ماهو الاختراق والاختراق الاخلاقي وكيفية حماية البيانات (Haching)
recent
أخبار هامه

ماهو الاختراق والاختراق الاخلاقي وكيفية حماية البيانات (Haching)

الصفحة الرئيسية

تعريف الاختراق|الاختراق الاخلاقي وكيفية حماية البياناتHaching

التعريف الاول للاختراق

هو..طريقه غير مشروعه يتم من خلالها استغلال الثغرات التي تعاب بها الاجهزه و الانظمه من قبل المبرمجين بالاعتماد علي برامج خاصه ثم يتم الوصول الي معلوماتك الخاصه و تخريجها و ها هو بند الاختراق و بما يعرف بالتجسس 

التعريف الثاني للاختراق

هو القرصنة مصطلح شامل لمجموعة من الأنشطة التي تهدف إلى اختراق أجهزة الكمبيوتر والشبكات من خلال استغلال نقاط الضعف الأمنية الخاصة بها. على الرغم من أنه يمكن استخدام الاختراق (القرصنة) للأبد ، إلا أن معظم الهجمات يتم تنفيذها لصالح المتسللين
 و هنا ياتي دور التجسس و دور التجسس هو ان يقتصر فقط الاطلاع علي البيانات دون ايي تغيير في انتحال الشخصيه ولقد تم وصف التجسس بانه احد اساليب الختراق و يتشابه لتمثله بقيام الشخص بتخمين احد المعلومات الشخصيه لنظام معلومات ما و الدخول عليه و استحدامه كصفحه صاحب او مستخدم

التعريف الثاني للاختراق

القرصنة مصطلح شامل لمجموعة من الأنشطة التي تهدف إلى اختراق أجهزة الكمبيوتر والشبكات من خلال استغلال نقاط الضعف الأمنية الخاصة بها. على الرغم من أنه يمكن استخدام الاختراق (القرصنة) للأبد ، إلا أن معظم الهجمات يتم تنفيذها لصالح المتسللين
 و هنا ياتي دور التجسس و دور التجسس هو ان يقتصر فقط الاطلاع علي البيانات دون تغيير ايبي في انتحال الشخصيه ولقد تم وصف التجسس بانه احد اساليب الختراق و يتشابه لتمثله بقيام الشخص بتخمين احد المعلومات الشخصيه لنظام معلومات ما و الدخول عليه و استحدامه كصفحه صاحب او مستخدم
وهاذ من الامثله علي ذلك الوصول الي المعلومات الخاصه ببريد الكتروني من خلال القيام بعمليه التخمين و القيام بارسال الرسائل للاخرين و الوصول الي الاجهزه التي لها علاقه بالمستخدم  وهكذا تعرفنا علي التجسس
و بعد ما تعرفنا علي التجسس سوف نتعرف علي التنصت

ما هو التصنت

التنصت..هو احدي تهديدات امن المعلومات المتوافقه بالوصول الي حزمه البيانات و التصنت عليها من خلال عمليه تبادل البيانات عبر الشبكات فتصبح البيانات غير مشفره 

ما هي القرصنة؟
القرصنة مصطلح عام لمجموعة متنوعة من الأنشطة التي تسعى إلى اختراق أجهزة الكمبيوتر والشبكات. يشير إلى أي اقتحام غير مصرح به لجهاز أو شبكة أو خادم ينتهك خصوصية مالكيها ومستخدميها و / أو يهدف إلى إتلاف أو المساس بالممتلكات القائمة على الكمبيوتر مثل الملفات والبرامج والمواقع الإلكترونية. بينما يمكن أن يشير المصطلح أيضًا إلى الأنشطة غير الضارة ، إلا أنه غالبًا ما يرتبط بالمحاولات الحاقدة لاستغلال ثغرات النظام لصالح الجاني.
يشار إلى الأشخاص الذين يشاركون في القرصنة عادة باسم المتسللين. استخدم هذا المصطلح لأول مرة في مقال بمجلة 1980 ، ثم انتشر بعد بضع سنوات في أفلام "Tron" و "WarGames". على مر السنين ، أصبح الهاكرز عنصرًا أساسيًا في الثقافة الشعبية. ومع ذلك ، فإن التصوير المعتاد للقراصنة على أنهم عباقرة برمجة علموا بأنفسهم ويبحثون عن الإثارة ليس فقط نمطية ولكن أيضًا مبالغ فيه إلى حد كبير.
أساليب الاختراق|مواقع اختراق|الاختراق الإلكتروني|اختراق أمن المعلومات|أنواع الاختراق الإلكتروني|أسباب الاختراق|طرق اختراق الأجهزة|أنواع الاختراق الإلكتروني

على الرغم من أن القرصنة عادة ما تكون تقنية بطبيعتها ، إلا أنها لا تتطلب بالضرورة مهارات حسابية ممتازة. يمكن للقراصنة أيضًا اقتحام أجهزة الكمبيوتر والأنظمة باستخدام الهندسة الاجتماعية ، وهي مجموعة من التكتيكات النفسية المصممة لخداع هدف غير مرتاب لمنح المتسللين الوصول إلى بياناتهم، في حين أن القرصنة تتطلب على الأقل بعض المعرفة بتكنولوجيا الكمبيوتر، يمكن لأي شخص الانتقال إلى الويب المظلم لشراء الأدوات التي يحتاجها لتنفيذ هجوم أو استئجار متسلل محترف للقيام بذلك نيابة عنهم.
بالإضافة إلى المتعة والإثارة ، يمكن أن يكون الدافع وراء المتسللين من خلال العديد من العوامل الأخرى. وتشمل هذه المكاسب المالية ، وسرقة البيانات الشخصية،والوصول إلى المعلومات السرية ، والرغبة في إزالة المواقع الإلكترونية ، فضلاً عن المثالية والنشاط السياسي. في حين أن بعض أشكال القرصنة قانونية تمامًا ، إلا أن معظمها لا يعتبر جرائم جنائية. اعتمادًا على شدة هجومهم ، يمكن للقراصنة  أن يخدموا في أي مكان من بضعة أسابيع إلى 15 عامًا في السجن بتهمة التلاعب بالكمبيوتر.

أنواع القرصنة

القرصنة لها الكثير و الكثير من الانواع منهاا Black Hat Hacking-هجمات DDoS-WAP وهميه وغيرهاا من الكثير من الانواع دعناا نتعرف و نشرحهم بالتفصيل الممل

Black Hat Hacking

 عادة ما يكون المتسللون الذين يقفون وراء هجمات القبعة السوداء مدفوعين بمكاسب شخصية أو مالية ، على الرغم من إمكانية تحفيزهم بالعديد من العوامل الأخرى أيضًا. نظرًا لعدم حصولهم على إذن صريح من المالك لاختراق نظامهم ، فإنهم يستخدمون رسائل البريد الإلكتروني المخادعة ومواقع الويب المخترقة لتنزيل البرامج الضارة وتثبيتها على أجهزة الكمبيوتر الخاصة بالضحايا المحتملين واستخدامها لسرقة المعلومات الشخصية للضحايا.

WAP وهمية

مستفيدًا من حقيقة أن المزيد والمزيد من الأشخاص يستخدمون شبكات WiFi العامة للاتصال بالإنترنت ، طور المتسللون برنامجًا يسمح لهم بتزييف نقطة وصول لاسلكية (WAP). عندما يريدون استخدام شبكة Wi-Fi مجانية ، سيرى الضحايا غير المرتابين قائمة بأسماء WAP التي تبدو مشروعة (مثل "McDonald's WiFi 2" أو "JFK Airport WiFi"). ومع ذلك ، بمجرد الاتصال بشبكة WiFi المزيفة ، سيمنحون المتسللين وصولاً فوريًا إلى أجهزتهم ، مما يسمح لهم بسرقة بياناتهم وملفاتهم الشخصية.

هجمات DDoS

يمكن للقراصنة أيضًا استخدام البرامج الضارة لبناء شبكات الروبوت ، وهي شبكات كبيرة من الأجهزة المتصلة بالإنترنت التي يتم التحكم فيها عن بُعد. غالبًا ما تُستخدم شبكات الروبوت هذه لشن هجمات رفض الخدمة الموزعة (DDoS) ضد مواقع الويب وشبكات الكمبيوتر التي يرغب المتسللون الذين يقفون وراءها في استهدافها. معًا ، تولد الأجهزة التي تشكل الروبوتات كميات غير طبيعية من حركة المرور الواردة إلى موقع ويب أو شبكة من أجل إرباك الموارد الحسابية لأهدافها وتقييد الوصول إليها.

