الرئيسية > السؤال
السؤال
ما أهم الطرق التي يجب إتباعها لحماية الكمبيوتر و البيانات من الإختراق و التطفل ؟
الكمبيوتر والإنترنت 7‏/11‏/2009 تم النشر بواسطة EveryLive.
الإجابات
1 من 4
التعامل السليم والذكي مع الحواسيب وشبكة الانترنت ، بات أمرا هاما وأساسيا لحماية بياناتنا ومعلوماتنا من الاختراق والتطفل والتخريب، تاليا بعض النصائح التي ينبغي إتباعها لتحقيق درجة عالية من الأمان والحماية في عالم رقمي سهل الاختراق.



  1. تذكر دائمًاً

        1. استخدم برامج مكافحة الفيروسات ومكافحة الاختراق و جدران الحماية وحدِّثها بشكل دوري.

        2. تأكد من تحديث نظام التشغيل بشكل دوري.

        3. انشئ حسابات محددة بصلاحيات مختلفة.

        4. استخدم كلمات المرور وتأكد من تخزينها مُشفَّرة.

        5. اتلف أي معلومات مهمة فور الانتهاء منها.

        6. خذ نسخة احتياطية من ملفاتك المهمة بشكل دوري.

        7. حمل البرامج والملفات من المواقع الموثوقة فقط.

        8. تنتبه ممن هم حولك ويحاولون قراءة شاشتك.

        9. تأكد من قفل جهازك أثناء عدم تواجدك.

       10. لا تفتح الملفات التشغيلية المرفقة مع الإيميلات، خصوصاً ذات الملحقات VBS, SHS,PIF,EXE) وغيرها).

       11. تنتبه من الملفات التي لها أكثر من امتداد مثل (Name.BMP.EXE).

       12. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.



  2. أمّن نظام التشغيل "ويندوز" لديك

        1. احذر من الدخول على جهازك باستخدام حساب مدير النظام (حاول استخدام حساب آخر بصلاحيات أقل).

        2. دائماً استخدم كلمات المرور القوية. (راجع إرشادات "كيف تختار كلمات المرور القوية" )

        3.حدث نظام التشغيل باستمرار وذلك من خلال موقع الشركة الرئيسي.

        4. احذر من التحديثات المرسلة عبر الإيميل والتي يزعم مرسلوها أنها مرسلة من الشركة الأم.

        5. استخدم برامج مكافحة الفيروسات والاختراق وحدِّثها بشكل دوري.

        6. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.



  3. أمّن برنامج المتصفح

        1. حدث المتصفح لديك باستمرار.

        2.امنع النوافذ المنبثقة.

        3. تأكد من ضبط الإعدادات الآمنة لمتصفح الإنترنت.

        4. دائماً اقرأ شروط وتعليمات الاستخدام عند تحميل أي ملف عبر الإنترنت.



  4. أحمي كلمات المرور

        1.لا تفش كلمة المرور الخاصة بك مهما كان السبب.

        2. لا تكتب كلمة المرور على أوراق خارجية.

        3. أدرك بأنك المسئول الأول والأخير عن كلمة المرور الخاصة بك.

        4. لا تستخدم كلمات المرور التي يصعب تذكرها.

        5. مرة أخرى، لا تفش كلمة المرور الخاصة بك مهما كان السبب.

        6. مرة أخرى، لا تكتب كلمة المرور على أوراق خارجية.

        7. لا تستخدم نفس كلمة المرور في جميع الحسابات الخاصة بك.

        8. لا ترسل كلمات المرور عبر الإيميل أو غرف الدردشة.



  5. كيف تختار كلمات المرور القوية

        1. لا تستخدم كلمات المرور التي من السهل تخمينها (مثل اسمك، اسم أبيك، ....، وغيرها).

        2.لا تستخدم كلمات المعجم.

        3. استخدم خليط من الحروف والأرقام والرموز.

        4. اعلم بأن زيادة العشوائية في اختيار كلمة المرور يزيد من قوتها.

        5. استخدم كلمات المرور الطويلة (أكثر من 10 خانات).

        6. استشعر بأن كلمات المرور يمكن أن تُكسَر عاجلاً أم آجلاً خصوصاً إذا كانت ضعيفة.

        7. غيّر كلمة المرور بشكل دوري.



  6. لحمايتك أثناء الدردشة

        1.لا تفتح أي صورة أو ملف أثناء الدردشة ما لم تكن متأكداً من هوية المرسل أو الرابط المرسل.

        2. لا ترسل معلومات حساسة أو خاصة عبر غرف الدردشة.

        3. لا تستخدم أسماء مستعارة تدل على شخصيتك مثل دولتك أو مدينتك أو عائلتك.

        4. حاول قدر الإمكان حجب حالة اتصالك عن الآخرين، بحيث تكون حالة الاتصال "غير متصل".

        5. لا تستخدم خاصية الدخول التلقائي خصوصاً إذا كنت تستخدم جهاز عام.

        6. تأكد دائماً من استخدام النسخة الأحدث من برنامج الدردشة.



  7. لتأمين شبكتك اللاسلكية

        1. احذر من استخدام أجهزة المودم غير المعروفة، دائماً استخدم الأجهزة المعروفة ذات السمعة الجيدة.

        2. غير القيم الافتراضية التي تأتي مع جهاز المودم مثل كلمة المرور.

        3. غير اسم المودم الخاص بك بحيث لا يدل الاسم على هويتك أو مكانك.

        4. فعّل خاصية التشفير وذلك من خلال استخدام بروتوكول (2WPA) وغيرها.

        5.حدث برامج التشغيل الخاصة بجهاز المودم وذلك من خلال الزيارات الدورية للموقع الخاص بالشركة المصنعة.

        6. عطّل خاصية "التشغيل عن بعد" لجهاز المودم الخاص بك.

        7. اختر مكان مناسب للمودم بحيث لا يستفيد منه إلا الأشخاص المصرح لهم بذلك.



  8. لحماية الحاسوب المحمول

        1. لا تستخدم الحقائب الخاصة بأجهزة الحاسوب المحمول بل استخدم حقائب عادية للتمويه.

        2.احذر من ترك أي كلمات أو أرقام سرية في حقيبة الحاسوب المحمول.

        3. دائماً احمل الجهاز معك ولا تتركه بعيد عنك.

        4. شفّر البيانات المخزنة فيه.

        5. استخدم الأدوات الخاصة بحماية المحمول مثل الكيبل المعدني الذي يستخدم لتثبيت الجهاز.

        6. لا تترك جهازك في الفندق أو لدى مكتب الاستقبال.

        7. لا تترك المحمول في السيارة.



  9. لحماية أجهزة المساعدات الشخصية الخاصة بك

        1. لا تترك جهاز الـ (PDA) في السيارة أو في مكان يسهل سرقته.

        2. بعض الأجهزة تدعم رقم التعريف الشخصي القصير (4 أرقام فقط) والبعض الآخر يدعم الرقم الطويل، احرص على اقتناء ما يدعم الرقم الطويل.

        3. يوجد العديد من برامج مكافحة الفيروسات الخاصة بهذا النوع من الأجهزة، ابحث عن البرنامج المناسب لجهازك.

        4. شفّر البيانات الموجودة على جهازك لحمايتها في حال المرورقة.

        5. بعض الأجهزة يأتي مبرمج بأن يقبل أي طلب اتصال، تأكد من تعطيل هذا الخيار.



 10. لحمايتك من الاصطياد على الانترنت

        1. احذر من الذين يطلبون الاتصال بك دون سابق معرفة.

        2. لا تفتح أي رابط أو بريد إلكتروني يسألك عن معلوماتك الشخصية.

        3. إذا اتصل بك أحد وقال لك بأن معلوماتك قد تم اختراقها فلا تزوده بأي معلومة وإنما اتصل بالجهة المعنية لإرشادك.

        4. دائما استخدم كلمة مرور قوية وغيّرها بشكل دوري. (راجع إرشادات "كيف تختار كلمات المرور القوية" )

        5. اقرأ بعناية كافة تعليمات الخصوصية والأمن في المواقع التي تتعامل معها.

        6. لا ترسل أي معلومات مالية إلا بعد تشفيرها، من خلال المواقع التي تبدأ بـ (Https://).

        7. راجع كشوفاتك البنكية بشكل دوري لتتأكد من سلامتها.



 11. لتأمين بريدك الإلكتروني

        1. تأكد من استخدام برامج مكافحة الفيروسات قبل الإرسال وقبل الاستلام.

        2. لا تتعامل مع سائل البريد الالكتروني المشبوهة واحذفها فوراً.

        3. في حال تكرار الإيميلات المشبوهة، بلّغ الجهات المعنية مثل هيئة الاتصالات وتقنية المعلومات.

