Soumettre la recherche
Mettre en ligne
معلومات عن الهاكر وطرق الحمايه
•
Télécharger en tant que DOCX, PDF
•
1 j'aime
•
313 vues
H
hakmhamdy
Suivre
كيف تحمى نفسك من الهاكر
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 15
Télécharger maintenant
Recommandé
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
Information security
Information security
ZuhairSalem1
الهاكرز
الهاكرز
acc
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الاختراقت
الاختراقت
acc
information security
information security
Moamen Ayyad
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Recommandé
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
Information security
Information security
ZuhairSalem1
الهاكرز
الهاكرز
acc
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الاختراقت
الاختراقت
acc
information security
information security
Moamen Ayyad
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
الاختراق
الاختراق
acc
Network Security
Network Security
English TVTC
امن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
Introduction to security
Introduction to security
Mostafa Elgamala
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
Bots and cybersecurity
Bots and cybersecurity
AhmedMlibary
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
WJN
WJN
WJN
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
THESIS 2013 copy
THESIS 2013 copy
Van Anh Nguyen Ngoc
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
Sven Wohlgemuth
karpets2015
karpets2015
Andrei Vainer
Conditional 0 and 1
Conditional 0 and 1
juan pablo vinchery
Brazil3- Forbes
Brazil3- Forbes
FLORENCE LILTI
BS ABM 2014
BS ABM 2014
Andrei Vainer
Грипп и пневмония
Грипп и пневмония
sk1ll
Создание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной среды
Taisiya Mukii
Contenu connexe
Tendances
الاختراق
الاختراق
acc
Network Security
Network Security
English TVTC
امن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
Introduction to security
Introduction to security
Mostafa Elgamala
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
Bots and cybersecurity
Bots and cybersecurity
AhmedMlibary
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
WJN
WJN
WJN
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
Tendances
(14)
الاختراق
الاختراق
Network Security
Network Security
امن البيئة الإلكترونية
امن البيئة الإلكترونية
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
Introduction to security
Introduction to security
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
Bots and cybersecurity
Bots and cybersecurity
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
WJN
WJN
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
En vedette
THESIS 2013 copy
THESIS 2013 copy
Van Anh Nguyen Ngoc
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
Sven Wohlgemuth
karpets2015
karpets2015
Andrei Vainer
Conditional 0 and 1
Conditional 0 and 1
juan pablo vinchery
Brazil3- Forbes
Brazil3- Forbes
FLORENCE LILTI
BS ABM 2014
BS ABM 2014
Andrei Vainer
Грипп и пневмония
Грипп и пневмония
sk1ll
Создание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной среды
Taisiya Mukii
Research paper UAVs2012
Research paper UAVs2012
Jan Miller
2 Recommendation letters
2 Recommendation letters
Van Anh Nguyen Ngoc
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
Sven Wohlgemuth
English vocabulary
English vocabulary
gguzman76
2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalog
Robert J Rodrick Jr.
Modern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and Treatment
tabirsir
Cartel educativo
Cartel educativo
Sathya Casasola
Aquasomes
Aquasomes
Sagar Savale
Nano carriers in cancer treatment
Nano carriers in cancer treatment
venkatesh swamy
Drug delivery via nanocapsules
Drug delivery via nanocapsules
tabirsir
En vedette
(18)
THESIS 2013 copy
THESIS 2013 copy
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
karpets2015
karpets2015
Conditional 0 and 1
Conditional 0 and 1
Brazil3- Forbes
Brazil3- Forbes
BS ABM 2014
BS ABM 2014
Грипп и пневмония
Грипп и пневмония
Создание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной среды
Research paper UAVs2012
Research paper UAVs2012
2 Recommendation letters
2 Recommendation letters
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
English vocabulary
English vocabulary
2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalog
Modern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and Treatment
Cartel educativo
Cartel educativo
Aquasomes
Aquasomes
Nano carriers in cancer treatment
Nano carriers in cancer treatment
Drug delivery via nanocapsules
Drug delivery via nanocapsules
Similaire à معلومات عن الهاكر وطرق الحمايه
hacker
hacker
reem alzahrani
Digital piracy and security
Digital piracy and security
AlsharifMo
chapter6.pptx
chapter6.pptx
ssuserfdf196
المحاضرة2
المحاضرة2
almgd33
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
تعريف الفيروســــــات
تعريف الفيروســــــات
Lil-boy Dk
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
AbdullaAborwees
How To Stay Save Online !
How To Stay Save Online !
mody10
الهكرز ))
الهكرز ))
ragad haddab
raghad alhaddab
raghad alhaddab
ragad haddab
informatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
presentation.pptx
presentation.pptx
ssuser3d8ca6
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
معرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابل
اكرم وصفي
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
sami070
Similaire à معلومات عن الهاكر وطرق الحمايه
(20)
hacker
hacker
Digital piracy and security
Digital piracy and security
chapter6.pptx
chapter6.pptx
المحاضرة2
المحاضرة2
Security and Privacy on the Net
Security and Privacy on the Net
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
Ransomware.pptx
Ransomware.pptx
البرامج الخبيثة 11
البرامج الخبيثة 11
تعريف الفيروســــــات
تعريف الفيروســــــات
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
How To Stay Save Online !
How To Stay Save Online !
الهكرز ))
الهكرز ))
raghad alhaddab
raghad alhaddab
informatique1as_project-virus.pptx
informatique1as_project-virus.pptx
presentation.pptx
presentation.pptx
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
معرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابل
الفصل الخامس.pdf
الفصل الخامس.pdf
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
Plus de hakmhamdy
حل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكرر
hakmhamdy
الصيانة الكـــاملة
الصيانة الكـــاملة
hakmhamdy
شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7
hakmhamdy
ازرار الكي بورد
ازرار الكي بورد
hakmhamdy
تعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعه
hakmhamdy
جهاز الداتا شو
جهاز الداتا شو
hakmhamdy
جهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافة
hakmhamdy
جهاز الافلام المتحركه
جهاز الافلام المتحركه
hakmhamdy
مكونات الحاسب
مكونات الحاسب
hakmhamdy
Plus de hakmhamdy
(9)
حل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكرر
الصيانة الكـــاملة
الصيانة الكـــاملة
شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7
ازرار الكي بورد
ازرار الكي بورد
تعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعه
جهاز الداتا شو
جهاز الداتا شو
جهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافة
جهاز الافلام المتحركه
جهاز الافلام المتحركه
مكونات الحاسب
مكونات الحاسب
Dernier
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
OmarSelim27
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
Maher Asaad Baker
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
elqadymuhammad
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
bassamshammah
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
r6jmq4dqcb
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
fjalali2
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
MarwaElsheikh6
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
أمل عرفات محمد العربي . جامعة جنوب الوادي -كلية تربيه عام الفرقة الثالثة قسم اللغه العربيه
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
فاطمة أحمد عطية كلية التربية قسم اللغه العربيه جامعة جنوب الوادى
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
Osama ragab Ali
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
OmarSelim27
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
ssuser53c5fe
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
v2mt8mtspw
immunology_3.ppt.................................
immunology_3.ppt.................................
hakim hassan
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
Mohammad Alkataan
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
جامعة جنوب الوادي
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
fsaied902
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
shimaahussein2003
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
fjalali2
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
575cqhpbb7
Dernier
(20)
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
immunology_3.ppt.................................
immunology_3.ppt.................................
