مشاهدة : 12147
النتائج 1 الى 7 من 7
  1. #1
    صورة جني123
    جني123 غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Sep 2007
    الدولة
    ارض الله الواسعة
    المشاركات
    871
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    --------------------------------------------------------------------------------

    بسم الله الر حمن الرحيم
    لنبدا فى الموضوع
    بالنسبة لمبتدىء الهاكر يجب عليه اولا التركيز على الاسئلة التاليةو هى

    ما هي عملية الهاكينج او التجسس ؟
    من هم الهاكرز ؟
    ما هي الاشياء التي تساعدهم على اختراق جهازك ؟
    كيف يتمكن الهاكر من الدخول الى جهازك ؟
    كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه ؟
    ما هو رقم الاي بي ادرس ؟
    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات ؟
    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    ما هي اشهر برامج الهاكرز ؟
    كيف تعرف اذا كان جهازك مخترقا ام لا ؟
    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    ما هي اهم الاشياء التي يبحث عنها الهاكرز ؟
    ما هي اشهر طريقة للكشف عن ملفات التجسس ؟
    مواقف مع الهاكرز ..



    ما هي عملية الهاكينج او التجسس ؟
    تسمى باللغة الانجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس او الاختراق ..
    حيث يقوم احد الاشخاص الغير مصرح لهم بالدخول الى نظام التشغيل في جهازك بطريقة غير شرعية ولاغراض غير سوية مثل التجسس او السرقة او التخريب حيث يتاح للشخص المتجسس (الهاكر) ان ينقل او يمسح او يضيف ملفات او برامج كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر مثل اعطاء امر الطباعة او التصوير او التخزين ..


    من هم الهاكرز ؟
    هم الاشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت ..


    ما هي الاشياء التي تساعدهم على اختراق جهازك ؟

    1-
    وجود ملف باتش او تروجان
    لا يستطيع الهاكر الدخول الى جهازك الا مع وجود ملف يسمى ( patch ) او (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول الى جهازك الشخصي حيث يستخدم الهاكر احد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع ان يضع له الهاكر ( اسم مستخدم ) و ( رمز سري ) تخوله ان يكون هو الشخص الوحيد الذي يستطيع الدخول الى جهازك وكذلك يستطيع ان يجعل جهازك مفتوحا فيستطيع اي هاكر ان يدخل الى جهازك !!

    2-
    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت اما اذا كان جهازك غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل احد الى جهازك سواك !!
    ولذللك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    3-
    برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه برنامج يساعده على الاختراق !
    ومن اشهر برامج الهاكرز هذه البرامج :
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility


    كيف يتمكن الهاكر من الدخول الى جهازك ؟


    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو ( الباتش او التروجان ) فانه على الفور يقوم بفتح بورت ( port ) او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


    كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه ؟


    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا اذا توافرت عدة شروط اساسية وهي :

    1-
    اذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2-
    اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص ..
    وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
    بمعنى اخر اذا كان جهاز الكمبيوتر سليما ولا يحوي اي ملفات باتش فمن المستحيل ان يدخل عليه اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس ما عدا المحترفين فقط وهم قادرون على الدخول باية طريقة وتحت اي مانع ولديهم طرقهم السرية في الولوج الى مختلف الانظمة !!
    واذا كان الهاكر لا يعرف رقم الاي بي ادرس الخاص بك فانه لن يستطيع الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش !


