ما هي اللغه والبرامج التي تسخدم في التهكير

4 إجابات
profile/إسراء-جمعة
إسراء جمعة
معلمة لغة عربية
.
٢٨ أبريل ٢٠١٩
قبل ٦ سنوات
اللغة التي يتم إستخدامها في التهكير هي :
  •  لغة البرمجة Ruby وهي التي يتم إستخدامها بشكل كبير في هذا المجال فهي تتسم بالقوة. 
  •  لغة البرمجة Python  تستخدم في البرمجة وتحليل البيانات من أجل الإختراق.
  •  لغة البرمجة Javascript  وهذه الطريقة تركز على إكتشاف نقاط الضعف في المواقع التي يمكن إخترافها.
  •  لغة الـ Java هذه اللغة والبرامج التي تتبع إليها تساعدم في إكتشاف الخلل في المواقع 

  • مستخدم مجهول
قام 1 شخص بتأييد الإجابة
profile/رغد-ثائر-العسيري
رغد ثائر العسيري
مهندسه برمجيات
.
٢٦ أبريل ٢٠١٩
قبل ٦ سنوات
لغات البرمجه المستخدمه في التهكير 
من اهم اللغات لغه البايثون PYTHON فلغه البايثون هي في الاساس قد صممت للهاكرز واستخدمت في مجال امن المعلومات 
ويجب عليك الالمام باللغات الاخرى كاللغات المستخدمه في تصميم مواقع الويب كال HTML5, CSS, JAVA SCRIPT, PHP  وغيرها 
ولكن يجب التنويه انه ليس من السهل تعلم الهاكرز لوحدك وليس من السهل معرفه الثغرات فمجال امن المعلومات واسع جداا ويعمل على حمايه البيانات بشكل مستمر... 
ويجب الا تعمل في الهاكرز الا في مجالات محدده كالاشخاص العاملين في المخابرات وغيرها اي رجال الدوله 

  • مستخدم مجهول
قام 1 شخص بتأييد الإجابة
profile/محمود-بركات
محمود بركات
كيميائى
.
٢٥ أبريل ٢٠١٩
قبل ٦ سنوات
  • من اللغات و البرامج التى تستخدم فى التهكير او لكى تصبح هاكر يجب عليك الالمام بلغات برمجة الويب مثل :
  •  لغة HTML 
  • Javascript
  • لغة PHP
  • لغة SQL
  • كما ان هناك لغات تعمل على استغلال الثغرات بالمواقع مثل :
  • لغة python 
  • لغة Ruby
  • و اذا فشلت فى اكتشاف الثغرات الامنية بالويب ستحتاج لاستخدام لغة cc و cc+ و java
  • ولكن احرص على استخدام هذا المجال من اجل الحماية فلكى تكون باحث امنى يجب ان تكون هاكر ولكن لا تستخدم هذا المجال فى اى افعال تؤذى الغير و لا تعرض نفسك للمسألة القانونية بانتهاك خصوصية الغير

  • مستخدم مجهول
قام 1 شخص بتأييد الإجابة
profile/حنين-عثمان-1
حنين عثمان
مهندسة معمارية
.
١٤ يونيو ٢٠١٩
قبل ٦ سنوات
للمحترفين العاملين في مجال أمن المعلومات ، إن العديد من أفضل الأدوات هي نفس الأدوات التي يستخدمها المتسللون. لفهم الثغرات الموجودة في نظامك ، يجب أن تكون قادرًا على رؤيتها بنفس الطريقة التي يمكن لخصومك المحتملين رؤيتها. وهذا يعني النظر من خلال نفس العدسات التحليلية على الشبكات والأنظمة الخاصة بك.
اهم برامج التهكير :
 1 – Metasploit Framework
2 – Nmap
3 – OpenSSH
4 – Wireshark
5 – Nessus
6 – Aircrack-ng
7 – Snort
8 – John the Ripper
9 – L0phtCrack