الدرس ٦:-
1/الاذونات :- شرح مفصل عن الاذونات الخاصة بالبرامج
2/كيف نقفل الكاميرا
وكذلك الصوت ببرامج خاصة ونفتحها عندما نحتاجها
3/كيف نعرف ونكتشف البرامج اللي توصل للموقع والملفات والصور وجهات الاتصال وتسحبها
4/ صلاحيات الوصول للبرامج ...الخ
1/الاذونات :- شرح مفصل عن الاذونات الخاصة بالبرامج
2/كيف نقفل الكاميرا
وكذلك الصوت ببرامج خاصة ونفتحها عندما نحتاجها
3/كيف نعرف ونكتشف البرامج اللي توصل للموقع والملفات والصور وجهات الاتصال وتسحبها
4/ صلاحيات الوصول للبرامج ...الخ
👍1
الدرس ٧ :-
البريد الإلكتروني وكلمات المرور :-
✅ تعرف هل قد تم اختراق بريدك الإلكتروني وتسريبه ام لا .
✅ تعرف قوة كلمة المرور وفحصها
وهل قد تم تسريبها واستخدامها او لا .
✅ تعرف كيف تولد كلمة مرور قوية .
البريد الإلكتروني وكلمات المرور :-
✅ تعرف هل قد تم اختراق بريدك الإلكتروني وتسريبه ام لا .
✅ تعرف قوة كلمة المرور وفحصها
وهل قد تم تسريبها واستخدامها او لا .
✅ تعرف كيف تولد كلمة مرور قوية .
👍2
الدرس ٩ :
.........................................................
شرح مصطلحات برمجية هامة
.........................................................
شرح مصطلحات برمجية هامة
👍4
الدرس ١١:-
.........................................................
كيف نختار مكافح مناسب
.........................................................
كيف نختار مكافح مناسب
👍4
الدرس ١٢:-
.........................................................
1/التصفح الآمن
.........................................................
1/التصفح الآمن
👍2❤1👎1
الدرس ١٣ :-
.........................................................
1/معرفة الاجهزة المتصلة بحسابي
وكيفية تامين حسابك
2/كيفية تأمين برامج وسائل التواصل الاجتماعي مثل واتس اب وغيره
.........................................................
1/معرفة الاجهزة المتصلة بحسابي
وكيفية تامين حسابك
2/كيفية تأمين برامج وسائل التواصل الاجتماعي مثل واتس اب وغيره
👍3
حماية الجوال من الاختراق1
الدرس ١:- ١/تعريف الاختراق ٢/انواع الاختراق ٣/ اهداف الاختراق ٣/انواع المخترقين
سنبدأ غدا ان شاء الله اول درس
حماية الجوال من الاختراق1
الدرس ١:- ١/تعريف الاختراق ٢/انواع الاختراق ٣/ اهداف الاختراق ٣/انواع المخترقين
سيكون معنا غدا ان شاء الله
تعريف الاختراق ؟
وانواعه ؟
وماهي اهدافه ؟
تعريف الاختراق ؟
وانواعه ؟
وماهي اهدافه ؟
👍7🥰2
للانظمام الى قروب المناقشة هناك عدة مجموعات ارسل اسمك ليتم اضافتك :-👇
@Mybot7539_bot
@Mybot7539_bot
❤3
الليلة بيكون اول درس نظري من الساعة ٨ م
وفتح باب النقاش في المجموعات لمدة ساعة فقط
ومن غدا ان شاء الله بيكون تطبيق عملي
وفتح باب النقاش في المجموعات لمدة ساعة فقط
ومن غدا ان شاء الله بيكون تطبيق عملي
👍3
🛡ماهو الاختراق:-
♻️هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، عادةً بهدف الحصول على معلومات سرية أو التلاعب بالبيانات أو إحداث ضرر.
♻️هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، عادةً بهدف الحصول على معلومات سرية أو التلاعب بالبيانات أو إحداث ضرر.
👍4
🛡الاختراق هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، وعادةً ما يكون الهدف من ذلك هو:
- الحصول على معلومات سرية
- التلاعب بالبيانات
- إحداث ضرر
### دوافع الاختراق
♻️ تتراوح دوافع الاختراق بين:
- الأغراض الإجرامية: مثل سرقة الهوية أو البيانات المالية.
- الأغراض الأخلاقية: مثل اختبار أمان الأنظمة وكشف الثغرات.
### أنواع الاختراق
1. الاختراق الأخلاقي:
- يتم من قبل مختصين في الأمن السيبراني.
- يهدف إلى تحسين الأمان من خلال اكتشاف الثغرات قبل أن يستغلها المهاجمون.
2. الاختراق الضار:
- يقوم به مجرمون أو هاكرز.
- يهدف إلى التسبب في الضرر أو سرقة المعلومات لتحقيق مكاسب شخصية أو مالية.
# الخلاصة
♻️ الاختراق يشمل مجموعة متنوعة من الأنشطة، وكل نوع له دوافعه وأهدافه، مما يستدعي الحاجة إلى حماية الأنظمة والشبكات بشكل فعال.
- الحصول على معلومات سرية
- التلاعب بالبيانات
- إحداث ضرر
### دوافع الاختراق
♻️ تتراوح دوافع الاختراق بين:
- الأغراض الإجرامية: مثل سرقة الهوية أو البيانات المالية.
- الأغراض الأخلاقية: مثل اختبار أمان الأنظمة وكشف الثغرات.
### أنواع الاختراق
1. الاختراق الأخلاقي:
- يتم من قبل مختصين في الأمن السيبراني.
- يهدف إلى تحسين الأمان من خلال اكتشاف الثغرات قبل أن يستغلها المهاجمون.
2. الاختراق الضار:
- يقوم به مجرمون أو هاكرز.
