مشاهدة : 36821
صفحة 1 من 4 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 37
  1. #1
    ammar0012000 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    26
    Thanks
    0
    شكر 0 مرات في 0 مشاركات





    بسم الله الرحمن الرحيم




    =====

    موضوع مهم ويمكن كثير منا قاسي منه او لا فياخذ حذره
    اتمنى ان المعلومات هذي تفيدكم

    ما هي عملية الهاكينج او التجسس
    من هم الهاكرز
    ما هي الاشياء التي تساعدهم على اختراق جهازك
    كيف يتمكن الهاكر من الد************** الى جهازك
    كيف يتمكن الهاكر من الد************** الى جهاز كمبيوتر بعينه
    ما هو رقم الاي بي ادرس
    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات
    كيف يختار الهاكر الجهاز الذي يود اختراقه
    ما هي اشهر برامج الهاكرز
    كيف تعرف اذا كان جهازك مخترقا ام لا
    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز
    ما هي اهم الاشياء التي يبحث عنها الهاكرز
    ما هي اشهر طريقة للكشف عن ملفات التجسس
    مواقف مع الهاكرز



    ما هي عملية الهاكينج او التجسس
    تسمى باللغة الانجليزية Haking وتسمى باللغة العربية عملية التجسس او الاختراق
    حيث يقوم احد الاشخاص الغير مصرح لهم بالد************** الى نظام التشغيل في جهازك بطريقة غير شرعية
    ولاغراض غير سوية مثل التجسس او السرقة او التخريب حيث يتاح للشخص المتجسس الهاكر ان ينقل
    او يمسح او يضيف ملفات او برامج كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر
    مثل اعطاء امر الطباعة او التصوير او التخزين


    من هم الهاكرز
    هم الاشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات او سرقتها
    او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت


    ما هي الاشياء التي تساعدهم على اختراق جهازك

    1-
    وجود ملف باتش او تروجان
    لا يستطيع الهاكر الد************** الى جهازك الا مع وجود ملف يسمى patch او trojan في جهازك وهذ
    ه الملفات هي التي يستطيع الهاكر بواسطتها الد************** الى جهازك الشخصي حيث يستخدم الهاكر احد
    برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك ريسيفر يستطيع ان يضع له الهاكر اسم
    مستخدم و رمز سري ت***************ه ان يكون هو الشخص الوحيد الذي يستطيع الد************** الى جهازك وكذلك
    يستطيع ان يجعل جهازك مفتوحا فيستطيع اي هاكر ان يدخل الى جهازك

    2-
    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت اما اذا كان جهازك
    غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل احد الى جهازك سواك

    ولذلك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة
    حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك

    3-
    برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه
    برنامج يساعده على الاختراق
    ومن اشهر برامج الهاكرز هذه البرامج
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility







    كيف يتمكن الهاكر من الد************** الى جهازك
    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو الباتش او التروجان فانه على الفور يقوم
    بفتح بورت port او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يقتحم جهازك من خلال
    هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز


    كيف يتمكن الهاكر من الد************** الى جهاز كمبيوتر بعينه
    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا اذا توافرت عدة شروط اساسية وهي

    1-
    اذا كان هذا الكمبيوتر يحوي ملف التجسس الباتش

    2-
    اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص
    وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية
    استخدام برنامج التجسس والاختراق من خلاله
    بمعنى اخر اذا كان جهاز الكمبيوتر سليما ولا يحوي اي ملفات باتش فمن المستحيل ان
    يدخل عليه اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس ما عدا المحترفين فقط وهم قادرون
    على الد************** باية طريقة وتحت اي مانع ولديهم طرقهم السرية في الولوج الى مختلف الانظمة

    واذا كان الهاكر لا يعرف رقم الاي بي ادرس الخاص بك فانه لن يستطيع الد************** الى جهازك حتى لو كان جهازك يحوي ملف الباتش


    ما هو رقم الاي بي ادرس
    هو العنوان الخاص بكل مستخدم لشبكة الانترنت اي انه الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح
    شبكة الانترنت وهو يتكون من 4 ارقام وكل جزء منها يشير الى عنوان معين فاحدها يشير الى عنوان
    البلد والتالي يشير الى عنوان الشركة الموزعة والثالث الى المؤسسة المستخدمة والرابع هو المستخدم .
    ورقم الاي بي متغير وغير ثابت فهو يتغير مع كل د************** الى الانترنت بمعنى اخر لنفرض انك اتصلت بالانترنت ونظرت الى رقم الاى بي الخاص بك فوجدت انه
    212.123.123.200
    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فان الرقم يتغير
    ليصبح كالتالي
    212.123.123.366
    لاحظ التغير في الارقام الاخيرة الرقم 200 اصبح 366

    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل الايسكيو ICQ لانه يقوم باظهار رقم الاي بي
    بشكل دائم حتى مع اخفائه فيتمكن الهاكر من استخدامه في الد************** الى جهاز الشخص المطلوب مع
    توافر شرط وهو ان يحتوي كمبيوتر هذا الشخص على منفذ او ملف تجسس باتش


    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات

    الطريقة الاولى

    ان يصلك ملف التجسس من خلال شخص عبر المحادثة او الشات وهي ان يرسل
    احد الهاكر لك صورة او ملف يحتوي على الباتش او التروجان
    ولابد ان تعلم صديقي العزيز انه بامكان الهاكر ان يغرز الباتش في صورة او ملف فلا تستطيع
    معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكل طبيعي
    ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون

    الطريقة الثانية

    ان يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية
    الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وانت لا تعلم انه سيجعل
    الجميع يدخلون الى جهازك ويتطفلون عليك
    الطريقة الثالثة
    انزال برامج او ملفات من مواقع مشبوهة مثل المواقع الجنسية او المواقع التي تساعد
    على تعليم التجسس
    الطريقة الرابعة
    الد************** الى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد د***************ك الى الموقع فانه يتم
    تنزيل الملف في جهازك بواسطة ***ز لا تدري عنها
    حيث يقوم اصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الد************** الى
    هذه الصفحات تقوم صفحات الموقع باصدار امر بتنزيل ملف التجسس في جهازك


    كيف يختار الهاكر الجهاز الذي يود اختراقه
    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه الا اذا كان يعرف رقم الاي بي
    ادرس الخاص به كما ذكرنا سابقا فانه يقوم بادخال رقم الاي بي ادرس الخاص بكمبيوتر الضحية في
    برنامج التجسس ومن ثم اصدار امر الد************** الى الجهاز المطلوب
    واغلب المخترقين يقومون باستخدام برنامج مثل IP Scan او كاشف رقم الاي بي وهو برنامج يقوم
    الهاكر باستخدامه للحصول على ارقام الاي بي التي تتعلق بالاجهزة المضروبة التي تحتوي على ملف
    التجسس الباتش
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع ارقام اي بي افتراضيه اي انه يقوم بوضع
    رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يختار هذين الرقمين

    212.224.123.10
    212.224.123.100

    لاحظ اخر رقمين وهما 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ كمبيوتر مضروب بين اجهزة الكمبيوتر الموجودة
    بين رقمي الاي بي ادرس التاليين 212.224.123.10 و 212.224.123.100
    وهي الاجهزة التي طلب منه الهاكر البحث بينها
    بعدها يقوم البرنامج باعطائه رقم الاي بي الخاص باي كمبيوتر مضروب يقع ضمن النطاق الذي
    تم تحديده مثل
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره ان هذه هي ارقام الاي بي الخاصة بالاجهزة المضروبة التي تحوي منافذ او ملفات تجسس
    فيستطيع الهاكر بعدها من اخذ رقم الاي بي ووضعه في برنامج التجسس ومن ثم الد************** الى الاجهزة
    المضروبة




