Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home أمن المعلومات

أنواع الهاكرز وتطورهم وطريقة عمل كل نوع منهم

Youssef Samy by Youssef Samy
2022-04-25
in أمن المعلومات, القسم العام
0
478
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter

لابد أنك في يوم من الأيام تعرضت للإختراق أو تعرف شخص في دائرة معارفك تعرض للإختراق من قبل أحد المهاجمين في مقال اليوم نحاول توضيح معني وتصنيف الهاكرز وطبيعة كل نوع فيهم.

ماهو الهاكر أو القرصان أو المخترق؟

يطلق مسمي هاكر علي المبرمج المحترف في مجال الكمبيوتر والأجهزة الرقمية وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة ، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم.

هنا وجدت الشركات ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها القراصنة.

ينقسم الهاكرز إلي ثلاث أنواع وهم :

أنواع الهاكرز وتطورهم وطريقة عمل كل نوع منهم
أنواع الهاكرز

1- الهاكر أبيض القبعة – White Hat Hackers

وايت هات هاكر أو القرصان أبيض القبعة وهم الهاكرز الذين يجدون الثغرات في أحد البرامج أو المواقع أو التطبيقات أو الشبكات ويقوموا بإبلاغ الأدمن أو المسئول وشرح الثغرة له كي يقوم بإصلاحها.

2-الهاكر بني القبعة – Gray Hat Hackers

جراي هات هاكر أو القرصان رمادي القبعة وهم مجموعة الهاكرز الذين يتم التعامل معهم من قبل الشركات من أجل إختبار الإختراق وإكتشاف الثغرات الموجودة في الشبكة أو التطبيق أو الموقع الخاص بالشركة وإعطاء تقرير مفصل للشركة بالثغرات ونقاط الضعف الموجودة وكيفية إصلاحها.

3-الهاكر أسود القبعة – Black Hat Hackers

بلاك هات هاكر أو القرصان أسود القبعة وهم الهاكرز الأسوا سمعة بين القراصنة لأنهم يبحثون عن الثغرات ونقاط الضعف في الشبكات والتطبيقات والبرامج والمواقع من إجلال إستغلالها والإستفادة منها بشكل غير أخلاقي لتحقيق مكاسب مادية.

author avatar
Youssef Samy
See Full Bio
Tags: أنواع الهاكرأنواع الهاكرزبلاك هات هاكرجراي هات هاكرمن هم الهاكرزوايت هات هاكر
Previous Post

كورس شرح الدارك ويب والديب ويب مجانا

Next Post

كيف يمكن التنبؤ بالمستقبل بإستخدام الذكاء الإصطناعي والتعلم العميق

Youssef Samy

Youssef Samy

Next Post
كيف يمكن التنبؤ بالمستقبل بإستخدام الذكاء الإصطناعي والتعلم العميق

كيف يمكن التنبؤ بالمستقبل بإستخدام الذكاء الإصطناعي والتعلم العميق

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search