    ما هو رقم الاي بي ادرس ؟


    هو العنوان الخاص بكل مستخدم لشبكة الانترنت اي انه الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح شبكة الانترنت وهو يتكون من 4 ارقام وكل جزء منها يشير الى عنوان معين فاحدها يشير الى عنوان البلد والتالي يشير الى عنوان الشركة الموزعة والثالث الى الموسسة المستخدمة والرابع هو المستخدم ..
    ورقم الاي بي متغير وغير ثابت فهو يتغير مع كل دخول الى الانترنت .. بمعنى اخر لنفرض انك اتصلت بالانترنت ونظرت الى رقم الاى بي الخاص بك فوجدت انه :
    212.123.123.200
    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فان الرقم يتغير ليصبح كالتالي :
    212.123.123.366
    لاحظ التغير في الارقام الاخيرة : الرقم 200 اصبح 366 .
    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الايسكيو ICQ) لانه يقوم باظهار رقم الاي بي بشكل دائم حتى مع اخفائه فيتمكن الهاكر من استخدامه في الدخول الى جهاز الشخص المطلوب مع توافر شرط وهو ان يحتوي كمبيوتر هذا الشخص على منفذ او ملف تجسس ( باتش ) !!


    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات ؟


    الطريقة الاولى :
    ان يصلك ملف التجسس من خلال شخص عبر المحادثة او ( الشات ) وهي ان يرسل احد الهاكر لك صورة او ملف يحتوي على الباتش او التروجان !
    ولابد ان تعلم صديقي العزيز انه بامكان الهاكر ان يغرز الباتش في صورة او ملف فلا تستطيع معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكل طبيعي ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


    الطريقة الثانية :
    ان يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وانت لا تعلم انه سيجعل الجميع يدخلون الى جهازك ويتطفلون عليك ..
    الطريقة الثالثة :
    انزال برامج او ملفات من مواقع مشبوهة مثل المواقع الجنسية او المواقع التي تساعد على تعليم التجسس !


    الطريقة الرابعة :
    الدخول الى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك الى الموقع فانه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
    حيث يقوم اصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الدخول الى هذه الصفحات تقوم صفحات الموقع باصدار امر بتنزيل ملف التجسس في جهازك !


    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه الا اذا كان يعرف رقم الاي بي ادرس الخاص به كما ذكرنا سابقا فانه يقوم بادخال رقم الاي بي ادرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم اصدار امر الدخول الى الجهاز المطلوب !!
    واغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) او كاشف رقم الاي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على ارقام الاي بي التي تتعلق بالاجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع ارقام اي بي افتراضيه .. اي انه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يختار هذين الرقمين :
    212.224.123.10
    212.224.123.100
    لاحظ اخر رقمين وهما : 10 و 100
    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين اجهزة الكمبيوتر الموجودة بين رقمي الاي بي ادرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الاجهزة التي طلب منه الهاكر البحث بينها !
    بعدها يقوم البرنامج باعطائه رقم الاي بي الخاص باي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره ان هذه هي ارقام الاي بي الخاصة بالاجهزة المضروبة التي تحوي منافذ او ملفات تجسس فيستطيع الهاكر بعدها من اخذ رقم الاي بي ووضعه في برنامج التجسس ومن ثم الدخول الى الاجهزة المضروبة !


    ما هي اشهر برامج الهاكرز ؟
    netbus1.70
    من اقدم البرامج في ساحة الاختراق بالسيرفرات وهو الاكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الامكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة اكثر حداثة من النت باس وكل نسخى منها اكثر تطورا من الاخرى ..

    SUB 7
    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..
    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث انه يمتلك اغلب وافضل امكانيات مختلف برامج الهاكرز ويمكن من خلاله **ر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى ارقام اي بي والع** كما به العديد العديد من الامكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين اجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق احد الاجهزة لابد ان يكون جهازك ملوثا بنفس الفيروس المستخدم ..
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لاي مكان ترغب وبامكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الاف تي بي ..
    porter
    برنامج يعمل Scan على ارقام ال IP و ال Ports

    pinger
    برنامج يعمل (Ping) لمعرفة اذا كان الضحية او الموقع متصلا بالانترنت ام لا ...

    ultrascan-15.exe
    اسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة
    التي يمكنك الدخول اليه منها...

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله **ر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

    Girl Friend
    برنامج قام بعمله شخص يدعى ب(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الايميل وكذلك اسم المستخدم والرمز السري الذي تستخدمه لدخول الانترنت ..


