ما هي المتسللين القيام به. من هم "المتسللون. المتسللين الروس الشهيرة

وغيرها من المبدعين أنظمة مفتوحة عالمي. في روسيا، مثال مشرق على القراصنة هو كريس كاسبيرسكي.

في بعض الأحيان يتم استخدام هذا المصطلح لتعيين المتخصصين بشكل عام - في السياق أن لديهم معرفة مفصلة للغاية في أي مسائل أو لديك ما يكفي من التفكير غير المعياري والبناء. منذ ظهور هذه الكلمة في شكل مصطلح كمبيوتر (1960s)، ظهر قيم جديدة في كثير من الأحيان.

كلمات المعاني المختلفة

القراصنة (في البداية، أي شخص صنع الأثاث بمساعدة الفأس):

  1. الشخص الذي يشارك في البحث عن التفاصيل (الأجزاء) من النظم القابلة للبرمجة، يدرس مسألة زيادة قدراتها، بدلا من معظم المستخدمين الذين يفضلون أن يقتصر على دراسة الحد الأدنى المطلوب. يعزز RFC 1983 هذا التعريف على النحو التالي: "شخص يتمتع بفهم شامل للأفعال الداخلية للأنظمة وأجهزة الكمبيوتر وشبكات الكمبيوتر على وجه الخصوص."
  2. أي شخص برمجة بحماس (حتى مهووس) أو البرمجة المحبة، وليس مجرد برمجة نشرة.
  3. الشخص الذي يمكن أن نقدر وفهم قيم القراصنة.
  4. الشخص القوي البرمجة السريعة.
  5. خبير بالنسبة إلى المحدد برنامج الحاسب أو شخص آخر يعمل معه؛ مثال: "هاكر يونيكس". (تعادل التعاريف 1-5، لذلك يمكن لشخص واحد أن يقع تحت عدة منهم.)
  6. خبير أو متحمس من أي نوع. يمكن اعتبار أي شخص "هاكر من علم الفلك"، على سبيل المثال.
  7. أي شخص يحبه الاختبارات الفكرية التي تتكون في التغلب على الإبداع أو تجاوز القيود.
  8. (الرفض) مهاجم، التعدين المعلومات السرية تجاوز أنظمة الحماية (على سبيل المثال، "كلمات مرور القراصنة"، "Hacker Network Hacker"). المصطلح الصحيح هو تكسير، المكسور (المهندس. المكسور).

تاريخيا، كان الآن الآن أن الكلمة تستخدم في كثير من الأحيان بدقة في المعنى الأخير - "مهاجم الكمبيوتر". علاوة على ذلك، في الأفلام، يتم تقديم القراصنة عادة كشخص قادر على "القرصنة" أي نظام، وهو أمر مستحيل بالفعل من حيث المبدأ. على سبيل المثال، في فيلم "كلمة المرور" سيف الأسماك "" مبرمج اخترق التشفير الشائك - أنظمة التشفير الموجودة فقط التي أثبتت مقاومة التشفير المطلق من الناحية النظرية.

في مؤخرا كلمة "Hacker" لديها تعريف عام أقل - وهذا المصطلح يسمى الجميع المتسللين الشبكات والمبدعين من فيروسات الكمبيوتر وغيرها من مجرمي الكمبيوتر، مثل البطاقات، المفرقعات، النصي كيددي. يمكن أن يسمى العديد من المتسللين في الكمبيوتر بشكل قانوني المتسللين، لأنهم يجتمعون حقا جميعا (أو الجميع تقريبا) التعريفات المذكورة أعلاه لكلمة "Hacker". على الرغم من أنه في كل حالة فردية يجب أن يفهم، في أي معنى يستخدم كلمة "القراصنة" - بمعنى "الخبير" أو بمعنى "المكسور".

في القيم المبكرة، في مجال الكمبيوتر، يسمى "المتسللون" المبرمجين بمؤهلات أقل، والتي كتبت البرامج التي تربط معا "قطع" جاهزة من برامج المبرمجين الآخرين، والتي أدت إلى زيادة حجم الأحجام وتقليل أداء البرنامج. كانت المعالجات في ذلك الوقت "Ticochodami" مقارنة بالحديثة، وكان HDD من 4.7 جيجابايت "رائع" للكمبيوتر. وسيكون من غير الصحيح أن نقول أن "المتسللين" تصحيح أخطاء في برامج الآخرين.

قيم المتسللين

في بيئة القراصنة، من المعتاد أن نقدر المتسللين وغيرهم ("عدم إعادة اختراع الدراجة")، والتي، على وجه الخصوص، تعني الحاجة إلى مشاركة إنجازاتها، وإنشاء برامج مجانية و / أو مفتوحة.

الجوانب الاجتماعية والثقافية

يرتبط ظهور ثقافة القراصنة ارتباطا وثيقا بمجموعات المستخدمين من أجهزة الكمبيوتر المصغرة PDP والحواسيب الصغيرة المبكرة.

بعض الشخصيات المعروفة باسم مطاردات مجانية ومفتوحة البرمجيات - على سبيل المثال، ريتشارد ستالمان - دعوة لاستخدام كلمة "Hacker" فقط بالمعنى الأولي.

"Glader"، رمز غير رسمي لحركة المتسللين

يتم تقديم تفسيرات مفصلة للغاية من المصطلح في شعورها الأصلي في المادة إريك ريمون "كيف تصبح قراصنة". اقترح إريك ريمون أيضا أنه في أكتوبر 2003، شعار مجتمع المتسلل - رمز "طائرة شراعية" من لعبة "الحياة". نظرا لأن مجتمع المتسلل ليس لديه مركز واحد أو هيكل رسمي، لا يمكن النظر في الرمز المقترح رسمي رمز حركة القراصنة. لنفس الأسباب، من المستحيل الحكم على انتشار هذا الرمزية بين المتسللين - على الرغم من أنه من المحتمل أن يقبل ذلك جزء من مجتمع المتسلل.

المتسللين في الأدب

المتسللين في السينما

  • الواقع الافتراضي / VR.5 (1995)
  • شبكة الرب / سكيجن (1998)
  • مكافحة انتربراست / أنيتروس (2001)
  • كود هنتر / ستورم ووتش (كود هنتر) (2001)
  • Network 2.0 / The Net 2.0 (2006)
  • شبكة (فيلم ممليك، روسيا) (2007)
  • الدامي الاثنين (2008) - دوراما على قطعة من المانجا

ناس مشهورين

المتسللين المشهورين (بالمعنى الأولي للكلمة)

المتسللين الشهيرة

كتاب المتسللين الشهيرة

  • كريس كاسبيرسكي هو مؤلف الكتب والمقالات الشعبية على موضوع الكمبيوتر.
  • Kevin Mitnik هو أكثر قراصنة الكمبيوتر الأكثر شهرة، وكاتب وأخصائي في مجال أمن المعلومات.

أنظر أيضا

ملاحظات

المؤلفات

  • إيفان سكلياروف. الألغاز للقراصنة. - سان بطرسبرج. : BHV-Petersburg، 2005. - P. 320. - ISBN 5-94175-562-9
  • مكسيم كوزنيتسوف، إيغور سيميانوف. اللغز على PHP للقراصنة. - 2 إد. - سان بطرسبرج. : BHV-PETERSBURG، 2008. - P. 554. - ISBN 978-5-9775-0204-7
  • جويل سكيمبي، ستيوارت ماكلار. أسرار المتسللين. مايكروسوفت الأمن مشغل برامج وندوز 2003 - حلول جاهزة \u003d القرصنة المكشوف Windows® Server 2003. - م.: Williams، 2004. - P. 512. - ISBN 0-07-223061-4
  • ستيوارت ماكلار، جويل سكيمبري، جورج كورتز. أسرار المتسللين. أمان الشبكة - حلول جاهزة \u003d اختراق مكشوف: أسرار وحلول أمان الشبكة. - م.: ويليامز، 2004. - P. 656. - ISBN 0-07-222742-7
  • مايك شيفمان. الحماية ضد المتسللين. تحليل 20 سيناريوهات القرصنة \u003d تحدي القراصنة: اختبار مهارات الاستجابة لحادثك باستخدام 20 سيناريوهات. - م.: ويليامز، 2002. - ص 304. - ISBN 0-07-219384-0
  • ستيفن ليفي. المتسللين، ثورة الكمبيوتر الأبطال \u003d المتسللين، أبطال ثورة الكمبيوتر. - تقنية كتاب البطريق، 2002. - P. 337. - ISBN 0-14-100051-1
  • Okodumumova O. B. المتسللين // معرفة. فهم. مهارة : مجلة. - م، 2005. - 4. 4. - ص 159-161.
  • Savchuk I. S. شبكة، متصفح، صندوقين ... // أخبار الكمبيوتر : جريدة. - 2010.

روابط

  • "الكاكي" ميت (إنجليزي)

ما الذي يجب أن يبدأ إذا ظهرت الرغبة في معرفة كيفية إدارة رموز البرامج والفخاخ التشفير؟ كيف حال المتسللين؟ بعد كل شيء، فهي قادرة دون صعوبة اختراق كمبيوتر شخص آخر، مما يمر عدة كلمات مرور. لا يوجد شيء غريب في الرغبة في أن تصبح قراصنة، لأن كل مرة أراد كل مرة رؤية بريد شخص آخر أو حساب.

من هم المتسللين؟

فكيف تصبح المتسللين؟ بادئ ذي بدء، سيكون من الضروري فهم ما هو المقصود بهذا المصطلح. تجدر الإشارة إلى أن المتسللين ليس لديهم أي شيء في المجموع مع أنواع مختلفة من المهاجمين الذين ينتجون سرقة المال من الحسابات المصرفية ومهاجمة أكثر موارد مختلفة من أجل منع المستخدمين الوصول إليها. بطبيعة الحال، فقد الحرفيون الحديث الحديث وضع أخصائي تكنولوجيا المعلومات لأعلى مؤهل. بسبب الأحداث الأخيرة، بدأوا في استخدام سمعة سيئة في الأشخاص العاديين العاديين.

ولكن قبل هذا المصطلح، كانت عبقرية الكمبيوتر الحقيقية مخفية، والتي تمكنت من تصحيح الرموز في البرامج بناء على خوارزمياتها غير القياسية الخاصة بها. لذلك، من خلال تحديد مسألة كيفية تصبح المتسللين، من الضروري تحقيق هذه الأهداف التي ستحتاج إلى تحقيقها من خلال إتقان هذه المهنة غير البسيطة للغاية ونادرة. تجدر الإشارة إلى أنه في المرحلة الحالية هناك أنواع مختلفة من القيود في القوانين. ولا يمكن تجاهلها، لأنها ستستتبع المسؤولية. بالإضافة إلى ذلك، فإن الاحتيال البرمجيات هو بالفعل سبب كمية كبيرة من القصص الفاضحة. والشخصيات الرئيسية فيها هي المتسللون بالضبط، ومع ذلك، قد تنطبق فقط على جمل اللصوص من النقد الأجنبي والأسرار.

بحاجة إلى دراسة لغات البرمجة

هل ترغب في الإجابة عن نفسك بالسؤال حول كيفية تصبح المتسللين؟ ثم يجب أن يكون مفهوما أنه لن يحقق أي شيء دون تدريب مناسب. مهنة خبير محترم في هذا المجال تكنولوجيا الكمبيوتر وينبغي أن تبدأ البرامج مع عملية تعلم لغة البرمجة. في المرحلة الحالية، هناك الكثير منهم. يجب أن يكون من المفهوم أن هناك مثل هذه اللغات تتيح لك التواصل مباشرة حواسيب شخصيةوبعد بمساعدتهم، يمكنك العثور على حلول من أنواع مختلفة من المهام. من أجل إنشاء برامج غير متصلة بالإنترنت، تطبق الأدوات الحديثة. في الوقت نفسه، تعد البرمجة الموجودة على الشبكة فرع منفصل لرموز البرامج مع أوامر سيسمح للوثائق المنظمة. بمساعدتهم، يمكنك أيضا إدارة مجموعة متنوعة من العمليات على الإنترنت.

محاولة معرفة من هو مثل هذا القراصنة، تجدر الإشارة إلى أن هناك فئة أخرى من اللغات. نحن نتحدث عن آليات التصميم لمجموعة متنوعة من منصات البرامج في الأجهزة المدمجة ( الهواتف المحمولة). في هذا الصدد، اتخاذ خيار لصالح مجال معين من النشاط، مطلوب لتحديد لغة البرمجة المناسبة. هو عليه أنه من الضروري تركيز أكثر الاهتمام.

حتى التعليمات البسيطة تتطلب المعرفة

بطبيعة الحال، من أجل الاختراق بريد إلكتروني، في المرحلة الحالية، يمكنك الاستفادة منها تعليمات خطوه بخطوهوبعد ومع ذلك، لن يسمحوا بفهم من هو مثل هذا القراصنة. نعم، ومبادئ تشغيل البرامج المختلفة، وكذلك الدقيقة لنقل البيانات على الإنترنت، لا تزال بحاجة إلى دراستها. في هذا الصدد، يجب عليك أولا أن تحاول دراسة مصطلحات المصطلحات للمتسلل والمبرمجين. من خلال مصطلحات محددة يمكن أن تتواصل مع أخصائيي الكمبيوتر دون خوف من الهواة الذين ليس لديهم معرفة كافية لفهم "لغة" خاصة.

من الضروري دراسة أنظمة التشغيل

كيف تصبح القراصنة؟ الدروس، على حساب ما يمكنك استكشاف هذا مجال النشاط، سيتطلب الكثير من الوقت والقوى والرغبات. ما هو مطلوب، باستثناء دراسة المصطلحات واللغة البرمجة؟ يجب أن تتعلم قراءة أنظمة التشغيل. تعتبر عائلة القراصنة يونيكس / لينكس. ميزة مهمة إلى حد ما من Unixes هي انفتاح التعليمات البرمجية. يمكنك قراءة كيفية كتابة نظام التشغيل. من الممكن دراسة ذلك تماما. يمكنك أيضا محاولة تغيير أي شيء. بالإضافة إلى ذلك، يركز UNIX / Linux على الإنترنت.

يتطلب دراسة الإنترنت ومبادئ النصوص

لتصبح القراصنة، تحتاج إلى معرفة كيفية استخدام شبكة الويب العالمية. يجب أن تفهم أيضا مبادئ كتابة HTML. الويب استثناء خطير، لعبة كبيرة للمتسللين. كما ذكرها السياسيون، فإن الإنترنت قادر على تغيير العالم. ولهذا السبب فقط تحتاج إلى تعلم كيفية العمل معها.

في حالة أن لغة البرمجة لم تتم دراستها بعد، ستساعدك الكتاب المقدس على HTML في شراء بعض المهارات المفيدة. سيكونون مفيدين في وقت تطوير رموز البرامج ومبادئ كتابةها. في هذا الصدد، تحتاج إلى تعلم كيفية القيام بصفحات منزلية على الأقل. يجب عليك أيضا تجربة XHTML. إنه يعمل بدقة أكثر مقارنة ب HTML الكلاسيكية.

من الناحية الفنية على شبكة الإنترنت العالمية هي معقدة شبكات الحاسبوبعد ومع ذلك، في المرحلة الحالية، هذه بيئة اتصال مهمة إلى حد ما يمكن استخدامها لأداء مجموعة متنوعة من المهام. يجب أن يكون مفهوما أن المتسللين الروس ملزمون بمعرفة اللغة الإنجليزية. ويرجع ذلك إلى وجود عدد كبير من المعلومات المتوفرة فقط في هذه اللغة.

لا يجب أن تكون رتابة

كن متخصصا في مجال أجهزة الكمبيوتر والبرامج و شبكة عالمية - بكل سرور. ومع ذلك، فإن هذا سيتطلب أقصى جهد. وفقا لذلك، الدافع ضروري. أن تكون عبئا، من الضروري الاستمتاع بعملية حل المشكلات في وقت استنفاد مهارات وتدريب الذكاء. لا يكون المتخصصون من هذا المستوى أبدا طويلا ودراسة بشدة كتلة من اللغات والبرامج، ولا يبدو أنهم راتبا. يفعلون ما يحبونه.

كيف تصبح القراصنة؟ البرامج (أنظمة التشغيل لغات البرمجة، الرموز المفتوحة إلخ)، المعرفة من اللغة الإنجليزية، الرغبة في فهم شيء جديد - كل هذا سيساعد في تحقيق الأهداف. ولكن ماذا يجب أن نتذكر؟

  1. لا حاجة إلى أن تنسى أنه من أجل أن تصبح واحدة من الأفضل في عملك، فمن الضروري حلها فقط أكثر المهام المعقدةوبعد لا حاجة لامتلاك عالية جدا تحتاج فقط إلى وضع أهداف أمامك، وتطوير اليوم يوما بعد يوم. إذا لم يكن هناك شيء واضح اليوم، فقد تحاول معرفة ذلك في مسألة صعبة. إذا تم استلام مهارة جديدة، فما على الأرجح، ذهب اليوم دون جدوى. لا تأخذ نفسك لنفسك.
  2. ليس كل أخصائيي الكمبيوتر هم نفس الشيء. هناك أولئك الذين يهتمون فقط في الربح. هناك أولئك الذين يسعى للحصول على المعرفة والمعلومات، وأحيانا في نفس الوقت كسر ميزة القانون. ولكن يتميز جميع المتسللين المشاهير بحضور أغراض مختلفة. هذا هو ما يسمح لهم بتحقيق مرتفعات كبيرة في مهنتهم.
  3. كونك حكما، لا يتعين عليك محاولة اختراق الشركات الكبيرة أو الهياكل الحكومية. ينبغي أن يكون من المفهوم أن الأشخاص المسؤولين عن أمن هذه النظم من المرجح أن يفهمون أفضل بكثير في أعمالهم. تجدر الإشارة إلى أن مثل هؤلاء المتخصصين حتى في وقت اكتشاف الغزو لن يستجيب على الفور. سوف ينتظرون أولا حتى لا يأكل المتسلل بجدية. وبعبارة أخرى، يمكن أن يشعر المبتدئ بالأمان بعد القرصنة، واستمرت في دراسة النظم، على سبيل المثال، للحصول على نقاط الضعف. وفي هذا الوقت، في هذا الوقت إغراءهم بنشاط في فخ.
  4. من الضروري التحسين باستمرار، دراسة الأدب المتخصص.

استنتاج

بناء على ما تقدم، يمكن أن نستنتج. من الضروري دراسة مجموعة متنوعة من التخصصات واللغات والأدب والشبكة. المتسللين ليسوا كثيرا. لذلك، لتصبح واحدة منهم، من الضروري إعداد أنفسنا في البداية إلى الألم العمل الطويل أولا وقبل كل شيء فوق نفسك. ومع ذلك، إذا كنت لا ترغب في حل المهام المنطقية منذ ذلك الحين، فعليك أن تحاول العثور على مهنة مختلفة لنفسك، والتي لا تتطلب العصف الذهني والحد الأقصى للكمال والصبر الخطير.

[مكرسة لكل من
يبدأ مع Win32 الرهيبة Trojanov:]

القرصنة هو المعرفه,
هذه الانعكاسات حول ما إذا كان لديك ما يكفي
احترام الذات للتعلم
البرنامج أو سيد المجمع هو
تحدى نفسك.

لا يمكنك أن تصبح
القراصنة ليلة واحدة، على الرغم من أن أي شخص قد أعطى
تعريف دقيق لكلمة "هاكر". من هؤلاء؟
المشرف، الذي يعطي مستخدمي FTP كامل شل
شرف؟ أو الشخص الذي يستطيع
البرنامج في معظم اللغات؟ لكن
ربما الشخص الذي يمكنه جمع الصناديق الزرقاء / البيج / السوداء
مع عيون مغلقة؟ هؤلاء الناس المتسللين؟ لأن
ماذا بالامكان؟ ولكن هل سيكونون؟ مثال، ربما
خدمة من ذوي الخبرة مدير النظام
- لديه معرفة من سوف
تحاول اختراق نظامه. معروف
عدوه. هل سيساديمينا هاك؟
في معظم الحالات، نعم. لما لا؟ يملكون
أقل دوافع تفعل ذلك (الفضائح،
العمليات القانونية، وفقدان العمل)، ولكن، كما لو
ثم لا يزال غير سيء
وسائل الترفيه.

ثم القراصنة هو الذي
ما يكفي من الذكية للتعلم والتعلم
بصورة صحيحة. هذا هو الذي يستطيع
اخترق
أنظمة دون رفع الضوضاء الزائدة (وليس في كل شيء
الحالات، بالطبع).

إذا كنت تستطيع الحفظ
النشاط يصل إلى 3-4 صباحا، معرفة شيء ما
أو دراسة معلومات جديدة، ثم أنت بالتأكيد
المسار الصحيح.

أساسيات

بادئ ذي بدء، وضع
ملهمة لنفسه نظام التشغيلوبعد مثلي
قل بالفعل، أعرف عدوي. إذا كنت
لديك شيء ضد Sunos 5.7، ثم الحصول عليها
نسخة من نظام التشغيل هذا (جميلة
معقد؛). على الرغم من تبريد الكثير من الاختراق
صناديق windoze.

عندما تكون لأول مرة فتح OOB
بدأ العديد من "المتسللين" في استخدامه:
بعد كل شيء، لذلك فقط اطلب CC Winnuke.c وانظر
مرات في جميع أنحاء IRC وقتل مستخدمي Windows:] (ماذا
حسنا، في ليلة واحدة ...). لا أحبهم، أنت
يمكنك الحصول على مستنقع في روتين، واحصل على
مقاعد متعددة في IRC، تحدث عن هذه
"بارد" الكاكي، فكر فيهم، لكنك لست كذلك
سوف تفعل شيئا آخر. (على الرغم من اليوم
قد يكون هناك معارف جديدة على IRC، مع مثل هذا
نفس "المتسللين" 🙂

نظام التشغيل،
الذي أوصي به لينكس. تعلم
إنه أسهل بكثير، لأنك مفتوح
كل نظام التشغيل الداخلي ويمكنك
فقط استكشاف شفرة المصدر للموضوع
وجدت من قبل ثغرات شخص ما و
يفيض يؤدي إلى DOS (الحرمان من
الخدمة - رفض الحفاظ على)

الرمز المفتوح يسمح
أعطيك إضافات، تعديلات ل
وظائف النظام الرئيسية التي هي جدا
مفيد. بالطبع، يجب أن مهارة الترميز الخاصة بك
تحقيق مستوى معين (مرتفع)
قبل أن تتمكن من فهم حتى خمسة
خط المصدر. بعض الناس يعتقدون
لعبة القرصنة - ابحث عن حل للمشكلة،
وهو مناسب في حالة معينة. في
مبدأ هذا هو جوهر القرصنة.

المشكلة: الهدف مخفي
وراء جدار الحماية. الحل: اكتب طروادة، والتي
بعد البدء من خلال التفكير جيدا
سوف JavaScript المدمج إرسال كلمة مرور / منفذ / تسجيل الدخول
على حساب البريد الإلكتروني الأيسر في مكان ما على ياهو.

من الواضح أن كل شيء
من الصعب للغاية، ولكن أيضا بارد لا يقل.
البرمجة هي أيضا مشكلة، ولكن
أيضا حل 🙂 إذا كنت تستطيع، ثم تعلم سي. نعم،
سيكون الكثيرون قادرين، ولكن إذا لم تكن كذلك، فلا مشكلة:
إضاءة المبادئ والمؤسسات باستخدام المزيد
لغة بسيطة، مثل البصرية الأساسية. أو باسكال.

تم إنشاء هذه اللغات،
للتعلم من البرمجة. برغم من
تقدموا الآن في شيء
أكثر لا أعتقد أن هناك أشخاص في
رمز الواقع على Visual Basic 🙂

بمجرد وضعك
Linux (إنه سهل، أدلة لهذا sabzh
في كل خطوة) وابدأ في محاولة الذهاب
سوف تحتاج إلى معلومات. أنا دائما أجد
شيء مفيد على www.technotronic.net.

بالطبع يجب عليك
الحصول على بعض المشاهير
يمكنك أن تجعلها تبحث عن نقاط الضعف مع
الكتابة اللاحقة لاستغلالها لهم.

أفكر في بعض الأحيان
التقطت وهذا ينطبق على كل من
يجد استغلال، ثم تقارير عنها ...
بشكل خاص تقارير عنها في Microsoft. إذا كنت
العثور على خطأ آخر في IIS 4، ثم فقط
استخدامه.

لا تفكر في أي ثانية
حول ما لا يمكنك. مايكروسوفت
الكائن الأكثر استغلالا في كل العصور و
الشعوب:] المطورون مهووسون جدا،
أن جودة الرمز يترك الكثير مما هو مرغوب فيه
- هذا هو التقليد.

أنها تبلغنا (في نادر
الحالات) أنهم يشاركون فقط في "مسابقة" معينة.
اني اتسأءل من؟ رأيي الشخصي أن هذا
مجرد سحب جزء آخر
النقد من محافظ المستخدم
شراء الترقية'a. ترقيات؟ بالأحرى الجانفة ب.
القضية مع مايكروسوفت، I.E. التحرك نحو، و
لا يصل، نحو التقدم.

بمجرد اكتساب
الحد الأدنى المطلوب المعرفة، وليس البدء في القيام به
الغباء الذي يمكن أن يكون في وقت لاحق
عجل للندم. إذا كان لديك مودم كابل
أو بعض العلاقة الدائمة الأخرى مع
شبكة، ثم لا تفكر في أي القرصنة
مع المبرد الخاص بك. يجب أن تتعلم
تأخذ المسارات جيدا بما فيه الكفاية، فقط
تذكر أن Telnet قم بالتوصيل عبر المربع في مكان ما
في ألمانيا، هذه فكرة جيدة سخيف،
حتى لو كنت لا تستطيع تحمل التأخر.

حسنا، يمكنك أن تقول أكثر
كثيرا وسأعود بالتأكيد إلى هذا
SABZH:]

مثال البرنامج (C ++):

#include باستخدام مساحة الاسم STD؛

انت مين ()

كوت.<< "I"m l33t"

قبل المتابعة بالممارسة، أريد "تنزيل" رأسك بنظرية صغيرة. وهي: قبل قراءة الكتاب، يجب أن تعرف من هو مثل هذا القراصنة في فهمي. إذا كنت تقصد شيئا واحدا، وأنا مختلف، فلن نتمكن من فهم بعضنا البعض.

العالم مليء بالأسئلة التي لا يعرفها معظم الناس الإجابة الصحيحة. علاوة على ذلك، يستخدم الناس العديد من الكلمات، ولا حتى تخمين معناهم الحالي. على سبيل المثال، يخطئ الكثيرون في فهم مصطلح "القراصنة". ومع ذلك، كل شخص لديه الحق في النظر في رأيها الصحيح. ولن أقول أنه رأيي أن المرء هو الصحيح الوحيد، ولكن يتم recedhed من مفهوم صحيح وصحيح حقا.

قبل البدء في مناقشة ما يعرفه الجميع، يجب أن أذهب إلى التاريخ وتذكر كيف يبدأ كل شيء. وما زالت بدأت عندما لم يكن هناك حتى الإنترنت الدولي.

نشأ مفهوم "القراصنة" عندما كان أول شبكة آيرفيت قد بدأت للتو في الانتشار، ثم دفع هذا المفهوم إلى شخص مفكك جيدا في أجهزة الكمبيوتر. بعضها ضمنيا تحت قراصنة من شخص يزرع على أجهزة الكمبيوتر. ارتبط المفهوم بجهاز كمبيوتر مجاني، رجل يسعى إلى الحرية في كل ما يتعلق ب "ألعاب لعبه" الحبيبة. وهي بالضبط بسبب هذا السعي والرغبة في التبادل الحر للمعلومات وبدأت الشبكة العالمية. إنه المتسللين الذين ساعدوا في تطوير الإنترنت وإنشاء فيدو. شكرا لهم، ظهرت أنظمة المصدر المفتوحة UNIX مثل UNIX مجانا، والتي لديها الآن عدد كبير من الخوادم.

في تلك الأيام لم تكن هناك فيروسات، ولم تقدم ممارسة شبكات القرصنة أو أجهزة الكمبيوتر الفردية. ظهرت صورة القراصنة القراصنة في وقت لاحق قليلا. لكنها مجرد صورة فقط. لم يكن لدى المتسللين الحقيقيين أبدا أي موقف تجاه القرصنة، وإذا وجه القراصنة أفعاله إلى الدمار، إلا أنه لم يرحب به المجتمع الافتراضي بشكل حاد.

القراصنة الحقيقي هو الخالق، وليس المدمرة. منذ أن تحول المبدعون أكثر من المدمرين، ثم خصص المتسللون الحقيقيون أولئك الذين يتعاملون مع القرصنة، كجماعة منفصلة، \u200b\u200bودعا لهم المفرقعات (المتسللين) أو ببساطة عن طريق المخربين. والمتسللين، والمتسللين هم عباقرة العالم الافتراضي. وأولئك وغيرهم يكافحون من أجل حرية الوصول إلى المعلومات. ولكن فقط المفرقعات الكراك المواقع، وقواعد البيانات المغلقة ومصادر المعلومات الأخرى. إذا كان المكبس يجعل القرصنة حصريا من أجل حرية المعلومات، فلا يزال من الممكن أن يغفر، ولكن إذا تم ذلك من أجل تحقيق أرباحه الخاصة، من أجل المال أو المجد الدقيق، فإن مثل هذا الشخص يمكن أن يكون دعا مجرم (من هو في القانون وهو!).

كما ترون، فإن القراصنة هو مجرد عبقرية. كل من يعزو على هؤلاء الناس تخريب مخطئ للغاية. لا يستخدم المتسللون الحقيقيون معرفتهم لإيذاء الآخرين.

الآن دعونا معرفة كيفية تصبح القراصنة الحقيقي. ستساعدك هذه المناقشة في معرفة المزيد عن هؤلاء الأشخاص.

1. يجب أن تعرف جهاز الكمبيوتر الخاص بك وتعلم إدارةها بفعالية. إذا كنت تعرف أيضا كل قطعة من الحديد، فسوف تضيف فقط زائد جريء كبير لتقييمك على الخبز.

ماذا أقصد بالقدرة على إدارة جهاز الكمبيوتر الخاص بك بشكل فعال؟ هذا يعني أن معرفة جميع الطرق الممكنة لكل إجراء وفي كل موقف يمكن أن تكون قادرة على استخدام الأكبر الأمثل. على وجه الخصوص، يجب أن تتعلم كيفية استخدام المفاتيح الساخنة ولا تسحب الماوس على أي توافه. يتم تنفيذ الضغط على المفاتيح بشكل أسرع من أي شخص، حتى صغير، وتحريك الماوس. فقط علم نفسك بهذا، وسترى كل سحر العمل مع لوحة المفاتيح. شخصيا، أنا استخدم الماوس نادرا جدا، لكني أحاول دائما تطبيق لوحة المفاتيح دائما.

مثال ضئيل على هذا الموضوع. يدو مدربي دائما ويسخن من المخزن المؤقت باستخدام الأزرار الموجودة على شريط الأدوات أو أوامر قائمة السياق، والتي تظهر عند النقر بزر الماوس الأيمن فوقها. ولكن إذا كنت تفعل الشيء نفسه، فربما تعلم أنه ليس في كل مكان توجد أزرار نسخ أو إدراج أو نفس العناصر في قائمة السياق. في مثل هذه الحالات، يثبت مدربي النص يدويا. ولكن يمكن استخدامه من خلال نسخ / إدراج مفاتيح ساخنة أو التي هي عالمية للغاية وحاضر في جميع التطبيقات الحديثة تقريبا.

2. يجب أن تدرس جيدا كل ما تهتم بالأجهزة الكمبيوتر. إذا كنت مهتما بالجدول الزمني، فيجب عليك تعلم أفضل حزم الرسومات، ومعرفة كيفية رسمها في أي مشاهد وإنشاء أكثر عوالم تعقيدا. إذا كنت مهتما بالشبكات، فحاول تعلم كل شيء عنها. إذا كنت تعتقد أن كل شخص يعرف بالفعل كل شيء، فقم بشراء كتاب حول هذا الموضوع جيدا وفهم ما كان مخطئا للغاية. أجهزة الكمبيوتر هي شيء من المستحيل معرفة كل شيء !!!

المتسللين، قبل كل شيء، المهنيين في نوع من الأعمال. وهنا لا يجب أن يكون حتى كمبيوتر. يمكن أن يكون المتسلل في أي منطقة، لكنني سوف أعتبر فقط المتسللين في الكمبيوتر.

3. من المستحسن أن تكون قادرة على البرنامج. يجب أن يعرف أي هاكر لغة برمجة واحدة على الأقل. ومن الأفضل أن تعرف حتى بضعة لغات. شخصيا، أوصي الجميع أن يتعلموا بدء دلفي. إنها بسيطة للغاية وسريعة وفعالة، والأهم من ذلك، إنها لغة قوية للغاية. ولكن هذا لا يعني أنه لا توجد لغات أخرى لا تعرف. يمكنك تعلم كيفية البرنامج، حتى في اللغة الأساسية (لا أنصحك باستخدامها، لكنها لن تؤذي).

على الرغم من أنني لا أحب حقا Visual Basic لقيودها والإزعاج والديدان المستمرة، فقد رأيت بعض البرامج الرائعة التي كتبت في هذه اللغة. بالنظر إليهم، أرغب على الفور في الاتصال بهم المؤلف مع القراصنة، لأنها هي حقا Virtuoso والعمل الذي لا تشوبه شائبة. خلق من لا شيء رائع فقط فن القرصنة.

القراصنة هو الخالق، الشخص الذي يخلق شيئا. في معظم الحالات، يشير هذا إلى التعليمات البرمجية، ولكن يمكنك إنشاء رسومات وموسيقى. كل هذا ينطبق أيضا على قراصنة الفن. ولكن حتى لو كنت تشارك في موسيقى الكمبيوتر، فإن معرفة البرمجة ستزيد من مستواك. الآن ليس من الصعب إنشاء برامجك كما كان من قبل. مع دلفي، يمكنك إنشاء مرافق بسيطة لفترة قصيرة جدا. لذلك لا تكون كسولا وتعلم البرمجة. وفي جميع أنحاء الكتاب، سأعرض ما تحتاج إلى معرفة مبرمج المتسلل، بما في ذلك العديد من التقنيات والأمثلة المثيرة للاهتمام.

4. لا تقدم العلامة التجارية. قاتل المتسللون دائما من أجل حرية المعلومات. إذا كنت تريد أن تكون قراصنة، فعليك أيضا مساعدة الآخرين. المتسللين ملزمون بتعزيز التقدم المحرز. يفعل البعض ذلك من خلال كتابة البرامج المصدر المفتوحة، وشارك شخص ما ببساطة معارفهم.

لا تعني المعلومات المفتوحة أنك لا تستطيع كسب المال. لم تتم أعدها أبدا لأن المتسللين هي أيضا أشخاص وأحصلون أيضا على تناول الطعام ويجب أن تحتوي على أسرهم. لكن المال لا ينبغي أن يكون الشيء الرئيسي في حياتك. الشيء الأكثر أهمية هو الخلق، وعملية إنشاء. هنا، هناك فرق آخر بين المتسللين من KRackers - المتسللين "خلق"، والبسكويت "تدمير". إذا كتبت بعض البرامج الهزلي الفريدة، فإنها تجعلك هاكر. ولكن إذا كتبت فيروسا يدمر القرص، فهذا يجعلك تكسير، سأقول حتى "مجرم".

في النضال من أجل حرية المعلومات، حتى القرصنة، ولكن ليس للأغراض المدمرة. يمكنك اختراق نوع من البرنامج لمعرفة كيفية عمله، ولكن ليس لتنظيف الأنظمة من مخيطها. من الضروري احترام عمل المبرمجين الآخرين، لأن حماية البرامج هي خبزهم. إذا لم تكن هناك حماية في البرامج، فإن المبرمج ليس على ما سيحدث.

تخيل الوضع إذا سرقت جهاز تلفزيون. سيكون السرقة والمتابعة بموجب القانون. كثير من الناس يفهمون هذا ولا يذهبون في جرائم بسبب الخوف من العقاب. لماذا ثم كسر المفرقعات بهدوء البرامج دون خوف من القانون؟ بعد كل شيء، هذا هو أيضا سرقة. شخصيا، أنا أساوي انهيار البرنامج لسرقة التلفزيون مع أرفف المتجر واعتبره نفسه.

5. لا تأتي مع دراجة. هنا مرة أخرى هناك وظيفة إبداعية للمتسللين. لا ينبغي أن يقفوا ولا يزالون ملزمون بمشاركة معارفهم. على سبيل المثال، كتبت نوعا من الكود الفريد، مشاركته مع الآخرين حتى لا يتعين على الناس إنشاء نفس الشيء. لا يمكنك إصدار كل الأسرار، ولكن يجب أن تساعد الآخرين.

حسنا، إذا وصلك رمز شخص آخر، فلا تتردد في استخدامه (مع موافقته!). لا تخترع ما تم بالفعل من قبل الآخرين وتشغيل المستخدمين. إذا سيقوم كل منها بإنشاء عجلة، فلن يقوم أحد بإنشاء عربة.

6. المتسللون ليسوا مجرد شخصيات فردية، ولكن ثقافة كاملة. لكن هذا لا يعني أن جميع المتسللين يرتدون ملابس بنفس الطريقة وتبدو وكأنها الصينية - كل ذلك على شخص واحد. كل واحد منهم فرد منفصل ولا يبدو مثل الآخرين. لا حاجة لنسخ شخص آخر. ما تعامله بنجاح شخص ما لن يجعلك متزايدا هاكر. فقط شخصيتك يمكن أن تجعلك اسما.

إذا كنت تعرف في بعض الدوائر، فإنه يعتبر مشرف جدا. المتسللين هم الناس الذين ينتجون المجد لمعرفتهم والأفعال الصالحة. لذلك، يجب أن يعرف أي هاكر.

كيف تعرف إذا كنت قراصنة أم لا؟ بسيط جدا: إذا كنت تتحدث عنك مثل القراصنة، فأنت أنتقل. من المؤسف أن هذا يصعب تحقيقه، لأن الأغلبية تعتبر المتسللين المتسللين. لذلك، حتى تتحدث عن ماذا عن القراصنة، تحتاج إلى اختراق شيء ما. ولكن من الخطأ، ويجب ألا تستسلم لهذا الإغراء. حاول أن تبقي نفسك داخل وتحقيق المجد فقط بأفعال جيدة. إنه أكثر صعوبة بكثير، ولكن ماذا يمكنك أن تفعل. لم يقل أحد أنه سيكون من السهل.

يعتقد البعض أنه من الضروري تصحيح "القراصنة" بشكل صحيح، وليس "هاكر". الأمر كذلك، ولكن فقط للغة الإنجليزية. في بلدنا، لقد مضلع وأصبح "هاكر". نحن الشعب الروسي، ودعونا نحب لغتنا واتبع قواعده.

السؤال ينشأ على الفور: لماذا يشير المؤلف إلى عبارة عن برامج هزلية وشبكات الإنترنت؟ أولا، حاول المتسللون دائما إثبات قوتهم ومعرفتهم من خلال كتابة أي برامج ممتعة وممتعة. في هذه الفئة أنا لا أفهم الفيروسات، لأنها تحمل الدمار، على الرغم من أنها أيضا مع تسليط الضوء والفكاهة. لكن النكات البسيطة والأبرياء كانت دائما قيمة في الدوائر الضيقة. لا يظهر هذا القراصنة فقط معرفته بميزات نظام التشغيل، ولكن أيضا يحاول أيضا لجعل جارتها للابتسام. ليس سرا أن العديد من المتسللين لديهم شعور جيد من الفكاهة، ويتقاطع تجسيده. أنا ننصح بمزاحي برامج غير ضارة.

حسنا، برمجة الشبكة غير منفصلة مع مفهوم القراصنة من ولادته ذاته. تم توزيع المتسللين بفضل الشبكة، وفهم عملها ومساهمتها الكبيرة في تطوير الإنترنت.

حسنا، آخر. لقد قلت بالفعل أن أي هاكر يجب أن يكون قادرا على البرنامج في بعض لغة البرمجة. يعتقد البعض عن علم أنه إذا كان رجل المتسلل، يجب أن يعرف ويكون قادرا على البرنامج في لغة المجمع. هذا ليس صحيحا. المعرفة بالمجمع يفضل، ولكن ليس بالضرورة. أنا أحب دلفي، ويسمح لي أن أفعل كل ما أريد. والأهم من ذلك، يمكنني أن أفعل ذلك بسرعة وكفاءة.

أنا في تعليم الاقتصاد و 6 سنوات تعلمت في معهد هذا التخصص. ولكن حتى قبل أن أعرف أن العميل دائما على حق.

لسبب ما، تحاول منطقة الكمبيوتر التخلص من هذا المفهوم.

على سبيل المثال، تركز Microsoft على المبرمجين، في محاولة لتعليمهم كتابة برامج معينة دون شرح سبب ضروري للمستخدمين. يتبع العديد من هذه التوصيات بغباء ولا تفكر في الحاجة إلى ما يفعلونه.

على الفور سأعطي مثال أبسط. الآن يتم إدراج جميع المبرمجين في منتجاتهم لدعم XML، وفي نفس الوقت لا يفكر أي منهم في الحاجة لذلك. ولكن ليس كل المستخدمين بحاجة إلى هذا التنسيق، وليس في الطلب في جميع البرامج. بعد توصيات Microsoft لا تعني صحة الإجراءات، لأن العميل ليس بيل غيتس، والمستهلك الخاص بك. لذلك، من الضروري أن تفعل دائما ما يتطلبه المستخدم النهائي.

أوصي بشكل عام بعدم الاهتمام لشركة Microsoft Corporation، لأنني أعتبرها الفرامل فقط للتقدم. ويمكن أيضا أن يثبت ذلك من قبل المثال. كم عدد تقنيات الوصول إلى البيانات التي جاءت مع MS؟ فقط يتم إعطاء المغنية: DAO، RDO، ODBC، ADO، ADO.NET، هذه ليست قائمة كاملة. تطلق MS Corporation شيئا جديدا جديدا في السوق، لكنه لا يستخدمه بنفسها. عندما تظهر التكنولوجيا الجديدة، يتم إلقاء جميع المبرمجين بإعادة برامجهم بموجب المعايير الجديدة ونتيجة لذلك نقضي موارد ضخمة للتعديلات الدائمة. وبالتالي، فإن الفرامل المنافسين إلى حد كبير، ويتحرك MS إلى الأمام، لأنه لا يفرض توصياته الخاصة ولا يرجع أي شيء. إذا كان البرنامج عند إنشاء إعداد بيانات DOA، \u200b\u200bفيمكنك تركه بأمان للعمل وليس لإعادة

ADO، لأن المستخدم لا يهتم كيف يتلقى البرنامج بيانات من الأساس، والشيء الرئيسي هو أن تكون البيانات.

يفرض المبرمجين والمتسللون آرائهم على لغة البرمجة المفضلة باعتبارها مقبولة فقط، وعادة ما تكون ناجحة، لأن العميل لا يفهم أي شيء في كثير من الأحيان في البرمجة. في الواقع، لا يزال العميل مختلفا في اللغة التي ستكتبها البرنامج، فهي مهتمة فقط بالوقت والجودة. شخصيا، يمكنني تقديم الحد الأدنى من الوقت لكتابة التطبيق بنوعية جيدة، والعمل فقط على دلفي. نفس الجودة في VC ++ I (وأي مبرمج آخر) يمكن أن توفر فقط وقت أطول بكثير.

وذلك عندما يتطلب العميل الحد الأدنى للحجم أو أعلى سرعة للبرنامج، ثم آخذه إلى ASM و S. ولكن يحدث ذلك نادرا جدا، لأن شركات المعلومات الآن ليس لديها نقص تقريبا في الحجم، وأجمل أجهزة الكمبيوتر في الملايين من الأوقات أولا من أول أسلافهم. وبالتالي، فإن حجم البرنامج وسرعة البرنامج لم يعد حرجا، ويتم تعيين سرعة وجودة الطلب على الصدارة.

لذلك، في مذكرة العمل هذه، سننهي المحاضرة التمهيدية والمضي قدما في التدريبات العملية على فنون الدفاع عن النفس، حيث غالبا ما يكون الشيء الرئيسي سريا ونصا مع الحد الأدنى من القوى.

في مقالة اليوم، لا أريد أن أدرسك شيئا، ولكن فقط أريد أن أخبرك قليلا عن قراصنة الكمبيوتر. بعد كل شيء، معرفة عدوه بالوجه ليس فقط للدفاع عن نفسه.

لا يوجد تصور واحد لشخص آخر لاستدعاء "القراصنة" في أدب الكمبيوتر. وفقا لبعض، فإن القراصنة هو الذي يقوم باختراق حماية الكمبيوتر من أجل توصي الطرق العملية لاحقا لتحسين آليات الحماية الخاصة بهم. وفقا للآخرين، فهو أكبر محترفين للمستوى، يستخدمون جنائيا معارفهم وخبرتهم.

أنتقل إلى ويكيبيديا

القراصنة (المهندس القراصنة، من إلى الاختراق - تسلق، قم بقطع) - مصطلح متعدد الأقويم في مجال معدات الحوسبة والبرمجة. في البداية، استدعوا المتسللين بالمبرمجين الذين يصححون الأخطاء في البرنامج بأي طريقة سريعة أو أنيقة؛ جاءت كلمة الاختراق من معجم الهبي، في الروسية هناك كلمة Jargon متطابقة "قاد" أو "ختم في ...". منذ نهاية القرن XX، ظهر معنى جديد في الثقافة الجماعية - "تكسير الكمبيوتر"، وهو مبرمج، عمدا نظام حادث لأمن الكمبيوتر.

وفقا للإحصاءات، يتم تنفيذ جرائم الكمبيوتر بواسطة المتسللين لمستوى مهني مختلف تماما. يمكن أن تكون هذه تلاميذ المدارس الذين استعاروا برنامجا متخصصا للقرصنة من خادم القراصنة. ومع ذلك، هناك أيضا عصابات القراصنة بأكملها برئاسة المهنيين المؤهلين تأهيلا عاليا في مجال الكمبيوتر.

أنواع المتسللين

حاليا، يتم تقسيم المتسللين إلى قبعة بيضاء. و قبعة سوداء.هذا ببساطة يعني مضخيرة جيدة و سيئة.

حسن أو "المتسللون البيض" هم أولئك الذين يكشفون عن الأماكن الضعيفة في أنظمة الكمبيوتر للقضاء عليها. على الرغم من أنها تفعل ذلك للحصول على فوائد خاصة بهم. بعد كل شيء، يمكن لنظام الكمبيوتر المزخرف دفع مثل هذا القراصنة كعلامة على التقدير والامتنان للخدمة المقدمة. في أي حال، يأمل المتسللون دفع ثمن أفعالهم. يقوم المتسللون البيض في نفس الوقت بضرورة ضرر بالحد الأدنى للنظام.

والسيئ أو الأسود، هؤلاء هم أولئك الذين يكسرون برامج أو أنظمة الآخرين لصالحهم. أو المبدعين من أنواع مختلفة من الفيروسات وبرامج طروادة.

قواعد الحماية العالمية

لتقليل مخاطر نظام القرصنة، يمكن تمييز القواعد العامة التالية:

  • يجب أن يكون مستواك المهني على الأقل أقل من المتسللين. تتبع بعناية أحدث تطورات سلامة البرمجيات، والاشتراك في الدوريات المتخصصة، ونشر مواد حماية أنظمة الكمبيوتر؛
  • عند تطوير نظام حماية، يتطلب من الحماية المعقولة - أكثر قوة موارد نظام كمبيوتر أكثر قوة واستخدامه؛
  • يجب تخزين المعلومات المتعلقة بمبادئ عمل نظام الحماية الخاص بك بسرية صارمة لتجنب تصبح تعدين سهلة المتسلل؛
  • تقليل قدر الإمكان، حجم شبكة الكمبيوتر واتصالها بالإنترنت؛
  • حل مشكلة شراء برنامج جديد، وتسأل عما إذا لم يكن هناك معلومات حول خوادم المتسللين؛
  • وضع أماكن لخادمك على الأمن وتنظيم الوصول إليها فقط من خلال الشبكة؛
  • يجب تشفير جميع الرسائل التي ترسلها قنوات الاتصال غير المحمية ولديها توقيع رقمي؛
  • إذا كانت الشبكة المحمية متصلة بالاختيار غير المحمي، عند إرسال رسائل إلى شبكة محمية، استخدم جدار الحماية، تشفير الرسائل ووجود التوقيع الرقمي فيها؛
  • استخدم تدقيق الشبكة من خلال عرض سجل التدقيق مرة واحدة على الأقل يوميا؛
  • ابدأ تشغيل مجلة ورقية لتسجيل جميع التغييرات في سياسات السلامة ومشاهدة الفرق باستمرار مع هذه السياسة، والتي تم قبولها بالفعل في النظام. سيساعد هذا التحليل في تحديد تنفيذ إشارة مرجعية للبرنامج إلى نظام الكمبيوتر؛
  • استخدام أنظمة التشغيل المحمية فقط؛