الإختراق أو الـ Hacking ، له أشكال وأنواع متعددة و لذلك إرتأينا أن نقدم لكم اليوم أفضل المواضيع اللتي تتعلق بهذا المجال ، آملين أن تنال إعجابكم إن شاء الله 🙂
الإختراق و لينكس :
-نظام التشغيل لينكس له علاقة وطيدة بمجال الهاكينغ ، لذلك سنضع في متناولكم هذه الروابط المفيدة و اللتي تحتوي على معلومات قيمة حول هذا النظام .
– إذا أردت أخذ فكرة عامة عن أنظمة التشغيل أنقر على هذا الروابط :
- ماهي مكونات نظام التشغيل ؟
- نظام التشغيل تعريفه ومكوناتة و كيفية العمل والبرمجة .
- اعداد نظام التشغيل ويندوز 8 خطوه بخطوه .
- أشهر 4 أنظمة تشغيل في العالم وأكثرها استخدامآ .
- نظام تشغيل الهواتف .
– إذا لم تكن لديك معرفة سابقة بلينكس ، فما عليك إلا أخذ فكرة عنه على هذا الروابط :
- لينوس تورفالدس مهندس برمجيات ومطور نظام لينكس .
- مشروع جنو وما علاقته بـ لينكس .
- نواة لينوكس و توزيعة لينكس .
– أما إذا كنت من مستعملي نظام التشغيل ويندوز و تريد مقارنته ب لينكس فإليك هاتين التدوينتين الرائعتين :
– فهمت الآن ما هو لينكس و تريد التعمق فيه أكثر و إتقان التعامل معه ، إليك نقدم هذا الرابط لكي تحمل :
– تعلمت بما فيه الكفاية عن هذا النظام و تريد إختيار التوزيعة اللتي تتماشى و توجهاتك المعلوماتية فلك هذه التدوينة :
- المراجعة لأفضل توزيعات اللينكس + روابط تحميل مباشرة .
- أخف توزيعة linux على الإطلاق .
- اخف توزيعة linux للحواسيب الضعيفة .
- افضل توزيعة linux للمبتدئين .
- افضل توزيعات linux للمبرمجين .
– وإذا كنت تنوي المضي قدما في مجال الإختراق ، فنصيحتنا لك بأن تختار هذه التوزيعة :
أو أن تختار أحد هذه التوزيعات الموجودة في هذه الروابط :
- افضل توزيعات linux للاختراق .
- افضل توزيعة لينكس للاختراق .
- كالي نيت هانتر – KALI NETHUNTER
- أفضل أنظمة تشغيل يستخدمها الهاكرز
الإختراق و متصفح التور :
إن متصفح التور كان و لا يزال مرتبطا إرتباطا وثيقا بالإختراق ، فإذا كانت لديك ميولات للهاكينغ فما عليك إلا التعرف عن قرب على هذا المتصفح .
– لا تعلم أي شيء عن متصفح التور و تريد أخذ لمحة عنه ، إليك هذه التدوينات الممتازة :
- Tor browser | مدخلك الي عالم الانترنت الخفي .
- كواليس الدخول إلى الديب ويب عبر متصفح التور .
- الدخول إلى الديب ويب عبر متصفح التور، الحقيقة بالكامل .
- الدخول للديب ويب من vpn .
- من هم الانونيموس وماهو الانترنت المظلم .
– إذا أردت البحث في تاريخ هذا المتصفح فتوجه إلى متصفح تور و NSA »»» إحكام السيطرة علي الإنترنت المظلم .
– أما إذا كنت تحب التعرف عن كثب على دهاليز الأنترنيت الخفي و ما يجري بداخله ، إليك هذه المقالات القيمة :
- الإنترنت الاسود – طرف الخيط لعالم مرعب .
- البيانات في الانترنت المظلم .
- غسيل الأموال في الانترنت المظلم .
- مواقع تجارة العملة وغسيل الأموال في النت المظلم 2017 .
- الدخول الي الانترنت المظلم واستئجار هكر .
الإختراق و التشفير :
علم التشفير من أكثر علوم تكنولوجيا المعلومات أهمية وخاصة عندما يتعلق الأمر بحماية المعلومات الحساسة على شبكة الأنترنت .
– لكي تتطلع على هذا العلم الواسع و تفهم آلية تشفير البيانات ، تفضل بالدخول هنا :
- التشفير »»» ماهي أنواعه و ماهو الغرض من إستعماله ؟ .
- خوارزميات التشفيـر – تعريف بها و إبراز لمجالات إستخدامها
– و إذا أردت الإطلاع على الطريقة اللتي يستعملها الهاكر لفك تشفير المعلومات اللتي حصل عليها ، أنصحك بقراءة هذه التدوينة :
- هجوم فك التشفير xxx-hacker .
الإختراق و الفيروسات :
الهدف الرئيسي الذي من أجله صممت الفيروسات ، هو إختراق منظومة معلوماتية معينة و إجراء تعديلات على سلوكها بحيث تضمن للهاكر تحقيق أهدافه اللتي وضعت من أجلها .
