منتديات منتدانا
منتديات منتدانا
منتديات منتدانا
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات منتدانا

منتدى ترفيهي تعليمي ثقافي وموسوعة تحميل البرامج والأغاني ومختلف المرفقات والحوارات والمناقشات
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولجيمزر

 

 مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
الادارة
الادارة
admin


الصفة : مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق Azm%20%2829%29
الصفة : مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق Azm%20%2825%29
الأوسمة : مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق 107
المزاج : مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق 12_1
المهنة : عالمسنجر
بسكوتي الفضلة : كيت كات
مشروبي المفضل : فانتا
الدولة : سوريا
ذكر الابراج : الجوزاء
عدد المساهمات : 1340
نقاط : 3930
السٌّمعَة : 6
تاريخ الميلاد : 01/06/1989
تاريخ التسجيل : 21/07/2011
العمر : 35
الموقع : سوريا الله حاميها
المزاج المزاج : نحمد الله

بطاقة الشخصية
الصفة:
أحلى شي سويتو بحياتي:
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق Sortasc{$collapseimg_postid2} آخـر مواضيعي
 
$favo

مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق Empty
مُساهمةموضوع: مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق   مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق Emptyالثلاثاء نوفمبر 01, 2011 7:38 am

[مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه
بالتبليغ

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


الباتش [ Server ] : او
مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال
بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج
الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


الدمج [ Bind ] : هو
دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل
الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

تابعو معنا باقي دروس الدورة وهي عشرة دروس متواصلة ان شاء الله






الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://a7mad3wad.com
 
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» شرح برامج الاختراق Bifrost و Poison و shl و Turkojan
» اختراق الماسنجر - اختراق ايميل msn - اختراق الايميلات - شرح بالصور اختراق الايميل
» برامج بومبوس معربة برامج هكر نيمبز
» برامج فلود نيمبز برامج فصل معربة فلود
» حماية الايميل من الاختراق نهائيا مدى العمر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات منتدانا :: تطوير مواقع وإندكسات وأختراق هكر :: منتدى الهكر والإختراق-
انتقل الى:  
نوفمبر 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 
اليوميةاليومية