السلام عليكم و رحمه الله و بركاته
و الله درس جميل اخوى
لكن لى تعليق بسيط فمع تقدم طرق الهكر الموجوده احب انبه ان يمكن للهاكر انه يتخطى كل الخطوات الموجوده فى الدرس بمعنى مثلا ان يمكن للهاكر ان يعدل فى بيانات shell معين و يغير اسماء ال functions الموجوده مثلا الى hacker() و بالتالى عند عمل grep على shell او اى كلمه اخرى مستعمله فى الشلات العاديه لن تجد له اى اثر
بالاضافه الى ان استعمال البروكسى هو من اساس شغل الهاكرز لكى لا يتم كشف ال ip الحقيقى لهم
و بالنسبه لل variables تبع ال mysql هناك شلات كثيره لا تكتبها فى بانر المتصفح و لذلك من الصعب كشفها اذا لم يقوم الهاكر بكتابتها فى بانر المتصفح
كما ان هناك بعض الطرق لمسح اثار الهاكرز من اللوجز و لكن هذا يطلب صلاحيه اعلى من Nobody طبعا (بدون تفصيل طبعا)
و الخلاصه هى ان الحمايه الذكيه هى ما تقوم بعمل كمائن للهاكرز و التفكير مثلهم لكى يتوقعون ما سوف يفعلون و بالتالى يكون الطريق مسدود على الهاكرز
شكرا على الموضوع و اتمنى ان تتقبل تعليقاتنا
|