مخترق: الفرق بين النسختين

تم إضافة 658 بايت ، ‏ قبل 4 أشهر
تم اضافة اسلوب هاكر هجومي وهو يستخدم بعد ايجاد ثغرة على الهدف، وهو يتعلق بجزئية استغلال الثغرات فالهدف من الثغرات هو انشاء هجوم اخر على الهدف عبر الاتصال عكسيا فيه لتنفيذ الاوامر عليه بصلاحية مستخدم او مدير. -تم الاستشهاد بمرجع على الويب وتم اضافته
ط (استرجاع تعديلات 86.99.198.115 (نقاش) حتى آخر نسخة بواسطة Wisam85)
وسم: استرجاع
(تم اضافة اسلوب هاكر هجومي وهو يستخدم بعد ايجاد ثغرة على الهدف، وهو يتعلق بجزئية استغلال الثغرات فالهدف من الثغرات هو انشاء هجوم اخر على الهدف عبر الاتصال عكسيا فيه لتنفيذ الاوامر عليه بصلاحية مستخدم او مدير. -تم الاستشهاد بمرجع على الويب وتم اضافته)
* [[ثغرة أمنية (حوسبة)|الثغرات الأمنية]] (Exploits):
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
 
* الاتصال العكسي (Reverse Shell):
 
بعد أن يستغل الهاكر ثغرة في التطبيقات المثبتة على المواقع او الاجهزة يتم الاتصال بالهدف عن طريق رفع ما يصطلع عليه "شل" عبر الثغرة او ما يعرف شائعا ان يتم عمل اتصال عكسي بالجهاز او السيرفر وذلك لتنفيذ الأوامر على الهدف بهدف تخريبه.<ref>{{مرجع ويب
| url = http://wolf-tm.com/
| title = Inj3ct0r Team {{!}} المعهد العربي {{!}} تعلم الهكر
| website = wolf-tm.com
| accessdate = 2020-04-01
}}</ref>
 
* [[حصان طروادة (حاسوب)|أحصنة طروادة]] (Trojan horse):
يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
9

تعديل