2. تعريف الهاكر.
أنواع الهاكرز.
من أين و كيف بدأ ؟
كيف تحمي نفسك من الإختراق ؟
تعريف الفايروس.
أنواع الفايروس.
أفضل أنظمة حماية.
3. - في وسائل الاعلام وعند أغلبية مستخدمي الانترنت الهاكر هو الشخص الذي يخترق
الأجهزة والمواقع, من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على
أنه الشخص الشرير الذي يستمتع بايذاء الآخرين.
- في الجهة المقابلة يأتي رايموند وغيره من الهاكرز ليقولوا أن من يقوم بهذه الأفعال
ليسوا هاكرز بل هم مخربين لأن الهاكرز الحقيقيين هم المبرمجين الذين أوصلوا نظام
لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل )تمكّنهم خبرتهم من
الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب(.
4. White Hat Hackers
أصحاب القبعات البيضاء ويعرفوا أيضا بالـ الهاكر الأخلاقي هذا الشخص يملك خبرات •
ومهارات الهاكرز وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات
التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كأن يبلّغ الشركات عن
وجود ثغرة في احدى منتجاتها أو مسؤول الحماية في احدى الشركات.
Black Hat Hackers
أصحاب القبعات السوداء وحسب وجهة نظر رايموند يجب اطلاق لقب عليهم وليس •
فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع
والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية
كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها.
Gray Hat Hackers
أصحاب القبعات الرماديّة, يمكننا القول أنهم هاكرز أخلاقيين أيضا وهم يشبهون الصنف •
الأول )أصحاب القبعات البيضاء( كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات
بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال
رسالة معيّنة.
5. فعليّا لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من
الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحق ا!ً الكثيرين من الهاكرز يبدأون
بشكل خاطئ فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق
الأجهزة عن طريق استخدام برامج جاهزة تستخدم لهذا الغرض بعد ذلك يتطوّر هؤلاء الأشخاص قليلاً
ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون
لاختراق المواقع عن طريق تعلم استغلال
php بعض ثغرات لغة
SQL Injection مثل
)php shell( ” وتعلّم استخدام “الشيل
C99, r مثل 57
لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر
بسرعة كبيرة ويجب عليك تحديث معلوماتك, البرامج والأدوات المستخدمة بالاضافة للأساليب التي
نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها
سابق ا.ً
6. قبل أن تتهور وتقول لي أنني أستخدم النظام الخارق الذي لا أحد يستطيع
اختراقه أستطيع أن أقول لك أنك إن كنت تستخدم )ويندوز – ماك – لينكس(
فكلها معرضة للاختراق فالأهم من نوع النظام الذي تستخدمه هو طريقة
استخدامك للنظام .. لذلك سأضع لك بعض النصائح المهمة وهي كالتالي :
هل كلمة المرور قوية: حسنا خذ هذه النصيحه اجعل كلمة المرور لا تقل عن
6 خانات واجعلها مكونة من أرقام ورموز وحروف, ولا تجعل جميع حساباتك
لها نفس كلمة المرور.. كي تتجنب اختراق جميع حساباتك.
7. حدث نظامك: تحديث النظام أول بأول من أهم أسباب الحماية.. لأنها تغلق جميع الثغرات
بجهازك وتحسن من الأداء, ولا تنتظر أو تؤخر التحديث, وتذكر أنه بمجرد دخولك
للأنترنت فأنت مهدد بالاختراق, فلا تعلم كيف سيتم اختراقك.
هل تمتلك برنامج حماية: برنامج الحماية ينقسم لنوعين فالبعض مجرد مكافح للفيروسات
والبعض مكافح لهجمات الأنترنت والمواقع المشبوهة, فاحرص على امتلاك برنامج
حماية وتحديثه بشكل دائم.
تذكر: عندما تريد تحميل برنامج ابحث عن الموقع الرسمي لهذا البرنامج لأن بعض
الأشخاص يدمج فايروسات مع البرنامج ويرفعها على مواقع مختلفة, واحذر من تركيب
برنامج مع الكراك لأنها بالغالب هي من تقوم بتخريب جهازك )لا تعلم ماذا يوجد
بالكراك!!(.