- يهدف إلى التسبب في الضرر أو سرقة المعلومات لتحقيق مكاسب شخصية أو مالية.
# الخلاصة
♻️ الاختراق يشمل مجموعة متنوعة من الأنشطة، وكل نوع له دوافعه وأهدافه، مما يستدعي الحاجة إلى حماية الأنظمة والشبكات بشكل فعال.
👏4👍1
أهداف الاختراق تختلف بناءً على نوع الاختراق ونوايا المخترقين. إليك بعض الأهداف الرئيسية للاختراق:
### 1. سرقة المعلومات
- الحصول على بيانات حساسة مثل كلمات المرور، المعلومات المالية، والبيانات الشخصية.
### 2. تدمير البيانات
- إتلاف أو حذف البيانات الهامة كوسيلة للانتقام أو التخريب.
### 3. التجسس
- جمع المعلومات السرية عن الأفراد أو المنظمات، مثل التجسس الصناعي أو التجسس على الحكومات.
### 4. التحكم في الأنظمة
- الحصول على وصول غير مصرح به للتحكم في الأنظمة أو الشبكات، مما يمكن المخترقين من تنفيذ أوامر ضارة.
### 5. الابتزاز
- استخدام المعلومات المسروقة لابتزاز الضحايا، مثل تهديدهم بنشر معلومات حساسة إذا لم يتم دفع فدية.
### 6. الترويج لأجندات سياسية أو اجتماعية
- استخدام الاختراق كوسيلة للتعبير عن الآراء السياسية أو الاجتماعية، مثل الهجمات على مواقع حكومية أو مؤسسات.
### 7. التحصيل المالي
- استخدام البرمجيات الضارة أو أساليب الاحتيال للحصول على أموال بشكل غير قانوني.
### 8. إحداث الفوضى
- تنفيذ هجمات تهدف إلى إحداث فوضى أو زعزعة الاستقرار، مثل هجمات DDoS على المواقع الحيوية.
### 9. تحسين مهارات الاختراق
- بعض المخترقين يقومون بالاختراق لأغراض تعليمية أو لتطوير مهاراتهم في مجال الأمن السيبراني.
### 10. الاختراق الأخلاقي
- في بعض الحالات، يتم الاختراق بهدف تعزيز أمان الأنظمة والمساعدة في اكتشاف الثغرات.
كل من هذه الأهداف تعكس دوافع متنوعة، مما يجعل من الضروري أن تكون المؤسسات والأفراد على دراية بالتقنيات والتهديدات المحتملة لحماية معلوماتهم وأنظمتهم.
### 1. سرقة المعلومات
- الحصول على بيانات حساسة مثل كلمات المرور، المعلومات المالية، والبيانات الشخصية.
### 2. تدمير البيانات
- إتلاف أو حذف البيانات الهامة كوسيلة للانتقام أو التخريب.
### 3. التجسس
- جمع المعلومات السرية عن الأفراد أو المنظمات، مثل التجسس الصناعي أو التجسس على الحكومات.
### 4. التحكم في الأنظمة
- الحصول على وصول غير مصرح به للتحكم في الأنظمة أو الشبكات، مما يمكن المخترقين من تنفيذ أوامر ضارة.
### 5. الابتزاز
- استخدام المعلومات المسروقة لابتزاز الضحايا، مثل تهديدهم بنشر معلومات حساسة إذا لم يتم دفع فدية.
### 6. الترويج لأجندات سياسية أو اجتماعية
- استخدام الاختراق كوسيلة للتعبير عن الآراء السياسية أو الاجتماعية، مثل الهجمات على مواقع حكومية أو مؤسسات.
### 7. التحصيل المالي
- استخدام البرمجيات الضارة أو أساليب الاحتيال للحصول على أموال بشكل غير قانوني.
### 8. إحداث الفوضى
- تنفيذ هجمات تهدف إلى إحداث فوضى أو زعزعة الاستقرار، مثل هجمات DDoS على المواقع الحيوية.
### 9. تحسين مهارات الاختراق
- بعض المخترقين يقومون بالاختراق لأغراض تعليمية أو لتطوير مهاراتهم في مجال الأمن السيبراني.
### 10. الاختراق الأخلاقي
- في بعض الحالات، يتم الاختراق بهدف تعزيز أمان الأنظمة والمساعدة في اكتشاف الثغرات.
كل من هذه الأهداف تعكس دوافع متنوعة، مما يجعل من الضروري أن تكون المؤسسات والأفراد على دراية بالتقنيات والتهديدات المحتملة لحماية معلوماتهم وأنظمتهم.
👍5👏2❤1
أنواع الهاكرز
1 – هاكرز القبعة البيضاء (White Hackers) ...
2 – هاكرز القبعة السوداء (Black Hackers) ...
3 – هاكرز القبعة الرمادية (Grey Hackers) ...
4 – هاكرز القبعة الحمراء (Red Hackers) ...
5 – هاكرز القبعة الزرقاء (Blue Hackers) ...
6 – هاكرز النخبة (Elite Hackers) ...
7 – أطفال الهاكرز (Script Kiddie) ...
8 – الهاكرز المبتدؤون (Neophytes)
1 – هاكرز القبعة البيضاء (White Hackers) ...
2 – هاكرز القبعة السوداء (Black Hackers) ...
3 – هاكرز القبعة الرمادية (Grey Hackers) ...
4 – هاكرز القبعة الحمراء (Red Hackers) ...
5 – هاكرز القبعة الزرقاء (Blue Hackers) ...
6 – هاكرز النخبة (Elite Hackers) ...
7 – أطفال الهاكرز (Script Kiddie) ...
8 – الهاكرز المبتدؤون (Neophytes)
👏2👍1