        4. في حال استلامك لرابط ما، قم بنسخه وفتحه من خلال المتصفح بدلاً من الضغط عليه.

        5. احذر من الإيميلات التي تطالبك بتزويد معلومات مالية واحذفها فوراً.

        6. لا ترسل معلومات مالية عبر الإيميل مهما كانت الظروف.



 12. نصائح أمنية للآباء

        1. ضع جهاز الحاسوب الآلي في مكان عام.

        2. حدد أوقات معينة لاستخدام الانترنت والأجهزة التقنية الأخرى.

        3. حدد مواقع انترنت آمنة ليتم زيارتها من قِبَل أبناءك، ويمكن الاستفادة من برامج مساعدة للتصفح الأمن.

        4. استخدم طرق وآليات تقنية لفلترة عناوين الانترنت.

        5. لابد من مراجعة محتوى وخصوصية وسياسيات المواقع المطلوب زيارتها من قبل أبناءك.

        6. قم  بتوعية أبنائك حول المخاطر المتعلقة بتسجيل المعلومات الشخصية عبر الانترنت.

        7. تجاهل الدعوات والاتصالات من الأشخاص الغير معروفين لك.

        8. قم بعملية فحص باستخدام برامج الحماية وتفحص المواقع التي تم زيارتها من قبل أبناءك.

        9. احجب معلوماتك الشخصية في مواقع الشبكات الاجتماعية.

       10. شجع أبناءك على احترام الآخرين عند التخاطب معهم من خلال الانترنت.

       11. تحقق من مستوى الأمان لمواقع الانترنت قبل السماح لأبنائك بالشراء من خلالها الكترونياً.

       12. قم  بتوعية أبنائك عند اختيارهم لكمات المرور.

       13. أنشئ حسابات محددة بصلاحيات مختلفة على أجهزة أبناءك.

       14. قم بتوعية أبنائك حول المخاطر المختلفة عند استخدام شبكة الإنترنت.



 13. نصائح أمنية لأبنائك

        1.لا ترسل صورتك عبر البريد الالكتروني إلا لأشخاص تعرفهم جيداً.

        2. لا تفتح رسائل البريد الالكتروني أو الملفات المرسلة إليك من أشخاص لا تعرفهم.

        3. لا تفش كلمة المرور لأحد.

        4. لا تشتري عبر الانترنت إلا بحضور ولي أمرك.

        5. دوماً اعرض الرسائل المشبوهة لولي أمرك.

        6. خذ بعين الاعتبار قيود الاستخدام التي  وضعها ولي أمرك.

        7. استخدم الكنية عوضاً عن اسمك الحقيقي.

        8. خذ الحيطة والحذر بشأن كل ما ترسله أو تستقبله عبر الانترنت.



 14. نصائح أمنية للمدرس

        1. لا تعطي أي معلومات شخصية على سبيل المثال: رقمك، صورتك، عنوانك، أو حتى اسم مدرستك عبر الانترنت.

        2. لا تصدق كل ما ينشر عبر الانترنت.

        3. لا تستجيب للرسائل غير الأخلاقية.

        4. دائما استخدم كلمات المرور القوية. (راجع إرشادات "كيف تختار كلمات المرور القوية" )

        5. ساهم في توعية طلابك حول الاستخدام السليم للانترنت.



 15. نصائح أمنية للموظفين



        1. التنفيذيون



              1.ادعم وساهم في تطبيق أمن المعلومات.

              2. خصص إدارة لأمن المعلومات.

              3. امنح الصلاحيات المناسبة لإدارة أمن المعلومات.

              4. كن على دراية بسياسات وقوانين أمن المعلومات.

              5. ساهم في التطبيق الأمثل لسياسيات أمن المعلومات، مع ضرورة مراجعتها وتطويرها بشكل مستمر.

              6. ادعم تنفيذ برامج التدريب والتوعية في مجال أمن المعلومات.

              7. اجعل المعرفة بأمن المعلومات شرط إلزامي على جميع الموظفين.

              8. قيّم المخاطر المحتلمة بشكل دوري.

              9. كن على دراية تامة بما يجب عمله عند حدوث خرق لأمن المعلومات.

             10. ثق بأن أمن المعلومات عنصر مساعد لتسهيل الأعمال وليست عائق.



        2. المديرون والمشرفون



              1. ألزم جميع العاملين لديك بما فيهم المقاولين بإتباع سياسيات وإجراءات أمن المعلومات لديك.

              2. استخدم سياسيات عدم الإفصاح عن المعلومات الخاصة بالمنشأة.

