مخترق: الفرق بين النسختين

تم إضافة 617 بايت ، ‏ قبل 4 أشهر
إضافة الشل كأسلوب هجومي (أداة برمجية خبيثة) يتم رفعها عبر الثغرة واسلوب الثغرة مدرج في ويكيبيديا كالخطوة السابقة لهذه الخطوة مع استشهاد بمصدر
(الرجوع عن تعديل معلق واحد من Private.leb إلى نسخة 45545480 من Elsayed Taha.)
(إضافة الشل كأسلوب هجومي (أداة برمجية خبيثة) يتم رفعها عبر الثغرة واسلوب الثغرة مدرج في ويكيبيديا كالخطوة السابقة لهذه الخطوة مع استشهاد بمصدر)
يتم الهجوم عن طريق إغراق ذاكرة [[خادم (حوسبة)|الخادم]] فيصاب بالشلل.
* [[ثغرة أمنية (حوسبة)|الثغرات الأمنية]] (Exploits):
 
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
 
* أدوات برمجية خبيثة (Reverse Shell) بعد استغلال الثغرة من قبل الهاكر يتصل بالسيرفر او الجهاز عكسيا ما يعرف بالاتصال العكسي عبر ما يسمى بأداة الشل (Reverse Shell) ويكون مبرمج بلغة برمجية تعتمد على لغة النظام المستهدف بهدف تنفيذ الأوامر على الهدف.<ref>{{مرجع ويب
| url = http://wolf-tm.com/
| title = Inj3ct0r Team {{!}} المعهد العربي {{!}} تعلم الهكر
| website = wolf-tm.com
| accessdate = 2020-04-02
}}</ref>
 
* [[حصان طروادة (حاسوب)|أحصنة طروادة]] (Trojan horse):
يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
9

تعديل