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
معلومات عن الهاكر وطرق الحمايه
1.
الرحمن هللا بسمالرحيم ------------------------------- التجسس
أو الهاكينج عملية هي ما؟ ؟ الهاكرز هم من ؟ جهازك اختراق على تساعدهم التي األشياء هي ما كيف؟ جهازك إلى الدخول من الهاكر يتمكن جهاز إلى الدخول من الهاكر يتمكن كيف؟ بعينه كمبيوتر رقم هو ما؟ أدرس بي اآلي أو الباتش بملف جهازك يصاب كيف؟ الفيروسات حتى أو التروجان ؟ اختراقه يود الذي الجهاز الهاكر يختار كيف ما؟ الهاكرز برامج أشهر هي ؟ ال أم ًامخترق جهازك كان إذا تعرف كيف أهم هي ما؟ الهاكرز من للحماية اتخاذها يجب التي االحتياطات األشي أهم هي مايبحث التي اء؟ الهاكرز عنها ؟ التجسس ملفات عن للكشف طريقة أشهر هي ما الهاكرز مع مواقف.. ؟ التجسس أو الهاكينج عملية هي ما اإلنجليزية باللغة تسمى(Hacking) ..االختراق أو التجسس عملية العربية باللغة وتسمى.. أحد يقوم حيثإلى بالدخول لهم مصرح الغير األشخاصشرعية غير بطريقة جهازك في التشغيل نظامغير وألغراض (الهاكر المتجسس للشخص يتاح حيث التخريب أو السرقة أو التجسس مثل سوية)أو ملفات يضيف أو يمسح أو ينقل أن التشغيل نظام في يتحكم أن بإمكانه أنه كما برامجأو التصوير أو الطباعة أمر إعطاء مثل أوامر بإصدار فيقومالتخزين.. هم من؟ الهاكرز أو ملفات من به ما مشاهدة فيستطيعون جهازك يخترقون الذين األشخاص همالتلصص أو جهازك تدمير أو سرقتها اإلنترنت شبكة على تفعله ما ومشاهدة.. ما؟ جهازك اختراق على تساعدهم التي األشياء هي 1-تروجان أو باتش ملف وجود الالهاكر يستطيعيسمى ملف وجود مع إال جهازك إلى الدخول( patch )أو(trojan )فيالملفات وهذه جهازك حيث الشخصي جهازك إلى الدخول بواسطتها الهاكر يستطيع التي هيترتبط التي التجسس برامج أحد الهاكر يستخدم (ريسيفر ك يعمل الذي الباتش ملف مع)مستخدم إسم ( الهاكر له يضع أن يستطيعيكون أن تخوله ) سري رمز ( و ) الشخص هوفيستطيع ًامفتوح جهازك يجعل أن يستطيع وكذلك جهازك إلى الدخول يستطيع الذي الوحيدأن هاكر أي جهازك إلى يدخل!! 2-اإلنترنت بشبكة االتصال أن الهاكر يستطيع الجه كان إذا أما اإلنترنت بشبكة ًالمتص كنت إذا إال جهازك إلى يدخلمتصل غير ازكاإلنترنت بشبكة سواك جهازك إلى أحد يدخل أن المستحيل فمن أخرى شبكة أي أو!! اإلنترنت بخط االتصال قطع إلى فسارع جهازك في هاكر بوجود أحسست إذا ولذللكمن الهاكر تمنع حتى بسرعة جهازك في والتلصص العبث مواصلة.. 3-برنامجالتجسس العا الهاكر يتمكن حتىبرنامج معه يتوافر أن البد جهازك اختراق من دياالختراق على يساعده! البرامج هذه الهاكرز برامج أشهر ومن: *** Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server ******* Utility يتمكن كيف؟ جهازك إلى الدخول من الهاكر
2.
عندالتجسس بملف لإلصابة
الكمبيوتر جهاز يتعرض مابورت بفتح يقوم الفور على فإنه ) التروجان أو الباتش ( وهو( port )داخل منفذ أويقوم الذي الملف هذا خالل من جهازك يقتحم أن تجسس برنامج لديه من كل فيستطيع جهازك اللصوص منها يدخل التي السرية بالنافذة أشبه منطقة بفتحالهاكرز وهم!! كيف؟ بعينه كمبيوتر جهاز إلى الدخول من الهاكر يتمكن يخترق أن الهاكر يستطيع الوهي أساسية شروط عدة توافرت إذا إال بعينه كمبيوتر جهاز: 1-هذا كان إذاالباتش ( التجسس ملف يحوي الكمبيوتر) . 2-بي اآلي رقم يعرف الهاكر كان إذابهذا الخاص أدرسالشخص.. الضحية اتصال وهي األخرى الشروط وجود من البدًاوطبعالتجسس برنامج استخدام بكيفية الهاكر ومعرفة باإلنترنت خالله من واالختراق! المستحيل فمن باتش ملفات أي يحوي والًاسليم الكمبيوتر جهاز كان إذا آخر بمعنىحتى عادي هاكر أي عليه يدخل أن رقم يعرف كان لوفقط المحترفين عدا ما أدرس بي اآليولديهم مانع أي وتحت طريقة بأية الدخول على قادرون وهم إلى الولوج في السرية طرقهماألنظمة مختلف!! لن فإنه بك الخاص أدرس بي اآلي رقم يعرف ال الهاكر كان وإذايحوي جهازك كان لو حتى جهازك إلى الدخول يستطيع الباتش ملف! هو مااآلي رقم؟ أدرس بي الذي الرقم أنه أي اإلنترنت لشبكة مستخدم بكل الخاص العنوان هواإلنترنت شبكة تصفح أثناء الكمبيوتر مكان َّرفعُي من يتكون وهو4جزء وكل أرقامعنوان إلى يشير والتالي البلد عنوان إلى يشير فأحدها معين عنوان إلى يشير منها والثالث الموزعة الشركةالمستخدم هو والرابع المستخدمة المؤسسة إلى.. اآلي ورقمأنك لنفرض آخر بمعنى .. اإلنترنت إلى دخول كل مع يتغير فهو ثابت وغير متغير بيباالنترنت اتصلت أنه فوجدت بك الخاص بي اآلى رقم إلى ونظرت: 212.123.123.200 االت عاودت ثم االتصال أقفلت أو االنترنت من خرجت ثمصالكالتالي ليصبح يتغير الرقم فإن دقائق عدة بعد: 212.123.123.366 التغير الحظالرقم : األخيرة األرقام في022أصبح633. برامج بعرض استخدام بعدم ينصح ولذلك(اآليسكيو مثل المحادثةICQ)حتى دائم بشكل بي اآلي رقم بإظهار يقوم ألنه إخفائه معاست من الهاكر فيتمكنأن وهو شرط توافر مع المطلوب الشخص جهاز إلى الدخول في خدامهكمبيوتر يحتوي باتش ( تجسس ملف أو منفذ على الشخص هذا) !! جهازك يصاب كيف؟ الفيروسات حتى أو التروجان أو الباتش بملف األولى الطريقة: ملف يصلك أنأن وهي ) الشات ( أو المحادثة عبر شخص خالل من التجسسأو صورة لك الهاكر أحد يرسلملف التروجان أو الباتش على يحتوي! بإمكان أنه العزيز صديقي تعلم أن والبدباستخدام إال معرفته تستطيع فال ملف أو صورة في الباتش يغرز أن الهاكر كشف برنامجع يحتوي أنه تعلم وال طبيعي بشكل الملف أو الصورة تشاهد حيث الفيروسات أو الباتشلىأو باتش والمتطفلون الهاكر يدخلها شوارع عن عبارة جهازك يجعل ربما فيروس! الثانية الطريقة: ال اإللكتروني البريد عبر رسالة خالل من الباتش يصلك أنفتقوم المرسل الشخص ماهية تعلم وال الرسالة مصدر تعلم مع المرفق الملف بتنزيلأ تعلم ال وأنت فتحه ثم ومن الرسالةعليك ويتطفلون جهازك إلى يدخلون الجميع سيجعل نه.. الثالثة الطريقة: المواقع مثل مشبوهة مواقع من ملفات أو برامج إنزالالتجسس تعليم على تساعد التي المواقع أو الجنسية! الرابعة الطريقة: الدخولإلى دخولك بمجرد أنه حيث الجنسية المواقع مثل مشبوهة مواقع إلىيتم فإنه الموقعجهازك في الملف تنزيل عنها تدري ال ****ز بواسطة!! هذه مثل أصحاب يقوم حيثتقوم الصفحات هذه إلى الدخول في الزوار أحد يرغب فعندما الصفحات بتفخيخ المواقع جهازك في التجسس ملف بتنزيل أمر بإصدار الموقع صفحات! الهاكر يختار كيفاخت يود الذي الجهاز؟ راقه كمبيوتر اختيار من العادي الهاكر يستطيع ال عام بشكلبه الخاص أدرس بي اآلي رقم يعرف كان إذا إال الختراقه بعينه فإنه ًاسابق ذكرنا كماإصدار ثم ومن التجسس برنامج في الضحية بكمبيوتر الخاص أدرس بي اآلي رقم بإدخال يقومأمر المطلوب الجهاز إلى الدخول!! وأغلمثل برنامج باستخدام يقومون المخترقين ب( IP Scan )الهاكر يقوم برنامج وهو بي اآلي رقم كاشف أو أرقام على للحصول باستخدامهالباتش ( التجسس ملف على تحتوي التي المضروبة باألجهزة تتعلق التي بي اآلي) ! افتراضي بي آي أرقام بوضع المخترق يقوم ثم البرنامج تشغيل يتميقوم أنه أي .. همن فيطلب مختلفين رقمين بوضع
3.
الرقمين هذين يختار
ًالفمث بينهما البحث الجهاز: 212.224.123.10 212.224.123.100 : وهما رقمين آخر الحظ02و100 أجهزة بين ) مضروب كمبيوتر ( منفذ يحوي كمبيوتر عن البحث منه فيطلببي اآلي رقمي بين الموجودة الكمبيوتر : التاليين أدرس00020042006202و212.224.123.100 بينها البحث الهاكر منه طلب التي األجهزة وهي! يقوم بعدهاتم الذي النطاق ضمن يقع مضروب كمبيوتر بأي الخاص بي اآلي رقم بإعطائه البرنامجمثل تحديده: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبرهتجسس ملفات أو منافذ تحوي التي المضروبة باألجهزة الخاصة بي اآلي أرقام هي هذه أنبعدها الهاكر فيستطيع إلى الدخول ثم ومن التجسس برنامج في ووضعه بي اآلي رقم أخذ منالمضروبة األجهزة! ؟ الهاكرز برامج أشهر هي ما netbus1.70 أقدم مناالختراق ساحة في البرامجالمايكروسوفت مستخدمي بين شيوعا األكثر وهو بالسيرفراتبه برنامج وهو شات الضحية بجهاز التحكم من الهاكر تمكن التي اإلمكانيات من العديدوكل باس النت من حداثة أكثر مختلفة نسخ وتوجد األخرى من ًاتطور أكثر منها نسخى.. SUB 7 تستطي .. التعريف عن وغني ممتاز برنامجالسيرفر وتنسيق التحكم عطريقة او شكل تغيير من سواء تشاء كيفما ليعمل االختراق مجال في ممتاز وهو عملبالبرامج.. ******* Utility المبتدئين وخاصة للهاكرز ورهيب مفيد برنامجبرامج مختلف إمكانيات وأفضل أغلب يمتلك أنه حيث والمحترفين خالله من ويمكن الهاكرزالك كسرتحويل وكذلك المشفرة السرية الملفات تشفير وفك المضغوطة للملفات السرية لمات اإلمكانيات من العديد العديد به كما والعكس بي آي أرقام الى المواقع عناوينمن الكثير عنها يبحث التي والمميزات الهاكرز.. Back Orifice عن غني برنامجبين انتشار من لفيروسه لما التعريفاختراق تستطيع حتى ولكن االنترنت مستخدمي أجهزةأحد المستخدم الفيروس بنفس ًاملوث جهازك يكون أن البد األجهزة.. Deep Throat 2.0 به الخاص بالسيرفر باستبداله ويقوم )(سيستري الملف بمسح البرنامج هذا يقومأنك وهي ميزة فيه البرنامج وهذا الل المواقع في التحكم تستطيعوتقوم الضحية يزورها يالشاشة وفتح غلق المتحكم وبإمكان ترغب مكان ألي بتوجيهه طريق عن استخدامه وكذلكبي تي اإلف برنامج.. porter يعمل برنامجScanالـ ارقام علىIPالـ وPorts pinger يعمل برنامج(Ping)ًالمتص الموقع أو الضحية كان إذا لمعرفةال أم باإلنترنت... ultrascan-15.exe لعمل برنامج أسرعScanجهاز علىمنها إليه الدخول يمكنك التي المفتوحة المنافذ لمعرفة الضحية... Zip Cracker المضغوطة الملفات سر كلمات كسر خالله من تستطيع الصغير البرنامج هذابباسوورد والمحمية.. Girl Friend (بـ يدعى شخص بعمله قام برنامجالفاشلفي الموجودة السر كلمات جميع سرقة هي والخطيرة الرئيسية ومهمته )العام بما جهازكاإلنترنت لدخول تستخدمه الذي السري والرمز المستخدم إسم وكذلك األيميل باسوورد فيها.. ؟ ال أم ًامخترق جهازك كان إذا تعرف كيف تعرف أن تستطيع البداية فيًامخترق جهازك كان إذاالتشغيل نظام في الهاكرز يحدثها التي التغيرات معرفة خالل منمثل كانت ملفات مسح أو أحد يدخلها لم جديدة ملفات وجود أو ًاتلقائي الشاشة وغلق فتحأو إنترنت مواقع فتح أو موجودة
4.
التغيرات من العديد
إلى باإلضافة للطابعة أمر إعطاءخالله من وتعلم وتعرفها تشاهدها التييستخدم متطفل وجود عن ا جهازك.. هذهسليم جهازك أن أم جهازك إلى المتطفلين أحد دخل هل تعرف أن خاللها من تستطيع الطريقةمنهم.. قائمة افتح(Start)أمر اختر منها و(Run). التالي اكتب: system.ini مكتوب السطر أن وجدت فإذا فيها الخامس للسطر فاذهب صفحة لك ستظهرهكذا: user. exe=user. exe قبل من اختراقه يتم لم جهازك أن فاعلمالهاكرز. هكذا مكتوب الخامس السطر وجدت إذا أما user. exe=user. exe *** *** *** الهاكرز أحد من اختراقه تم قد جهازك أن فاعلم. االحتياطات أهم هي ما؟ الهاكرز من للحماية اتخاذها يجب التي 1-استخدمالهاكرز من الحماية برامج أحدثمتقاربة فترات في جهازك على وشامل دوري مسح بعمل وقم والفيروسات كنت إذا ًاخصوصيومي بشكل اإلنترنت يستخدمون ممكن.. 2-مثل المشبوهة المواقع إلى تدخل الالتي المواقع أو الحكومات تحارب التي والمواقع التجسس تعلم التي المواقع تحويملفات إدخال في المواقع هذه أمثال يستخدمون الهاكرز ألن خليعةًاوصورًاأفالميتم حيث الضحايا إلى التجسس بمجرد الجهاز في ًاتلقائي ) الباتش ( التجسس ملف تنصيبالموقع إلى الشخص دخول!! 3-ألن مجهول مصدر من إلكترونية رسالة أي فتح عدمالبري رسائل يستخدمون الهاكرزملفات إلرسال اإللكتروني د الضحايا إلى التجسس. 4-هذه كانت إذا وخاصة بهم موثوق غير أشخاص من ) الشات ( أثناء ملفات أية استقبال عدمامتداد تحمل الملفات (exe)مثل(love.exe)مثل االمتدادين ذوي من ملفات تكون أن أو(ahmed.pif.jpg)هذه أمثال وتكون عبارة الملفاتفي التجسس ملفات تزرع برامج عنجهازك على الدخول من بواسطتها الهاكرز فيستطيع جهازك لك والمشاكل األذى وتسبيب.. 5-الصور أو الخاصة كالرسائل جهازك داخل فى شخصية معلومات بأية االحتفاظ عدمالمهمة الملفات أو الفوتوغرافية الحسابات أرقام مثل بنكية معلومات من وغيرهاأواالئتمانية البطاقات.. 6-يستطيع ال حيث المهمة ملفاتك على سرية أرقام بوضع قمأنت وهو فقط السري الرقم يعرف من سوى فتحها. 7-لك يكون أن اإلمكان قدر حاولواألخالق واألمانة الصدق فيهم وتوخى اإلنترنت عبر األصدقاء من معين عدد. 8-الس كلمة تغيير ًادائم حاوللالختراق قابلة فهي دورية بصورة ر. 9-رفع من تأكداإلنترنت استخدام من اإلنتهاء بعد باإلنترنت التوصيل سلك. 10-أي بإستالم تقم المصدره من متأكدا تكن لم إن الشخصي جهازك في الصلب القرص على وتحميله ملف. ما؟ الهاكرز عنها يبحث التي األشياء أهم هي +الهاكرز بعضكهواية التجسس يمارسونالعمل هذا يمارس اآلخر والبعض الذات وتحدي اإلمكانيات إلظهار وفرصة عدة تحقيق بدافعيلي ما منها ونذكر آلخر هاكر من تختلف أهداف: +سرقة خالل من المال على الحصولاالئتمانية البطاقات أو الحسابات أرقام مثل البنكية المعلومات. +على الحصولمعالفتيات بعض كتهديد انحرافية أو مالية ألغراض االبتزاز بدافع شخصية صور أو لوماتبنشر مالية أو انحرافية لمطالب يستجبن لم إذا اإلنترنت على صورهن!! +الحصولأو الصور أو األصوات أو بوينت الباور أو األركامكس ملفات مثل جميلة ملفات على... +االخت على القدرة إثباتفي نصر بتحقيق لالفتخار وفرصة العقبات ومواجهة راقاألجهزة أحد على الهاكر دخول حال المعلوماتية األنظمة أو.. +الرموز على الحصولالبريد إسم سرقة أو الخاصة الرسائل على التجسس له ليتسنى اإللكتروني للبريد السرية بأكمله اإللكتروني!! +السري الرمز على الحصولأو تدميره بهدف المواقع ألحدمحتوياته في التغيير.. +أو قهره بهدف جهازه وتدمير األشخاص أحد من االنتقامإذالله.. ؟ التجسس ملفات عن للكشف طريقة أشهر هي ما من العديد هناكجهازك في التجسس ملفات وجود عن للكشف الطرق.. عن الكشف برامج : األولى الطريقةالت ملفاتوالفيروسات جسس الحماية وكذلك التجسس ملفات عن الكشف برامج أحد استخداميمنع ناري جدار عمل طريق عن والهاكرز التجسس من المتطفلين دخول... أشهر منبرامج وأفضلالتجسس ملفات عن الكشف: Norton internet security Zone alarm
5.
MacAfee firewall The Cleaner وأفض
أشهر ومنمن الحماية برامج لالهاكرز: ZoneAlarm LockDown 2000 Jammer Internet ***** 99 Tiny Personal Firewall النظام تسجيل ملف بواسطة : الثانية الطريقةRegistry : -البدء زر على انقرStart . -التشغيل خانة في أكتبRunاألمر: rigedit -الت حسب التالية المجلدات افتحقائمة في رتيبRegistery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run -النظام تسجيل نافذة من واآلنRegistryEditorيمين الي انظرقائمة تحت ستشاهد المقسومة بالشاشة النافذة Namesقائمة مع تعمل التي الملفات أسماءبدءقائمة في ويقابلها التشغيلDataالملفات عناوين. -فإن جيدا الملفات الحظبالـ عنوان اليقابلة ملف وجدتDataصغير سهم أمامة ظهر قد او<---تجسس ملف فهوإذ بالويندوز معين عنوان له ليس. -ثم للفارة األيمن الزر على بالضغط منه تخلصDelete بواسط : الثالثة الطريقةاألمر ة:msconfig -البدء زر على انقرStart -التشغيل خانة في اكتبRunالتالي األمر: msconfig -لك تظهر سوفنافذةSystem Configuration Utility -قسم أعلى من النافذة هذه من اخترStart up -تشغيل بدء مع مباشرة العمل تبدأ التي البرامج تعرض شاشة لك ستظهرالجهاز. -أنت تقم لم غريبة برامج بوجود شككت فإن بالنظر جيدا البرامج هذة إفحصاإلشارة بالغاء فقم بجهازك بتثبيتها بذلك فتكون له المقابل الصغير بالمربع الظاهرةمرغوب الغير البرامج من غيره أو التجسسي البرنامج عمل أوقفت قد بها. الطريقةا مشغل بواسطة : الرابعةلدوسDos : الويندوز ظهور قبل تستخدم كانت الطريقة هذةالطرق اسهل من وهي والتروجانز الباتش مثل التجسس ملفات إلظهار: -من الدوس افتحمحثMSDosالبدء بقائمةStart -التالي األمر أكتب: C:/Windowsdir patch.* e -التالية بالطريقة بمسحة فقم الباتش ملف وجدت إن: C:Windowsdelete patch.* الهاكرز مع مواقف الشخصي الجهاز على دخل الهاكرز أحدأن انتباهه ولفت وملفات صور من يحتويه ما يشاهد وأخذ الفتيات إلحدى موصلة الكاميرارسالة لها أرسل ثم الكمبيوتر تستخدم وهي يشاهدها فأخذ التصوير أمر فأصدر بالجهازفيها يخبرها ج أنهاالمكياج كمية من تقلل لو ريت يا ( ولكن ًاجد ًاجد ميلة) !! اإلنترنت عبر البنوك مواقع على يدخل أن اعتاد المحترفين الهاكرز أحدوالحسابات األرصدة إلى سالسة بكل ويتسلل مجموع ويضع غني كل من واحد دوالر فيأخذًاحساب الناس أقل رصيد في الدوالرات!! الشبا من واحدأجهزة إلى يدخل بفاعل مجرد ( بهذا نفسه ويعتبر الجنسية والملفات الخليعة الصور بحذف ويقوم الناس
6.
خير)ومتسلل ولص حرامي
( أنه ينسى بهذا وهو) !! محاولة على الهاكرز اعتاديفشلون ما ًادائم ولكنهم مايكروسوفت وموقع الياهو موقع مثل الكبيرة المواقع اختراقفي مرامالضخمة واإلجراءات الشركات هذه تضعها التي النارية الجدران بسبب هذه يهمدخول من هاكر أي لمنع تتبعها التي النظام اختراق في الهاكر ينجح هذا ومع النظامإعادة من الشركة موظفوا يستطيع دقائق خمس من أقل خالل ولكن مجراها إلى األمور!! يح جريمة والتجسس االختراق يعددول من الكثير في القانون عليها اسبترى أن الكريم أخي تستغرب ال ولذا العالم المخدرات ومروج القاتل بجوار الهاكرًالحاف ًالاستقبا يجد السجن من الهاكر خروج بمجرد أنه الفرق ولكن واللصوص منخ من االستفادة بغرض الهاكرز توظيف إلى تسارع التي الكبرى العالمية الشركاتفي برتهموكذلك الهاكرز محاربة عن الهاكرز يعجز وأنظمة برامج بناء في معلوماتهم من لالستفادةاقتحامها.. يوجد وال منافذ بدون تشغيل نظام يوجد ال : الهاكرز كل بها يؤمن حكمةيستطيع ال جهاز يوجد وال فجوة يحوي ال جهاز اقتحامه هاكر!! الهاكر وأقوى أغلبهم العالم فيهم منهم األقوى ولكن والشبكات االتصال ومهندسوا الكمبيوتر مبرمجواالشباب لتعلم وقتهم يفرغون والذين المغامرة وروح بالتحدي المتسلحون والمراهقونوالتطفل التجسس علم في والمزيد المزيد الغالب في هؤالء كل مصير ًاوعموم ، الناس علىالكمبيوتر شركات أكبر أو السجن إلىالعالم في والبرمجة!! من الحروب تحولت اآلنالجنود وأعتى أقوى من الهاكرز وأصبح والكمبيوتر اإلنترنت ساحات إلى المعارك ساحاتالذين أجهزة إلى بخفية التسلل يستطيعون حيث ) المخابرات ( وخاصة الحكومات تستخدمهمال معلومات وسرقة العدو وأنظمة ال تدمير وكذلك بثمن تقدرال وكذلك .. ذلك وغير مواقعواليهود العرب بين رحاها تدور التي اإللكترونية الحروب ننسى و والروس واألمريكان...يحفظنا ربنا.. حذره فيأخذ ال او منه قاسي منا كثير ويمكن مهم موضوع ان اتمنىتفيدكم هذي المعلومات ؟ التجسس أو الهاكينج عملية هي ما ا هم من؟ لهاكرز ؟ جهازك اختراق على تساعدهم التي األشياء هي ما الدخول من الهاكر يتمكن كيف؟ جهازك إلى ؟ بعينه كمبيوتر جهاز إلى الدخول من الهاكر يتمكن كيف هو ما؟ أدرس بي اآلي رقم ؟ الفيروسات حتى أو التروجان أو الباتش بملف جهازك يصاب كيف الجه الهاكر يختار كيف؟ اختراقه يود الذي از
7.
؟ الهاكرز برامج
أشهر هي ما ؟ ال أم ًامخترق جهازك كان إذا تعرف كيف يجب التي االحتياطات أهم هي ما؟ الهاكرز من للحماية اتخاذها ؟ الهاكرز عنها يبحث التي األشياء أهم هي ما ؟ التجسس ملفات عن للكشف طريقة أشهر هي ما الهاكرز مع مواقف.. ؟ التجسس أو الهاكينج عملية هي ما اإلنجليزية باللغة تسمى(Haking) ..االختراق أو التجسس عملية العربية باللغة وتسمى.. أحد يقوم حيثشرعية غير بطريقة جهازك في التشغيل نظام إلى بالدخول لهم مصرح الغير األشخاصغير وألغراض ا أو السرقة أو التجسس مثل سوية(الهاكر المتجسس للشخص يتاح حيث لتخريب)أو ملفات يضيف أو يمسح أو ينقل أن التشغيل نظام في يتحكم أن بإمكانه أنه كما برامجالتخزين أو التصوير أو الطباعة أمر إعطاء مثل أوامر بإصدار فيقوم.. من؟ الهاكرز هم ما مشاهدة فيستطيعون جهازك يخترقون الذين األشخاص همملفات من بهالتلصص أو جهازك تدمير أو سرقتها أو اإلنترنت شبكة على تفعله ما ومشاهدة.. ؟ جهازك اختراق على تساعدهم التي األشياء هي ما 1- ملف وجودتروجان أو باتش يسمى ملف وجود مع إال جهازك إلى الدخول الهاكر يستطيع ال( patch )أو(trojan )وهذه جهازك فيالملفات الدخول بواسطتها الهاكر يستطيع التي هيترتبط التي التجسس برامج أحد الهاكر يستخدم حيث الشخصي جهازك إلى الباتش ملف معتخوله ) سري رمز ( و ) مستخدم إسم ( الهاكر له يضع أن يستطيع )(ريسيفر ك يعمل الذييكون أن جهازك إلى الدخول يستطيع الذي الوحيد الشخص هوجهازك يجعل أن يستطيع وكذلكأن هاكر أي فيستطيع ًامفتوح جهازك إلى يدخل!! 2- بشبكة االتصالاإلنترنت بشبكة ًالمتص كنت إذا إال جهازك إلى يدخل أن الهاكر يستطيع الاإلنترنت بشبكة متصل غير جهازك كان إذا أما اإلنترنت المستحيل فمن أخرى شبكة أي أوإلى أحد يدخل أنسواك جهازك!! إلى فسارع جهازك في هاكر بوجود أحسست إذا ولذللكمن الهاكر تمنع حتى بسرعة اإلنترنت بخط االتصال قطع جهازك في والتلصص العبث مواصلة.. 3- التجسس برنامج البد جهازك اختراق من العادي الهاكر يتمكن حتىاالختراق على يساعده برنامج معه يتوافر أن! وهذه الهاكرز برامج أشهر منالبرامج: Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend
8.
BusScong BO Client and
Server ******* Utility ؟ جهازك إلى الدخول من الهاكر يتمكن كيف الكمبيوتر جهاز يتعرض عندماالباتش ( وهو التجسس بملف لإلصابةبورت بفتح يقوم الفور على فإنه ) التروجان أو( port )خالل من جهازك يقتحم أن تجسس برنامج لديه من كل فيستطيع جهازك داخل منفذ أويقوم الذي الملف هذا وهم اللصوص منها يدخل التي السرية بالنافذة أشبه منطقة بفتحالهاكرز!! جهاز إلى الدخول من الهاكر يتمكن كيف؟ بعينه كمبيوتر أساسية شروط عدة توافرت إذا إال بعينه كمبيوتر جهاز يخترق أن الهاكر يستطيع الوهي: 1- الباتش ( التجسس ملف يحوي الكمبيوتر هذا كان إذا) . 2- الشخص بهذا الخاص أدرس بي اآلي رقم يعرف الهاكر كان إذا.. وهي األخرى الشروط وجود من البدًاوطبعالهاكر ومعرفة باإلنترنت الضحية اتصالالتجسس برنامج استخدام بكيفية خالله من واالختراق! جهاز كان إذا آخر بمعنىعادي هاكر أي عليه يدخل أن المستحيل فمن باتش ملفات أي يحوي والًاسليم الكمبيوترحتى ع قادرون وهم فقط المحترفين عدا ما أدرس بي اآلي رقم يعرف كان لوبأية الدخول لىولديهم مانع أي وتحت طريقة األنظمة مختلف إلى الولوج في السرية طرقهم!! وإذاحتى جهازك إلى الدخول يستطيع لن فإنه بك الخاص أدرس بي اآلي رقم يعرف ال الهاكر كانيحوي جهازك كان لو الباتش ملف! ؟ أدرس بي اآلي رقم هو ما هومست بكل الخاص العنوانالكمبيوتر مكان َّرفعُي الذي الرقم أنه أي اإلنترنت لشبكة خدماإلنترنت شبكة تصفح أثناء من يتكون وهو4معين عنوان إلى يشير منها جزء وكل أرقامعنوان إلى يشير والتالي البلد عنوان إلى يشير فأحدها إلى والثالث الموزعة الشركةالمستخدم هو والرابع المستخدمة المؤسسة.. فهو ثابت وغير متغير بي اآلي ورقمباالنترنت اتصلت أنك لنفرض آخر بمعنى .. اإلنترنت إلى دخول كل مع يتغير إلى ونظرتأنه فوجدت بك الخاص بي اآلى رقم: 212.123.123.200 أو االنترنت من خرجت ثمليصبح يتغير الرقم فإن دقائق عدة بعد االتصال عاودت ثم االتصال أقفلتكالتالي: 212.123.123.366 الرقم : األخيرة األرقام في التغير الحظ022أصبح633. (اآليسكيو مثل المحادثة برامج بعرض استخدام بعدم ينصح ولذلكICQ)يقوم ألنهحتى دائم بشكل بي اآلي رقم بإظهار الدخول في استخدامه من الهاكر فيتمكن إخفائه معالمطلو الشخص جهاز إلىكمبيوتر يحتوي أن وهو شرط توافر مع ب أو منفذ على الشخص هذاباتش ( تجسس ملف) !! حتى أو التروجان أو الباتش بملف جهازك يصاب كيف؟ الفيروسات الطريقةاألولى: المحادثة عبر شخص خالل من التجسس ملف يصلك أنملف أو صورة لك الهاكر أحد يرسل أن وهي ) الشات ( أو يحالتروجان أو الباتش على توي! ملف أو صورة في الباتش يغرز أن الهاكر بإمكان أنه العزيز صديقي تعلم أن والبدباستخدام إال معرفته تستطيع فال الصورة تشاهد حيث الفيروسات أو الباتش كشف برنامجأو باتش على يحتوي أنه تعلم وال طبيعي بشكل الملف أو
9.
جهازك يجعل ربما
فيروسعبارةوالمتطفلون الهاكر يدخلها شوارع عن! الثانية الطريقة: من الباتش يصلك أنالشخص ماهية تعلم وال الرسالة مصدر تعلم ال اإللكتروني البريد عبر رسالة خاللفتقوم المرسل سيجعل أنه تعلم ال وأنت فتحه ثم ومن الرسالة مع المرفق الملف بتنزيلإلى يدخلون الجميععليك ويتطفلون جهازك.. الثالثة الطريقة: برامج إنزالتعليم على تساعد التي المواقع أو الجنسية المواقع مثل مشبوهة مواقع من ملفات أوالتجسس! الرابعة الطريقة: الجنسية المواقع مثل مشبوهة مواقع إلى الدخولالملف تنزيل يتم فإنه الموقع إلى دخولك بمجرد أنه حيثجهازك في ال كوكيز بواسطةعنها تدري!! أحد يرغب فعندما الصفحات بتفخيخ المواقع هذه مثل أصحاب يقوم حيثتقوم الصفحات هذه إلى الدخول في الزوار التجسس ملف بتنزيل أمر بإصدار الموقع صفحاتجهازك في! ؟ اختراقه يود الذي الجهاز الهاكر يختار كيف عام بشكليستط الرقم يعرف كان إذا إال الختراقه بعينه كمبيوتر اختيار من العادي الهاكر يعبه الخاص أدرس بي اآلي الخاص أدرس بي اآلي رقم بإدخال يقوم فإنه ًاسابق ذكرنا كماأمر إصدار ثم ومن التجسس برنامج في الضحية بكمبيوتر المطلوب الجهاز إلى الدخول!! باس يقومون المخترقين وأغلبمثل برنامج تخدام( IP Scan )بي اآلي رقم كاشف أوالهاكر يقوم برنامج وهو باألجهزة تتعلق التي بي اآلي أرقام على للحصول باستخدامهالباتش ( التجسس ملف على تحتوي التي المضروبة) ! يقوم ثم البرنامج تشغيل يتمبوضع يقوم أنه أي .. افتراضيه بي آي أرقام بوضع المخترقمن فيطلب مختلفين رقمين الرقمين هذين يختار ًالفمث بينهما البحث الجهاز: 212.224.123.10 212.224.123.100 : وهما رقمين آخر الحظ02و022 عن البحث منه فيطلباآلي رقمي بين الموجودة الكمبيوتر أجهزة بين ) مضروب كمبيوتر ( منفذ يحوي كمبيوتربي : التاليين أدرس00020042006202و000200420062022 منه طلب التي األجهزة وهيبينها البحث الهاكر! بأي الخاص بي اآلي رقم بإعطائه البرنامج يقوم بعدهامثل تحديده تم الذي النطاق ضمن يقع مضروب كمبيوتر: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 ه أن فيخبرههي ذهفيستطيع تجسس ملفات أو منافذ تحوي التي المضروبة باألجهزة الخاصة بي اآلي أرقامبعدها الهاكر األجهزة إلى الدخول ثم ومن التجسس برنامج في ووضعه بي اآلي رقم أخذ منالمضروبة! ؟ الهاكرز برامج أشهر هي ما netbus1.70 البرامج أقدم مناالختراق ساحة فيوهو شات المايكروسوفت مستخدمي بين شيوعا األكثر وهو بالسيرفراتبه برنامج نسخ وتوجد الضحية بجهاز التحكم من الهاكر تمكن التي اإلمكانيات من العديدوكل باس النت من حداثة أكثر مختلفة األخرى منًاتطور أكثر منها نسخى.. SUB 7 تستط .. التعريف عن وغني ممتاز برنامجكيفما ليعمل السيرفر وتنسيق التحكم يعطريقة او شكل تغيير من سواء تشاء بالبرامج االختراق مجال في ممتاز وهو عمل.. ******* Utility حيث والمحترفين المبتدئين وخاصة للهاكرز ورهيب مفيد برنامجبرامج مختلف إمكانيات وأفضل أغلب يمتلك أنه كسر خالله من ويمكن الهاكرزالكلماتتحويل وكذلك المشفرة السرية الملفات تشفير وفك المضغوطة للملفات السرية عناوينالتي والمميزات اإلمكانيات من العديد العديد به كما والعكس بي آي أرقام الى المواقعمن الكثير عنها يبحث
10.