              3. حقق العناصر الأساسية لأمن المعلومات (السرية، التكاملية، والاستمرارية).

              4. كن على دراية تامة بما يجب عمله عند حدوث خرق لأمن المعلومات.

              5. شارك إدارة أمن المعلومات أثناء تنفيذ المشاريع التقنية.

              6. تأكد بأن السياسات والإجراءات مطبقة كما ينبغي.

              7. لا تسمح بإدارة أنظمة أمن المعلومات من قبل أشخاص غير مؤهلين.

              8. اجعل أمن المعلومات جزء من النظام الأساسي للمنشأة.



        3. مسئولي تقنية المعلومات



              1. بلّغ عن الحوادث الأمنية للجهة المختصة مباشرة.

              2. تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس وأنظمة التشغيل وتحديثها باستمرار.

              3. قم بتجهيز نسخ احتياطية من بياناتك بشكل مستمر حسب أهمية البيانات.

              4. عدل صلاحيات الدخول للمستخدمين عند تغير وردياتهم أو أعمالهم.

              5. راجع كافة البرامج والأجهزة بشكل دوري.

              6. قم بتوعية المستخدمين حول التحذيرات الأمنية.

              7. اختبر خطط الطوارئ بشكل دوري.

              8. اتخذ ضوابط إلزامية لإعادة استخدام أو إتلاف وسائط التخزين والأجهزة المختلفة.



        4. الموظفون



              1. بلّغ عن الحوادث الأمنية للجهة المختصة مباشرة.

              2. تقيد بالسياسات الأمنية للمنظمة.

              3. لا ترسل أي معلومات سرية عن المنظمة عبر البريد الالكتروني.

              4. استخدم برامج التشفير لأجهزتك المحمولة المختلفة.

              5. أمّن جهازك الشخصي قبل تركك لمقعدك.

              6. اختر كلمة مرور قوية يصعب تخمينها. (راجع إرشادات "كيف تختار كلمات المرور القوية" )

              7. لا تخبر احد بكلمة مرورك.

              8. حافظ على سرية الأوراق التي تحتوي على معلومات شخصية  أو هامة.



 16.أمّن تعاملاتك البنكية عبر الانترنت

        1. راجع السياسات والتعليمات الخاصة بالخدمات الالكترونية للبنك.

        2. احذر من الرسائل الالكترونية المرسلة من قبل البنوك والتي تطلب معلومات سرية فالبنوك لا تطلب بياناتك عن طريق الهاتف أو الانترنت أو الرسائل النصية.

        3. قبل أن تتم عملية الدفع الكترونياً يجب عليك مراجعة السياسات والتعليمات الصادرة من قبل نفس الجهة المقدمة للخدمة.

        4. عليك اختيار رقم التعريف الشخصي (PIN) الخاص بك والذي يصعب تخمينه. (راجع إرشادات "كيف تختار كلمات المرور القوية")

        5. تأكد من تحميل برامج مكافحة الفيروسات وبرامج مكافحة التجسس، وجدران الحماية وتحديثها باستمرار.

        6. راجع كشف الحساب الخاص بك بشكل دوري.

        7. استخدام بطاقات الائتمان منخفضة الرصيد للتعاملات الالكترونية.

        8. إذا كنت تتلقى رسائل البريد الإلكتروني عن حسابك المالي تحقق من صحتها عن طريق الاتصال بالبنك أو المؤسسة المالية.

        9. بلّغ عن الحوادث الأمنية للجهة المختصة مباشرة.

       10. لا تُحدِّث بياناتك الا من خلال زيارة فرع البنك فقط ولا تفشها لأي طرف آخر.



 17. تأكد من تأمين مدفوعاتك الالكترونية

        1. يجب عليك التأكد من وجود "https" في شريط العنوان الخاص بالموقع.

        2. استخدام بطاقات الائتمان منخفضة الرصيد للتعاملات الالكترونية عوضاً عن بطاقات الصراف الآلي.

        3. لا ترسل معلومات مالية عبر البريد الإلكتروني مهما كانت الظروف.

        4. خذ الحيطة والحذر من كل من يطلب معلومات حساسة عبر الإنترنت، مثل (رقم الحساب المصرفي أو رقم الهوية الوطنية "NID"). فالبنوك لا تطلب بياناتك عن طريق الهاتف أو الانترنت أو الرسائل النصية.