    ما هي اشهر برامج الهاكرز
    netbus1.70
    من اقدم البرامج في ساحة الاختراق بالسيرفرات وهو الاكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الامكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة اكثر حداثة من النت باس وكل نسخى منها اكثر تطورا من الاخرى

    SUB 7
    برنامج ممتاز وغني عن التعريف تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج
    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث انه يمتلك اغلب وافضل امكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى ارقام اي بي والعكس كما به العديد العديد من الامكانيات والمميزات التي يبحث عنها الكثير من الهاكرز
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين اجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق احد الاجهزة لابد ان يكون جهازك ملوثا بنفس الفيروس المستخدم
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف سيستري ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لاي مكان ترغب وبامكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الاف تي بي
    porter
    برنامج يعمل Scan على ارقام ال IP و ال Ports

    pinger
    برنامج يعمل Ping لمعرفة اذا كان الضحية او الموقع متصلا بالانترنت ام لا .

    ultrascan-15.exe
    اسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الد************** اليه منها..

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد

    Girl Friend
    برنامج قام بعمله شخص يدعى ب(الفاشل العام ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الايميل وكذلك اسم المستخدم والرمز السري الذي تستخدمه لد************** الانترنت


    كيف تعرف اذا كان جهازك مخترقا ام لا
    في البداية تستطيع ان تعرف اذا كان جهازك مخترقا من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائيا او وجود ملفات جديدة لم يدخلها احد او مسح ملفات كانت موجودة او فتح مواقع انترنت او اعطاء امر للطابعة بالاضافة الى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك
    هذه الطريقة تستطيع من خلالها ان تعرف هل دخل احد المتطفلين الى جهازك ام ان جهازك سليم منهم

    افتح قائمة Start و منها اختر امر Run
    اكتب التالي system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فاذا وجدت ان السطر مكتوب هكذا
    user exe=user exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز
    اما اذا وجدت السطر الخامس مكتوب هكذا
    user exe=user exe * * *
    فاعلم ان جهازك قد تم اختراقه من احد الهاكرز


    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز

    1-
    استخدم احدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصا اذا كنت ممكن يستخدمون الانترنت بشكل يومي

    2
    لا تدخل الى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات او المواقع التي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هذه المواقع في ادخال ملفات التجسس الى الضحايا حيث يتم تنصيب ملف التجسس الباتش تلقائيا في الجهاز بمجرد د************** الشخص الى الموقع

    3-
    عدم فتح اي رسالة الكترونية من مصدر مجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال ملفات التجسس الى الضحايا

    4-
    عدم استقبال اية ملفات اثناء الشات من اشخاص غير موثوق بهم وخاصة اذا كانت هذه الملفات تحمل امتداد exe مثل love.exe او ان تكون ملفات من ذوي الامتدادين مثل ahmed.pif.jpg وتكون امثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الد************** على جهازك وتسبيب الاذى والمشاكل لك

    5-
    عدم الاحتفاظ باية معلومات شخصية فى داخل جهازك كالرسائل الخاصة او الصور الفوتوغرافية او الملفات المهمة وغيرها من معلومات بنكية مثل ارقام الحسابات او البطاقات الائتمانية

    6
    قم بوضع ارقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو انت

    7
    حاول قدر الامكان ان يكون لك عدد معين من الاصدقاء عبر الانترنت وتوخى فيهم الصدق والامانة والاخلاق

    8-
    حاول دائما تغيير كلمة السر بصورة دورية فهي قابلة للاختراق

    9
    تاكد من رفع سلك التوصيل بالانترنت بعد الانتهاء من استخدام الانترنت

    10-
    لا تقم باستلام اي ملف وتحميله على القرص الصلب في جهازك الشخصي ان لم تكن متاكدا من مصدره


    ما هي اهم الاشياء التي يبحث عنها الهاكرز
    بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات والبعض الاخر يمارس هذا العمل بدافع تحقيق عدة اهداف تختلف من هاكر لاخر ونذكر منها ما يلي
    الحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية
    الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالب انحرافية او مالية
    الحصول على ملفات جميلة مثل ملفات الاركامكس او الباور بوينت او الاصوات او الصور او .
    اثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال د************** الهاكر على احد الاجهزة او الانظمة المعلوماتية
    الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة او سرقة اسم البريد الالكتروني باكمله
    الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته
    الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله


    ما هي اشهر طريقة للكشف عن ملفات التجسس
    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك

    الطريقة الاولى
    برامج الكشف عن ملفات التجسس والفيروسات
    استخدام احد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع د************** المتطفلين .
    من اشهر وافضل برامج الكشف عن ملفات التجسس
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner




    ومن اشهر وافضل برامج الحماية من الهاكرز
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet *** 99
    Tiny Personal Firewall

    الطريقة الثانية
    بواسطة ملف تسجيل النظام Registry
    انقر على زر البدء Start
    اكتب في خانة التشغيل Run الامر rigedit
    افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor
    HKEY_LOCAL_MACHINE
    Software
    Microsoft
    *****s
    Current Version
    Run
    والان من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names اسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات
    لاحظ الملفات جيدا فان وجدت ملف لايقابلة عنوان بال Data او قد ظهر امامة سهم صغير <-- فهو ملف تجسس اذ ليس له عنوان معين بالويندوز
    تخلص منه بالضغط على الزر الايمن للفارة ثم Delete

    الطريقة الثالثة
    بواسطة الامر msconfig
    انقر على زر البدء Start
    اكتب في خانة التشغيل Run الامر التالي msconfig
    سوف تظهر لك نافذة System Configuration Utility
    اختر من هذه النافذة من اعلى قسم Start up
    ستظهر لك شاشة تعرض البرامج التي تبدا العمل مباشرة مع بدء تشغيل الجهاز
    افحص هذة البرامج جيدا بالنظر فان شككت بوجود برامج غريبة لم تقم انت بتثبيتها بجهازك فقم بالغاء الاشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها

    الطريقة الرابعة
    بواسطة مشغل الدوس Dos
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لاظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق
    افتح الدوس من محث MSDos بقائمة البدء Start
    اكتب الامر التالي
    C:/******s\dir patch. e
    ان وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\******s\delete patch.


    مواقف مع الهاكرز

    احد الهاكرز دخل على الجهاز الشخصي لاحدى الفتيات واخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه ان الكاميرا موصلة بالجهاز فاصدر امر التصوير فاخذ يشاهدها وهي تستخدم الكمبيوتر ثم ارسل لها رسالة يخبرها فيها انها جميلة جدا جدا ولكن يا ريت لو تقلل من كمية المكياج
    احد الهاكرز المحترفين اعتاد ان يدخل على مواقع البنوك عبر الانترنت ويتسلل بكل سلاسة الى الارصدة والحسابات فياخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد اقل الناس حسابا
    واحد من الشباب يدخل الى اجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا مجرد فاعل خير وهو بهذا ينسى انه حرامي ولص ومتسلل
    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائما ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والاجراءات الضخمة التي تتبعها لمنع اي هاكر من د************** النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال اقل من خمس دقائق يستطيع موظفوا الشركة من اعادة الامور الى مجراها
    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب اخي الكريم ان ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق انه بمجرد خروج الهاكر من السجن يجد استقبالا حافلا من الشركات العالمية الكبرى التي تسارع الى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وانظمة يعجز الهاكرز عن اقتحامها
    حكمة يؤمن بها كل الهاكرز لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه
    اغلب واقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الاقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس وعموما مصير كل هؤلاء في الغالب الى السجن او اكبر شركات الكمبيوتر والبرمجة في العالم
    الان تحولت الحروب من ساحات المعارك الى ساحات الانترنت والكمبيوتر واصبح الهاكرز من اقوى واعتى الجنود الذين تستخدمهم الحكومات وخاصة المخابرات حيث يستطيعون التسلل بخفية الى اجهزة وانظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك وكذلك لا ننسى الحروب الالكترونية التي تدور رحاها بين العرب واليهود والامريكان والروس و.. ربنا يحفظنا


  2. #2
    rery غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    36
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    تسلم على هذا الشرح التفصيلي وللحلول ..بصراحة معلومات رووووووووووعة

  3. #3
    صورة ABO MASOoORA
    ABO MASOoORA غير متصل اداري سابق
    تاريخ التسجيل
    Mar 2006
    الدولة
    مالي غير المنتدى :(
    المشاركات
    2,215
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    الف عافية والله على هالمجهود المميز منك اخوي

    واسمحلي انقل البرنامج للقسم المناسب
    ليتم الاستفادة بشكل اكبر

  4. #4
    fox1005 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    31
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    صراحة مشكور على المجهووووود الكبير اللي بذلته ليخرج الموضوع بهذه الصورة المفيدة للمبتدئين والمتمرسين على استخدام الكومبيوتر !!!!!!!!!!!!

  5. #5
    darkmasterdm غير متصل موقوف Baand
    بسبب الإعلانات تم حظر جميع روابطه وأي وسيلة اتصال
    تاريخ التسجيل
    Aug 2007
    المشاركات
    54
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    100 انت و الشرح

  6. #6
    aaaanaaaas غير متصل موقوف Baand
    بسبب الإعلانات تم حظر جميع روابطه وأي وسيلة اتصال
    تاريخ التسجيل
    Nov 2007
    المشاركات
    169
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    جزاك الله خير اخوي وموضع بصرحه حلومره
    وماقصرة

  7. #7
    صورة امير الحب
    امير الحب غير متصل من مؤسسي الموقع
    تاريخ التسجيل
    Jun 2007
    الدولة
    الدمام
    المشاركات
    13,982
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    ينقل للقسم المناسب

    \
    ،،
    /

  8. #8
    ابوبشرى غير متصل جاي معه ملفه
    تاريخ التسجيل
    Aug 2007
    المشاركات
    1
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    لله درك انت درة من الدرر النادرة على عالم النت
    اسال الله تعالى لك دوام الصحة والعافية والسلامة والتقدم
    اتمنى يكون هناك برنامج عربي من تصميم العرب يجمع كل الخطوات اللي ذكرتها
    ويقوم بالعملية حتى تخيب امال من كان همه التجسس لغرض الافساد
    تقبل خالص الشكر والتقدير من اخوك ابو بشرى
    وشكر خاص معطر برحيق الازهار لمن هو قائم على الموقع وعلى القسم

  9. #9
    ريموس محمد غير متصل جاي معه ملفه
    تاريخ التسجيل
    Nov 2007
    المشاركات
    12
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    هاي مشكور علي هذا الموضوع اريد ان ترسل لي برنامكج سرقة الباسورد

  10. #10
    صقر الغرام غير متصل طالب ابتدائي
    تاريخ التسجيل
    Nov 2007
    المشاركات
    50
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    السلام هليكم ورحمة الله
    اخي الكريم اناطلبت اتعلم الهكر ودورت كتير كتير كتير وشروحات وادخل هنا وتعلم الهكر باقل ن ساعه ومش عارف .......الخ كلو كلام فاضي
    بس فعلا انت استااااااااذ راااااائع جدا جدا جدا
    ومش عارف باي طريقة بدي اشكرك الك مني احلى شكر بعهد شكر الله
    الصراحه انا للتو اتعلمت ايش هوه الهكر وايش معناه وليش
    مشكووووووووووووووو ووووووووووووووووو وور
    ربنا يحفظك يا اكاااااااااااااااا ااااابر
    تقبلوو مروري يا اخواني واخواتي الكراااام
    والسلام عليكم ورحمه الله

صفحة 1 من 4 123 ... الأخيرةالأخيرة
الدورات التدريبية جامعة نجرانبنات السعودية
يشرفنا اعجابك على فيس بوك facebook