الاختراق
الاختراق الأخلاقي
العقوبات القانونيّة
تعلُّم الاختراق
كيفيّة اختراق جهاز
- مرحلة "الاستطلاع" (بالإنجليزيّة: Reconnaissance): ويتم فيها جمع أكبر كمّ ممكن من المعلومات عن الهدف المُراد اختباره، بالإضافة إلى الكشف عن وجود أيّة ثغرات أو نقاط ضعف في نظامه والتي يمكن استغلالها في عمليّة الاختراق الأخلاقي.
- مرحلة استغلال الثغرات (بالإنجليزيّة: Exploitation): يتم في هذه المرحلة استغلال الثغرات التي تمَّ الكشف عنها في مرحلة الاستطلاع للوصول إلى البرنامج الهدف المراد اختباره، فيمكن استغلال المنافذ المفتوحة والبرامج التي تعمل عليه من أجل ذلك.
- مرحلة رفع الصلاحيّات المتاحة (بالإنجليزيّة: Privilege elevation): يجب على المُخترق أن يحاول زيادة قدرته على التعديل في النظام؛ وذلك عن طريق الوصول إلى مُستخدم إداري أو ما يُسمّى بالمُستخدم الخارق (بالإنجليزيّة: Super user)، ويُمكن ذلك من خلال إنشاء مُستخدم جديد ذي صلاحيّات عالية أو عن طريق استغلال ثغرة في المرحلة السابقة للوصول إلى النظام بصلاحيّات عالية.
المراجع
- ↑ "Hacking", www.techopedia.com, Retrieved 7-11-2017. Edited.
- ^ أ ب "Ethical Hacking", www.computerhope.com,27-6-2017، Retrieved 25-11-2017. Edited.
- ↑ Jonathan Strickland (29-10-2007), "How Hackers Work"،www.howstuffworks.com, Retrieved 25-11-2017. Edited.
- ↑ "Computer Hacking Law and Legal Definition",www.uslegal.com, Retrieved 25-11-2017. Edited.
- ↑ "قانون الجرائم الإلكترونية يغلظ العقوبات ويدخل حيز التنفيذ "،www.petra.gov.jo، 2-6-2015، اطّلع عليه بتاريخ 5-12-2017. بتصرّف.
- ↑ "السجن والغرامة المالية عقوبة «المخترق» الإلكتروني في السعودية"، www.aawsat.com، 25-4-2014، اطّلع عليه بتاريخ 5-12-2017. بتصرّف.
- ^ أ ب ت "How to Become a Hacker", www.wikihow.com, Retrieved 7-11-2017. Edited.
- ↑ "The Essential Skills to Becoming a Master Hacker",www.wonderhowto.com,26-5-2016، Retrieved 7-11-2017. Edited.
- ↑ "How To Become A Hacker: Steps By Step To Pro Hacker",www.fromdev.com,28-8-2013، Retrieved 7-11-2017. Edited.
- ↑ Khazin Muzaffar (20-8-2016), "Top 10 Skills Required to Become a Pro-Hacker"، www.techviral.net, Retrieved 7-11-2017. Edited.
- ^ أ ب "Skills Required to Become a Ethical Hacker",www.guru99.com, Retrieved 7-11-2017. Edited.
- ↑ "How to Hack", www.wikihow.com, Retrieved 7-11-2017. Edited.
- ↑ "Basic Hacker Methodology – Steps to the Hacking Process",www.hackmethod.com,31-1-2015، Retrieved 7-11-2017. Edited.
- ↑ Margaret Rouse, "shadow password file"، www.techtarget.com, Retrieved 7-11-2017. Edited.
0 التعليقات لــ "كيف اخترق جهاز"
احمدعلى زياد