![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
| [ منتدى اخبــــار الشبكـــة] خاص باخر اخبار الشبكات وتكنولوجيا المعلومات |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||
شكراً: 0
تم شكره 79 مرة في 78 مشاركة
|
نجد الكثير من الأشخاص لديهم شغف و طموح للبدء في مجال الهاكينغ، و معظم هؤلاء الأشخاص يعتقدون أنه بمجرد تنصيب نظام كالي لينكس و متابعة بعض الشروحات في اليوتيوب فسيصبحون هاكرز كبار، أو خبراء أمن المعلومات، وهذا خاطئ، لأن قبل الدخول الى هذا المجال يتوجب عليك بناء قاعدة معلوماتية ضخمة و تحسين مجموعة من المهارات، و هذا ما سأناقشه معك في هذه التدوينة. بناء قاعدة معلوماتية: الأمن المعلوماتي هو عالم كبير جدا، و يضم العديد من التخصصات، و لإتقانه يجب عليك أولا تنصيب الأعمدة (الأساس): المصدر المفتوح -Open Source- هو أحد السياسات المتبعة في إدارة عملية كتابة برمجيات الحاسوب والأنظمة وإدارتها.1 معرفة المفاهيم المتعلقة بالمجال: معرفة مفاهيم المصطلحات تعد من الأولويات التي يتوجب عليك معرفتها دون أي تردد أو عذر، فبمجرد قراءتك لأي كلمة جديدة، توجه نحو جوجل و تعر على معناها. 2 معرفة قواعد تسيير الشبكات: من الضروري دراسة قواعد و أسس كيفية عمل الشبكات المعلوماتية، خاصة المفاهيم المتعلقة بـ Switch،les routers، pare-feu... و كذلك معرفة كيفية التعامل مع عناوين الايبي، دون أن ننسى ضرورة معرفة كيفية التحويل من (Binaire ,Decimal, Hexadecimal). 3 معرفة كل مايتعلق بالمصادر المفتوحة: 4 معرفة كيفية التعامل مع أنظمة التشغيل: عندما يتعلق الأمر بتعلم الهاكينغ فإننا نجد دائما نوعين من الأشخاص و هما: من يستعمل دائما نظام الويندوز و يتوجب عليه اكتشاف اللينكس. من يستعمل دائما نظام اللينكس و يتوجب عليه اكتشاف الويندوز. و في غالب الأحيان فأنت تنتمي للصنف الأول. 5 معرفة أساسيات التشفير: من أهم النقاط في هذه القائمة هي التشفير، نظرا لدوره المهم في حماية الخصوصية، و فك الرسائل المشفرة أو إرسالها... 6 و البرمجة ؟ إذا كنت تريد التخصص في مجال اختراق الأنظمة فيجب عيك تعلم كل من اللغة سي و بايثون، أما إذا كانت اهتماماتك تؤول نحو ثغرات الويب، فأنصحك بتعلم كل من PHP و MySQL. ملاحظة: كان هذا الموضوع موجه للأشخاص المهتمين بدراسة الأمن المعلوماتي و أساسيات الهاكر الأخلاقي، لذا أنا كتبته من باب المعرفة و مشاركة المعلومة، و ليس من أجل التشجيع على الهاكينغ السلبي و الذي يمس الخصوصية.
|
||||||||||||||||||
|
|
||||||||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 1
|
|
| S1LV3rS3rf3r |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| 5 أساطيرخاطئة حول الهاكينغ صدّقها الكثيرون ! | ADMINISTRATOR | [ منتدى اخبــــار الشبكـــة] | 0 | 08/01/2016 12:03 |
| آبل تطلق أول تطبيق أندرويد من تطويرها | ADMINISTRATOR | [ منتدى اخبــــار الشبكـــة] | 0 | 16/09/2015 21:40 |
| الحلقة 1007 : مايجب عليك الإنتباه إليه قبل شراء هاتف مستعمل حتى لاينصب عليك من طرف ال | ADMINISTRATOR | [ منتدى اخبــــار الشبكـــة] | 0 | 11/03/2015 11:12 |
| Traidnt.Net : موضوع شامل عن افضل البرامج التى يحتاجها كل جهاز بعد الفرومات | ADMINISTRATOR | [ منتدى البرامج الكاملة والمشروحة ] | 0 | 13/10/2014 20:51 |
| كلمات السر ألم يحن تطويرها [مقالة] | ADMINISTRATOR | [ منتدى اخبــــار الشبكـــة] | 0 | 20/09/2011 10:57 |
![]() |
![]() |
![]() |