مزمزة

<style type="text/css">body {cursor: url(http://www.myspacecursor.net/hello_kitty/hellokitty.ani); }</style><br />
<a href="http://www.myspacecursor.net" title="Free Cursors">Free Cursors</a><a href="http://www.freelayoutsnow.com" title="Myspace Layouts">Myspace Layouts</a><a href="http://www.getmyspacecomments.com" title="Myspace Comments">Myspace Comments</a><br />


انضم إلى المنتدى ، فالأمر سريع وسهل

مزمزة

<style type="text/css">body {cursor: url(http://www.myspacecursor.net/hello_kitty/hellokitty.ani); }</style><br />
<a href="http://www.myspacecursor.net" title="Free Cursors">Free Cursors</a><a href="http://www.freelayoutsnow.com" title="Myspace Layouts">Myspace Layouts</a><a href="http://www.getmyspacecomments.com" title="Myspace Comments">Myspace Comments</a><br />

مزمزة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى عام


    اختراق الاجهزة بعض الاساسيات و الكلمات المتداولة

    mazen zedan
    mazen zedan
    Admin


    عدد المساهمات : 586
    نقاط : 33791
    السٌّمعَة : 0
    تاريخ التسجيل : 06/12/2009
    العمر : 29
    الموقع : الاسكندرية

    اختراق الاجهزة بعض الاساسيات و الكلمات المتداولة Empty اختراق الاجهزة بعض الاساسيات و الكلمات المتداولة

    مُساهمة من طرف mazen zedan الأربعاء فبراير 10, 2010 2:00 am


    السلام عليكم و رحمة الله

    و بركاته







    مقدمة في اختراق الاجهزة






    شرح
    بعض الاساسيات و الكلمات المتداولة







    برنامج الإختراق

    : برنامج يقوم بصنع باتش خادم والتحكم بالجهاز
    المصاب بالخادم

    Bifrost
    poison ivy Spy-Net slh

    اشهر
    برامج الاختراق و الاكثر استعمالا و هناك الكثير من برامج الاختراق








    الباتش

    الخادم

    : ملف
    يكون بواسطه برامج الاختراق يحمل معلومات الاتصال



    بالبرنامج حيث يعمل



    علي
    استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال
    بالجهاز الضحيه للتحكم به







    الإتصال العكسي

    : هو
    عملية نقل المعلومات بين جهاز المخترق و الضحية عن طريق الاي بي






    ip


    الأي بي

    :
    يتغير
    بطريقة ديناميكية

    عنوان الجهاز علي شبكه الانترنت







    Port


    البورت
    :

    هو
    منفذ في الجهاز من خلاله يتم نقل المعلومات








    التبليغ
    :

    وهي
    عملية وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به








    التلغيم

    : هو اصابه ملف بالباتش الخادم في حاله تشغيل الملف
    يقوم بتشغيل الباتش كأنه احد ملفاته على جهاز الضحية






    الضحية
    :
    هو
    الجهاز المصاب بالخادم و الذي يتم اختراقه







    التشفير
    :
    هي عملية
    تخطي الباتش من برامج الحماية و تتم عن طريق برامج التشفير

      الوقت/التاريخ الآن هو الخميس نوفمبر 21, 2024 8:34 pm