كيفية الهكر
2023-08-06 01:31:13 (اخر تعديل 2024-09-09 11:28:33 )
بواسطة طب 21 الشاملة
كيفية الهكر
يمكنُ القيام بتهكير جهاز كمبيوتر، والدخول إليه من بعد، وذلك من خلال القيام بعدد من الخطوات، وهذه الخطوات هي كما يلي:[1]
- تحميلُ نسخة من برنامج الهكر المعرف باسم LogMeIn، وتنزيلُ هذه النسخة على الجهاز المُراد تهكيرُه، ولكي يقومَ المستخدم باستخدام هذا البرنامج فلا بدَّ له أن يقومَ بإنشاء حساب، والتسجيل كمستخدم جديد في الموقع الإلكتروني لهذا البرنامج على الإنترنت، ثمّ تسجيل الدخول من خلال البيانات التي تَحصّل عليها المستخدمُ خلال عملية إنشاء الحساب على الموقع.
- الذهابُ إلى قائمة My Computers التي تظهر في الشاشة الرئيسية لبرنامج LogMeIn.
- القيامُ بإضافة الجهاز المُراد تهكيرُه من خلال النقر على خيار Add Computer، وإضافة بيانات هذا الجهاز، والتفاصيل الخاصة به.
- النقرُ على اسم الجهاز المُراد تهكيرُه، ومن ثمّ القيام بإدخال اسم المستخدم، وكلمة المرور للدخول إلى الجهاز المعني.
- النقر على خيار Remote Control، والذي يُتيح للمستخدم التجسس على الجهاز.
كيفية تعلُّم الهكر
يمكن تعلّم الهكر من خلال الاطلاع على العديد من المواضيع المختلفة، وسنتعرف فيما يلي بعضاً من هذه الأمور ، وكما يلي:[2]
- التعرُف إلى أساسيّات جهاز الكمبيوتر: حيثُ إنّه لا بدّ أن يكون الهكر على اطلاع تامّ على أساسيات الكمبيوتر، ومكوناته، ويمكن القيام بهذا الأمر من خلال قراءة الكتب المختلفة.
- متابعة مُستجدات العلم فيما يخصّ الكمبيوتر: وذلك من خلال الاطلاع المستمر على آخر الأخبار المتعلقة بأجهزة الكمبيوترات.
- التعلّم من الآخرين: حيثُ يمكن القيام بالتعلم من الأشخاص الآخرين المهتمين في مجال الهكر، وذلك عبر المشاركة في بعض المنتديات المهتمّة بهذا الشأن على شبكة الإنترنت.
ما هو الهكر
يمكن تعريف الهكَر بأنّه عبارة عن ذلك الشخص الذي قد يقوم بالدخول غير الشرعي إلى الشبكات، والأنظمة، لتحقيق هدف ضارّ بتلك الأنظمة، والشركات، وعلى النقيض من هذا التعريف فإنّ هناك تعريف آخر للهكر، وهو الهكر الأخلاقي الذي يقوم بدور هكر من داخل بعض المؤسسات، بهدف إيجاد الأخطاء، ونقاط الضعف في الأنظمة، والشبكات، ومن ثمّ التبليغ عن هذه الثغرات.[3]
المراجع
- ↑ "كيفية اختراق جهاز كمبيوتر"، wikihow، اطّلع عليه بتاريخ 18-11-2018. بتصرّف.
- ↑ Computer Hope (13-11-2018), "How to become a hacker"، computerhope, Retrieved 18-11-2018. Edited.
- ↑ Jerri Collins (16-11-2018), "Good Hackers, Bad Hackers: What's the Difference"، lifewire, Retrieved 18-11-2018. Edited.