        5. لا تنفذ المعاملات الالكترونية من أجهزة الحاسب الآلي العامة (مثل مقاهي الانترنت).

        6. لا تستخدم المتصفح لتخزين كلمة المرور أو معلومات بطاقة الائتمان.

        7. لا تدخل معلومات شخصية في نافذة منبثقة. فالشركات والوكالات والمنظمات الرسمية لا تطلب الحصول على معلومات شخصية عن طريقها.



 18. كيف تتعرف على وجود برامج تتجسس في جهازك ؟

        1. ظهور نوافذ منبثقة بشكل مستمر.

        2..إعادة توجيه المتصفح إلى مواقع انترنت مختلفة عن الموقع الذي أدخلته في خانة العنوان.

        3. ظهور أشرطة أدوات جديدة وغير متوقعة في متصفح الانترنت الخاص بك.

        4. ظهور رموز جديدة وغير متوقعة في متصفح الانترنت الخاص بك ضمن شريط المهام أسفل الصفحة.

        5. تغّير صفحة البداية في متصفح الانترنت بشكل مفاجئ.

        6. تغير محرك البحث الرئيسي في متصفحك.

        7. تعطل بعض الوظائف في لوحة المفاتيح (على سبيل المثال، علامة الجدولة (Tab) لا تعمل عند الانتقال من حقل لآخر في نفس النموذج

        8. ظهور رسائل خطأ عشوائية.

        9. يصبح جهاز الحاسوب الآلي فجأة بطيئاً جداً عند فتح برامج أو تنفيذ المهام (مثل حفظ الملفات).



 19. كيف تحصن جهازك ضد برامج التجسس ؟

        1. لا تضغط على روابط داخل النوافذ المنبثقة.

        2. اختر "لا" رداً على الأسئلة غير متوقعة.

        3. كن حذراً عند تحميل البرامج المجانية.

        4. لا تستجيب لروابط البريد الإلكتروني التي تدعي تقديم برامج لمكافحة التجسس.

        5. اضبط خيارات المتصفح للحد من النوافذ المنبثقة والكوكيز.



 20. كيف تزيل برامج التجسس ؟

        1. شغل البرامج المضادة للفيروسات مع فحص كامل لجهازك.

        2. استخدم البرامج الأصلية المصممة خصيصاً لإزالة برامج التجسس.

        3. تأكد من عدم وجود تعارض بين برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس.



 21. كيف تحد من استلام الرسائل الغير مرغوبة ؟

        1. لا تعط بريدك الالكتروني إلا لمن تثق به.

        2. كن حذراً من الرسائل التي تطلب بشكل مستعجل معلومات شخصية سرية.

        3. راجع سياسات الخصوصية الموجودة ضمن إعدادات المتصفح.

        4. راجع الخيارات الافتراضية للمتصفح (مثل السماح بظهور النوافذ المنبثقة) مع تعديلها عند الحاجة.

        5. لا تتبع الروابط المرسلة عبر البريد الالكتروني بل قم بمحادثة الجهة مباشرة أو اكتب بنفسك مباشرة موقع الجهة في شريط عنوان متصفح الإنترنت.

        6. عطل خيار تحميل الصور تلقائياً.

        7. لا ترسل رسائل البريد غير المرغوبة للآخرين.

        8. لا تنشر عنوان بريدك الالكتروني على صفحات الانترنت



 22. كيف تحصّن جهاز البلوتوث ؟

        1. كن حذرا عند استخدام خاصية البلوتوث.

        2. عطل خاصية البلوتوث في حال عدم استخدامها.

        3. استخدام خاصية البلوتوث في وضع مخفي "Hidden".

        4. راجع إعدادات الأمان بشكل دوري.

        5. اختر رقم سري طويل حتى تصبح محاولة معرفته أكثر صعوبة.

        6. لا تقبل طلب الاتصال بالبلوتوث من مجهول.

        7. تجنب إجراء عملية تأسيس الاتصال في مكان عام .



 23.إرشادات للتعامل داخل المواقع الاجتماعية ؟

        1. حاول التقليل من المعلومات الشخصية المرسلة.

        2. تذكر دوماً أن الانترنت تعد من المصادر العامة (غير الآمنة).

        3. احذر من الغرباء.

