|
إدارة أعمال 5 ملتقى طلاب وطالبات المستوى الخامس أدارة اعمال التعليم عن بعد جامعة الملك فيصل |
![]() |
|
أدوات الموضوع |
![]() |
#211 |
متميز في قسم المواضيع العامة
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
|
![]() |
#212 |
أكـاديـمـي مـشـارك
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
صح الدعوة مقلوبة ،،،
إلمخربين هم ال****ر. ،،، وإلها كرز لا ،،، |
![]() |
#213 |
أكـاديـمـي مـشـارك
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
نسيت أسال نحفظ الأمثلة ،،؟
زي موقع الأمازون ،،، والخ |
![]() |
#214 | |
مشرفة عامة سابقاً
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اقتباس:
جزاك الله خير أبان على الإفاده والتنبيه بالتوفيق للجميع |
|
![]() |
#215 |
أكـاديـمـي ذهـبـي
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
يعطيكم العافيه
مين اكثر انتشار بالملخص مكتوب شي وهنا يقولو شي ثاني b2c او c2c |
![]() |
#216 |
متميز بكلية الإدارة
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
على كلام نسومة بي تو سي
|
![]() |
#217 |
متميز في قسم المواضيع العامة
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
معليش بتدخل في هذا الموضوع للمرة الثانية .... بحكم الثقافة الخاصة في هذا المجال
![]() الهـاكـر شخص يعبر الحدود الغير مسموح له بتجاوزها ، يعني يدخل على جهازك ، يدخل على شبكة شبكة ما ، يدخل على موقع ، ..... الخ . و يتفاوت هذا الدخول حسب مستواه و طريقته . يعني فيه هـاكر يخترق صفحة في الموقع ، و في أعلى منه اللي يخترق قواعد البيانات ، وفي أعلى منه اللي يخترق شبكات و جدران نارية .... وفيه اللي يكتشف الثغرة بنفسه ، و فيه اللي يصنع الثغرة (بحكم أنه يعمل داخل المنشأة) ، و فيه اللي يستخدم تطبيقات جاهزة لاستغلال هذه الثغرات ، وهؤلاء ما يسمون بأطفال الهـاكر Kids script أما الكـراكـر فهو شخص يكون عنده نسخة من تطبيق ما ، وهذا التطبيق عليه حماية ، فيقوم هو بتحليل التطبيق و اكتشاف مكان الشرط الذي يتحقق من صحة إدخال الباسورد أو الرقم التسلسلي أو الدنقل أو .... الخ ، ثم يكسر هذا الشرط عن طريق أدوات برمجية و لغات قريبة من لغة الآلة (assembly) و يعدل على الملف التنفيذي للتطبيق ، ثم ينشر هذا التطبيق المعدل (المكـرك) بعد كسر قيد الحماية . ولو فتش أحدنا جهاز الحاسب لوجد أغلب التطبيقات فيه مكركه ابتداءً من نظام التشغيل ![]() أما من فيهم الشاطر و من فيهم الحرامي ؟ فجميعهم ممكن يكون زين أو شين سبق شاهدت بعض المبرمجين المحترفين (العرب) الذي يكتشف الثغرة في نطام ويندوز ثم يستغلها ، ثم يبلغ عنها مايكروسوفت . في المقابل تجد هاكر وظيفتهم سرق بياناتك الشخصية و الاتجار بها . #على_جنب الـكـراكـر ممكن يكون بنفس الوقت هـاكـر ، بحيث يلغم التطبيقات بعد كسرها و يحط فيها برامج تسمح له بالدخول على جهاز الضحية ... ![]() يعني من الآخر .... الموضوع يعتمد على هدف الشخص (الـهـاكر أو الـكـراكـر) ، هل هو التدمير أو الاختلاس أو التسلية ، أو اكتشاف الثغرات و الإبلاغ عنها . ولكن إذا جاء السؤال في الامتحان فالجواب هو : الهـاكـر شاطر الكـراكر خربان وسلامتكم ![]() |
![]() |
#218 |
أكـاديـمـي ذهـبـي
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
صحيح كلام ابان :)
الـ *****er **** ****ـــر شخص عنده مهاره بس مو كويس يدمر و يسرق ويختلس ![]() ![]() اما الـ Hacker نفس الشي شخص متمكن بس مسالم ![]() |
![]() |
#219 |
أكـاديـمـي ذهـبـي
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
تلاوين شوفي رد انور جنبي احترت صراحه
الجواب سي تو سي ولا بي تو سي http://www.ckfu.org/vb/showthread.ph...1#post10142937 |
![]() |
#220 |
أكـاديـمـي مـشـارك
![]() |
رد: ~| تـَـجـَـمــُّـعْ مُــقـرّر [ إدَارَة الأعْمَالْ الإلْكتُرونيّةْ ] =.. تحديث الرد 2
اوتسيه إبان ،،
الله يكفينا شرهم ^_^ |
![]() |
مواقع النشر (المفضلة) |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
النتائج اليوم بعد الساعة 7 | بندر 800 | ملتقى طلاب التعليم عن بعد جامعة الملك فيصل | 287 | 2013- 6- 3 05:50 PM |