يتم اغلاق الثغرات الأمنية في البرامج من خلال​ - الصفحة 2 - منتديات تراتيل شاعر

 ننتظر تسجيلك هـنـا

 

 

منتدياتَ تراتيل شاعرَ َ
 
 
     
فَعَالِيَاتْ تراتيل شاعر
                 



العودة   منتديات تراتيل شاعر > ๑۩۞۩๑ قسم التكنلوجيا ๑۩۞ > الگمبيوتر و الانْترنِت ▪●

الگمبيوتر و الانْترنِت ▪● ـ برامج الكمبيوتر . عالم التقنيات. برمجة الكمبيوترات . Windows Vista . ويندوز إكس بي . Windows XP . ويندوز 7 مايكروسوفت . Windows 7 - Microsoft Windows . .

 
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
#1  
قديم 02-24-2023, 06:07 PM
بحـر غير متواجد حالياً
Saudi Arabia     Male
 
 عضويتي » 2068
 جيت فيذا » Apr 2018
 آخر حضور » 11-06-2024 (08:17 PM)
آبدآعاتي » 332,403
 حاليآ في » makkah
دولتي الحبيبه »  Saudi Arabia
جنسي  »  Male
آلقسم آلمفضل  » العام ♡
آلعمر  » 33 سنه
الحآلة آلآجتمآعية  » مرتبط ♡
 التقييم » بحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond reputeبحـر has a reputation beyond repute
مشروبك   star-box
قناتك fox
اشجع ahli
مَزآجِي  »  1

اصدار الفوتوشوب : Adobe Photoshop 7,0 My Camera:

My Flickr My twitter

mms ~
MMS ~
 
Arrow يتم اغلاق الثغرات الأمنية في البرامج من خلال​




اغلاق الثغرات الأمنية البرامج خلال​

يتم اغلاق الثغرات الأمنية في البرامج من خلال:​
التّْحديث التلقائي.
يتم اغلاق الثغرات الأمنية في البرامج من خلال التّحديث التلقائي، وهي واحدة من أسهل الطّرق لحماية برامج الأجهزة بشكل عام،
حيثُ تأتي الثغرات الأمنية بعدّة أنواع مختلفة، ونظرًا لاحتواء جهازك الخاص على مجموعة واسعة من التّطبيقات والبرامج فعليك تفعيل خاصية التّحديث التلقائيّ،
إذ يتم تحديث البرنامج من آن لآخر بأحدث الإصدارات.
إذ يبحث البعض عن حلول قاطعة لمنع الاختراق، حيثُ أصبحت المشاكل البرمجيّة من المُشكلات المُزعجة التي تواجه العديد والتي تنتُج عادةً عن تواجد بعض الأكواد،
ومن ثم إضافة العناصر المُخترقة داخل البرنامج سواء العملي منه أو حتى التطبيق الذي قامت الشركات المُتخصصة بتصميمه.


والجدير بالذّكر أن اللغات البرمجيَّة أصبحت من اللغات الشائعة والمعروفة، فلم يعد من الممكن الاستغناء عنها، وذلك لأنَّها اشتملت على العديد من الحلول
لجميع المشكلات التي تواجه البرامج أو التطبيقات المختلفة، والتي يتم استخدامها بشكل مستمر.
الذي يتحكم في عملية الاتصال بين الحاسب والشبكة ويمنع البرامج الضارة هو​
جدار الحماية.
يُعتبر جدار الحماية الجزء الأول والمسؤول عن التحكُّم في عملية الاتصال بين كلاً من الحاسب والشبكة، بالتّالي يتمكّن ثم منع البرامج الضارة وتأثيراتها السلبيَّة،
ولكن إن لم يكْن هُناك تفعيل للتحديث التلقائي ستكون نسبة الاختراق أو وجود الثغرات الأمنية كبيرة، مما يُسهّل على المخترقين استغلال تلك الثغرات واختراق البرنامج بنجاح.
ما هي الثغرات وما هي أنواعها​
الثغرات الأمنية سهلة الاختراق.
الثغرات الأمنية الخطرة.
المتعلقة بالتفاعل غير الآمن.
الثغرات الأمنية عبارة عن عدّة مناطق ضعيفة موجودة في أنظمة التشغيل الخاصة بالحاسب الآلي، والجدير بالذكر أنَّ هذه المناطق الضعيفة تظهر بشكل واضح
في جميع البرمجيات وليس في الأنظمة الخاصة بأجهزة التشغيل فقط، وهو الأمر الذي ينتج عن الوقوع في عدد من الأخطاء البرمجيَّة والتي تحدث أثناء تطوير البرامج المختلفة.
الثغرات الأمنية سهلة الاختراق: التي تعد واحدة من أهم أنواع الثغرات الأمنية على الإطلاق خاصةً وأنها منتشرة ومعروفة من قبل العديد من المستخدمين، وتعتبر
من الثغرات الضرورية للحفاظ على أمان التطبيق.

الأمنية الخطرة: تستهدف هذه الثغرات إدارة الموارد وتعمل على إنشاء الكثير من موارد النظام، حتى يتم استخدامها ونقلها ومن ثم تدميرها ومن أمثلتها الذاكرة.
الأمنية المتعلقة بالتفاعل غير الآمن: تعتبر من أنواع الثغرات الأقل شيوعًا خاصةً وأنها تحتوي على قائمة كاملة من الثغرات الأمنية الأكثر طالبًا.
كيف تحدث الثغرات​
المصادقة المعطلة.
حقن SQL.
البرمجة النصية عبر المواقع.
التزوير عبر الموقع.
التكوين الخاطئ للأمان.
قد تتسبب بعض العوامل المختلفة في حدوث مجموعة من الثغرات الأمنيَّة، مما يُسهّل عملية الاختراق وتسريب البيانات الخاصة بك، وتتمثّل تلك العوامل في:
المصادقة المعطلة: عادةً ما يتم اختراق البيانات بالاعتماد على خاصيّة المصادقة، حيثُ يُوهم المخترق الجهاز أو البرنامج بأنَّه هو المستخدم الأصلي عن طريق
اختراق بيانات المُستخدم والهويّة خاصته.

حقن SQL: تُعتبر واحدة من أكثر الثغرات الأمنية انتشارًا، إذ تُساعد في الوصول إلى محتوى قاعدة البيانات بواسطة إدخال مجموعة تعليمات برمجيَّة ضارة، بالتّالي تسمح
للمُخترق بالاستيلاء على أدق البيانات، والهويات إضافةً إلى المشاركة بها في أنشطة أُخرى خبيثة.. وهكذا.
البرمجة النصية عبر المواقع: تتشابه تمامًا مع حقن SQL المخترقة، وذلك عن طريق هجوم البرمجة النصيّة عبر المواقع بواسطة تعليمات برمجيَّة ضارة في موقع ويب،
بالتّالي تظهر هجوم البرمجة النصيَّة عبر المواقع لمُستخدمي موقع الويب بدلاً من موقع الويب الفعلي أو الأصلي، مما يُعرض المستخدمين لتسريب بياناتِهم الخاصة بسهولة.

التزوير عبر الموقع: تعمل تلك الثغرة الأمنية على خداع المُستخدم عن طريق تنفيذه لإجراء لا ينوي القيام به، بمعنى إدخال المُستخدم بياناته الشخصية عن طريق الخطأ إلى هجمات ضارة.
التكوين الخاطئ للأمان: قد يمثّل أي خطأ في أيّ مكوّن من مكونات نظام الأمان إشارة جيدة للجهات الخبيثة، إذ يتم استغلال الخطأ في الاختراق بسهولة.[1]
من طرق حماية الأجهزة​
استخدام جدار الحماية.
تثبيت برامج مكافحة الفيروسات.
تثبيت حزمة من برامج التّجسس.
استخدام كلمات مرور معقدة.
تفعيل التحديث التلقائي.
استخدام المصادقة ذات العاملين.
استخدام جدار الحماية: عادةً ما تمتلك أنظمة التشغيل جدران حماية مُدمجة، وهي عبارة عن بعض البرامج المُصممة لتعمل كواقي أو حاجز بين معلوماتك الخاصة على البرنامج أو الجهاز بشكلٍ عام، وبين الهجمات الخارجيَّة، لذا تمنع الوصول إلى نظام عملك وتبعث لك بعض التحذيرات في حال وجود أي تهديد.
تثبيت برامج مكافحة الفيروسات: تنتشر فيروسات الكمبيوتر والبرامج الضارة في أي مكان يُمكنك زيارته، ولكن مع برامج المُكافحة يتم حماية جهازك الخاص من الهجمات الضّارة، ومن أشهر وأفضل برامج مكافحة الفيروسات:
Avast.
Malwarebytes.
Panda Free Antivirus.
ثبيت حزمة من برامج التّجسس: تعمل برامج التّجسس أيضًا على حماية بياناتك الخاصة، عن طريق مراقبة معلوماتك الخاصة والشخصيَّة وتنظيمها وجمعها سرًا، حيثُ تم تصميم مثل هذه البرامج ليكون من الصعب اكتشافها أو التخلّص منها بسهولة، كما تهدف أيضًا في توجيهك نحو مواقع الويب الآمنة.
استخدام كلمات مرور معقدة: يُمكن أن تساعد كلمات المرور القويّة وصعبة التخمين في تأمين بياناتك الخاصة، وهي واحدة من أسهل الطّرق المُستخدمة لحماية الأجهزة، فكلما كانت كلمة المرور الخاصة بك أكثر أمانًا، كلما صعُب الأمر على المتسلل في عملية الاختراق.
تفعيل التحديث التلقائي: لا بد من تفعيل التحديثات التلقائيَّة الجديدة لأنظمة التشغيل الخاصة بك، حيثُ تفيد بعض تحديثات التّطبيقات والبرامج في إصلاح أي ثغرات أمنيّة قبل استغلالها من قِبل المتسللين.
استخدام المصادقة ذات العاملين: قد تكون كلمات المرور خط الدفاع الأول ضد هجمات المتسللين، ولكن تفعيل خاصية المصادقة هي ثاني طريقة فعّالة في تأمين بياناتك من التهكير، حيثُ تساعد في تعزيز خاصية الأمان نظرًا لطلبها إدخال رمز رقمي لا يتم إرساله إلا على رقم هاتفك الخاص أو بريدك الإلكتروني.



djl hyghr hgeyvhj hgHlkdm td hgfvhl[ lk oghg​ hgfvhl[ hgeyvhj hyghr




 توقيع : بحـر


رد مع اقتباس
4 أعضاء قالوا شكراً لـ بحـر على المشاركة المفيدة:
 (03-21-2023),  (03-03-2023),  (03-08-2023),  (03-22-2023)
 

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الأمنية, البرامج, الثغرات, اغلاق, خلال​

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

Forum Jump

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
{{ ‏​‏​‏​‏​‏​‏​نكتة الموسم بلا منازع }} معتقل الأشباح طلال العمر وسع صدرك وخليها وعليها ▪● 17 02-22-2018 07:40 AM
فايرفوكس 50 يسد العديد من الثغرات الأمنية eyes beirut الگمبيوتر و الانْترنِت ▪● 20 11-27-2016 01:36 PM
حل الثغرات الأمنية في أبل iCloud وiTunes eyes beirut м ό в ι เ є ▪● 14 11-06-2016 04:15 PM
بين سبات الرابعة وهدير السابعة‏​​‏​‏​‏​‏​ عُذيب اللمى (بنت حرب) زوايا عامه 23 05-13-2016 10:52 PM
هاكر يخترق حساب ​وزارة ​الما​لية​​ بـ تويتر​.. ويغرد بعبارات مسيئة باسل الباسل مُوجز آلآنبآء ▪● 8 11-22-2014 07:12 AM

RSS RSS 2.0 XML MAP HTML

الساعة الآن 05:31 PM



Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.2 OPS BY: ! ωαнαм ! © 2010
new notificatio by 9adq_ala7sas
User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

Security team

mamnoa 4.0 by DAHOM