`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
اهلا سهلا بك زائرنا الكريم اذا كنت عضو معنا بالمنتدى فيسعدنا ان تقوم بتسجيل الدخول واذا لم تقوم بالتسجيل معنا من قبل فيسعدنا ويشرفنا بأن تقوم بالتسجيل معنا بالمنتدى وبدء المشاركات.

شكرا لك
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
اهلا سهلا بك زائرنا الكريم اذا كنت عضو معنا بالمنتدى فيسعدنا ان تقوم بتسجيل الدخول واذا لم تقوم بالتسجيل معنا من قبل فيسعدنا ويشرفنا بأن تقوم بالتسجيل معنا بالمنتدى وبدء المشاركات.

شكرا لك
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.·
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةأحدث الصوردخولالتسجيل

 

 تعلم الهكر خطوة خطوة ( 1 ) القسم الاول

اذهب الى الأسفل 
كاتب الموضوعرسالة
عماد




عدد المساهمات : 10
نقاط : 17
تاريخ التسجيل : 25/09/2008

تعلم الهكر خطوة خطوة ( 1 ) القسم الاول Empty
مُساهمةموضوع: تعلم الهكر خطوة خطوة ( 1 ) القسم الاول   تعلم الهكر خطوة خطوة ( 1 ) القسم الاول Icon_minitimeالجمعة نوفمبر 06, 2009 12:40 pm

تعلم الهكر خطوة خطوة ( 1 )
القسم الاول
---------------------------------
هذا موضوع رائع عن الاختراق والفيروسات والبريد والهكر وكل ما يتعلق بها من مصطلحات وطرق
وما الى ذلك وهو موضوع يستحق أن تستغل وقتك فيه


نبدأ الدرس الاول من سلسلة دروس Midnight Hunters
لاحتراف الاختراق بدءا من الصفر حتى الاحتراف

المحتويات
----------

- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ****ies
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد

- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه


--------------------------------------------

ماهو الاختراق ؟

الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..

بعض القواعد الاساسيه لاختراق جهاز معين ؟

يتم اختراق جهاز معين
عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى
(Client/Server) وهو عن طريق ارسال ملف الباتش
(Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج
نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي
و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا
ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
--------------------------------------------------------
ماهو الاي بي
------------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)

1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -

193.255.3.1
193.255.3.2
193.255.3.3
.
.
193.255.3.255

3- نطاق B ويكون على شكل ***.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.

193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255

4- النطاق A وهو على شكل : ***.***.***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم

تحياتى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تعلم الهكر خطوة خطوة ( 1 ) القسم الاول
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» بــ11 خطوة رجّع ثقتك في نفسك
» ديوكوفيتش يتقدم خطوة جديدة للدفاع عن لقبه في بطولة الصين المفتوحة
» ديوكوفيتش يتقدم خطوة جديدة للدفاع عن لقبه في بطولة الصين المفتوحة
» ذكر يومه الاول ! [[ سونغ ]] , [[ لقد سألت نفسي لماذا انا هُنا ؟! انه امر لا يُصدق ]]
» [ارسنال & تشيلسي ] في صراع للتوقيع مع [ هداف سامبدوريا ].. و "15 مليون" العرض الاول !

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
`·.¸¸.·¯`··._.· (حنيــــــــــن الليل) `·.¸¸.·¯`··._.· :: منتدى الكمبيوتر برامج محمول اجهزة تعليم كمبيوتر computer :: الهكرز و الاختراق حماية فيروسات اختراق كراك-
انتقل الى: