من هم لصوص
الشبكة العالمية للمعلومات؟
لصوص الشبكة العالمية للمعلومات هم أشخاص بارعون في العمل على الكمبيوتر, ويقومون بصنع برامج خاصة تتسلل إلى أجهزة الكمبيوتر وتقوم بنقل جميع المعلومات الموجودة على الجهاز مثل بيانات المستخدم والأرقام السرية أو بحسابات الشخص المصرفية ويتمكنوا من خلالها بالدخول إلى تلك الحسابات وسرقة النقود واستخدامها في شراء الأغراض عن طريق الإنترنت.
تعريفهم
يطلق عليهم الهكر.
وهو من يجيد ثلاث لغات برمجية آو اكثر بالإضافة إلى خبرته في نظام الشبكات وأنظمة التشغيل ويستطيع اختراق المواقع الالكترونية باستغلال أخطاء في السيرفرات او في لغات البرمجة العديدة
أكثر انواع السرقة التي يقومون بها
1- اختراق المؤسسات
2- اختراق شركات الهاتف المحلية
3- اختراق البنوك والحصول على حسابات
4- سرقة حسابات الفيزا كارد وغيرها من البطاقات
5- العبث بالهواتف والتحكم بالمكالمات
6- اختراق شبكات الجامعات وتغيير علامات الطلبة
7- الحصول على آنظمة التشغيل لبعض الشركات
8- اختراق المواقع الالكترونية المتوآجدة على الشبكة العنكبوتية ( اي تدمير الموقع وايقافه عن العمل )
لصوص الشبكة العالمية للمعلومات هم أشخاص بارعون في العمل على الكمبيوتر, ويقومون بصنع برامج خاصة تتسلل إلى أجهزة الكمبيوتر وتقوم بنقل جميع المعلومات الموجودة على الجهاز مثل بيانات المستخدم والأرقام السرية أو بحسابات الشخص المصرفية ويتمكنوا من خلالها بالدخول إلى تلك الحسابات وسرقة النقود واستخدامها في شراء الأغراض عن طريق الإنترنت.
تعريفهم
يطلق عليهم الهكر.
وهو من يجيد ثلاث لغات برمجية آو اكثر بالإضافة إلى خبرته في نظام الشبكات وأنظمة التشغيل ويستطيع اختراق المواقع الالكترونية باستغلال أخطاء في السيرفرات او في لغات البرمجة العديدة
أكثر انواع السرقة التي يقومون بها
1- اختراق المؤسسات
2- اختراق شركات الهاتف المحلية
3- اختراق البنوك والحصول على حسابات
4- سرقة حسابات الفيزا كارد وغيرها من البطاقات
5- العبث بالهواتف والتحكم بالمكالمات
6- اختراق شبكات الجامعات وتغيير علامات الطلبة
7- الحصول على آنظمة التشغيل لبعض الشركات
8- اختراق المواقع الالكترونية المتوآجدة على الشبكة العنكبوتية ( اي تدمير الموقع وايقافه عن العمل )
طرق اكتشاف
الهكر
يتم اكتشاف الهكر بتتبع مصدر الIB (مصدر خط الهاتف) لجهاز الشخص من قبل شركة الاتصالات أو من اشخاص آخرين
يتم اكتشاف الهكر بتتبع مصدر الIB (مصدر خط الهاتف) لجهاز الشخص من قبل شركة الاتصالات أو من اشخاص آخرين
وسائلهم و اساليبهم
1- استغلال أخطاء نظام التشغيل الذي يحتويه السيرفر الذي يضم
1- استغلال أخطاء نظام التشغيل الذي يحتويه السيرفر الذي يضم
مواقع الكترونية
2- استغلال أخطاء برمجية في بعض
المواقع .. بالبحث عن ثغره متوفره
في احد السكربتات
3- التحكم بـ سيرفرات الضحيه بالاستعانة أحياناً في ملف يطلق عليه اسم
3- التحكم بـ سيرفرات الضحيه بالاستعانة أحياناً في ملف يطلق عليه اسم
شيل
كيفية مواجهتهم
1- حماية المجلدات التي على الموقع والسيرفر
2- متابعة نزول الثغرات في مواقع
السكيورتي ومحاولة ترقيعها
3- يفضل دائماً البحث عن الثغرات البرمجية
في السكربتات المبرمجة من
جهد شخصي ومحاولة ترقيعها
1 التعليقات:
شكرا عنجد شكرا شرح توضيحي للصف الثامن