        4. راجع سياسات الخصوصية للموقع الذي تتعامل معه
7‏/11‏/2009 تم النشر بواسطة عبد المغني الإدريسي (عبد المغني الإدريسي).
2 من 4
الهكر ومامعناااه وطرق الا ختراق والتطفل
الاختراق .. بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريـق ثغرات في نظام الحماية الخاص بالهدف ، وحينما نتحدث عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ... فحينما يستطيع الدخول الى جهاز آخر فهو مخترق ( Hacker ) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر يتم لغرض ما ........ وله طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام وغالباً ما تكون تلك الثغرات في المنافذ ( Ports ) الخاصة بالجهاز وهذه المنافذ يمكن وصفها بأبسـط شكل على أنها بوابات للجهاز على الانترنت وعلى سبيل المثال فإن المنفذ 80 غالباً مــا يكـون مخصصاً لموفر الخدمة كي يتم دخول المستخدم لشبكة الانترنت وفي بعض الأحيان يكون رقم المنفذ ( 8080 )

وهناك طرق عديدة للاختراق والتي يمكن للمبتدئين استخدامها وأبسطها هي البرامج التي تعتمد على نظام ( العميل/الخادم ) ( client/server ) حيث تحتوي على ملفين أحدهما يسمى باتش أو Server وهو الذي يرسل إلى جهاز الضحية بطريقة ما والملف الآخر يسمى Client ويتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب ، وعند تشغيل ملف الـ Server من قبل الضحية يصبح جهازه عرضة للاختراق حيث يتم فتح أحد المنافذ في جهازه ( Ports ) وغالباً ما يكون البورت 12345 أو 12346 وبذلك يستطيع المخترق أن يتصل بجهاز الضحية باستخدام إحدى البرامج المتخصصة في هذا المجال كبرنامج Sub7 أو NetBus أو NetSphere أو BackOrifice وبعد اتمام عملية الاتصال يستطيع المخترق أن يفعل ما يحلو له في جهاز الضحية كسرقة المفات المهمة والأرقام السرية وتخريب واتلاف الملفات ، كما يستطيع أشخاص آخرون فعل نفس الشيء والدخول لجهاز الضحية نظرا لوجود منفذ مفتوح في جهازه ويكون بذلك عرضة للاختراق من قبل الأشخاص الذين يقومون بعمل مسح للمنافذ ( Port Scanning ) فيستدلون بواسطتها على المنافذ المفتوحه لدى الأجهزة المصابة بملفات الباتش .. وهذه الطريقة هي أبسط أشكال الاختراق ، وهناك طرق أخرى عديدة تمكن المتطفلين من الاختراق مباشرة بدون إرسال ملفات !! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم الاختراق عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الأنترنت فيتم اعتراض تلك البيانات والتحكم في جهاز الضحية .

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة ( Online ) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين ( الهاكرز ) لسبب ما أو بطريقة عشوائية ، وربما يكون هذا الهاكر خبيراًَ ( Expert ) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! لذلك فإن أفضل وسيلة للسلامة منهم هي عدم الاحتفاظ بالأشياء الهامة والخاصة داخل الأجهزة كرقم بطاقة الإئتمان أو الأرقام السرية وبالامكان نسخ الملفات المهمة على شرائح فلوبي أو أقراص CD والاحتفاظ بها بعيداً عن الجهاز وهناك طريقة أخرى وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة ، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام ، كما أن هناك برامج مضادة للاختراق وهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيد في التصدي للمتطفلين من بعض الهاكرز ولكن ليس الخبراء منهم .. وبالنسبة للبرامج المستخدمة للاختراق التي ذكرت سابقاً والتي تعتمد في آلية تشغيلها على ملفات الـ (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد للفايروســات مثل برنامج ( McAfee Virus Scan Last Update ) أو ( Norton AntiVirus 5.0 Last Update ) وهذين البرنامجين يؤمنان حماية كاملة من ملفات التجسس باعتبارها فايروسات .. وهناك برامج أخرى مخصصة للحماية من الهاكرز فقط مثل برنامج LookDown2000 أو NetBuster أو IntruderAlert'99.

متفرقــــات

- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات ، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق
- أي ربط شبكي يترتب عليه مخاطر من الاختراق .. حتى الشبكات المحلية ( Intranet )
- لا تستخدم أكثر من برنامج حماية في آن واحد لأنها تتعارض في عملها مع بعض واسعى جاهداً لتحديث البرنامج باستمرار
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين


أولاً: البحث في ملف تسجيل النظام ( Registry ) :

1– انقر على ( Start ) ( أبدا )

2 – اختر ( Run ) ( تشغيل ) واكتب الأمر regedit

3 – بعد تشغيل نافذة ( Registry Editor ) افتح المجلدات التالية حسب الترتيب :-

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindo wsCurrentVersionRun



4 –سوف تظهر في القائمة اليمنى اسم الملف تحت Name وعنوان الملف تحت Data

5 – عند اشارة السهم ترى ملف تجسس غير معروف الهويه ودائما ما يكون أي ملف آخر غريب مثل Fsat.exe او Patch.exe او Explo32 ، اشر على الملف واحذفه عن طريق مفتاح Del ثم Ok

6 – ثم ابحث عن اسم ملف التجسس الذي اكتشفته في مجلد الوندوز ومجلد النظام ( System ) واحذفه

7 – بعد حذف الملف اعد تشغيل الكمبيوتر .

ثانياً: البحث عن المنافذ المفتوحه ( Ports ) :

1 – من قائمة ( Start ـ أبدا ) ، اختر ( Ran ـ تشغيل )

2 – ثم اكتب الأمر Command

3 – سيظهر لك إطار نظام التشغيل Dos ثم داخل الإطار وعند خانة المؤشر اكتب
Netstat -a ثم اضغط Enter ( مع مراعاة وضع مسافة واحدة بعد حرف t )

4 – الآن ظهرت قائمة بجميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) اما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك والذي تم تعريفه عند اعداد شبكة الاتصال .

5 – قم بمقارنة أرقام المنافذ التى ظهرت مع ارقام المنافذ في قائمة المنافذ فاذا كانت من ضمنها فان جهازك يحوي احد برامج اختراقه .

الآن الجهاز في حالة انتظار ( Listening ) تنصت ولكن يظهر رقم الاي بي بالاصفار بما يعني ذلك انه اوامر داخليه ليست خارجيه فيما عدا المنفذ 5190 فهو في حالة اختراق ويظهر به رقم الاي بي الا انه رقم تعريفي على الشبكه أي ان الرقم 64.12.24.125 هو في الاصل رقم تعريف الشبكة وكما تلاحظ بعد رمز ( : ) يظهر رقم المنفذ التابع له والمتصل عن طريقه .

ثالثاً: البحث عن طريق نظام الدوس :

وتستخدم هذه الطريقة للكشف عن ملفات التجسس ( الباتش ) عن طريق نظام dos

1 – انقر على ( Start ) ( ابدأ ) ثم اختر ( Programs ) ( البرامج )

ثم اختر ( Ms-dos ) او ( arabic DOS ) .

2 – أكتب الأمر : C:\windowc\dir Patch.*k

اذا ظهر ملف الباتش قم بحذفه عن طريق الأمر التالي :
C:\windowc\delete patch.*k

تعريف للهكر و الايبى

هو رمز يتم به الاتصال بالنت وهو الرزم الزى يتم عنطريقه دخول اى شخص على الشبكة وهو رمز مهم جدا ويوجد برامج عديدة لاخفاءه وعن طريقه ايضا تخترق الاخرين
وشكرا (اما الهكر فهو)
هو طريقة قديمة من قبل اختراع الكمبيوتر وذلك عام 1889فى شركات التيليفونات وهو ان يدخلو الخطوط فى بعضها البعض
وعندما اخترع الكمبيوتر كان كبير الحجم ويوضع فى غرفة كبيرة
واما فى عام 1993 الى عام 1996 كانت حرب الهكر العظمى وبعد فتره قبض عليهم لاستخدامهم الهكر فى سرقت الاموال وبعد ذالك ظهرت الطرق الجديدة والتقليدية فى الهكر وهى استخدام البرامج مثل السب سيفن



كيفية التخلص من الباتشات في جهازك
-*تروح لموجه الدوس DOSوتكتب
c:\windows\dir patch
وتضغط انتر
اذا حصلت ملف الباتش على طول تسوي له حذف
c:\windows\delete patch*
او بطريقة اخرى
*تروح لموجة الدوس او تشغيل وتكتب الامر الاتي
regedit
وبعدين بتطلع لك شاشة الريجيستري
وبعدين اختر
HKEY_LOCAL_MACHINE
وبعدين
SOFTWARE
وبعدين
MICROSOFT
وبعدين
WINDOWS
ثم
CURRENTVERSION
تجيك قائمة ملفات كثير البحث بيكون في ثلاث

ملفات بس الي هي
runRUN ONCERUN SERVICE
تفتح كل ملف منها ويجيك على اليمين ملفات ابحث عن الاتي
PATCH.EXE او EXPLO32اوserver.execاو:\windows\Expl32.e xe او Explorer32
وعندما تجد احد الملفات الاتية قم بحذفة وذلك بوضع الفارة علية
وبالزر الايمن وتختار
DELETE
وبعدين تسوي اعادة تشغيل
وعلى فكره هناك برامج للتقفيل المنافذ المتاحه للتجسس حاول ان تجدها
وهي جداً فعاله للاغلاق المنافذ سواءً للبرنامج الصب سفن او الباكوفيرز او سيرف نت .

