‫الهكر‬–(HACKER)
‫تعريف‬‫الهكر‬(HACKER: )
‫الحاسوب‬ ‫قرصان‬Hacker‫الغالب‬ ‫في‬‫مصمم‬ ‫يكون‬ ‫هو‬‫برامج‬ ‫ومطور‬‫له‬‫القدرة‬
‫على‬‫اختراق‬‫أجهزه‬‫الخاصة‬ ‫الحاسوب‬‫باالخرين‬.
‫و‬‫الـ‬ ‫حقيقة‬Hackers‫أنفسهم‬ ‫يرون‬ ‫كما‬‫الواحد‬ ‫ان‬‫اإلمكانات‬ ‫ذو‬ ‫الشخص‬ ‫هو‬ ‫منهم‬
‫تكنولوجيا‬ ‫في‬ ‫الفائقة‬ ‫والمواهب‬ ‫والملكات‬ ‫الفنية‬,‫وعدم‬‫دون‬ ‫أمامه‬ ‫غاية‬ ‫وقوف‬‫بلوغها‬
‫فخالصة‬ ‫إياه‬‫القول‬:‫ال‬ ‫يتشرف‬ ‫التي‬ ‫العالمية‬ ‫النخب‬ ‫إحدى‬ ‫أنفسهم‬ ‫يرون‬ ‫فهم‬‫ما‬ ‫إذا‬ ‫مرء‬
‫إليها‬ ‫انضم‬‫ويسعد‬
‫مهارات‬‫الهكرز‬((HACKER‫ونشأتهم‬:
-‫للهكر‬‫الحكومي‬ ‫والمصالح‬ ‫الشركات‬ ‫مواقع‬ ‫اختراق‬ ‫يستطيعون‬ ‫انهم‬ ‫وهي‬ ‫مهارات‬‫ة‬
‫وفك‬ ‫واختراق‬ ‫والوزارات‬*‫الباسوورد‬*‫سواء‬‫الخاص‬‫بااليميل‬‫موقع‬ ‫أو‬‫شركة‬
-‫مصطلح‬ ‫أن‬ ‫يبدو‬ ‫فيما‬‫الـ‬Hacker‫انسحب‬‫العشرين‬ ‫القرن‬ ‫ستينيات‬ ‫في‬ ‫مرة‬ ‫أول‬‫في‬
‫للتقنية‬ ‫ماساتشوستس‬ ‫معهد‬MIT‫ليصف‬‫خبراء‬ ‫بين‬ ‫الفترة‬ ‫تلك‬ ‫في‬ ‫سادت‬ ‫ثقافة‬‫البرمجة‬
,‫ويعطي‬‫قيم‬ ‫يعتنق‬ ‫من‬ ‫على‬ ‫إضافية‬ ‫قيمة‬‫الـ‬Hackers‫التي‬‫صاغها‬‫ستيفين‬‫ليفي‬
‫عام‬1984‫كتابه‬ ‫في‬*‫الهكرز‬‫ثورة‬ ‫أبطال‬‫الكمبيوتر‬*
‫تـابـــع‬:
‫التالية‬ ‫النقاط‬ ‫في‬ ‫تتلخص‬ ‫والتي‬:
1-‫مح‬ ‫وغير‬ ‫ا‬ًّ‫م‬‫تا‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ‫شبكات‬ ‫ضمن‬ ‫أو‬ ‫مفردة‬ ‫للحواسب‬ ‫الوصول‬‫دود‬.
2-‫حرة‬ ‫مجانية‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬ ‫المعلومات‬ ‫كل‬.
3-‫لالمركزية‬ ‫ج‬ ّ‫ورو‬ ،‫بالسلطة‬ ‫تثق‬ ‫ال‬.
4-‫بالكمبيوتر‬ ‫والفن‬ ‫الجمال‬ ‫ابتكر‬.
5-‫األفضل‬ ‫إلى‬ ‫الحياة‬ ‫تغير‬ ‫أن‬ ‫يمكن‬ ‫الحواسب‬.
