حماية الجوال من الاختراق1
410 subscribers
4 photos
5 videos
30 links
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
Download Telegram
الدرس ١٠ :-

الصفحات المزورة
👍3
الدرس ١١:-
.........................................................

كيف نختار مكافح مناسب
👍4
الدرس ١٢:-
.........................................................
1/التصفح الآمن
👍21👎1
الدرس ١٣ :-
.........................................................
1/معرفة الاجهزة المتصلة بحسابي
وكيفية تامين حسابك
2/كيفية تأمين برامج وسائل التواصل الاجتماعي مثل واتس اب وغيره
👍3
الدرس ١٤:-
1/ماهو الفرق بين البروتوكولين
Http و Https
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
8🥰3
التحق في مجموعات المناقشة ارسل اسمك الى البوت @Mybot7539_bot
👍1
للانظمام الى قروب المناقشة هناك عدة مجموعات  ارسل اسمك ليتم اضافتك :-👇
@Mybot7539_bot
الليلة بيكون اول درس نظري من الساعة ٨ م
وفتح باب النقاش في المجموعات لمدة ساعة فقط

ومن غدا ان شاء الله بيكون تطبيق عملي
👍3
🛡ماهو الاختراق:-
♻️هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، عادةً بهدف الحصول على معلومات سرية أو التلاعب بالبيانات أو إحداث ضرر.
👍4
🛡الاختراق هو عملية الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز، وعادةً ما يكون الهدف من ذلك هو:

- الحصول على معلومات سرية
- التلاعب بالبيانات
- إحداث ضرر

### دوافع الاختراق

♻️ تتراوح دوافع الاختراق بين:

- الأغراض الإجرامية: مثل سرقة الهوية أو البيانات المالية.
- الأغراض الأخلاقية: مثل اختبار أمان الأنظمة وكشف الثغرات.

### أنواع الاختراق

1. الاختراق الأخلاقي:
   - يتم من قبل مختصين في الأمن السيبراني.
   - يهدف إلى تحسين الأمان من خلال اكتشاف الثغرات قبل أن يستغلها المهاجمون.

2. الاختراق الضار:
   - يقوم به مجرمون أو هاكرز.
   - يهدف إلى التسبب في الضرر أو سرقة المعلومات لتحقيق مكاسب شخصية أو مالية.

# الخلاصة

♻️ الاختراق يشمل مجموعة متنوعة من الأنشطة، وكل نوع له دوافعه وأهدافه، مما يستدعي الحاجة إلى حماية الأنظمة والشبكات بشكل فعال.
👏4👍1
أهداف الاختراق تختلف بناءً على نوع الاختراق ونوايا المخترقين. إليك بعض الأهداف الرئيسية للاختراق:

### 1. سرقة المعلومات
   - الحصول على بيانات حساسة مثل كلمات المرور، المعلومات المالية، والبيانات الشخصية.

### 2. تدمير البيانات
   - إتلاف أو حذف البيانات الهامة كوسيلة للانتقام أو التخريب.

### 3. التجسس
   - جمع المعلومات السرية عن الأفراد أو المنظمات، مثل التجسس الصناعي أو التجسس على الحكومات.

### 4. التحكم في الأنظمة
   - الحصول على وصول غير مصرح به للتحكم في الأنظمة أو الشبكات، مما يمكن المخترقين من تنفيذ أوامر ضارة.

### 5. الابتزاز
   - استخدام المعلومات المسروقة لابتزاز الضحايا، مثل تهديدهم بنشر معلومات حساسة إذا لم يتم دفع فدية.

### 6. الترويج لأجندات سياسية أو اجتماعية
   - استخدام الاختراق كوسيلة للتعبير عن الآراء السياسية أو الاجتماعية، مثل الهجمات على مواقع حكومية أو مؤسسات.

### 7. التحصيل المالي
   - استخدام البرمجيات الضارة أو أساليب الاحتيال للحصول على أموال بشكل غير قانوني.

### 8. إحداث الفوضى
   - تنفيذ هجمات تهدف إلى إحداث فوضى أو زعزعة الاستقرار، مثل هجمات DDoS على المواقع الحيوية.

### 9. تحسين مهارات الاختراق
   - بعض المخترقين يقومون بالاختراق لأغراض تعليمية أو لتطوير مهاراتهم في مجال الأمن السيبراني.

### 10. الاختراق الأخلاقي
   - في بعض الحالات، يتم الاختراق بهدف تعزيز أمان الأنظمة والمساعدة في اكتشاف الثغرات.

كل من هذه الأهداف تعكس دوافع متنوعة، مما يجعل من الضروري أن تكون المؤسسات والأفراد على دراية بالتقنيات والتهديدات المحتملة لحماية معلوماتهم وأنظمتهم.
👍5👏21
أنواع الهاكرز
1 – هاكرز القبعة البيضاء (White Hackers) ...
2 – هاكرز القبعة السوداء (Black Hackers) ...
3 – هاكرز القبعة الرمادية (Grey Hackers) ...
4 – هاكرز القبعة الحمراء (Red Hackers) ...
5 – هاكرز القبعة الزرقاء (Blue Hackers) ...
6 – هاكرز النخبة (Elite Hackers) ...
7 – أطفال الهاكرز (Script Kiddie) ...
8 – الهاكرز المبتدؤون (Neophytes)
👏2👍1
سنتاول فقط الثلاثة الانواع 👇👇👇👇
👍3
انتهينا اليوم من مقدمة عن الاختراق
نظري ...
هناك شروحات فيديو وتطبيق عملي ان شاء الله...
اي استفسار من المجموعة
او عن طريق البوت 👇
@Mybot7539_bot
او
@ABD_HJ2
👍5🫡3