- -طريقه ازاله ملف تجسس الهاك تاك
الطريقه هي البحث داخل ملفات التسجيل
اولا : اذهب الى ابدا ثم اختر امر التشغيل وعند ظهور النافذه اكتب الامر (regedit)
ثم اضغط موافق عندها سوف تظهر لك نافذه ملفات التسجيل اتبع الخطوات التاليه بالترتيب
اختر من الملفات :HKEY_LOCAL_MACHINE
ثم : software
ثم : Microsoft
ثم : Windows
ثم : Current Version
ثم : Run ملاحظه سوف تجد اكثر من Run
كل ما عليك هو ان تبحث بها كلها عن ملف التجسس المسمى : Exp132.exe
ان كنت مصاب بالملف سوف تجد الاتي في ملف التسجيل
C:/WINDOWS\Exp132.exe
اذا وجدت هذا الملف قم على الفور بحذفه مع العلم بان الكثيرين مصابين بهذا الملف لكثره انتشاره ولصعوبه اكتشافه من قبل برامج مكافحه التجسس .

كيف أدخل واقفل البورتات إلي في جهازي ؟
-اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهب إلى:
Start>Run ابداء < تشغيل
واكتب الامر التالي
command.com
ستظهر لك نافذة إكتب فيها:
pinghost
و إضغط enter ثم إنتظر و اكتب:
ping port
و إضغط enter
ثم إنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
pingport80
و إضغط enter
ثم اكتب:
ping proxy
و إضغط enter
ثم اكتب:
ping port
و إضغط enter

و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية


أكيد فى كتير منا لو قراء للآول مرة مش حيكون فاهم كتير لو معندوش خلفية كويس عن الجهاز بتاعو لكن عموما انا كمان منستش حد لاه كل واحد لازم يستفاد من الموضع وعشان كده حأقدم ليكو كمان هدية

اليكم اخوانى اسهل واسرع طريقه لاخفاء الجهاز من الشبكه
start

run

cmd

ثم اكتب الامر(cd..)

C:\********s and Settings\aljayyash.net>cd
ثم اضغط انتر

C:\********s and Settings>cd

ثم اضغط انتر

قف على محث ال c واكتب هذا الامر

(net config server /hidden:yes)

C:\>net config server /hidden:yes

ثم اضغط انتر

تمت عملية اخفاء الجهاز بنجاح

The command completed successfully
.................................


واذا احببت إعادة اظهار الجهاز علي الشبكه كل ماعليك استبدال كلمة yes بــ no



C:\>net config server /hidden:no

تمت عملية اظهار الجهاز بنجاح

The command completed successfully‏
7‏/11‏/2009 تم النشر بواسطة ابن الاوراس.
3 من 4
تنصيب برنامج جدار نارى وبرنامج انتى فايرس
ومن اكثر البرامج شيوعا واحسنهم
eset
kaspersky‏

avg‏
7‏/11‏/2009 تم النشر بواسطة aboezra (mohamed saleem).
4 من 4
يا ربى كل دى إجابة كنت داخل أقولك على تجربتى فى مكافحة الفيروسات فى ثلاث أسطر بس بعد ما شفت الإجابتين النقولتين على طريقة القص واللصق من المدونات والمواقع جالى إحباط ( حضرتك ما كنت تعرف تبحث على الاجابة فى اى موقع مثلما فعل العضوين السابقين ) الله يقدرك على قرأة الأجابة قصدى الكتاب .
7‏/11‏/2009 تم النشر بواسطة بدون اسم.
قد يهمك أيضًا
ماهي افضل الحلول لحماية اتصالك عبر الانترنت من التطفل او التدخل اذا كنت تتصل ببيانات حساسة كـ شركة , بنك .. الخ ؟
ما هو السبب في وجود مجال الإختراق في الحاسوب ؟
ما هو اقوى برنامج لهكر الشبكات غير برنامج cain ؟؟؟؟
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة