منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقاأكبر منتدى هكر عربي متخصص بجديد الثغرات واختراق المواقع والأجهزة.منتدى إختراق البريد والايميلات- قسم اختراق دورة إحتراف التلغيمدورة اختراق IPs من نوع SIPو VOIP‎دورة كشف التلغيم‎دورة اختراق الأجهزة‎دورة
 
الرئيسيةأحدث الصورالتسجيلدخول


تحياتي لك الباب مفتوح لي في جميع الاقسام الذي تريده عند المشاركه  اي استفسار انا جاهز ان شاء الله
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» انشاء ./payload
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالأربعاء أغسطس 11, 2021 12:03 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» دروس تعلم فنون الهكرز للمبتدئين
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالجمعة ديسمبر 29, 2017 1:33 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» اقوى كود ازالة حسابات الفيس بوك
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالجمعة ديسمبر 29, 2017 1:27 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» عملاق التحميل من التورنت Vuze 5.6.0.0 الجديد كليا واحدث الادوات والاصدرات
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالسبت مارس 07, 2015 11:36 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» برنامج FastPictureViewer 1.9 Build 342 لتعديل و عرض الصور بكل سهوله
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالأربعاء مارس 04, 2015 3:57 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» احدث فلود اضافات روم 2015
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالأربعاء مارس 04, 2015 10:20 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]VB6[ أفضل الطرق لتجميل برامجك شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:58 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثالث -الجمل الشرطية و الدوارات شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:55 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثاني -المتغيرات شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:53 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ الدرس الاول تعلم خطوة بخطوة , مع الإجابة عن أي سؤال شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:52 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الثانية اضافةالبيانات بالـ LINQ شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:47 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الاولى لأستيعاب الـ LINQ شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:45 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ عمل برامج للاجهزه النقاله والPDA‏ شبكة الجنرال صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالثلاثاء مارس 03, 2015 10:41 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

أبريل 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
1234567
891011121314
15161718192021
22232425262728
2930     
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني



أفضل 10 فاتحي مواضيع
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
جنـرال الـهكـر
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
ابوعلي
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
سنايبر1
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
ملك الهكر
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
العاشق
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
الساحر
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
__alsafa7__
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
صدام الشرعبي
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
أفضل 10 أعضاء في هذا المنتدى
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے - 1851
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر - 300
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
جنـرال الـهكـر - 227
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
سنايبر1 - 146
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
ابوعلي - 55
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
العاشق - 49
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
نسيـم البحـر1 - 27
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
ملك الهكر - 27
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
لووورد اليمن - 24
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
__alsafa7__ - 18
شرح تعليم الهكر مع استخدام البرامج والانظمه Vote_rcap1شرح تعليم الهكر مع استخدام البرامج والانظمه Voting_barشرح تعليم الهكر مع استخدام البرامج والانظمه Vote_lcap1 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

https://sadam-alsharabi.roo7.biz

قم بحفض و مشاطرة الرابط منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات على موقع حفض الصفحات
تصويت
احصائيات
هذا المنتدى يتوفر على 2284 عُضو.
آخر عُضو مُسجل هو Mahrr فمرحباً به.

أعضاؤنا قدموا 3052 مساهمة في هذا المنتدى في 2055 موضوع

 

 شرح تعليم الهكر مع استخدام البرامج والانظمه

اذهب الى الأسفل 
كاتب الموضوعرسالة
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے


السٌّمعَة : 47
تاريخ التسجيل : 19/11/2012
العمر : 34
الموقع : https://m.facebook.com/profile.php?id=465134066889659

شرح تعليم الهكر مع استخدام البرامج والانظمه Empty
مُساهمةموضوع: شرح تعليم الهكر مع استخدام البرامج والانظمه   شرح تعليم الهكر مع استخدام البرامج والانظمه Icon_minitimeالإثنين فبراير 16, 2015 6:11 pm

• الاختراق : قدرة الإنسان على فعل العديد من العمليات بطريقة غير قانونية عبر الإنترنت، سواء في حصوله على معلومات أو دخول أحد المواقع ، و ذلك بالتحايل على الأنظمة .
• الهكر : هم أناس متمكنون من علوم الحاسوب .
• كيف نقوم بالاختراق:
• وجود ملف باتش أو تروجان
• الاتصال بشبكة الإنترنت
• وجود برنامج للتجسس
• ماذا نحتاج للاختراق :
• برنامج
• شخص نرسل إليه الباتش ويقوم هو بفتحه
• طرق اختراق المواقع:
• استخدام الثغرات
• أنظمة التشغيل القوية مثل اليونكس
برامج اللسته :
و هي الأطول وللمبتدئين .
• تدمير المواقع وهي عن طريق برامج ping التي تبطئ من سرعة الموقع إلى أن يتوقف. وتكون إما عن طريق الدوس أو برامج معينة مثل evil ping .
نبدا بهاك الأجهزة……………. هاك الاجهزه ———- نوعين : – هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
طيب هلأ ايش هي برامج الباتشات هذه و كيف تعمل
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء) مثل sub7(
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ )port( ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره ..
و طبعا يجب عند ارسال الباتش أن تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ….
طيب لو عايزين نخترق واحد نحتاج اه؟
1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n
كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ) لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها( 3 : نزل برنامج حمايه حلو 4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية دي.. 5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..
وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل…
اختراق المواقع ————— موضوع أيضا طويل
ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين
وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر
تدمير المواقع ————– وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع..
اختراق البريد ————- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ) اذا كان حافض الباس وورد راح تلقاها مع اسم بريده( شفتوا الحين ليش لازم نحذف ملف الباسورد
تدمير و تفجير البريد ——————–
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
Nuke Programs —————
وهي برامج تقوم بفصل صاحب الايبي من الاتصال
Spoofing Programs ——————
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك..
Cookies ——– هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك … وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه … لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها
Ports
وهي المنافذ التي يتسلل منها الهكرز لجهازك
Port Scanner ————- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل
الفيروسات
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟ —————————– يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين …
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad
أنواع الفيروسات
1: فيروسات التشغيل )Boot Sector Virus( وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو )Macro Virus( وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات )File Virus( وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية )Steath Virus( وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة )Polymorphic virus( وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات )Multipartite Virus( تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة )Worm( وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات )Trojans( وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة
كيف تعمل ؟
هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه..
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات ————– اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
هل جهازك مخترق ؟
Start —< Run —-< System.iniأذهب الى التالي: star—ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات…
تم اختراق جهازي ماذا افعل ————————– فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا
أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد
كيف احمي نفسي؟
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل )شركة نورتون تطرح تحديث كل يوم او يومين( 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
9: لا تخزن كلمات المرور او كلمات اسر على جهازك )مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او …( 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
افضل البرامج
برامج الهاك
برامج هاك الاجهزه
Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell
والافضل Bo2k ولكن الاكثر انتشارا Sub7
بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء
برامج تدمير البريد
Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 – Aenima الافضل و الاسرع
aenima_V20
haktek
Euthan V1.5
Death & Destruction Email Bomber v4.0
Bounce Spam Mail V1.4
AnonyMail
برامج اكتشاف ثغرات المواقع
Voideye , Shadow Scan Security )SSS( والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
Shadow Scan Security V.3.7
Crack V.3.7
Crack V.2.7
Voideye V.1
Voideye V.2
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sadam-alsharabi.roo7.biz
 
شرح تعليم الهكر مع استخدام البرامج والانظمه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برنامج Resource Tuner لتعريب وتعديل اي نوع من البرامج وخاصتا برامج الهكر
» ازالة البرامج العالقة في الكمبيوتر مجاني, تحميل برنامج لازالة البرامج التي لا تستطيع حذفها في الويندوز Download Free AppRemover
» تعليم ازاله بعض الفايروسات
» ملاحظات حول استخدام الفيس بوك
» الدرس الثالث : استخدام ال MessageBox

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات :: قســـم الـهــــــكر الـعـام-
انتقل الى: