كورس للحماية:
باسم الله الرحمان الرحيم والصلاة والسلام على أشرف المرسلين ... موضوعنا اليوم سيكون حول الطرق التي يستعملها الهاكر في اختراق الحواسب والهواتف الذكية ويبقى
السؤال المطروح كيف تتم عملية إختراق أي حاسوب والتحكم به ؟؟
السؤال المطروح كيف تتم عملية إختراق أي حاسوب والتحكم به ؟؟
يتم استعمال عدة طرق في اختراق الحاسوب والتحكم به كليا تختلف باختلاف مستوى الهاكر وسأشرح في التدوينات القادمة أنواع الهاكرز ، ما يجب عليك معرفته أن هناك طرق متقدمة كثيرة تختلف على حسب قدرة كل شخص ومدى معرفته في هذا المجال ،كما أن هناك طرق أخرى تكون أحيانا في متناول أي شخص قد لا تكون لديه معرفة أكبر بهذا المجال ، خصوصا مع توفر عدة برامج مساعدة كثيرا من دون امتلاك خبرة في هذا الموضوع ، وهو الأمر الذي سوف نحاول التعريف به في هذا الدرس الجديد .
إلا أن هناك مواضيع متنوعة حول تجربة أساليب الإختراق سيتم طرحها بداية بالطرق الغير المتقدمة إلى المتقدمة منها ، الغرض من هذه الدروس هو أخد فكرة حول هذا الموضوع لحماية نفسك ، وبالتالي وفي هذا الدرس الأول حول تعلم تجربة اختراق الحواسيب سوف نتعرف على كيفية إنشاء ملف تروجن يقوم الهاكر في العادة باستهداف به الضحايا ليشكل جسر يربط حاسوبه بجهاز الضحية ويسمح له بالتحكم به بشكل كامل ، عبر سرقة البيانات ومشاهدة سطح المكتب مرورا بتسجيل الويب كام الخاص به ...إلخ وفي الحقيقة أنا أعمل عليه وسأطرحه بعد الإنتهاء من تعديله في قناتي على التلغرام كما سأضع فيديو توضيحي أشرح فيه خطوة بخطوة بحيث يمكن لأي شخص مبتدإ أن يصنع فيروس أو تروجن خاص به وإرساله إلى الضحية واختراقه مباشرة بعد فتحه للملف ويكون على شكل تطبيق بصيغة Apk أو دمجه في صورة أو نص أو موسيقى أو فيديو .... بالتأكيد أنت متحمس لمعرفة الطريقة وتود أن تتعلم مثل هذه الأشياء وتريد أن تخترق شخصا ما ربما يكون مهما بالنسبة إليك وتريد مراقبته خاصوصا إن كان لديك حبيب ، كما يمكن من خلال هذا التروجن اختراق أي هاتف ذكي وهذا ما يرغب فيه الجميع حيث أعلم أنك تقرأ وأنت متشوق لتجربة الأمر أليس كذالك !!! إذا ما عليك سوى الإنضمام إلى عائلتنا المواضعة في قناتنا على التلغرام لمعرفة كيف تتم برمجة مثل هذه البرامج الضارة من هنا
فكما هو معلوم لدى الجميع لا يسمح عرض مثل هذه المواضيع على المدونات سواء بلوجر أو غيرها لذا فقط أشير بشكل عرضي .
وتكمن خطورة مثل هذه البرامج التي يتم استعمالها لإنشاء هذه الملفات الضارة التي يتم زرعها في حواسيب الضحايا ، والتي أصبحت كثيرة وفي متناول الجميع ، لذا يتطلب من أي مستخدم التأكد جيدا من الملفات والبرامج قبل تحميلها ، خصوصا مع وجود طرق متقدمة يتم عبرها تشفير هذه الملفات ويتم خداع بها برامج الحماية ، وسوف يتم التعريف أيضا بهذه الطرق في مستقبل الدروس .
تنويه :هذا كله في إطار التوعية والحماية ، ومعرفة كيف يتم اختراق الأجهزة الإلكترونية وليس تشجيعا لإختراق الغير فضلا لا تؤذي شخصا لم يسئ إليك يوما .
شارك الموضوع مع أصدقائك لتعم الفائدة ونشر الوعي المعلوتي لحماية المعلومات الشخصية 👍
شكرا على القراءة 👍
بقلم :VerusX7
إلا أن هناك مواضيع متنوعة حول تجربة أساليب الإختراق سيتم طرحها بداية بالطرق الغير المتقدمة إلى المتقدمة منها ، الغرض من هذه الدروس هو أخد فكرة حول هذا الموضوع لحماية نفسك ، وبالتالي وفي هذا الدرس الأول حول تعلم تجربة اختراق الحواسيب سوف نتعرف على كيفية إنشاء ملف تروجن يقوم الهاكر في العادة باستهداف به الضحايا ليشكل جسر يربط حاسوبه بجهاز الضحية ويسمح له بالتحكم به بشكل كامل ، عبر سرقة البيانات ومشاهدة سطح المكتب مرورا بتسجيل الويب كام الخاص به ...إلخ وفي الحقيقة أنا أعمل عليه وسأطرحه بعد الإنتهاء من تعديله في قناتي على التلغرام كما سأضع فيديو توضيحي أشرح فيه خطوة بخطوة بحيث يمكن لأي شخص مبتدإ أن يصنع فيروس أو تروجن خاص به وإرساله إلى الضحية واختراقه مباشرة بعد فتحه للملف ويكون على شكل تطبيق بصيغة Apk أو دمجه في صورة أو نص أو موسيقى أو فيديو .... بالتأكيد أنت متحمس لمعرفة الطريقة وتود أن تتعلم مثل هذه الأشياء وتريد أن تخترق شخصا ما ربما يكون مهما بالنسبة إليك وتريد مراقبته خاصوصا إن كان لديك حبيب ، كما يمكن من خلال هذا التروجن اختراق أي هاتف ذكي وهذا ما يرغب فيه الجميع حيث أعلم أنك تقرأ وأنت متشوق لتجربة الأمر أليس كذالك !!! إذا ما عليك سوى الإنضمام إلى عائلتنا المواضعة في قناتنا على التلغرام لمعرفة كيف تتم برمجة مثل هذه البرامج الضارة من هنا
فكما هو معلوم لدى الجميع لا يسمح عرض مثل هذه المواضيع على المدونات سواء بلوجر أو غيرها لذا فقط أشير بشكل عرضي .
وتكمن خطورة مثل هذه البرامج التي يتم استعمالها لإنشاء هذه الملفات الضارة التي يتم زرعها في حواسيب الضحايا ، والتي أصبحت كثيرة وفي متناول الجميع ، لذا يتطلب من أي مستخدم التأكد جيدا من الملفات والبرامج قبل تحميلها ، خصوصا مع وجود طرق متقدمة يتم عبرها تشفير هذه الملفات ويتم خداع بها برامج الحماية ، وسوف يتم التعريف أيضا بهذه الطرق في مستقبل الدروس .
تنويه :هذا كله في إطار التوعية والحماية ، ومعرفة كيف يتم اختراق الأجهزة الإلكترونية وليس تشجيعا لإختراق الغير فضلا لا تؤذي شخصا لم يسئ إليك يوما .
شارك الموضوع مع أصدقائك لتعم الفائدة ونشر الوعي المعلوتي لحماية المعلومات الشخصية 👍
شكرا على القراءة 👍
بقلم :VerusX7