مقدمة من أكاديمية حسوب
دورة تطوير التطبيقات باستخدام لغة JavaScript
في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp.
دورة تطوير واجهات المستخدم
في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية.
دورة تطوير تطبيقات الجوال باستخدام تقنيات الويب
في هذه الدورة ستتعلم أساسيات منصة كوردوفا و كيف تستخدمها لتطوير تطبيقات متعددة المنصات, بناء تطبيق لموقع Wordpress, تطوير تطبيق قائمة مهام, تطوير تطبيق حالة الطقس, تطوير تطبيق لمطعم باستخدام إطار العمل Ionic 4.
دورة تطوير تطبيقات الويب باستخدام لغة PHP
في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل.
دورة تطوير تطبيقات الويب باستخدام لغة Ruby
في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O.
دورة علوم الحاسوب
هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب.

مصطلحات مفيدة في مجال اختبار الإختراق

في البداية تجربة الإختراق (Penetration Testing) يقصد بها قيام الشخص بمحاولة إكتشاف أي ثغرات موجودة في النظام, الموقع أو الجهاز المراد إختراقه بهدف وصوله لغايته و التي قد تكون إما لإغلاق هذه الثغرات أو لإستغلالها و إلحاق الضرر به.

هناك العديد من الطرق التي يمكن إتباعها لتنفيذ الهجمات و الوصول للضحية.
الغاية من هذه الطرق هي تقليل الوقت و الجهود المطلوبة للإستمرار في مهاجمة الجهاز ذاته بصورة مكررة.

الحفاظ على إمكانية الوصول هو نوع من الفن الذي يتضمن كمية مماثلة من الأفكار التي يتضمنها الإختراق ذاته و ربما أكثر.

فيما يلي سنشرح بعض المصطلحات التي ليست عبارة فقط عن تعريفات إنما هي مرتبطة بشكل وثيق و ستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول و التحكم بالنظام بعد إختراقه.

 

Malware

هو مصطلح عام يستخدم للتعبير عن البرمجيات الخبيثة كالفيروسات (Viruses) و الديدان (Worms) و التروجان (Trojan Horses) و الكي لوغر (Key Loggers) إلخ.. و من الجيد إستخدامه عند عمل تقرير تجريب إختراق على المستوى التنفيذي و لكن عند عمل تنفيذ الإختراق على المستوى التقني يستحسن تحديد ما هو نوع هذه البرمجية الخبيثة.

 

Backdoor

هذه الكلمة تعني باب خلفي, و هو برنامج يبقى مشغلاً على النظام المخترق بهدف التنصت دون أن يلاحظ أحد وجوده, و هو يسهل الدخول لاحقاً من دون الحاجة إلى تكرار إختراق الثغرات من جديد.

 

Trojan Horse

هذه الكلمة تعني حصان طروادة, و هو برنامج ضار يُحمَّل في المستضيف و يقوم بعمليات تشغيلية مرغوب بها, هو يقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته و بطاقاته الإئتمانية, ملفاته الشخصية إلخ.. و من هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

 

Virus

هو برمجية ضارة تصيب ملف ما أو برنامج و غيره و يحتاج إلى أن يتم تفعيله من قبل المستخدم من خلال قيامه بفتح الملف سواء بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه و هو بدوره سيعمل و سيقوم هنا الفيروس بالتأثير على الملف.

الفايروس لا يمكنه الإنتقال بمفرده من جهاز إلى آخر لهذا يمكن لمختبر الإختراق إستخدام الفيروسات بغرض إختراق الأنظمة. 

 

Worm

هذه الكلمة تعني دودة, و تمتلك الديدان نفس القوة التدميرية للفايروس و لكنها لا تحتاج لتدخل المستخدم للإنتقال من هدف لآخر بل تفعل ذلك بنفسها بشكل تلقائي.

من الأفضل عدم إستخدام الديدان في تجربة الإختراق حيث أنها غير قابله للتحكم بطبيعتها.

 

key-logger

في العربية نكتبها كي لوجر, و هو نظام يتجسس على ما يدخله المستخدم بواسطة الكيبورد و يرسله للمخترق, و يعتبر أداة أساسية لمجربي الإختراق حيث نستخدمها بصورة روتينية.

 

Botnet

هو إختصار روبوت و يشار اليه أحياناً بإسم زومبي و هو عبارة عن شبكة من الأنظمة المخترقة يتم التحكم بها عن طريق جهاز كمبيوتر واحد يسمى بوت ماستر.

الأنظمة المخترقة تكون مصابة بالفيروسات و الباكدور و التروجان و غير ذلك. يتم عادةً إستخدام هذا النوع للقيام بهجمات: مثل هجمات الحرمان الخدمات (DOS) أو لخدمات التطفل (Spam) أو غيرها (الفكرة هنا أن جهاز كمبيوتر واحد يدعى بوت ماستر يقوم بالتحكم بعدة أجهزة أخرى).

و يمكن لكمبيوتر البوت ماستر أن يتحكم بكمبيوترات ماستر أخرى على الشبكة ذاتها في حال إختراق الآلاف من الأجهزة.

 

Adware/Spyware

هو برنامج مصمم في الواقع لعرض إعلانات على جهاز الكمبيوتر أو الهاتف الخاص بالمستخدم, فمثلاً ترا تلك الإعلانات التي تظهر في عدة أماكن و لا يمكنك إغلاقها!

هذه الإعلانات يتم التحكم بها عبر Adware و هو ما يجعل المطور يحصل على المال من خلال ما يدعى الدفع لكل عرض أو مقابل النقرات و هو في الحقيقة أمر يزعج المستخدمين.

حين يقوم الـ Adware بجمع المعلومات و مراقبة النشاط الخاص بكم من دون موافقتكم يكون حينها إسمه Spyware.

 

مقالات مقترحة

نبّهني عن
guest
5 تعليقات
الآراء المضمنة
شاهد جميع التعليقات
احمد مدثر
احمد مدثر
3 شهور سابقاً

صراحة قمة الفائدة و المتعة

بس ياريت تشرح بتعمق اكتر كي نفهم تفاصيل من كل جانب فانت كدا توفر علينا الكثير من الوقت ولا ضرر بتضمين عدة روابط اذا كنت لا تمانع

بس بصراحة شرح ولا احلى

عمر عباس
عمر عباس
3 شهور سابقاً
رداً على  محمد العلوش

تليجرام مافي مشكل تتعمق

Mohamed khedr
Mohamed khedr
2 شهور سابقاً
رداً على  محمد العلوش

اخى احنا نريد تعمق اكثر بالموضوع و كيفيه استدخام كل منهم .ونته ماشالله شرحك جميل جداا
اعطينا رابط تيلجرام و اشرح هناك افضل

abdenour gacem
28 أيام سابقاً

الخطوات كي تصبح هاكر محترف؟

آخر تعديل 28 أيام سابقاً بواسطة abdenour gacem

جميع الحقوق محفوظة للموقع   ٢٠٢٠ - ٢٠١٤ ©
DMCA.com Protection Status

محتوى الموقع يخضع لرخصة (CC BY-NC-ND 4.0) التي لا تسمح باستخدام الشروحات لأغراض تجارية, إجراء تعديل عليها و نشرها في موقع آخر, وضع الشروحات في تطبيق أو في كتاب إلا في حال أخذ موافقة صريحة من إدارة الموقع.

© 2020 Harmash. All Content is licensed under CC BY-NC-ND 4.0 unless mentioned otherwise.