وتذكر أيض ا :ً تحديثك لنظامك وامتلاك برنامج حماية ومتابعة الثغرات التي تصدر
لتطبيقاتك وإغلاقها سيجنبك الاختراق .
8. هو عبارة عن برامج تستهدف البرامج الأخرى بالتعديل فيها
واختراقها ومحاولة التوالد داخلها.
وليس من الضروري أن يكون الهدف هو تعطيل البرنامج لكنه في الغالب
ينتقل الفيروس من كمبيوتر إلى آخر عند تشغيل البرنامج المصاب أو عند
فتح ملفات مصابة.
9. فيروسات ملفات فيروسات الماكرو فيروس سجلات تحميل النظام
النظام
فيروس الملفات
يصيب الشفرة التنفيذية
Executable code
في منطقة محدودة في القرص
ليست ملفات معروفة
بعضها فيروسات قطاع التحميل
boot sectors
والأخرى
فيروسات تصيب سجل التحميل
master boot record الرئيسي
في القرصالصلب وقطاع تحميل
نظام التشغيل في القرص المرن .
تصيب ملفات مايكروسوفت
Microsoft المكتبية
office
كالورد والأكسل التي بلغة
برمجة عالية وهى قد تسبب
تهيئة للقرص الصلب دون
سابق إنذار و
تغيير الألوان وإرسال ملف
إلى عنوان بريد إلكتروني
بدون إنذار المستخدم .
وهى التي تقوم بالتعديل
في جدول إدخالات
الفرع
*directory *
وكذلك يقوم
بالتحميل قبل تشغيل
البرنامج .
هذا الفيروس يصيب ملفات البرامج
*com .exe. وفى الغالب يصيب
وقد يهاجم أي برنامج يحتوى على
*executable code
. *sys **** شفرة تنفيذية مثل
*ovl* .dll* .prg
وطريقة فيروس الملفات الرئيسية
بالاختباء داخل الذاكرة إلى أن يتم
تشغيل البرنامج المصاب ثم يقوم
بالتأثير على أي برنامج نشط كما أن
هناك نوع تنسخ نفسها لكي تنتشر.
10. Baidu antivirus
من اهم مميزات هذا البرنامج انه لايستغل سرعة الجهاز فى ازالة الفيروسات ،
أى انه لا يؤدى إطلاقا الى تباطؤ الحاسوب الشخصي .
G Bitdefender Antivirus Pro
يقدم هذا البرنا مج القوى حلول الامن الشاملة ,فهو يؤدى بشكل رائع جدا فى حالة
ازالة الاخطار عبر الانترنت وعند التطبيق الفعلى اثبت ان البرنامج يستحوذ على
6ميجا بايت فقط فى انظمة ويندوز اكس بى ,وحوالى 5 ميجا بايت فى انظمة
ويندوز 7
Norton Antivirus 2014
من اهم مميزات نورتن هو مجاله الشامل للحماية ,فقد تعمل كل مكوناته مع
البعض لتقدم افضل الحمايات من كل الزوايا, ويدعم نورتن الان المتصفحات
الجديدة والتى تشمل كروم ,اوبرا وسفارى , الى جانب اشهر متصفحات الويب
بالتاكيد.
11. Kaspersky Antivirus 2014
و يعد برنامج كاسبر له شعبية كبيرة ,فهو يعتبر قطعه شاملة من البرامج التى تقدم
الامن الى المستخدمين ضد التهديدات المختلفة ,وقد تم تصميم البرنامج ليحمى
المستخدم من عدد من الزوايا المختلفة بتقنية متقدمة لحمايتهم ايضا من الفيروسات
الغريبة والجديدة.
ESET NOD32 Antivirus
وقد يخدم البرنامج المستخدمين فى حالة تصفح الانترنت ,ويحمى نظامك من اى
فيروسات عبر الانترنت ,كما انه مزود بتقنية عاليه لاكتشاف الفيروسات والتهدديات
الغريبة والغير مالوفة ,ويتميز ايضا هذا البرنامج انه يقوم بمهاجمة التهديدات اثناء
عملك على الجهاز بشكل سلس ودقيق.