شرح مفصل بعض مصطلحات الهكرز المهمه

بسم الله الرحمن الرحيم


في ھذا الفصل سوف نتحدث عن المواضیع التالیة:

 
 


1.2 رؤيه مبسطه عن امن المعلومات: overview information securty



ھذا المصطلح یشیر إلى الطریقة المستخدمة لحمایة أي نوع من المعلومات الحساسة


 او بمعنى أخر وضع حائط أمن حول المعلومات المھمة وذلك لحمایتھا من قبل الاتي:

1.Unauthorized access الولوج / الوصول الغير مصرح به


2.Dis closure كشف عن هذه  المعلومات
 

3.alteration التعديل على هذه المعلومات


4.Destruction تدمير هذه المعلومات


المعلومات تعتبر من ا لمصادر الھامة لذلك یجب أن تكون أ منھ، وذلك لان وقوع ھذه المعلومات في الأیدي الخطأ قد یسبب تھدیدا كبیرا على 


هوه اختصار الى Internet Crime complaint center وهيه شركات تعمل على رصد الهجمات الالكترونيه ثم اعطائك تقارير عن هذه الهجمات وهو موقع http://www.ic3.gov



A
بعض المصطلحات المھمة:

    
HACK VALUE

 
ھو مفھوم بین الھاكرز على انھ شيء مھم یستحق القیام بھ أو مثیر للاھتمام 
 
 
أو بمعنى أخر ھو قیمة العمل الذي سوف یقوم به
 
 
EXPLOIT
ھي طریقة اختراق نظام المعلومات من خلال نقاط الضعف الموجودة فیھا
 
 
 وھذا المصطلح یستخدم في أي ھجمه من أي نوع على الأنظمة والشبكات
 
 
 ویمكن أن یكون أیضا عباره عن تطبیقات أخرى أو أوامر (command)
 
 
والتي من الممكن أن تسبب سلوك غیر متوقع لبرامج قانونیه
 
 أو أجھزه قانونیة عن طریق اخذ میزات نقاط الضعف التي تحتویه
 
 
VULNERABILITY
 
 
 
ھو مصطلح یعبر عن نقاط الضعف/الثغرات،

 وقد تكون نقاط الضعف ھذه إما نقاط ضعف في التصمیم

(design code)أو أخطاء(error/bugs)
  

والتى قد تسبب سلوك غير متواقع او غير مرغوب فيه انظمه الامان



وهو الجزء الذى يعمل عليه الهاكرز ليخترق المنظومه


 
 
TARGET OF EVALUATION


ھو نظام المعلومات أو الشبكات(IT system)


أو برنامج أو محتوى یستخدم للوصول إلى درجه معینه  من الأمن.


 وھذا النوع یساعد في فهم وظائف وتقنيات ونقاط ضعف فى المنظومه الامنيه


DAISY CHAINING

تعنى أن الھكر الذي استطاع الوصول إلى قاعدة المعلومات 

فانه یعمل على تكمله اهدافه على تغطيه اثار الثغرات 

وما فعله عن طريق تدمير ملفات السجل destroy log file 

 وده لاخفاء الهويه الخاصه بك ولا احد يكتشفك



جميع الحقوق محفوظة لمدونة مدونة حلول 2013-2015