كل الأقسام

الهكر وكيف يتم (القرصنه) بالتفصيل


الهكر وكيف يتم (القرصنه) بالتفصيل

سنتعرف اليوم مع موقعكم حور عن ما هو القرصنة وكيف يتم ذلك؟ القرصنة هي تحديد نقاط الضعف في أنظمة الكمبيوتر أو الشبكات لاستغلال نقاط الضعف للوصول إليها ، مثل استخدام خوارزمية اختراق كلمة المرور للوصول إلى النظام ، واليوم سنتعرف على القرصنة وكيف يحدث.

مقدمة عن الهكر #

  • أصبحت أجهزة الكمبيوتر إلزامية لإدارة أعمال ناجحة، لا يكفي أن يكون لديك أنظمة كمبيوتر معزولة؛ يجب أن تكون مرتبطة بالشبكة لتسهيل الاتصال مع الشركات الخارجية. هذا يعرضهم للعالم الخارجي والهكر.
  • الهكر يعني استخدام أجهزة الكمبيوتر لارتكاب أعمال احتيالية مثل الاحتيال، أو غزو الخصوصية، أو سرقة بيانات الشركة / الشخصية، إلخ.
  • المخترق هو شخص يستخدم الكمبيوتر أو الشبكات أو مهارات أخرى للتغلب على مشكلة فنية.
  • قد يشير مصطلح “المتسلل” إلى أي شخص لديه مهارات تقنية، ولكنه يشير غالبًا إلى الشخص الذي يستخدم قدراته أو قدراتها للحصول على وصول غير مصرح به إلى الأنظمة أو الشبكات من أجل ارتكاب جرائم.
  • قد يقوم المخترق، على سبيل المثال، بسرقة المعلومات لإلحاق الأذى بالناس من خلال سرقة الهوية أو إتلاف أو إسقاط الأنظمة، وغالبًا ما يحتفظ بهذه الأنظمة كرهائن لجمع الفدية.
  • لقد كان مصطلح “الهاكر” تاريخيا مصطلحًا مثيرًا للخلاف، حيث يتم استخدامه في بعض الأحيان كمصطلح للإعجاب للفرد الذي يظهر درجة عالية من المهارة، وكذلك الإبداع في تعامله مع المشكلات الفنية.
  • ومع ذلك، يتم تطبيق المصطلح بشكل أكثر شيوعًا على الفرد الذي يستخدم هذه المهارة لأغراض غير قانونية أو غير أخلاقية.
  • كلفت جرائم الإنترنت العديد من المنظمات ملايين الدولارات كل عام، تحتاج الشركات لحماية نفسها من مثل هذه الهجمات.

ما هو الهكر وكيف يتم؟ #

الهاكر هو الشخص الذي يجد ويستغل الضعف في أنظمة الكمبيوتر أو الشبكات، هم قراصنة الكمبيوتر وعادة ما يكون مبرمجين الكمبيوتر المهرة مع المعرفة بأمن الكمبيوتر.

ويتم تصنيف المتسللين وفقا لقصد أفعالهم، القائمة التالية تصنف المتسللين وفقا قصدهم:

1. هكر القبعة البيضاء #

هم القراصنة الذين يحصلون على الوصول إلى النظم بهدف إصلاح نقاط الضعف التي تم تحديدها، قد يقومون أيضًا بإجراء اختبارات الاختراق وتقييم الثغرات الأمنية.

2. هكر القبعة السوداء #

هم قراصنة يحصلون على وصول غير مصرح به لأنظمة الكمبيوتر لتحقيق مكاسب شخصية، والقصد من ذلك هو عادة سرقة بيانات الشركة، وانتهاك حقوق الخصوصية، وتحويل الأموال من الحسابات المصرفية وما إلى ذلك.

وهناك قراصنة يستخدمون الهكر لإرسال رسائل اجتماعية ودينية وسياسية، إلخ، حيث يتم ذلك عادةً عن طريق اختطاف المواقع الإلكترونية وترك الرسالة على الموقع المختطف، وهناك أيضا متسلل يحدد ويستغل نقاط الضعف في الهواتف بدلاً من أجهزة الكمبيوتر.