سرقة ملفات تعريف الارتباط

تستخدم معظم مواقع الويب في الوقت الحاضر ملفات تعريف الارتباط للسماح بتجربة أكثر تخصيصًا. وبالمثل ، تستخدم متصفحات الويب ملفات تعريف الارتباط لتخزين كلمات المرور والإشارات المرجعية وسجل التصفح لتصفح أسرع. لضمان سلامتك عبر الإنترنت ، يجب عليك فقط إدخال تفاصيل تسجيل الدخول الخاصة بك على مواقع الويب المشفرة التي تستخدم HTTPS ، الإصدار الآمن من HTTPS. خلاف ذلك ، قد يستغل المتسللون الفرصة لاعتراض بياناتك واختطاف جلسة التصفح الخاصة بك. من هناك ، يمكنهم الوصول إلى ملفات تعريف الارتباط الخاصة بك ، بالإضافة إلى تفاصيل تسجيل الدخول الخاصة بك.

كيفية حماسة البيانات من القرصنة

لا أحد محصن ضد القرصنة ، ولهذا من المهم حماية نفسك من أي محاولات من قبل المتسللين للوصول إلى معلوماتك الشخصية. مزيج من ممارسات الأمن السيبراني جيدة و أفضل برامج مكافحة الفيروسات (مثل نورتون، بيتدفندر ، INTEGO أو الباندا )  هو السبيل الوحيد للبقاء على الانترنت الآمن وتجنب الوقوع ضحية للقراصنة.
إذا كنت تتصفح الإنترنت من شبكة Wi-Fi عامة ، فتأكد من استخدام VPN لمنع المتسللين من الوصول إلى بياناتك. لا تنقر على أي روابط أو تفتح أي مرفقات يتم تلقيها في رسائل البريد الإلكتروني المشبوهة أو الرسائل الخاصة المرسلة إليك من أشخاص لا تعرفهم. قبل إدخال كلمة المرور أو معلومات حسابك المصرفي في نموذج عبر الإنترنت ، تحقق جيدًا من العنوان للتأكد من أنك في الصفحة الصحيحة. بالإضافة إلى ذلك ، أدخل بياناتك فقط على مواقع الويب المشفرة واستخدم لوحات المفاتيح الافتراضية عند توفرها.
قد يستخدم بعض المتسللين أيضًا برامج مكافحة فيروسات مزيفة لتوزيع البرامج الضارة على المستخدمين المطمئنين ، ولهذا السبب يجب عليك فقط استخدام برامج مكافحة الفيروسات للحفاظ على جهاز الكمبيوتر الخاص بك وملفاتك آمنة. توفر هذه البرامج حماية في الوقت الفعلي ضد مجموعة واسعة من التهديدات المحتملة وليس الفيروسات فقط. كما أنها تسمح لك بإعداد عمليات الفحص المجدولة ، فضلاً عن خيار أتمتة تحديثات تعريف الفيروسات،وبالتالي التخلص من الحاجة إلى إجرائها يدويًا.
بعد التعرف علي التصنت سوف نتعرف علي الهجمات الالكترونيه

انواع الهجمات الاليكترونيه

  •  هجوم تعطيل الخدمه|تقوم هجوم تعضيل الخدمه بهجمات القرصان من خلال اعمال خاصه الي اللحاق الضرر و العطل بالخوادم التي تربط الاجهزه بالشبكات
  • هجمات المعلومات المرسله| ويتم من التصدي للمعلومات خلال رحله ارسالها من طرف الي طرف اخر و يتم بشكل مكثف من خلال انتقال الرسائل عبر الشبكات و تلك تعتمد علي شبكات الهواتف
  • هجوم السيطره الكامله|وهي تتمثل بوضع القراصنه علي جهاز الضحيه بشكل كامل و السيطره عليه فتكون الملفات و المعلومات كامله في ايدي المخترق و غالبا يتم استغلال نقطه الضعف التي يعاني منها نظام التشغيل
google-playkhamsatmostaqltradent