منتديات عالم الحوسبة
مرحبا بضيوفنا الكرام ندعوكم لتسجل في المنتى و يوميا سارفار جديد و أنضمة الهكر سجل ولا تندم مرحبا بكم
منتديات عالم الحوسبة
مرحبا بضيوفنا الكرام ندعوكم لتسجل في المنتى و يوميا سارفار جديد و أنضمة الهكر سجل ولا تندم مرحبا بكم
منتديات عالم الحوسبة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


المنتدى لتعلم الهكر و أنضمة تشفير التلفزيون
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 استكشاف نظام الينكس و دوره في اختراق الشبكات الدرس الثالث

اذهب الى الأسفل 
كاتب الموضوعرسالة
Hàmigo UŗĐrãmä
الادارة
Hàmigo UŗĐrãmä


عدد المساهمات : 239
تاريخ التسجيل : 01/07/2012
العمر : 27
الموقع : الجزائر

استكشاف نظام الينكس و دوره في اختراق الشبكات الدرس الثالث  Empty
مُساهمةموضوع: استكشاف نظام الينكس و دوره في اختراق الشبكات الدرس الثالث    استكشاف نظام الينكس و دوره في اختراق الشبكات الدرس الثالث  Emptyالأربعاء يوليو 18, 2012 11:28 am

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

مضمون الدرس :
أليوم درسنا إن شاء الله يكون جولة داخل نظام "Back Track 4 Final" لنتعرف على هذا النظام الرائع

ألدرس سيكون كالأتي:

- تعريف مبسط لتوزيعة "Back Track 4 final".

- نظرة عامة عن ألادوات والبرامج الموجودة في هذا الاصدار .

- ألاوامر ألاساسية لأي نظام "Linux".

- وأخيرا جولة داخل ألنظام (فديو).

ما هي توزيعة "Back Track 4 Final" ؟

- بأختصار هو نظام لينكس مصمم للهكرز والاشخاص المهتمين بالحماية حيث تم تجميع أفضل ألبرامج وألادوات لتعمل داخل هذا النظام بتوافق.


ما هي ألبرامج وألادوات الخاصة بهذا ألنظام ؟

يمكن تقسيم ألبرامج وألادوات في هذا ألنظام الى:



1- "Informations Gathering Tools" : أي البرامج التي تستخدم في جمع ألمعلومات عن ألاجهزة أو ألشبكات ألسلكية وأللا سلكية .



2- "Network Mapping Tools" : وهي ألبرامج التي تستخدم في رسم خارطة ألشبكة من أجهزة و عنواين "Ip" هذة ألاجهزة .



3-" Vulnerability Identification Tools" : وهي البرامج وألادوات التي تستخدم إستنباط وألكشف عن ألثغرات وأماكن ألضعف في ألاجهزة وألبرامج وألشبكات.





4- "Penetration Tools" : وهي برامج ألاختراق عن بعد والتي تعني ألاختراق ألحقيقي دون ألحاجة الى مساعدة برامج أخرى كما هو ألحال في الــ "Trojans" باستخدام هذة البرامج انت لا تحتاج الى عميل داخل ألاجهزة "Server" ومن أمثلة هذة البرامج "M e t aSploit Framework" وهو في غنى عن ألتعريف .




4 - "Privilege Escalation Tools" :وهي برامج رفع ألصلاحيات وتستخدم للقيام بأوامر على مستوى "Administrator" من خلال برامج وثغرات ليس المقرر لها ان ترتقي الى تلك ألصلاحية.




5- "Maintaining AccessTools" : وهي أدوات وبرامج تستخدم لفتح طريق أو منفذ للأتصال مع ألمهاجم لتنفيذ أوامرة في ألاجهزة ألمصابة.





6- "Radio Network Analysis Tools": وما أروعها من برامج وظيفتها كسر تشفيرات وحمايات ألشبكات أللاسلكية وتتضمن برامج أخرى لأختراق ألشبكات وألاجهزة التي تعمل بتقنية ألبلوتوث "BlueTooth" مثل ألهواتف ألنقالة.




8- "VOIP & Telephony Analysis Tools" : برامج التنصت و استخراج البيانات ألصوتية في ألشبكات.




9 - "Digital Forensics Tools" : أو ما تسمى تقنية ألتشريح ألرقمي وهي البرامج المختصة بمعرفة وأستخلاص المعلومات لأي جهاز داخل الشبكة ومعرفة البيانات المتبادلة معة.




10- "Reverse Engineering Tools" : برامج ألهندسة ألعكسية وتستخدم هذة البرامج لمعرفة أسرار ألبرامج وتحليل بياناتها


ما هي ألاوامر ألاساسية لأي نظام "Linux" ؟

- هذة موسوعة بكل أوامر أنظمة لينكس بأمكانك معرفة أدق ألتفاصيل عن كل أمر

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

و الان الى رابط تحميل الفيديو :


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الاخ HéKER1
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
استكشاف نظام الينكس و دوره في اختراق الشبكات الدرس الثالث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات عالم الحوسبة :: منتديات عالم الاختراق :: قسم اختراق الشبكات-
انتقل الى: