عرض مشاركة واحدة
قديم 2013- 12- 28   #217
أبان
متميز في قسم المواضيع العامة
 
الصورة الرمزية أبان
الملف الشخصي:
رقم العضوية : 109126
تاريخ التسجيل: Thu May 2012
المشاركات: 5,803
الـجنــس : ذكــر
عدد الـنقـاط : 384582
مؤشر المستوى: 498
أبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond reputeأبان has a reputation beyond repute
بيانات الطالب:
الكلية: إدارة أعمال
الدراسة: انتظام
التخصص: إدارة أعمال
المستوى: دكتوراه
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
أبان غير متواجد حالياً
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2

اقتباس:
المشاركة الأصلية كتبت بواسطة وردة الحجاز مشاهدة المشاركة
صح الدعوة مقلوبة ،،،
اقتباس:
المشاركة الأصلية كتبت بواسطة وردة الحجاز مشاهدة المشاركة


إلمخربين هم ال****ر. ،،، وإلها كرز لا ،،،


معليش بتدخل في هذا الموضوع للمرة الثانية .... بحكم الثقافة الخاصة في هذا المجال

الهـاكـر شخص يعبر الحدود الغير مسموح له بتجاوزها ، يعني يدخل على جهازك ، يدخل على شبكة شبكة ما ، يدخل على موقع ، ..... الخ . و يتفاوت هذا الدخول حسب مستواه و طريقته .
يعني فيه هـاكر يخترق صفحة في الموقع ، و في أعلى منه اللي يخترق قواعد البيانات ، وفي أعلى منه اللي يخترق شبكات و جدران نارية ....
وفيه اللي يكتشف الثغرة بنفسه ، و فيه اللي يصنع الثغرة (بحكم أنه يعمل داخل المنشأة) ، و فيه اللي يستخدم تطبيقات جاهزة لاستغلال هذه الثغرات ، وهؤلاء ما يسمون بأطفال الهـاكر Kids script


أما الكـراكـر فهو شخص يكون عنده نسخة من تطبيق ما ، وهذا التطبيق عليه حماية ، فيقوم هو بتحليل التطبيق و اكتشاف مكان الشرط الذي يتحقق من صحة إدخال الباسورد أو الرقم التسلسلي أو الدنقل أو .... الخ ، ثم يكسر هذا الشرط عن طريق أدوات برمجية و لغات قريبة من لغة الآلة (assembly) و يعدل على الملف التنفيذي للتطبيق ، ثم ينشر هذا التطبيق المعدل (المكـرك) بعد كسر قيد الحماية .
ولو فتش أحدنا جهاز الحاسب لوجد أغلب التطبيقات فيه مكركه ابتداءً من نظام التشغيل


أما من فيهم الشاطر و من فيهم الحرامي ؟

فجميعهم ممكن يكون زين أو شين

سبق شاهدت بعض المبرمجين المحترفين (العرب) الذي يكتشف الثغرة في نطام ويندوز ثم يستغلها ، ثم يبلغ عنها مايكروسوفت .
في المقابل تجد هاكر وظيفتهم سرق بياناتك الشخصية و الاتجار بها .


#على_جنب الـكـراكـر ممكن يكون بنفس الوقت هـاكـر ، بحيث يلغم التطبيقات بعد كسرها و يحط فيها برامج تسمح له بالدخول على جهاز الضحية ...


يعني من الآخر .... الموضوع يعتمد على هدف الشخص (الـهـاكر أو الـكـراكـر) ، هل هو التدمير أو الاختلاس أو التسلية ، أو اكتشاف الثغرات و الإبلاغ عنها .



ولكن إذا جاء السؤال في الامتحان فالجواب هو :

الهـاكـر شاطر
الكـراكر خربان



وسلامتكم