عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا

ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

تدمير و تفجير البريد

--------------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية


Nuke Programs

---------------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال


Spoofing Programs

------------------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..


Cookies

--------

هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي

موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...

وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات

التي شاهدتها و مدة مشاهدة كل صفحه ....

ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\Cookies و حذف الملفات التي توجد داخل هذا المجلد


Ports

--------

وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..



Sموقع به كل منافذ البرامج و نبذه عنها



Port Scanner

-------------

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..

مثل (Super Scan , Torjan Hunter)



ASM (كود الأسمبلي)

===================

هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .

البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير



الباك دوور

============

هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه



Cipher

========

هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات

الي الشخص المقصود وصول البيانات اليه .


Compression

==============

هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .

Cracker

=========

هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.

لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .

ECC = Error checking and correction

===================================

أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .

يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد

ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات

الأصليه .

كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها


Encryptionl

=============

هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات

ما عدا الشخص المقصود وصول البيانات اليه .

هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .


Kernel

========

هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .

المصدر: منتدى امن الانترنت والحماية http://www.libyan-sat.com/vb/showthread.php?t=10870
  • Currently 155/5 Stars.
  • 1 2 3 4 5
52 تصويتات / 861 مشاهدة
نشرت فى 21 أغسطس 2010 بواسطة internet-safety

ساحة النقاش

عدد زيارات الموقع

163,226