الهاكرز.. Back Orifice لما التعريف
عن غني برنامجب انتشار من لفيروسهأحد اختراق تستطيع حتى ولكن االنترنت مستخدمي أجهزة ين األجهزةالمستخدم الفيروس بنفسًاملوث جهازك يكون أن البد.. Deep Throat 2.0 يقومالبرنامج وهذا به الخاص بالسيرفر باستبداله ويقوم )(سيستري الملف بمسح البرنامج هذاأنك وهي ميزة فيه المواق في التحكم تستطيعألي بتوجيهه وتقوم الضحية يزورها اللي عالشاشة وفتح غلق المتحكم وبإمكان ترغب مكان تي اإلف برنامج طريق عن استخدامه وكذلكبي.. porter يعمل برنامجScanالـ ارقام علىIPالـ وPorts pinger يعمل برنامج(Ping)ًالمتص الموقع أو الضحية كان إذا لمعرفةباإلنترنال أم ت... ultrascan-15.exe لعمل برنامج أسرعScanجهاز علىمنها إليه الدخول يمكنك التي المفتوحة المنافذ لمعرفة الضحية... Zip Cracker المضغوطة الملفات سر كلمات كسر خالله من تستطيع الصغير البرنامج هذابباسوورد والمحمية.. Girl Friend بعم قام برنامجبـ(الفاشل يدعى شخص لهفي الموجودة السر كلمات جميع سرقة هي والخطيرة الرئيسية ومهمته )العام بما جهازكاإلنترنت لدخول تستخدمه الذي السري والرمز المستخدم إسم وكذلك األيميل باسوورد فيها.. ؟ ال أم ًامخترق جهازك كان إذا تعرف كيف أن تستطيع البداية فيإذا تعرفنظام في الهاكرز يحدثها التي التغيرات معرفة خالل منًامخترق جهازك كانمثل التشغيل مسح أو أحد يدخلها لم جديدة ملفات وجود أو ًاتلقائي الشاشة وغلق فتحأو إنترنت مواقع فتح أو موجودة كانت ملفات العديد إلى باإلضافة للطابعة أمر إعطاءوتعر تشاهدها التي التغيرات منيستخدم متطفل وجود عن خاللها من وتعلم فها جهازك.. أن أم جهازك إلى المتطفلين أحد دخل هل تعرف أن خاللها من تستطيع الطريقة هذهمنهم سليم جهازك.. قائمة افتح(Start)أمر اختر منها و(Run). اكتبالتالي:system.ini فيها الخامس للسطر فاذهب صفحة لك ستظهرالسطر أن وجدت فإذاهكذا مكتوب: user. exe=user. exe قبل من اختراقه يتم لم جهازك أن فاعلمالهاكرز. هكذا مكتوب الخامس السطر وجدت إذا أما user. exe=user. exe *** *** *** الهاكرز أحد من اختراقه تم قد جهازك أن فاعلم. أهم هي مااتخاذه يجب التي االحتياطات؟ الهاكرز من للحماية ا 1- برامج أحدث استخدممتقاربة فترات في جهازك على وشامل دوري مسح بعمل وقم والفيروسات الهاكرز من الحماية يومي بشكل اإلنترنت يستخدمون ممكن كنت إذا ًاخصوص..
11.
2- إلى تدخل الالتي
والمواقع التجسس تعلم التي المواقع مثل المشبوهة المواقعأو الحكومات تحاربتحوي التي المواقع في المواقع هذه أمثال يستخدمون الهاكرز ألن خليعةًاوصورًاأفالمتنصيب يتم حيث الضحايا إلى التجسس ملفات إدخال في ًاتلقائي ) الباتش ( التجسس ملفالموقع إلى الشخص دخول بمجرد الجهاز!! 3- إلكترونية رسالة أي فتح عدممصدر منملفات إلرسال اإللكتروني البريد رسائل يستخدمون الهاكرز ألن مجهول التجسسالضحايا إلى. 4- غير أشخاص من ) الشات ( أثناء ملفات أية استقبال عدمامتداد تحمل الملفات هذه كانت إذا وخاصة بهم موثوق(exe) مثل(love.exe)تكون أن أومثل االمتدادين ذوي من ملفات(ahmed.pif.jpg)عبارة الملفات هذه أمثال وتكون عنجهازك على الدخول من بواسطتها الهاكرز فيستطيع جهازك في التجسس ملفات تزرع برامجاألذى وتسبيب لك والمشاكل.. 5- فى شخصية معلومات بأية االحتفاظ عدمالمهمة الملفات أو الفوتوغرافية الصور أو الخاصة كالرسائل جهازك داخل من وغيرهااالئتمانية البطاقات أو الحسابات أرقام مثل بنكية معلومات.. 6- قمالسري الرقم يعرف من سوى فتحها يستطيع ال حيث المهمة ملفاتك على سرية أرقام بوضعأنت وهو فقط. 7- األصدقاء من معين عدد لك يكون أن اإلمكان قدر حاولو الصدق فيهم وتوخى اإلنترنت عبرواألخالق األمانة. 8- ًادائم حاوللالختراق قابلة فهي دورية بصورة السر كلمة تغيير. 9- سلك رفع من تأكداإلنترنت استخدام من اإلنتهاء بعد باإلنترنت التوصيل. 10- تقم المن متأكدا تكن لم إن الشخصي جهازك في الصلب القرص على وتحميله ملف أي بإستالممصدره. ؟ الهاكرز عنها يبحث التي األشياء أهم هي ما +الهاكرز بعضهذا يمارس اآلخر والبعض الذات وتحدي اإلمكانيات إلظهار وفرصة كهواية التجسس يمارسونالعمل يلي ما منها ونذكر آلخر هاكر من تختلف أهداف عدة تحقيق بدافع: +الحصولالبنكية المعلومات سرقة خالل من المال علىالبطاقات أو الحسابات أرقام مثلاالئتمانية. +أو مالية ألغراض االبتزاز بدافع شخصية صور أو معلومات على الحصولبنشر الفتيات بعض كتهديد انحرافية لمطالب يستجبن لم إذا اإلنترنت على صورهنمالية أو انحرافية!! +الب أو األركامكس ملفات مثل جميلة ملفات على الحصولاورأو الصور أو األصوات أو بوينت... +العقبات ومواجهة االختراق على القدرة إثباتاألجهزة أحد على الهاكر دخول حال في نصر بتحقيق لالفتخار وفرصة األنظمة أوالمعلوماتية.. +التجسس له ليتسنى اإللكتروني للبريد السرية الرموز على الحصولسر أو الخاصة الرسائل علىالبريد إسم قة بأكمله اإللكتروني!! +على الحصولمحتوياته في التغيير أو تدميره بهدف المواقع ألحد السري الرمز.. +من االنتقامإذالله أو قهره بهدف جهازه وتدمير األشخاص أحد..
12.
عن للكشف طريقة
أشهر هي ما؟ التجسس ملفات ملف وجود عن للكشف الطرق من العديد هناكجهازك في التجسس ات.. األولى الطريقة: والفيروسات التجسس ملفات عن الكشف برامج استخدامعمل طريق عن والهاكرز التجسس من الحماية وكذلك التجسس ملفات عن الكشف برامج أحديمنع ناري جدار المتطفلين دخول... التجسس ملفات عن الكشف برامج وأفضل أشهر من: Norton internet security Zone alarm MacAfee firewall The Cleaner الهاكرز من الحماية برامج وأفضل أشهر ومن: ZoneAlarm LockDown 2000 Jammer Internet Alert 99 Tiny Personal Firewall الطريقةالثانية: النظام تسجيل ملف بواسطةRegistry: -البدء زر على انقرStart . -التشغيل خانة في أكتبRunاألمر: rigedit -حسب التالية المجلدات افتحقائمة في الترتيبRegisteryEditor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run -من واآلنالنظام تسجيل نافذةRegistryEditorالي انظرستشاهد المقسومة بالشاشة النافذة يمينقائمة تحت Namesقائمة في ويقابلها التشغيل بدء قائمة مع تعمل التي الملفات أسماءDataالملفات عناوين. -بالـ عنوان اليقابلة ملف وجدت فإن جيدا الملفات الحظDataصغير سهم أمامة ظهر قد او<---إذ تجسس ملف فهو م عنوان له ليسعينبالويندوز. -ثم للفارة األيمن الزر على بالضغط منه تخلصDelete الثالثة الطريقة: األمر بواسطة:msconfig -البدء زر على انقرStart -التشغيل خانة في اكتبRunالتالي األمر:msconfig -لك تظهر سوفنافذةSystem Configuration Utility -ا هذه من اخترقسم أعلى من لنافذةStart up -الجهاز تشغيل بدء مع مباشرة العمل تبدأ التي البرامج تعرض شاشة لك ستظهر. -أنت تقم لم غريبة برامج بوجود شككت فإن بالنظر جيدا البرامج هذة إفحصاإلشارة بالغاء فقم بجهازك بتثبيتها بذلك فتكون له المقابل الصغير بالمربع الظاهرةقدمرغوب الغير البرامج من غيره أو التجسسي البرنامج عمل أوقفت بها. الرابعة الطريقة:
13.
الدوس مشغل بواسطةDos
: تستخدم كانت الطريقة هذةالطرق اسهل من وهي والتروجانز الباتش مثل التجسس ملفات إلظهار الويندوز ظهور قبل: -محث من الدوس افتحMSDosالبدء بقائمةStart -التالي األمر أكتب: C:/Windowsdir patch.* e -بالطريقة بمسحة فقم الباتش ملف وجدت إنالتالية: C:Windowsdelete patch.* الهاكرز مع مواقف أحدوملفات صور من يحتويه ما يشاهد وأخذ الفتيات إلحدى الشخصي الجهاز على دخل الهاكرزأن انتباهه ولفت الكاميراتستخدم وهي يشاهدها فأخذ التصوير أمر فأصدر بالجهاز موصلةفيها يخبرها رسالة لها أرسل ثم الكمبيوتر لو ريت يا ( ولكنًاجدًاجد جميلة أنهاالمكياج كمية من تقلل) !! مواقع على يدخل أن اعتاد المحترفين الهاكرز أحداألرصدة إلى سالسة بكل ويتسلل اإلنترنت عبر البنوكوالحسابات من واحد دوالر فيأخذًحسابا الناس أقل رصيد في الدوالرات مجموع ويضع غني كل!! يدخل الشباب من واحدبهذا نفسه ويعتبر الجنسية والملفات الخليعة الصور بحذف ويقوم الناس أجهزة إلى(فاعل مجرد ومتسلل ولص حرامي ( أنه ينسى بهذا وهو ) خير) !! اعتادعلى الهاكرزماًادائم ولكنهم مايكروسوفت وموقع الياهو موقع مثل الكبيرة المواقع اختراق محاولةفي يفشلون واإلجراءات الشركات هذه تضعها التي النارية الجدران بسبب هذه مراميهمدخول من هاكر أي لمنع تتبعها التي الضخمة اختراق في الهاكر ينجح هذا ومع النظامولك النظامإعادة من الشركة موظفوا يستطيع دقائق خمس من أقل خالل ن إلى األمورمجراها!! دول من الكثير في القانون عليها يحاسب جريمة والتجسس االختراق يعدترى أن الكريم أخي تستغرب ال ولذا العالم المخدرات ومروج القاتل بجوار الهاكرالهاكر خروج بمجرد أنه الفرق ولكن واللصوصًالحاف ًالاستقبا يجد السجن من منفي خبرتهم من االستفادة بغرض الهاكرز توظيف إلى تسارع التي الكبرى العالمية الشركاتوكذلك الهاكرز محاربة عن الهاكرز يعجز وأنظمة برامج بناء في معلوماتهم من لالستفادةاقتحامها.. بد تشغيل نظام يوجد ال : الهاكرز كل بها يؤمن حكمةوال منافذ ونيستطيع ال جهاز يوجد وال فجوة يحوي ال جهاز يوجد اقتحامه هاكر!! وأقوى أغلبمنهم األقوى ولكن والشبكات االتصال ومهندسوا الكمبيوتر مبرمجوا هم العالم في الهاكرالشباب هم لتعلم وقتهم يفرغون والذين المغامرة وروح بالتحدي المتسلحون والمراهقونو المزيدوالتطفل التجسس علم في المزيد الغالب في هؤالء كل مصيرًاوعموم ، الناس علىالعالم في والبرمجة الكمبيوتر شركات أكبر أو السجن إلى!! من الحروب تحولت اآلنالجنود وأعتى أقوى من الهاكرز وأصبح والكمبيوتر اإلنترنت ساحات إلى المعارك ساحاتالذين وخ الحكومات تستخدمهمأجهزة إلى بخفية التسلل يستطيعون حيث ) المخابرات ( اصةال معلومات وسرقة العدو وأنظمة ال وكذلك .. ذلك وغير المواقع تدمير وكذلك بثمن تقدرواليهود العرب بين رحاها تدور التي اإللكترونية الحروب ننسى و والروس واألمريكان...يحفظنا ربنا! كثير افدتكم اكون اتمنى أولشيءبقولهانهالكثيرمناقديتخوفمنالهاكرواكثرالبرنامجالفايرول>>الجدارالناريقديفىبالغرضولكنلولم يستخدمبطريقهسليمهفيكونوجودهمثلعدمه
14.
اقدملكمهذهالطريقهالتىبفضلهاتستطيعغلقجميعالثغراتاالمنيهالموجودهبكلاالجهزه اتمنىاتباعالطريقهكماهي: إذهبإلى: قائمةأبدااوstart........ثمتشغيلrun واكتباالمرالتالي command.com ستظهرلكشاشهسودهإكتبفيها pinghost وإضغطenterثمإنتظرواكتب pingport وإضغطenter ثمإنتظرواكتب pingport1027 وإضغطenter وإنتظرثمإكتب pingport80 إضغط enter ثماكتب ping وإضغط enter ثماكتب pingport وإضغط enter انتهتالعمليهوغلقتالثغراتوحرمتالهاكرمناالختراقبالتوفيقللجميع
15.
driss mankoul
Télécharger maintenant