    كيف تعرف اذا كان جهازك مخترقا ام لا ؟
    في البداية تستطيع ان تعرف اذا كان جهازك مخترقا من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائيا او وجود ملفات جديدة لم يدخلها احد او مسح ملفات كانت موجودة او فتح مواقع انترنت او اعطاء امر للطابعة بالاضافة الى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها ان تعرف هل دخل احد المتطفلين الى جهازك ام ان جهازك سليم منهم ..

    افتح قائمة (Start) و منها اختر امر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فاذا وجدت ان السطر مكتوب هكذا :
    user. exe=user. exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز.
    اما اذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم ان جهازك قد تم اختراقه من احد الهاكرز.


    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟





    1-
    استخدم احدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصا اذا كنت ممكن يستخدمون الانترنت بشكل يومي ..

    2-
    لا تدخل الى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات او المواقع التي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هذه المواقع في ادخال ملفات التجسس الى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائيا في الجهاز بمجرد دخول الشخص الى الموقع !!

    3-
    عدم فتح اي رسالة الكترونية من مصدر مجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال ملفات التجسس الى الضحايا .

    4-
    عدم استقبال اية ملفات اثناء ( الشات ) من اشخاص غير موثوق بهم وخاصة اذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) او ان تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون امثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الاذى والمشاكل لك ..

    5-
    عدم الاحتفاظ باية معلومات شخصية فى داخل جهازك كالرسائل الخاصة او الصور الفوتوغرافية او الملفات المهمة وغيرها من معلومات بنكية مثل ارقام الحسابات او البطاقات الائتمانية ..

    6-
    قم بوضع ارقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو انت .

    7-
    حاول قدر الامكان ان يكون لك عدد معين من الاصدقاء عبر الانترنت وتوخى فيهم الصدق والامانة والاخلاق .

    8-
    حاول دائما تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

    9-
    تاكد من رفع سلك التوصيل بالانترنت بعد الانتهاء من استخدام الانترنت.

    10-
    لا تقم باستلام اي ملف وتحميله على القرص الصلب في جهازك الشخصي ان لم تكن متاكدا من مصدره.


    ما هي اهم الاشياء التي يبحث عنها الهاكرز ؟


    بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات والبعض الاخر يمارس هذا العمل بدافع تحقيق عدة اهداف تختلف من هاكر لاخر ونذكر منها ما يلي :

    الحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية.
    الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالب انحرافية او مالية !!
    الحصول على ملفات جميلة مثل ملفات الاركام** او الباور بوينت او الاصوات او الصور او ...
    اثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على احد الاجهزة او الانظمة المعلوماتية ..
    الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة او سرقة اسم البريد الالكتروني باكمله !!
    الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته ..
    الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله ..


    ما هي اشهر طريقة للكشف عن ملفات التجسس ؟

    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

    الطريقة الاولى :
    برامج الكشف عن ملفات التجسس والفيروسات
    استخدام احد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...
    من اشهر وافضل برامج الكشف عن ملفات التجسس :
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن اشهر وافضل برامج الحماية من الهاكرز :
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall

    الطريقة الثانية :
    بواسطة ملف تسجيل النظام Registry :
    - انقر على زر البدء Start .
    - اكتب في خانة التشغيل Run الامر : rigedit
    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run
    - والان من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names اسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
    - لاحظ الملفات جيدا فان وجدت ملف لايقابلة عنوان بال Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس اذ ليس له عنوان معين بالويندوز .
    - تخلص منه بالضغط على الزر الايمن للفارة ثم Delete

    الطريقة الثالثة :
    بواسطة الامر :msconfig
    - انقر على زر البدء Start
    - اكتب في خانة التشغيل Run الامر التالي : msconfig
    - سوف تظهر لك نافذة System Configuration Utility
    - اختر من هذه النافذة من اعلى قسم Start up
    - ستظهر لك شاشة تعرض البرامج التي تبدا العمل مباشرة مع بدء تشغيل الجهاز .
    - افحص هذة البرامج جيدا بالنظر فان شككت بوجود برامج غريبة لم تقم انت بتثبيتها بجهازك فقم بالغاء الاشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    الطريقة الرابعة :
    بواسطة مشغل الدوس Dos :
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لاظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :
    - افتح الدوس من محث MSDos بقائمة البدء Start
    - اكتب الامر التالي :
    C:/Windowsdir patch.* e
    - ان وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:Windowsdelete patch.*

    مواقف مع الهاكرز
    احد الهاكرز دخل على الجهاز الشخصي لاحدى الفتيات واخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه ان الكاميرا موصلة بالجهاز فاصدر امر التصوير فاخذ يشاهدها وهي تستخدم الكمبيوتر ثم ارسل لها رسالة يخبرها فيها انها جميلة جدا جدا ولكن ( يا ريت لو تقلل من كمية المكياج ) !!
    احد الهاكرز المحترفين اعتاد ان يدخل على مواقع البنوك عبر الانترنت ويتسلل بكل سلاسة الى الارصدة والحسابات فياخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد اقل الناس حسابا !!
    واحد من الشباب يدخل الى اجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى انه ( حرامي ولص ومتسلل ) !!


    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائما ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والاجراءات الضخمة التي تتبعها لمنع اي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال اقل من خمس دقائق يستطيع موظفوا الشركة من اعادة الامور الى مجراها !!


    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب اخي الكريم ان ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق انه بمجرد خروج الهاكر من السجن يجد استقبالا حافلا من الشركات العالمية الكبرى التي تسارع الى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وانظمة يعجز الهاكرز عن اقتحامها ..


    حكمة يومن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!


    اغلب واقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الاقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموما مصير كل هولاء في الغالب الى السجن او اكبر شركات الكمبيوتر والبرمجة في العالم !!


    الان تحولت الحروب من ساحات المعارك الى ساحات الانترنت والكمبيوتر واصبح الهاكرز من اقوى واعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية الى اجهزة وانظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الالكترونية التي تدور رحاها بين العرب واليهود والامريكان والروس و... ربنا يحفظنا



    .


  2. #2
    *r.a.m.i* غير متصل طالب ابتدائي
    تاريخ التسجيل
    Aug 2008
    الدولة
    الاردن
    المشاركات
    69
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكوور

  3. #3
    salwah غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2008
    الدولة
    qatar
    المشاركات
    2
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    موضوع رائع

  4. #4
    farahat_xb غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2008
    المشاركات
    49
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    والله انا مش عارف اشكرك ازاى بس
    انا عندى سوال وعارف ان محدش هيعبرنى ويرد علية
    لية دايما الاقى برامج الهاكر مفيرسةوالله انا مش عارف اشكرك ازاى بس
    انا عندى سوال وعارف ان محدش هيعبرنى ويرد علية
    لية دايما الاقى برامج الهاكر مفيرسة

  5. #5
    adamsara غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2009
    الدولة
    الاردن
    المشاركات
    12
    Thanks
    0
    شكر 0 مرات في 0 مشاركات

    راااائع
    بداية موفقة
    انا مشكلتي اني اعرف من كل بحر دلوا
    بسبب عدم التركيز في مجال معين
    لكني عندي الرغبة التركيز هنا
    بدي ديرة بال

  6. #6
    وليد المداري غير متصل طالب ابتدائي
    تاريخ التسجيل
    Nov 2009
    الدولة
    بريدة
    المشاركات
    53
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    طيب عندك برنامج الشل الروسي الجديد

  7. #7
    صمت الحب الذي غير متصل جاي معه ملفه
    تاريخ التسجيل
    Nov 2009
    المشاركات
    8
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    شرح ممتاز مشكوور

الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook