Guest User

درس 1 - دورة تعلم مفاهيم الهكر + كيف تصبح هكر محترف من الجوك

a guest
Jan 20th, 2016
133
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.84 KB | None | 0 0
  1. بسم الاب والابن والروح القدوس الله واحد امين
  2. معكم الجوكر المصري
  3. في درس جديد
  4. درس 1 - دورة تعلم مفاهيم الهكر والكمبيوتر
  5. مفاهيم الهكر والكمبيوتر + كيف تصبح هكر محترف
  6. تابعووووووووووووو معي
  7.  
  8. نبدا علي بركة الله اول درس في الدورة
  9.  
  10. ___________________________________________
  11.  
  12. من هو الهكر؟؟
  13.  
  14. الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر
  15. يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليه إخترقته
  16. بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي
  17.  
  18. ___________________________________________
  19.  
  20. أقسام الهكرز:
  21.  
  22. الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)
  23. أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة
  24. ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
  25. ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره
  26.  
  27. ___________________________________________
  28.  
  29. ما هي قواعد الهاكرز؟
  30.  
  31. 1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
  32. 2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
  33. 3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط قول لاصحابك الهكرجية
  34.  
  35. ___________________________________________
  36.  
  37. ما هي عملية الهاكينج أو التجسس أو الإختراق ؟
  38.  
  39. تسمى باللغة الإنجليزية (Haking)
  40. وتسمى باللغة العربية عملية التجسس أو الاختراق
  41. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية
  42. ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر)
  43. أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة
  44. أو التصوير أو التخزين
  45.  
  46. ___________________________________________
  47.  
  48. ماهي الثغرات ؟
  49.  
  50. الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
  51. لتحويلك من user إلى Ainistrator وبذالك تستطيع التحكم بالسيرفر
  52. أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم
  53.  
  54. ___________________________________________
  55.  
  56. مامعني كلمة ip؟
  57.  
  58. internet protocol
  59. بروتوكول الإنترنت
  60.  
  61. ___________________________________________
  62.  
  63. ماهو ip؟
  64.  
  65. رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
  66. 112.0.1.255
  67. 255.45.7.1
  68. 12.245.54.1
  69. 1.24.57.13
  70. بشرط ان لايتعدى 255
  71.  
  72. ___________________________________________
  73.  
  74. ماهي فائدة ip؟
  75.  
  76. له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort
  77. ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها
  78. http://www.ripe.net/whois
  79. وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي
  80.  
  81. ___________________________________________
  82.  
  83. المنفذ (Port):
  84.  
  85. وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية
  86. ونقل الملفات من الى أمثلة على المنافذ:
  87. 8080
  88. 25
  89. 26
  90. 12
  91. 6588
  92. 80
  93. وغيرها
  94.  
  95. ___________________________________________
  96.  
  97. اللينكس (linux) :-
  98. هو نظام تشغيل مثل الويندوز لكنه مفتوح المصدر سهل التحكم فيه ،يعمل على أجهزة الكمبيوتر ، واغلب المواقع تعمل على نظام اللينكس ، يتميز اللينكس بوجد داخله ادوات مفيده مثل الـTerminal(الطرفية).
  99.  
  100. ___________________________________________
  101.  
  102. كيف تصبح هكرا محترفا ؟
  103.  
  104. 1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .
  105. 2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .
  106. 3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).
  107. 4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .
  108. 5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).
  109. 6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)
  110. 7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
  111. 8- ليس معنى كونك هكر انت تدمر جهاز أو موقع.
  112. 9- ايجادة استخدام اشهر برامج البتشات
  113. (Sub 7 , Netbus Hack attack >> )
  114. حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).
  115. 10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .
  116. 11- ايجادة استخدام التلنت .
  117. 12- متابعة اخر الثغرات التي تم اكتشفها .
  118. 13- حاول ان تطور بعض الاساليب الخاصة بك .
  119. 14- ان تظل تقرأ كل ما يقابلك من ملفات .
  120. 15- لا تعتمد على القراءة في المنتديات العربية فقط .
  121.  
  122. ___________________________________________
  123.  
  124. تحياتي
  125.  
  126. لايك + اشتراك
Add Comment
Please, Sign In to add comment