقت كان من قبل المخترقين الموجودين أيضاً على شبكة الإنترنت.

2- الماسنجر :

يعتبر الماسنجر من أسهل الطرق و أحد المنافذ الرئيسية للاختراق و التي يغفل عنها الكثير من مستخدمي الماسنجر. فالماسنجر يحتوي العديد من الثغرات المفتوحة التي تمكن المخترق من الدخول إلى جهاز الضحية بسهوله.

3- الثغرات الموجودة في النظام :

يمكن القول عنها أنها هي المداخل الرئيسية للجهاز على شبكة الإنترنت و غالباً ما تكون ناتجة عن أخطاء قام بها المبرمج ويمكن أن تصنف إلى عدة أنواع أخطرها يعرف بثغرة SQL .

4-عنوان :IP

لا يستطيع المخترق الدخول إلى جهاز معين إلا بواسطة معرفة رقم IP الخاص بالجهاز و الذي يختلف من جهاز إلى آخر عند اتصاله بالإنترنت و يتم تغييره عند محاولة الجهاز نفسه الاتصال بالإنترنت مرة أخرى و يتم معرفة رقم IP بواسطة استخدام برامج تقوم بالكشف عن الأجهزة التي تحتوي على ملفات التجسس بحيث يقوم المخترق بإضافة ( مدى ) الذي يحتوي على رقمين من IP يختلفون فقط في الجزء الأخير وبالتالي يقوم البرنامج بعملية البحث عن الأجهزة التي تحتوي على ملفات تجسس أو منافذ في نطاق هذا المدى فبالتالي إذا تم الحصول على رقم IP للجهاز المطلوب يقوم المخترق بإدخال رقم IP في برامج تجسس و التي تمكنه من الدخول إلى جهاز الضحية المطلوب.

5- ملفات التجسس:

هي أدوات أو برامج صغيرة يتم تنصيبها على جهاز الضحية دون علمه فيتم تنصيب هذه البرامج تلقائياً إما عن طريق لدخول المستخدم إلى مواقع معينة أو تكون موجودة ضمن برامج تم تحميلها عن طريق الإنترنت فتكون مهمتها القيام بجمع و تسجيل أكبر قدر من المعلومات و البيانات الخاصة مثل ( الأرقام السرية لبطاقة الائتمان و كلمات المرور الخ.. ) و النشاطات التي يقوم بها الضحية فبالتالي تسبب في انتهاك خصوصية الشخص و انتحال شخصيته.

6- الفيروسات :

هي من أحد الوسائل التي يستغل المخترق وجودها في جهاز الضحية. فالفيروس عبارة عن برنامج صغير يَعْلق بمستند أو ببرنامج آخر فعند القيام بفتح هذا المستند أو البرنامج يتم تفعيل الفيروس تلقائياً فيقوم بعمل مشاكل و أشياء غير مرغوب بها مثل: المسح الشامل للملفات من القرص الصلب, ظهور رسائل مزعجه للمستخدم بين حين و آخر و التسبب غالباً في عملية إغلاق جهاز الكومبيوتر بشكل مستمر.

7- الباب الخلفي (Back doors):

تعتبر هي الأخطر من بين باقي الأساليب, لأنها تمكن المخترق من الدخول إلى جهاز الضحية والسيطرة عليه كلياً أو جزئياً.
الباب الخلفي هذا لا يعد برنامج مخصص للاختراق, و إنما هو تعبير مجازي يعني الدخول من بوابة خلفية غير مرئية إلى جهاز الضحية.

8- الخداع (Spoofing):

هي عملية انتحال للشخصية بحيث يدعي المخترق بأنه شخص آخر غيره في الحقيقة. كأن يقوم بسرقة اسم مستخدم وكلمة مرور من شخص آخر وتسجيل الدخول باستخدام هذا الحساب, أو سرقة الرقم السري لبطاقة ائتمان و سحب النقود باستخدامها على أنه مالك هذه البطاقة.

طرق الحماية من عملية الاختراق:

من أهم طرق الحماية من الاختراق بشتى طرقه يمكن تلخيصها كالتالي :
• الحذر من السماح للأشخاص الغير موثوق بهم استخدام جهاز الحاسوب الخاص بك.
• عملية المسح الدوري ( أسبوعياً ) ببرنامج الحماية الموجود على جهاز الحاسوب وحذف ملفات التجسس و الفيروسات الناتجة عن المسح و التحديث المستمر لهذا البرنامج مثل : برنامج الكاسبر سكاي وبرنامج النورتون.
• عدم تنصيب أي برنامج اختراق على جهاز الحاسوب لأنها تقوم بفتح ثغرات من خلالها يستطيع المخترق اختراق الجهاز.
• تجنب فتح رسائل البريد الإلكتروني من أشخاص مجهولين أو أشخاص غير موثوق بهم وخصوصاً إذا كان امتداد الملف ( (exe, .batلأنها من المحتمل أن تحتوي على ملفات تجسس موجود مع الملف المرفق الذي تقوم بتنزيله على جهاز الحاسوب والتي تساعد المخترقين على الاختراق بسهولة.
• استخدام كلمات مرور قويه المتكونة على الأقل من 8 خانات من الحروف الكبيرة والصغيرة وأرقام وحروف خاصة مثال: 0fRaH1 * و يجب إتباع عملية التغيير المستمر لهذه الكلمات كل فترة وعدم استخدام كلمة مرور واحده لأكثر من حساب.
• تجنب الدخول للمواقع المشبوهة مثل المواقع الإباحية و المواقع التي تقوم بتزويد الأشخاص عن كيفية الاختراق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز الحاسوب.
• تجنب الاحتفاظ بالمعلومات الخاصة بك داخل الجهاز مثل: أرقام سرية أو رقم بطاقة الائتمان.
• استخدم كلمات مرور للملفات الهامة أو الخاصة الموجودة على جهاز الحاسوب وبهذه الطريقة يتم حماية جهازك والمحافظة على خصوصيتك.
الترتيب:

#2K

2 مشاهدة هذا اليوم

#906

356 مشاهدة هذا الشهر

#494

185K إجمالي المشاهدات
المتجر أماكن الشراء
الشيماء جابر ✍️ المؤلف
مناقشات ومراجعات
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية