مشاهدة : 12208
النتائج 1 إلى 7 من 7
  1. #1
    صورة جني123
    جني123 غير متصل يحضر الماجستير بالشغب
    تاريخ التسجيل
    Sep 2007
    الدولة
    أرض الله الواسعة
    المشاركات
    867
    Thanks
    0
    شكر 0 مرات في 0 مشاركات





    --------------------------------------------------------------------------------





    بسم الله الر حمن الرحيم
    لنبدا فى الموضوع
    بالنسبة لمبتدىء الهاكر يجب عليه اولا التركيز على الاسئلة التاليةو هى

    ما هي عملية الهاكينج او التجسس
    من هم الهاكرز
    ما هي الاشياء التي تساعدهم على اختراق جهازك
    كيف يتمكن الهاكر من الدخول الى جهازك
    كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه
    ما هو رقم الاي بي ادرس
    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات
    كيف يختار الهاكر الجهاز الذي يود اختراقه
    ما هي اشهر برامج الهاكرز
    كيف تعرف اذا كان جهازك مخترقا ام لا
    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز
    ما هي اهم الاشياء التي يبحث عنها الهاكرز
    ما هي اشهر طريقة للكشف عن ملفات التجسس
    مواقف مع الهاكرز



    ما هي عملية الهاكينج او التجسس
    تسمى باللغة الانجليزية Haking وتسمى باللغة العربية عملية التجسس او الاختراق
    حيث يقوم احد الاشخاص الغير مصرح لهم بالدخول الى نظام التشغيل في جهازك بطريقة غير شرعية ولاغراض غير سوية مثل التجسس او السرقة او التخريب حيث يتاح للشخص المتجسس الهاكر ان ينقل او يمسح او يضيف ملفات او برامج كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر مثل اعطاء امر الطباعة او التصوير او التخزين


    من هم الهاكرز
    هم الاشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات او سرقتها او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت


    ما هي الاشياء التي تساعدهم على اختراق جهازك

    1
    وجود ملف باتش او تروجان
    لا يستطيع الهاكر الدخول الى جهازك الا مع وجود ملف يسمى patch او trojan في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول الى جهازك الشخصي حيث يستخدم الهاكر احد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك ريسيفر يستطيع ان يضع له الهاكر اسم مستخدم و رمز سري تخوله ان يكون هو الشخص الوحيد الذي يستطيع الدخول الى جهازك وكذلك يستطيع ان يجعل جهازك مفتوحا فيستطيع اي هاكر ان يدخل الى جهازك

    2
    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت اما اذا كان جهازك غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل احد الى جهازك سواك
    ولذللك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك

    3
    برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه برنامج يساعده على الاختراق
    ومن اشهر برامج الهاكرز هذه البرامج
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility


    كيف يتمكن الهاكر من الدخول الى جهازك


    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو الباتش او التروجان فانه على الفور يقوم بفتح بورت port او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز


    كيف يتمكن الهاكر من الدخول الى جهاز كمبيوتر بعينه


    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا اذا توافرت عدة شروط اساسية وهي

    1
    اذا كان هذا الكمبيوتر يحوي ملف التجسس الباتش

    2
    اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص
    وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله
    بمعنى اخر اذا كان جهاز الكمبيوتر سليما ولا يحوي اي ملفات باتش فمن المستحيل ان يدخل عليه اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس ما عدا المحترفين فقط وهم قادرون على الدخول باية طريقة وتحت اي مانع ولديهم طرقهم السرية في الولوج الى مختلف الانظمة
    واذا كان الهاكر لا يعرف رقم الاي بي ادرس الخاص بك فانه لن يستطيع الدخول الى جهازك حتى لو كان جهازك يحوي ملف الباتش


    ما هو رقم الاي بي ادرس


    هو العنوان الخاص بكل مستخدم لشبكة الانترنت اي انه الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح شبكة الانترنت وهو يتكون من 4 ارقام وكل جزء منها يشير الى عنوان معين فاحدها يشير الى عنوان البلد والتالي يشير الى عنوان الشركة الموزعة والثالث الى المؤسسة المستخدمة والرابع هو المستخدم
    ورقم الاي بي متغير وغير ثابت فهو يتغير مع كل دخول الى الانترنت بمعنى اخر لنفرض انك اتصلت بالانترنت ونظرت الى رقم الاى بي الخاص بك فوجدت انه
    212.123.123.200
    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فان الرقم يتغير ليصبح كالتالي
    212.123.123.366
    لاحظ التغير في الارقام الاخيرة الرقم 200 اصبح 366
    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل الايسكيو ICQ لانه يقوم باظهار رقم الاي بي بشكل دائم حتى مع اخفائه فيتمكن الهاكر من استخدامه في الدخول الى جهاز الشخص المطلوب مع توافر شرط وهو ان يحتوي كمبيوتر هذا الشخص على منفذ او ملف تجسس باتش


    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات


    الطريقة الاولى
    ان يصلك ملف التجسس من خلال شخص عبر المحادثة او الشات وهي ان يرسل احد الهاكر لك صورة او ملف يحتوي على الباتش او التروجان
    ولابد ان تعلم صديقي العزيز انه بامكان الهاكر ان يغرز الباتش في صورة او ملف فلا تستطيع معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكل طبيعي ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون


    الطريقة الثانية
    ان يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وانت لا تعلم انه سيجعل الجميع يدخلون الى جهازك ويتطفلون عليك
    الطريقة الثالثة
    انزال برامج او ملفات من مواقع مشبوهة مثل المواقع الجنسية او المواقع التي تساعد على تعليم التجسس


    الطريقة الرابعة
    الدخول الى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد دخولك الى الموقع فانه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها
    حيث يقوم اصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الدخول الى هذه الصفحات تقوم صفحات الموقع باصدار امر بتنزيل ملف التجسس في جهازك


    كيف يختار الهاكر الجهاز الذي يود اختراقه


    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه الا اذا كان يعرف رقم الاي بي ادرس الخاص به كما ذكرنا سابقا فانه يقوم بادخال رقم الاي بي ادرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم اصدار امر الدخول الى الجهاز المطلوب
    واغلب المخترقين يقومون باستخدام برنامج مثل IP Scan او كاشف رقم الاي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على ارقام الاي بي التي تتعلق بالاجهزة المضروبة التي تحتوي على ملف التجسس الباتش
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع ارقام اي بي افتراضيه اي انه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يختار هذين الرقمين
    212.224.123.10
    212.224.123.100
    لاحظ اخر رقمين وهما 10 و 100
    فيطلب منه البحث عن كمبيوتر يحوي منفذ كمبيوتر مضروب بين اجهزة الكمبيوتر الموجودة بين رقمي الاي بي ادرس التاليين 212.224.123.10 و 212.224.123.100
    وهي الاجهزة التي طلب منه الهاكر البحث بينها
    بعدها يقوم البرنامج باعطائه رقم الاي بي الخاص باي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره ان هذه هي ارقام الاي بي الخاصة بالاجهزة المضروبة التي تحوي منافذ او ملفات تجسس فيستطيع الهاكر بعدها من اخذ رقم الاي بي ووضعه في برنامج التجسس ومن ثم الدخول الى الاجهزة المضروبة


    ما هي اشهر برامج الهاكرز
    netbus1.70
    من اقدم البرامج في ساحة الاختراق بالسيرفرات وهو الاكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الامكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة اكثر حداثة من النت باس وكل نسخى منها اكثر تطورا من الاخرى

    SUB 7
    برنامج ممتاز وغني عن التعريف تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج
    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث انه يمتلك اغلب وافضل امكانيات مختلف برامج الهاكرز ويمكن من خلاله *ر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى ارقام اي بي والع* كما به العديد العديد من الامكانيات والمميزات التي يبحث عنها الكثير من الهاكرز
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين اجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق احد الاجهزة لابد ان يكون جهازك ملوثا بنفس الفيروس المستخدم
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف سيستري ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لاي مكان ترغب وبامكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الاف تي بي
    porter
    برنامج يعمل Scan على ارقام ال IP و ال Ports

    pinger
    برنامج يعمل Ping لمعرفة اذا كان الضحية او الموقع متصلا بالانترنت ام لا .

    ultrascan-15.exe
    اسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة
    التي يمكنك الدخول اليه منها..

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله *ر كلمات سر الملفات المضغوطة والمحمية بباسوورد

    Girl Friend
    برنامج قام بعمله شخص يدعى ب(الفاشل العام ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الايميل وكذلك اسم المستخدم والرمز السري الذي تستخدمه لدخول الانترنت


    كيف تعرف اذا كان جهازك مخترقا ام لا
    في البداية تستطيع ان تعرف اذا كان جهازك مخترقا من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائيا او وجود ملفات جديدة لم يدخلها احد او مسح ملفات كانت موجودة او فتح مواقع انترنت او اعطاء امر للطابعة بالاضافة الى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك
    هذه الطريقة تستطيع من خلالها ان تعرف هل دخل احد المتطفلين الى جهازك ام ان جهازك سليم منهم

    افتح قائمة Start و منها اختر امر Run
    اكتب التالي system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فاذا وجدت ان السطر مكتوب هكذا
    user exe=user exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز
    اما اذا وجدت السطر الخامس مكتوب هكذا
    user exe=user exe * * *
    فاعلم ان جهازك قد تم اختراقه من احد الهاكرز


    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز





    1
    استخدم احدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصا اذا كنت ممكن يستخدمون الانترنت بشكل يومي

    2
    لا تدخل الى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات او المواقع التي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هذه المواقع في ادخال ملفات التجسس الى الضحايا حيث يتم تنصيب ملف التجسس الباتش تلقائيا في الجهاز بمجرد دخول الشخص الى الموقع

    3
    عدم فتح اي رسالة الكترونية من مصدر مجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال ملفات التجسس الى الضحايا

    4
    عدم استقبال اية ملفات اثناء الشات من اشخاص غير موثوق بهم وخاصة اذا كانت هذه الملفات تحمل امتداد exe مثل love.exe او ان تكون ملفات من ذوي الامتدادين مثل ahmed.pif.jpg وتكون امثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الاذى والمشاكل لك

    5
    عدم الاحتفاظ باية معلومات شخصية فى داخل جهازك كالرسائل الخاصة او الصور الفوتوغرافية او الملفات المهمة وغيرها من معلومات بنكية مثل ارقام الحسابات او البطاقات الائتمانية

    6
    قم بوضع ارقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو انت

    7
    حاول قدر الامكان ان يكون لك عدد معين من الاصدقاء عبر الانترنت وتوخى فيهم الصدق والامانة والاخلاق

    8
    حاول دائما تغيير كلمة السر بصورة دورية فهي قابلة للاختراق

    9
    تاكد من رفع سلك التوصيل بالانترنت بعد الانتهاء من استخدام الانترنت

    10
    لا تقم باستلام اي ملف وتحميله على القرص الصلب في جهازك الشخصي ان لم تكن متاكدا من مصدره


    ما هي اهم الاشياء التي يبحث عنها الهاكرز


    بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات والبعض الاخر يمارس هذا العمل بدافع تحقيق عدة اهداف تختلف من هاكر لاخر ونذكر منها ما يلي

    الحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية
    الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالب انحرافية او مالية
    الحصول على ملفات جميلة مثل ملفات الاركام* او الباور بوينت او الاصوات او الصور او .
    اثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على احد الاجهزة او الانظمة المعلوماتية
    الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة او سرقة اسم البريد الالكتروني باكمله
    الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته .
    الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله


    ما هي اشهر طريقة للكشف عن ملفات التجسس

    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك

    الطريقة الاولى
    برامج الكشف عن ملفات التجسس والفيروسات
    استخدام احد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين .
    من اشهر وافضل برامج الكشف عن ملفات التجسس
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن اشهر وافضل برامج الحماية من الهاكرز
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall

    الطريقة الثانية
    بواسطة ملف تسجيل النظام Registry
    انقر على زر البدء Start
    اكتب في خانة التشغيل Run الامر rigedit
    افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor
    HKEY_LOCAL_MACHINE
    Software
    Microsoft
    Windows
    Current Version
    Run
    والان من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names اسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات
    لاحظ الملفات جيدا فان وجدت ملف لايقابلة عنوان بال Data او قد ظهر امامة سهم صغير <-- فهو ملف تجسس اذ ليس له عنوان معين بالويندوز
    تخلص منه بالضغط على الزر الايمن للفارة ثم Delete

    الطريقة الثالثة
    بواسطة الامر msconfig
    انقر على زر البدء Start
    اكتب في خانة التشغيل Run الامر التالي msconfig
    سوف تظهر لك نافذة System Configuration Utility
    اختر من هذه النافذة من اعلى قسم Start up
    ستظهر لك شاشة تعرض البرامج التي تبدا العمل مباشرة مع بدء تشغيل الجهاز
    افحص هذة البرامج جيدا بالنظر فان شككت بوجود برامج غريبة لم تقم انت بتثبيتها بجهازك فقم بالغاء الاشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها

    الطريقة الرابعة
    بواسطة مشغل الدوس Dos
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لاظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق
    افتح الدوس من محث MSDos بقائمة البدء Start
    اكتب الامر التالي
    C:/Windowsdir patch. e
    ان وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:Windowsdelete patch.

    مواقف مع الهاكرز
    احد الهاكرز دخل على الجهاز الشخصي لاحدى الفتيات واخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه ان الكاميرا موصلة بالجهاز فاصدر امر التصوير فاخذ يشاهدها وهي تستخدم الكمبيوتر ثم ارسل لها رسالة يخبرها فيها انها جميلة جدا جدا ولكن يا ريت لو تقلل من كمية المكياج
    احد الهاكرز المحترفين اعتاد ان يدخل على مواقع البنوك عبر الانترنت ويتسلل بكل سلاسة الى الارصدة والحسابات فياخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد اقل الناس حسابا
    واحد من الشباب يدخل الى اجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا مجرد فاعل خير وهو بهذا ينسى انه حرامي ولص ومتسلل


    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائما ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والاجراءات الضخمة التي تتبعها لمنع اي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال اقل من خمس دقائق يستطيع موظفوا الشركة من اعادة الامور الى مجراها


    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب اخي الكريم ان ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق انه بمجرد خروج الهاكر من السجن يجد استقبالا حافلا من الشركات العالمية الكبرى التي تسارع الى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وانظمة يعجز الهاكرز عن اقتحامها


    حكمة يؤمن بها كل الهاكرز لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه


    اغلب واقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الاقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس وعموما مصير كل هؤلاء في الغالب الى السجن او اكبر شركات الكمبيوتر والبرمجة في العالم !


    الان تحولت الحروب من ساحات المعارك الى ساحات الانترنت والكمبيوتر واصبح الهاكرز من اقوى واعتى الجنود الذين تستخدمهم الحكومات وخاصة المخابرات حيث يستطيعون التسلل بخفية الى اجهزة وانظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك وكذلك لا ننسى الحروب الالكترونية التي تدور رحاها بين العرب واليهود والامريكان والروس و.. ربنا يحفظنا



    .

  2. #2
    *r.a.m.i* غير متصل طالب ابتدائي
    تاريخ التسجيل
    Aug 2008
    الدولة
    الاردن
    المشاركات
    69
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووووور

  3. #3
    salwah غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2008
    الدولة
    qatar
    المشاركات
    2
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    موضوع رائع

  4. #4
    farahat_xb غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2008
    المشاركات
    49
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    والله انا مش عارف اشكرك ازاى بس
    انا عندى سؤال وعارف ان محدش هيعبرنى ويرد علية
    لية دايما الاقى برامج الهاكر مفيرسةوالله انا مش عارف اشكرك ازاى بس
    انا عندى سؤال وعارف ان محدش هيعبرنى ويرد علية
    لية دايما الاقى برامج الهاكر مفيرسة

  5. #5
    adamsara غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2009
    الدولة
    الأردن
    المشاركات
    12
    Thanks
    0
    شكر 0 مرات في 0 مشاركات

    راااااااااااااائع
    بداية موفقة
    انا مشكلتي اني اعرف من كل بحر دلوا
    بسبب عدم التركيز في مجال معين
    لكني عندي الرغبة التركيز هنا
    بدي ديرة بال

  6. #6
    وليد المداري غير متصل طالب ابتدائي
    تاريخ التسجيل
    Nov 2009
    الدولة
    بريدة
    المشاركات
    52
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    طيب عندك برنامج الشل الروسي الجديد

  7. #7
    صمت الحب الذي غير متصل جاي معه ملفه
    تاريخ التسجيل
    Nov 2009
    المشاركات
    8
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    شرح ممتاز مشكووووور

الدورات التدريبية جامعة نجرانبنات السعودية
يشرفنا اعجابك على فيس بوك facebook