‫من‬ ‫الجهاز‬ ‫حمايه‬‫الهكر‬(HACKER)
-‫ولحماية‬‫الت‬ ‫الخطوات‬ ‫اتباع‬ ‫يرجى‬ ‫االختراق‬ ‫لعمليات‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫جهازك‬‫الية‬:
•‫ثم‬ ‫عن‬ ‫تقل‬ ‫وال‬ ‫والرموز‬ ‫واألرقام‬ ‫األحرف‬ ‫فيها‬ ‫تتداخل‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬‫انية‬
‫وغي‬ ‫ميالدك‬ ‫عيد‬ ‫مثل‬ ‫تخمينها‬ ‫يسهل‬ ‫التي‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫واالبتعاد‬ ،‫خانات‬‫رها‬.
•‫البر‬ ‫مثل‬ ‫المختلفة‬ ‫وحساباتك‬ ‫أجهزتك‬ ‫لكافة‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ ‫عدم‬‫يد‬
‫المختلفة‬ ‫االلكترونية‬ ‫والمواقع‬ ‫االلكتروني‬.
•‫وجود‬ ‫حال‬ ‫في‬ ‫بتنبيهك‬ ‫يقوم‬ ‫حيث‬ ‫وآمن‬ ‫معروف‬ ‫انترنت‬ ‫متصفح‬ ‫استخدام‬‫أو‬ ‫صفحة‬
‫إليه‬ ‫الدخول‬ ‫قبل‬ ‫آمن‬ ‫غير‬ ‫الكتروني‬ ‫موقع‬.
•‫دائما‬ ‫محدث‬ ‫ابقائه‬ ‫على‬ ‫والعمل‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫برنامج‬ ‫استخدام‬.
•‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫برامج‬ ‫تحميل‬ ‫أو‬ ‫تثبيت‬ ‫عدم‬.
•‫بي‬ ‫بطلب‬ ‫يقوم‬ ‫الكتروني‬ ‫بريد‬ ،‫الكترونية‬ ‫مواقع‬ ،‫برامج‬ ‫بأية‬ ‫الوثوق‬ ‫عدم‬‫الخاصة‬ ‫اناتك‬
‫الم‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫تلك‬ ‫استخدام‬ ‫يتم‬ ‫أنه‬ ‫حيث‬ ،‫تماما‬ ‫منه‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫ما‬‫خترقين‬.
•‫جهازك‬ ‫باستخدام‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫السماح‬ ‫عدم‬.
•‫الحم‬ ‫برامج‬ ‫باستخدام‬ ‫مسحها‬ ‫دون‬ ‫معروفة‬ ‫غير‬ ‫تخزين‬ ‫وسيطة‬ ‫أي‬ ‫استخدام‬ ‫عدم‬‫اية‬
‫الفيروسات‬ ‫من‬.
•‫يسه‬ ‫مكان‬ ‫في‬ ‫وغيرها‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬ ‫مثل‬ ‫بياناتك‬ ‫كافة‬ ‫حفظ‬ ‫عدم‬‫ل‬
‫تخمينه‬.
•‫م‬ ‫العديد‬ ‫هنالك‬ ‫أن‬ ‫حيث‬ ،‫معروفة‬ ‫والغير‬ ‫المفتوحة‬ ‫الشبكات‬ ‫مع‬ ‫االتصال‬ ‫عدم‬‫ن‬
‫باالتص‬ ‫فيثومون‬ ،‫كافة‬ ‫للناس‬ ‫مفتوحة‬ ‫شبكات‬ ‫بتوفير‬ ‫يقومون‬ ‫المخترقين‬‫منهم‬ ‫ظنا‬ ‫فيها‬ ‫ال‬
‫جهازك‬ ‫اختراق‬ ‫من‬ ‫المخترقين‬ ‫تمكن‬ ‫وسيلة‬ ‫إال‬ ‫هي‬ ‫وما‬ ،‫مجانية‬ ‫انترنت‬ ‫شبكة‬ ‫أنها‬.
‫تــابـــع‬
‫عمل‬‫الطالبه‬:‫الزهراني‬ ‫ريم‬
‫الصف‬:‫اول‬ ‫ثانوي‬ ‫األول‬1‫ث‬/1
‫المصدر‬:‫االنترنت‬.

hacker

  • 1.
  • 2.
    ‫تعريف‬‫الهكر‬(HACKER: ) ‫الحاسوب‬ ‫قرصان‬Hacker‫الغالب‬‫في‬‫مصمم‬ ‫يكون‬ ‫هو‬‫برامج‬ ‫ومطور‬‫له‬‫القدرة‬ ‫على‬‫اختراق‬‫أجهزه‬‫الخاصة‬ ‫الحاسوب‬‫باالخرين‬. ‫و‬‫الـ‬ ‫حقيقة‬Hackers‫أنفسهم‬ ‫يرون‬ ‫كما‬‫الواحد‬ ‫ان‬‫اإلمكانات‬ ‫ذو‬ ‫الشخص‬ ‫هو‬ ‫منهم‬ ‫تكنولوجيا‬ ‫في‬ ‫الفائقة‬ ‫والمواهب‬ ‫والملكات‬ ‫الفنية‬,‫وعدم‬‫دون‬ ‫أمامه‬ ‫غاية‬ ‫وقوف‬‫بلوغها‬ ‫فخالصة‬ ‫إياه‬‫القول‬:‫ال‬ ‫يتشرف‬ ‫التي‬ ‫العالمية‬ ‫النخب‬ ‫إحدى‬ ‫أنفسهم‬ ‫يرون‬ ‫فهم‬‫ما‬ ‫إذا‬ ‫مرء‬ ‫إليها‬ ‫انضم‬‫ويسعد‬
  • 3.
    ‫مهارات‬‫الهكرز‬((HACKER‫ونشأتهم‬: -‫للهكر‬‫الحكومي‬ ‫والمصالح‬ ‫الشركات‬‫مواقع‬ ‫اختراق‬ ‫يستطيعون‬ ‫انهم‬ ‫وهي‬ ‫مهارات‬‫ة‬ ‫وفك‬ ‫واختراق‬ ‫والوزارات‬*‫الباسوورد‬*‫سواء‬‫الخاص‬‫بااليميل‬‫موقع‬ ‫أو‬‫شركة‬ -‫مصطلح‬ ‫أن‬ ‫يبدو‬ ‫فيما‬‫الـ‬Hacker‫انسحب‬‫العشرين‬ ‫القرن‬ ‫ستينيات‬ ‫في‬ ‫مرة‬ ‫أول‬‫في‬ ‫للتقنية‬ ‫ماساتشوستس‬ ‫معهد‬MIT‫ليصف‬‫خبراء‬ ‫بين‬ ‫الفترة‬ ‫تلك‬ ‫في‬ ‫سادت‬ ‫ثقافة‬‫البرمجة‬ ,‫ويعطي‬‫قيم‬ ‫يعتنق‬ ‫من‬ ‫على‬ ‫إضافية‬ ‫قيمة‬‫الـ‬Hackers‫التي‬‫صاغها‬‫ستيفين‬‫ليفي‬ ‫عام‬1984‫كتابه‬ ‫في‬*‫الهكرز‬‫ثورة‬ ‫أبطال‬‫الكمبيوتر‬*
  • 4.
    ‫تـابـــع‬: ‫التالية‬ ‫النقاط‬ ‫في‬‫تتلخص‬ ‫والتي‬: 1-‫مح‬ ‫وغير‬ ‫ا‬ًّ‫م‬‫تا‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ‫شبكات‬ ‫ضمن‬ ‫أو‬ ‫مفردة‬ ‫للحواسب‬ ‫الوصول‬‫دود‬. 2-‫حرة‬ ‫مجانية‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬ ‫المعلومات‬ ‫كل‬. 3-‫لالمركزية‬ ‫ج‬ ّ‫ورو‬ ،‫بالسلطة‬ ‫تثق‬ ‫ال‬. 4-‫بالكمبيوتر‬ ‫والفن‬ ‫الجمال‬ ‫ابتكر‬. 5-‫األفضل‬ ‫إلى‬ ‫الحياة‬ ‫تغير‬ ‫أن‬ ‫يمكن‬ ‫الحواسب‬.
  • 5.
