![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اقتباس:
الكـراكـر هو الخربان << على كلام الدكتور ... ما أحط بذمتي :cheese: |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
صح الدعوة مقلوبة ،،،
إلمخربين هم ال****ر. ،،، وإلها كرز لا ،،، |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
نسيت أسال نحفظ الأمثلة ،،؟
زي موقع الأمازون ،،، والخ |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اقتباس:
جزاك الله خير أبان على الإفاده والتنبيه بالتوفيق للجميع |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
يعطيكم العافيه
مين اكثر انتشار بالملخص مكتوب شي وهنا يقولو شي ثاني b2c او c2c |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
على كلام نسومة بي تو سي
|
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اقتباس:
اقتباس:
معليش بتدخل في هذا الموضوع للمرة الثانية .... بحكم الثقافة الخاصة في هذا المجال :cheese: الهـاكـر شخص يعبر الحدود الغير مسموح له بتجاوزها ، يعني يدخل على جهازك ، يدخل على شبكة شبكة ما ، يدخل على موقع ، ..... الخ . و يتفاوت هذا الدخول حسب مستواه و طريقته . يعني فيه هـاكر يخترق صفحة في الموقع ، و في أعلى منه اللي يخترق قواعد البيانات ، وفي أعلى منه اللي يخترق شبكات و جدران نارية .... وفيه اللي يكتشف الثغرة بنفسه ، و فيه اللي يصنع الثغرة (بحكم أنه يعمل داخل المنشأة) ، و فيه اللي يستخدم تطبيقات جاهزة لاستغلال هذه الثغرات ، وهؤلاء ما يسمون بأطفال الهـاكر Kids script أما الكـراكـر فهو شخص يكون عنده نسخة من تطبيق ما ، وهذا التطبيق عليه حماية ، فيقوم هو بتحليل التطبيق و اكتشاف مكان الشرط الذي يتحقق من صحة إدخال الباسورد أو الرقم التسلسلي أو الدنقل أو .... الخ ، ثم يكسر هذا الشرط عن طريق أدوات برمجية و لغات قريبة من لغة الآلة (assembly) و يعدل على الملف التنفيذي للتطبيق ، ثم ينشر هذا التطبيق المعدل (المكـرك) بعد كسر قيد الحماية . ولو فتش أحدنا جهاز الحاسب لوجد أغلب التطبيقات فيه مكركه ابتداءً من نظام التشغيل :biggrin: أما من فيهم الشاطر و من فيهم الحرامي ؟ فجميعهم ممكن يكون زين أو شين سبق شاهدت بعض المبرمجين المحترفين (العرب) الذي يكتشف الثغرة في نطام ويندوز ثم يستغلها ، ثم يبلغ عنها مايكروسوفت . في المقابل تجد هاكر وظيفتهم سرق بياناتك الشخصية و الاتجار بها . #على_جنب الـكـراكـر ممكن يكون بنفس الوقت هـاكـر ، بحيث يلغم التطبيقات بعد كسرها و يحط فيها برامج تسمح له بالدخول على جهاز الضحية ... :bawling: يعني من الآخر .... الموضوع يعتمد على هدف الشخص (الـهـاكر أو الـكـراكـر) ، هل هو التدمير أو الاختلاس أو التسلية ، أو اكتشاف الثغرات و الإبلاغ عنها . ولكن إذا جاء السؤال في الامتحان فالجواب هو : الهـاكـر شاطر الكـراكر خربان وسلامتكم :biggrin: |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
صحيح كلام ابان :)
الـ *****er **** ****ـــر شخص عنده مهاره بس مو كويس يدمر و يسرق ويختلس:sm4::Looking_anim: اما الـ Hacker نفس الشي شخص متمكن بس مسالم:cool: |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
تلاوين شوفي رد انور جنبي احترت صراحه
الجواب سي تو سي ولا بي تو سي http://www.ckfu.org/vb/showthread.ph...1#post10142937 |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اوتسيه إبان ،،
الله يكفينا شرهم ^_^ |
| All times are GMT +3. الوقت الآن حسب توقيت السعودية: 05:31 AM. |
Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.1 جامعة الملك
الفيصل,جامعة الدمام