Herzlich Willkommen
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مرحبا بأعضاء و زوار المنتدى


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

بعض طرق الاختراق

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1بعض طرق الاختراق Empty بعض طرق الاختراق السبت 15 مارس - 5:28

issam

issam
Administrateur
Administrateur

اغراق ذاكرة Buffer : وهي اسلوب هجوم شائع الاستغلال ، ويمكن تنفيذه باساليب مختلفة ، حيث يكتشف المخترقون اساليب جديدة له في كل يوم ، كما ان هذا الاسلوب يستخدم للحصول على معلومات "سوبر يورز" من اجل الدخول الى النظام وتدميره .

الهجوم على لب النظام (
Kernal attack ) : وهو اسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على اوامر النظام ، وعلى استدعاءاته ، وعرض العمليات والدخول الى البيانات ، بغرض التسبب في تدمير النظام .

ثغرات امنية في التطبيقات : من البديهيات في عالم الكومبيوتر الا يخلو برنامج من اخطاء (
Bugs) ، وبخاصة اذا اخذنا في الاعتبار سرعة سوق تطبيقات الاعمال الالكترونية ( e_business) ، التي يمكن استغلال العديد تطبيقات للحصول على مدخل للتطبيقات الاخرى او للانظمة نفسها .

نصوص
CGI: من المعروف ان نصوص CGI مليئة بالاخطاء بطبيعتها ، وتتم باستمرار ثغرات امنية يمكن استخدامها لمهاجمة خادمات الويب .

شم كلمات السر (
Password Sniffing ) : كثيرا ما يستخدم المخترقون هذا الاسلوب للحصول على مدخل يخترقون به الانظمة ، وهم يقومون بذلك بعدة طرق ، اما تخمين كلمات السر لمستخدين شرعيين ، او باعتراض طريق كلمات السر اثناء انتقالها عبر شبكات غير مشفرة .

الخطا الانساني : تعتمد الموسسات على الممارسات الامنية لموظفيها لحماية انظمتها . ومع ذلك فانه من الشائع للمخترقين ان ينتحلوا صفة موظفين في دوائر تقنية للمعلومات او في دوائر شركات لها علاقة بالشركة المستهدفة ، او من خلال نشاطات اجتماعية للمهندسين من اجل الوصول الى كلمات سر لاجهزة كمبيوتر ، يمكن استغلالها في ما بعد بغرض السرقة او التدمير .

الفايروسات وحصان طروادة : وهي برامج تزرع خلسة ومصصمة خصيصا للتسبب في التدمير ، او لفتح ثغرات لتنفيذ هجمات من خلالها في اوقات لاحقة ، وهو الاسلوب الذي يطلق عليه
Backdoors .

رفض الخدمة (
Denial of service ) : في هذا النوع من الهجمات يتم اغراق جهاز الكمبيوتر الخادم بسيل من الطلبات المزورة ، تتسبب في اغلاق الجهاز ، او ابطاء عمله . ويستغل في الغالب لتنفيذها اجهزة قوية اخرى تم السيطرة عليها بعد اختراقها ( تسمى اجهزة زومبي ) ، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وارسالها بشكل تلقائي. ويقول عمر القواس ان الاعمال الالكترونية غير امنية بالاصل ، مما يستدعي ضرورة استخدام حلول للحماية ،وان اساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات . واكد ان انظمة منع الاختراق القائمة
الموظف الغاضب : يستطيع موظف ذو صلاحيات كثيرة ، وفي حالة غضبه على الشركته، القيام بالعديد من الامور الخطرة على النظام من داخل النظام نفسه . وتشير الاحصائيات الى ان هذه النوعية من الاختراقات تشكل النسبة الاكبر من الاختراقات التي تتم في العالم .

https://allo.ahlamontada.net

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى