بعض اهم المصطلحات في عالم الهكرز يجب معرفتها قبل التفكير في الدخول الى عالم الهكر
الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
... برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب
بالخادم
الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال
بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال
بالجهاز الضحيه للتحكم به
الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي
الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة
ديناميكية
البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من
خلاله
التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته.
.
===================
.
In the name of God the Merciful
.
In the name of God the Merciful
Announce the start of the session breakthrough devices, God willing
>> Introduction to penetrate the way hardware, software penetration <<
Victim: device which employs the patch and controlled by hackers
_________________________________________________
... Hack: Patch program, he makes [server] and control the device's operating system infected server
_________________________________________________
Patch [Server]: or so-called B [server] file made by malware carries Program contact, where he works on the use of one of the outlets available for connection penetration program and provide information to connect to the victim device to control
_________________________________________________
Contact reverse: is the transfer of information [data] from one device to another, directly via IP
_________________________________________________
IP [IP]: hardware address on the Internet is as follows of xxx.xxx.xxx.xxx changed dynamically
_________________________________________________
Port [Port]: Port, in the control panel with wireless Internet device allows the exchange of information through
_________________________________________________
Report: the arrival of information for your victim to a hacker until the call
_________________________________________________
Mining: the file is infected Balbach if you run those running the patch file
_________________________________________________
... Hack: Patch program, he makes [server] and control the device's operating system infected server
_________________________________________________
Patch [Server]: or so-called B [server] file made by malware carries Program contact, where he works on the use of one of the outlets available for connection penetration program and provide information to connect to the victim device to control
_________________________________________________
Contact reverse: is the transfer of information [data] from one device to another, directly via IP
_________________________________________________
IP [IP]: hardware address on the Internet is as follows of xxx.xxx.xxx.xxx changed dynamically
_________________________________________________
Port [Port]: Port, in the control panel with wireless Internet device allows the exchange of information through
_________________________________________________
Report: the arrival of information for your victim to a hacker until the call
_________________________________________________
Mining: the file is infected Balbach if you run those running the patch file