    ‫من‬ ‫الجهاز‬ ‫حمايه‬‫الهكر‬(HACKER) -‫ولحماية‬‫الت‬‫الخطوات‬ ‫اتباع‬ ‫يرجى‬ ‫االختراق‬ ‫لعمليات‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫جهازك‬‫الية‬: •‫ثم‬ ‫عن‬ ‫تقل‬ ‫وال‬ ‫والرموز‬ ‫واألرقام‬ ‫األحرف‬ ‫فيها‬ ‫تتداخل‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬‫انية‬ ‫وغي‬ ‫ميالدك‬ ‫عيد‬ ‫مثل‬ ‫تخمينها‬ ‫يسهل‬ ‫التي‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫واالبتعاد‬ ،‫خانات‬‫رها‬. •‫البر‬ ‫مثل‬ ‫المختلفة‬ ‫وحساباتك‬ ‫أجهزتك‬ ‫لكافة‬ ‫واحدة‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬ ‫عدم‬‫يد‬ ‫المختلفة‬ ‫االلكترونية‬ ‫والمواقع‬ ‫االلكتروني‬. •‫وجود‬ ‫حال‬ ‫في‬ ‫بتنبيهك‬ ‫يقوم‬ ‫حيث‬ ‫وآمن‬ ‫معروف‬ ‫انترنت‬ ‫متصفح‬ ‫استخدام‬‫أو‬ ‫صفحة‬ ‫إليه‬ ‫الدخول‬ ‫قبل‬ ‫آمن‬ ‫غير‬ ‫الكتروني‬ ‫موقع‬. •‫دائما‬ ‫محدث‬ ‫ابقائه‬ ‫على‬ ‫والعمل‬ ‫الفيروسات‬ ‫من‬ ‫حماية‬ ‫برنامج‬ ‫استخدام‬. •‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫برامج‬ ‫تحميل‬ ‫أو‬ ‫تثبيت‬ ‫عدم‬.
  • 6.
    •‫بي‬ ‫بطلب‬ ‫يقوم‬‫الكتروني‬ ‫بريد‬ ،‫الكترونية‬ ‫مواقع‬ ،‫برامج‬ ‫بأية‬ ‫الوثوق‬ ‫عدم‬‫الخاصة‬ ‫اناتك‬ ‫الم‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫تلك‬ ‫استخدام‬ ‫يتم‬ ‫أنه‬ ‫حيث‬ ،‫تماما‬ ‫منه‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫ما‬‫خترقين‬. •‫جهازك‬ ‫باستخدام‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫السماح‬ ‫عدم‬. •‫الحم‬ ‫برامج‬ ‫باستخدام‬ ‫مسحها‬ ‫دون‬ ‫معروفة‬ ‫غير‬ ‫تخزين‬ ‫وسيطة‬ ‫أي‬ ‫استخدام‬ ‫عدم‬‫اية‬ ‫الفيروسات‬ ‫من‬. •‫يسه‬ ‫مكان‬ ‫في‬ ‫وغيرها‬ ‫والحسابات‬ ‫المرور‬ ‫كلمات‬ ‫مثل‬ ‫بياناتك‬ ‫كافة‬ ‫حفظ‬ ‫عدم‬‫ل‬ ‫تخمينه‬. •‫م‬ ‫العديد‬ ‫هنالك‬ ‫أن‬ ‫حيث‬ ،‫معروفة‬ ‫والغير‬ ‫المفتوحة‬ ‫الشبكات‬ ‫مع‬ ‫االتصال‬ ‫عدم‬‫ن‬ ‫باالتص‬ ‫فيثومون‬ ،‫كافة‬ ‫للناس‬ ‫مفتوحة‬ ‫شبكات‬ ‫بتوفير‬ ‫يقومون‬ ‫المخترقين‬‫منهم‬ ‫ظنا‬ ‫فيها‬ ‫ال‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫المخترقين‬ ‫تمكن‬ ‫وسيلة‬ ‫إال‬ ‫هي‬ ‫وما‬ ،‫مجانية‬ ‫انترنت‬ ‫شبكة‬ ‫أنها‬. ‫تــابـــع‬
  • 7.