إذا كانت لديك الرغبة في إثراء زادك المعرفي في هذا المجال فإننا نقترح عليك زيارة هذه الروابط :
- فيروس رانسوم وير » أخطر أنواع البرامج الخبيثة على الإطلاق .
- Locky فايروس تشفير الملفات .
- فيروس تشيرنوبل أو CIH » أمن المعلومات – الحلقة الثالثة .
- برنامج نجرات ماهو وكيف يستعمله الهاكرز في التحكم بالأجهزة عن بعد؟ .
الإختراق و الهندسة الإجتماعية :
من الطرق الحديثة و الفعالة المستعملة في مجال الإختراق ، نجد ما يسمى بالهندسة الإجتماعية ، و هي تعتبر أسلوبا فريدا من نوعه للحصول على المعلومات .
– إن كانت هذه التقنية جديدة عليك ، تفضل بمتابعة هذه الروابط للحصول على ماتريده من معلومات كافية عنها :
- الهندسة الاجتماعية » مقدمة – أساليب – استراتيجيات .
- لغة الجسد وتأثيرها علي الفرد وشخصيته .
- اختراق العقول باستخدام لغة الجسد .
- الفيس بوك وتأثيره علي حياتتنا .
– و إذا كنت تريد التعرف على كيفية إستعمالها في عملية الإختراق أمدك بهذه التدوينات المميزة :
- تاريخ الهندسة الاجتماعية والأساليب المتبعة من قبل المهاجم وأمثله عليها
- الهندسة الاجتماعية – وطرق استخدامها في الاختراق .
- الهندسة الاجتماعية للاختراق .
- نظام تشغيل Linux والهندسة الاجتماعية .
عمليات إختراق :
– إذا كنت تبحث عن الأساليب اللتي تستعمل في إختراق الشبكات و السيرفرات و مواقع التواصل الإجتماعي نقدم لك هذه الباقة الجميلة من التدوينات :
- اختراق شبكات الواي-فاي .
- كيفية اختراق الراوتر و معرفة إسم المستخدم و كلمة المرور
- كيفية إختراق حساب الفيسبوك بإستعمال العديد من الأساليب المختلفة
- أفضل الادوات لاختراق حساب الواتساب و التجسس على الهاتف بالكامل !!
- افضل ادوات القرصنة والاختراق اللتي يستعملها الهاكرز المحترفون !!
- إختراق الدورك »»» ماهو جوجل دورك و كيف نستخدمه .
- اختراق المواقع والسيرفرات وحسابات الفيس بوك .
- اختراق قنوات اليوتيوب وحسابات الفيس بوك » كيف يتم وطرق الحماية .
- اسألني عن اختراق المواقع الإباحية » Matrix219 Youtube Channel .
كيف تصبح هاكر ؟
– أعددنا لكم مجموعة شيقة من التدوينات حول طريق الوصول إلى عالم الإختراق و الإحتراف فيه ، فمتابعة ممتعة لهذه المعلومات 🙂 :
- سألني صديقي عن الاختراق » فقلت له .
- تعرف علي عالم الاختراق (1) .
- information security | تعريف و نظرة شاملة .
- الطريق الي عالم الاختراق وأمن المعلومات – الجزء الأول .
- شهادة الهاكر الاخلاقي CEH | الطريق الصحيح لإرتداء القبعة البيضاء .
- كيف تصبح هاكر اخلاقي متخصص في امن المعلومات من الصفر إلى الاحتراف؟
- اشهر 4 شهادات في مجال اختبار الاختراق
- كورس الهكر الاخلاقي كاملا CEH V9 باللغة العربية + رابط التحميل المباشر
- اختبار الاختراق – لغات البرمجة الاكثر استخداما في هذا المجال
و لمعرفة جميع الخطوات المتبعة من قبل الهاكر لإختراق الأنظمة المعلوماتية ، ننصحكم بهذه السلسلة من الدروس تحت عنوان الحماية و الإختراق العشوائي :
- بعض المفاهيم الأساسية (الجزء الأول) .
- بعض المفاهيم الأساسية (الجزء الثاني) .
- مصادر الهجمات و التهديدات الأمنية .
- مراحل القرصنة الخمسة .
- مرحلة الإستطلاع .
- مرحلة الفحص .
- مرحلة الدخول إلى النظام .
- مرحلة الحفاظ و مسح الأنشطة .
مشاهير من عالم الإختراق :
– هنا تجدون بعض السير الذاتية لمشاهير من الهاكرز حول العالم :
- تعرف علي أخطر الهاكرز في العالم .
- كيفين ميتنيك : ملك الهاكرز .
- حمزة بن دلاج »»» إبتسامة هاكر جزائري حيرت العالم .
- الهاكر السعودى اكس عمر »»» قاهر اليهود .
- هاكر سعودي يكشف أسرار العالم الخفي للــ”هاكرز” .