ما هي الجرائم الإلكترونية؟ #

جرائم الإنترنت هي استخدام أجهزة الكمبيوتر والشبكات للقيام بأنشطة غير قانونية مثل نشر فيروسات الكمبيوتر والبلطجة عبر الإنترنت وأداء عمليات تحويل الأموال الإلكترونية غير المصرح بها، إلخ.

معظم الجرائم الإلكترونية يتم ارتكابها عبر الإنترنت، يمكن أيضًا تنفيذ بعض الجرائم الإلكترونية باستخدام الهواتف المحمولة عبر الرسائل القصيرة وتطبيقات الدردشة عبر الإنترنت.

أنواع الهكر #

تعرض القائمة التالية الأنواع الشائعة من الجرائم الإلكترونية:

1. الاحتيال على الكمبيوتر #

وهو الخداع المتعمد لتحقيق مكاسب شخصية عن طريق استخدام أنظمة الكمبيوتر.

2. انتهاك الخصوصية #

تعريض المعلومات الشخصية مثل عنوان البريد الإلكتروني ورقم الهاتف وتفاصيل الحساب وما إلى ذلك على وسائل التواصل الاجتماعي والمواقع الإلكترونية، إلخ.

3. سرقة الهوية #

سرقة المعلومات الشخصية من شخص وانتحال شخصية هذا الشخص.

4. مشاركة الملفات / المعلومات المحمية بحقوق الطبع والنشر #

يتضمن ذلك توزيع الملفات المحمية بموجب حقوق النشر مثل الكتب الإلكترونية وبرامج الكمبيوتر وما إلى ذلك.

5. التحويل الإلكتروني للأموال #

ويشمل ذلك الحصول على وصول غير مصرح به إلى شبكات الكمبيوتر المصرفية وإجراء تحويلات أموال غير قانونية.

6. غسل الأموال الإلكتروني #

ويشمل ذلك استخدام الكمبيوتر لغسل الأموال، ويتضمن ذلك اعتراض تفاصيل بطاقة الصراف الآلي مثل رقم الحساب وأرقام PIN، ثم تستخدم هذه التفاصيل لسحب الأموال من الحسابات المعترضة.

7. البريد المزعج #

إرسال رسائل البريد الإلكتروني غير المصرح بها، حيث تحتوي رسائل البريد الإلكتروني هذه عادة على إعلانات.

ما هي أدوات الهكر؟ #

أدوات القرصنة هي برامج كمبيوتر وبرامج نصيحة تساعدك في العثور على نقاط الضعف في أنظمة الكمبيوتر وتطبيقات الويب والخوادم والشبكات واستغلالها، هناك مجموعة متنوعة من هذه الأدوات المتاحة في السوق، بعضها مفتوح المصدر والبعض الآخر حل تجاري.

1) نتسباركر #

يعد Netsparker وسيلة سهلة لاستخدام الماسح الضوئي لتطبيقات الويب الذي يمكنه العثور تلقائيًا على SQL Injection وXSS وغيرها من الثغرات الأمنية في تطبيقات الويب وخدمات الويب، وهي متوفرة كحل داخلي و SAAS.

تعمل هذه الأداة على الكشف الدقيق عن الثغرات الأمنية باستخدام تقنية المسح الضوئي المبنية على الأدلة.

2) Acunetix #

  • Acunetix هو حل أخلاقي مؤتمن بالكامل يحاكي المتسلل للحفاظ على خطوة واحدة من المتسللين الخبيثة، يقوم برنامج فحص أمان تطبيق الويب بفحص تطبيقات HTML5 و JavaScript و Single-page بدقة.
  • يمكن أن يقوم بتدقيق تطبيقات الويب المعقدة والموثقة وإصدار تقارير الامتثال وإدارة على مجموعة واسعة من نقاط الضعف في الشبكة والشبكة.
  • يمسح لجميع المتغيرات من SQL Injection ، XSS ، و 4500+ نقاط الضعف الإضافية، يكتشف أكثر من 1200 نقطة ضعف في WordPress، والموضوع، والمكون الإضافي.

3) Proberly #

يقوم البرنامج بالبحث عن نقاط الضعف في تطبيقات الويب الخاصة بك، إنه يتيح لعملائها إدارة دورة حياة نقاط الضعف وتوفر لهم بعض الإرشادات حول كيفية إصلاحها.

مواضيع متعلقة