اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق الاجهز

مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق الاجهز


النتائج 1 إلى 5 من 5

الموضوع: مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق الاجهز

  1. #1
    هكر مبتديء Array الصورة الرمزية admi hackrs
    تاريخ التسجيل
    Jun 2010
    الدولة
    اليمن-ذمار
    المشاركات
    44

    aljyyosh مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق الاجهز



    مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزة’,مفاهيم اختراق الاجهزة 2010

    يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
    حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ



    الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق


    برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم


    الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به


    الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي


    الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية


    البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله


    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

    الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه


    الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ


    التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
    المصدر: منتديات جيوش الهكرز 2010



  2. #2
    هكر مبتديء Array
    تاريخ التسجيل
    Feb 2011
    المشاركات
    9

    افتراضي رد: مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق ال

    merci beaucoup


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Feb 2011
    المشاركات
    13

    افتراضي رد: مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق ال

    thank'sss brother



  4. #4
    هكر مبتديء Array
    تاريخ التسجيل
    Sep 2011
    المشاركات
    1

    افتراضي رد: مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق ال

    thankssssssssss
    mybrother


  5. #5
    هكر مبتديء Array الصورة الرمزية cindrella
    تاريخ التسجيل
    Jan 2011
    المشاركات
    34

    افتراضي رد: مقدمة في اختراق الاجهزة,طريقة أختراق الاجهزة,كيفية أختراق الأجهزةمفاهيم اختراق ال

    يسلمووووووووووووووووو


المواضيع المتشابهه

  1. كيفية أختراق الاجهزة عن طريق الماسنجر
    بواسطة هيتفون في المنتدى منتدى الإختراق العام
    مشاركات: 18
    آخر مشاركة: 12-27-2011, 11:51 PM
  2. مقدمة في اختراق الاجهزة عن طريق برامج الاختراق + مصطلحات هامه
    بواسطة ghost28 في المنتدى أدوات اختراق الاجهزة والدمج والتشفير
    مشاركات: 3
    آخر مشاركة: 10-01-2011, 02:05 AM
  3. دورة أختراق الاجهزة ( 1 )
    بواسطة D 2 M في المنتدى قسم اختراق الأجهزة
    مشاركات: 3
    آخر مشاركة: 03-30-2011, 10:59 PM
  4. دورة أختراق الاجهزة ( 2 )
    بواسطة D 2 M في المنتدى قسم اختراق الأجهزة
    مشاركات: 15
    آخر مشاركة: 02-16-2011, 01:22 AM
  5. دورة أختراق الاجهزة ( 3 )
    بواسطة D 2 M في المنتدى قسم اختراق الأجهزة
    مشاركات: 1
    آخر مشاركة: 12-03-2010, 11:13 PM

وجد الزوار هذه الصفحة بالبحث عن:

اختراق الاجهز

كيف تتم عملية الإختراق الخاصة بالاجهز

كيفية الاختراق والتحكم فى جهاز الضحية

طريقة أختراق جهاز

طريقة اختراق جهاز

جيوش الهكرز2010

ما هي ادوات والاجهز الختراق في العالم

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •