SlideShare une entreprise Scribd logo
1  sur  15
‫الرحمن‬ ‫هللا‬ ‫بسم‬‫الرحيم‬
-------------------------------
‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬‫؟‬
‫؟‬ ‫الهاكرز‬ ‫هم‬ ‫من‬
‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬
‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬
‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬
‫رقم‬ ‫هو‬ ‫ما‬‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬
‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬
‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬
‫ما‬‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬
‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬
‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬ ‫االحتياطات‬
‫األشي‬ ‫أهم‬ ‫هي‬ ‫ما‬‫يبحث‬ ‫التي‬ ‫اء‬‫؟‬ ‫الهاكرز‬ ‫عنها‬
‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬
‫الهاكرز‬ ‫مع‬ ‫مواقف‬..
‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬
‫اإلنجليزية‬ ‫باللغة‬ ‫تسمى‬(Hacking) ..‫االختراق‬ ‫أو‬ ‫التجسس‬ ‫عملية‬ ‫العربية‬ ‫باللغة‬ ‫وتسمى‬..
‫أحد‬ ‫يقوم‬ ‫حيث‬‫إلى‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬‫شرعية‬ ‫غير‬ ‫بطريقة‬ ‫جهازك‬ ‫في‬ ‫التشغيل‬ ‫نظام‬‫غير‬ ‫وألغراض‬
‫(الهاكر‬ ‫المتجسس‬ ‫للشخص‬ ‫يتاح‬ ‫حيث‬ ‫التخريب‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬)‫أو‬ ‫ملفات‬ ‫يضيف‬ ‫أو‬ ‫يمسح‬ ‫أو‬ ‫ينقل‬ ‫أن‬
‫التشغيل‬ ‫نظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكانه‬ ‫أنه‬ ‫كما‬ ‫برامج‬‫أو‬ ‫التصوير‬ ‫أو‬ ‫الطباعة‬ ‫أمر‬ ‫إعطاء‬ ‫مثل‬ ‫أوامر‬ ‫بإصدار‬ ‫فيقوم‬‫التخزين‬..
‫هم‬ ‫من‬‫؟‬ ‫الهاكرز‬
‫أو‬ ‫ملفات‬ ‫من‬ ‫به‬ ‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬
‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫تفعله‬ ‫ما‬ ‫ومشاهدة‬..
‫ما‬‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬
1-‫تروجان‬ ‫أو‬ ‫باتش‬ ‫ملف‬ ‫وجود‬
‫ال‬‫الهاكر‬ ‫يستطيع‬‫يسمى‬ ‫ملف‬ ‫وجود‬ ‫مع‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬( patch )‫أو‬(trojan )‫في‬‫الملفات‬ ‫وهذه‬ ‫جهازك‬
‫حيث‬ ‫الشخصي‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫بواسطتها‬ ‫الهاكر‬ ‫يستطيع‬ ‫التي‬ ‫هي‬‫ترتبط‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫أحد‬ ‫الهاكر‬ ‫يستخدم‬
‫(ريسيفر‬ ‫ك‬ ‫يعمل‬ ‫الذي‬ ‫الباتش‬ ‫ملف‬ ‫مع‬)‫مستخدم‬ ‫إسم‬ ( ‫الهاكر‬ ‫له‬ ‫يضع‬ ‫أن‬ ‫يستطيع‬‫يكون‬ ‫أن‬ ‫تخوله‬ ) ‫سري‬ ‫رمز‬ ( ‫و‬ )
‫الشخص‬ ‫هو‬‫فيستطيع‬ ً‫ا‬‫مفتوح‬ ‫جهازك‬ ‫يجعل‬ ‫أن‬ ‫يستطيع‬ ‫وكذلك‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫الذي‬ ‫الوحيد‬‫أن‬ ‫هاكر‬ ‫أي‬
‫جهازك‬ ‫إلى‬ ‫يدخل‬!!
2-‫اإلنترنت‬ ‫بشبكة‬ ‫االتصال‬
‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫جه‬ ‫كان‬ ‫إذا‬ ‫أما‬ ‫اإلنترنت‬ ‫بشبكة‬ ً‫ال‬‫متص‬ ‫كنت‬ ‫إذا‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬‫متصل‬ ‫غير‬ ‫ازك‬‫اإلنترنت‬ ‫بشبكة‬
‫سواك‬ ‫جهازك‬ ‫إلى‬ ‫أحد‬ ‫يدخل‬ ‫أن‬ ‫المستحيل‬ ‫فمن‬ ‫أخرى‬ ‫شبكة‬ ‫أي‬ ‫أو‬!!
‫اإلنترنت‬ ‫بخط‬ ‫االتصال‬ ‫قطع‬ ‫إلى‬ ‫فسارع‬ ‫جهازك‬ ‫في‬ ‫هاكر‬ ‫بوجود‬ ‫أحسست‬ ‫إذا‬ ‫ولذللك‬‫من‬ ‫الهاكر‬ ‫تمنع‬ ‫حتى‬ ‫بسرعة‬
‫جهازك‬ ‫في‬ ‫والتلصص‬ ‫العبث‬ ‫مواصلة‬..
3-‫برنامج‬‫التجسس‬
‫العا‬ ‫الهاكر‬ ‫يتمكن‬ ‫حتى‬‫برنامج‬ ‫معه‬ ‫يتوافر‬ ‫أن‬ ‫البد‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫دي‬‫االختراق‬ ‫على‬ ‫يساعده‬!
‫البرامج‬ ‫هذه‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫ومن‬:
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility
‫يتمكن‬ ‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬
‫عند‬‫التجسس‬ ‫بملف‬ ‫لإلصابة‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يتعرض‬ ‫ما‬‫بورت‬ ‫بفتح‬ ‫يقوم‬ ‫الفور‬ ‫على‬ ‫فإنه‬ ) ‫التروجان‬ ‫أو‬ ‫الباتش‬ ( ‫وهو‬(
port )‫داخل‬ ‫منفذ‬ ‫أو‬‫يقوم‬ ‫الذي‬ ‫الملف‬ ‫هذا‬ ‫خالل‬ ‫من‬ ‫جهازك‬ ‫يقتحم‬ ‫أن‬ ‫تجسس‬ ‫برنامج‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫فيستطيع‬ ‫جهازك‬
‫اللصوص‬ ‫منها‬ ‫يدخل‬ ‫التي‬ ‫السرية‬ ‫بالنافذة‬ ‫أشبه‬ ‫منطقة‬ ‫بفتح‬‫الهاكرز‬ ‫وهم‬!!
‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬
‫يخترق‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫وهي‬ ‫أساسية‬ ‫شروط‬ ‫عدة‬ ‫توافرت‬ ‫إذا‬ ‫إال‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬:
1-‫هذا‬ ‫كان‬ ‫إذا‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫يحوي‬ ‫الكمبيوتر‬) .
2-‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫الهاكر‬ ‫كان‬ ‫إذا‬‫بهذا‬ ‫الخاص‬ ‫أدرس‬‫الشخص‬..
‫الضحية‬ ‫اتصال‬ ‫وهي‬ ‫األخرى‬ ‫الشروط‬ ‫وجود‬ ‫من‬ ‫البد‬ً‫ا‬‫وطبع‬‫التجسس‬ ‫برنامج‬ ‫استخدام‬ ‫بكيفية‬ ‫الهاكر‬ ‫ومعرفة‬ ‫باإلنترنت‬
‫خالله‬ ‫من‬ ‫واالختراق‬!
‫المستحيل‬ ‫فمن‬ ‫باتش‬ ‫ملفات‬ ‫أي‬ ‫يحوي‬ ‫وال‬ً‫ا‬‫سليم‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫كان‬ ‫إذا‬ ‫آخر‬ ‫بمعنى‬‫حتى‬ ‫عادي‬ ‫هاكر‬ ‫أي‬ ‫عليه‬ ‫يدخل‬ ‫أن‬
‫رقم‬ ‫يعرف‬ ‫كان‬ ‫لو‬‫فقط‬ ‫المحترفين‬ ‫عدا‬ ‫ما‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬‫ولديهم‬ ‫مانع‬ ‫أي‬ ‫وتحت‬ ‫طريقة‬ ‫بأية‬ ‫الدخول‬ ‫على‬ ‫قادرون‬ ‫وهم‬
‫إلى‬ ‫الولوج‬ ‫في‬ ‫السرية‬ ‫طرقهم‬‫األنظمة‬ ‫مختلف‬!!
‫لن‬ ‫فإنه‬ ‫بك‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫ال‬ ‫الهاكر‬ ‫كان‬ ‫وإذا‬‫يحوي‬ ‫جهازك‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬
‫الباتش‬ ‫ملف‬!
‫هو‬ ‫ما‬‫اآلي‬ ‫رقم‬‫؟‬ ‫أدرس‬ ‫بي‬
‫الذي‬ ‫الرقم‬ ‫أنه‬ ‫أي‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫مستخدم‬ ‫بكل‬ ‫الخاص‬ ‫العنوان‬ ‫هو‬‫اإلنترنت‬ ‫شبكة‬ ‫تصفح‬ ‫أثناء‬ ‫الكمبيوتر‬ ‫مكان‬ ‫َّرف‬‫ع‬ُ‫ي‬
‫من‬ ‫يتكون‬ ‫وهو‬4‫جزء‬ ‫وكل‬ ‫أرقام‬‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫والتالي‬ ‫البلد‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫فأحدها‬ ‫معين‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫منها‬
‫والثالث‬ ‫الموزعة‬ ‫الشركة‬‫المستخدم‬ ‫هو‬ ‫والرابع‬ ‫المستخدمة‬ ‫المؤسسة‬ ‫إلى‬..
‫اآلي‬ ‫ورقم‬‫أنك‬ ‫لنفرض‬ ‫آخر‬ ‫بمعنى‬ .. ‫اإلنترنت‬ ‫إلى‬ ‫دخول‬ ‫كل‬ ‫مع‬ ‫يتغير‬ ‫فهو‬ ‫ثابت‬ ‫وغير‬ ‫متغير‬ ‫بي‬‫باالنترنت‬ ‫اتصلت‬
‫أنه‬ ‫فوجدت‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫اآلى‬ ‫رقم‬ ‫إلى‬ ‫ونظرت‬:
212.123.123.200
‫االت‬ ‫عاودت‬ ‫ثم‬ ‫االتصال‬ ‫أقفلت‬ ‫أو‬ ‫االنترنت‬ ‫من‬ ‫خرجت‬ ‫ثم‬‫صال‬‫كالتالي‬ ‫ليصبح‬ ‫يتغير‬ ‫الرقم‬ ‫فإن‬ ‫دقائق‬ ‫عدة‬ ‫بعد‬:
212.123.123.366
‫التغير‬ ‫الحظ‬‫الرقم‬ : ‫األخيرة‬ ‫األرقام‬ ‫في‬022‫أصبح‬633.
‫برامج‬ ‫بعرض‬ ‫استخدام‬ ‫بعدم‬ ‫ينصح‬ ‫ولذلك‬‫(اآليسكيو‬ ‫مثل‬ ‫المحادثة‬ICQ)‫حتى‬ ‫دائم‬ ‫بشكل‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإظهار‬ ‫يقوم‬ ‫ألنه‬
‫إخفائه‬ ‫مع‬‫است‬ ‫من‬ ‫الهاكر‬ ‫فيتمكن‬‫أن‬ ‫وهو‬ ‫شرط‬ ‫توافر‬ ‫مع‬ ‫المطلوب‬ ‫الشخص‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫خدامه‬‫كمبيوتر‬ ‫يحتوي‬
‫باتش‬ ( ‫تجسس‬ ‫ملف‬ ‫أو‬ ‫منفذ‬ ‫على‬ ‫الشخص‬ ‫هذا‬) !!
‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬
‫األولى‬ ‫الطريقة‬:
‫ملف‬ ‫يصلك‬ ‫أن‬‫أن‬ ‫وهي‬ ) ‫الشات‬ ( ‫أو‬ ‫المحادثة‬ ‫عبر‬ ‫شخص‬ ‫خالل‬ ‫من‬ ‫التجسس‬‫أو‬ ‫صورة‬ ‫لك‬ ‫الهاكر‬ ‫أحد‬ ‫يرسل‬‫ملف‬
‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫على‬ ‫يحتوي‬!
‫بإمكان‬ ‫أنه‬ ‫العزيز‬ ‫صديقي‬ ‫تعلم‬ ‫أن‬ ‫والبد‬‫باستخدام‬ ‫إال‬ ‫معرفته‬ ‫تستطيع‬ ‫فال‬ ‫ملف‬ ‫أو‬ ‫صورة‬ ‫في‬ ‫الباتش‬ ‫يغرز‬ ‫أن‬ ‫الهاكر‬
‫كشف‬ ‫برنامج‬‫ع‬ ‫يحتوي‬ ‫أنه‬ ‫تعلم‬ ‫وال‬ ‫طبيعي‬ ‫بشكل‬ ‫الملف‬ ‫أو‬ ‫الصورة‬ ‫تشاهد‬ ‫حيث‬ ‫الفيروسات‬ ‫أو‬ ‫الباتش‬‫لى‬‫أو‬ ‫باتش‬
‫والمتطفلون‬ ‫الهاكر‬ ‫يدخلها‬ ‫شوارع‬ ‫عن‬ ‫عبارة‬ ‫جهازك‬ ‫يجعل‬ ‫ربما‬ ‫فيروس‬!
‫الثانية‬ ‫الطريقة‬:
‫ال‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫رسالة‬ ‫خالل‬ ‫من‬ ‫الباتش‬ ‫يصلك‬ ‫أن‬‫فتقوم‬ ‫المرسل‬ ‫الشخص‬ ‫ماهية‬ ‫تعلم‬ ‫وال‬ ‫الرسالة‬ ‫مصدر‬ ‫تعلم‬
‫مع‬ ‫المرفق‬ ‫الملف‬ ‫بتنزيل‬‫أ‬ ‫تعلم‬ ‫ال‬ ‫وأنت‬ ‫فتحه‬ ‫ثم‬ ‫ومن‬ ‫الرسالة‬‫عليك‬ ‫ويتطفلون‬ ‫جهازك‬ ‫إلى‬ ‫يدخلون‬ ‫الجميع‬ ‫سيجعل‬ ‫نه‬..
‫الثالثة‬ ‫الطريقة‬:
‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫من‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫إنزال‬‫التجسس‬ ‫تعليم‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫المواقع‬ ‫أو‬ ‫الجنسية‬!
‫الرابعة‬ ‫الطريقة‬:
‫الدخول‬‫إلى‬ ‫دخولك‬ ‫بمجرد‬ ‫أنه‬ ‫حيث‬ ‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫إلى‬‫يتم‬ ‫فإنه‬ ‫الموقع‬‫جهازك‬ ‫في‬ ‫الملف‬ ‫تنزيل‬
‫عنها‬ ‫تدري‬ ‫ال‬ ‫****ز‬ ‫بواسطة‬!!
‫هذه‬ ‫مثل‬ ‫أصحاب‬ ‫يقوم‬ ‫حيث‬‫تقوم‬ ‫الصفحات‬ ‫هذه‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫الزوار‬ ‫أحد‬ ‫يرغب‬ ‫فعندما‬ ‫الصفحات‬ ‫بتفخيخ‬ ‫المواقع‬
‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملف‬ ‫بتنزيل‬ ‫أمر‬ ‫بإصدار‬ ‫الموقع‬ ‫صفحات‬!
‫الهاكر‬ ‫يختار‬ ‫كيف‬‫اخت‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬‫؟‬ ‫راقه‬
‫كمبيوتر‬ ‫اختيار‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬ ‫عام‬ ‫بشكل‬‫به‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫كان‬ ‫إذا‬ ‫إال‬ ‫الختراقه‬ ‫بعينه‬
‫فإنه‬ ً‫ا‬‫سابق‬ ‫ذكرنا‬ ‫كما‬‫إصدار‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫الضحية‬ ‫بكمبيوتر‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإدخال‬ ‫يقوم‬‫أمر‬
‫المطلوب‬ ‫الجهاز‬ ‫إلى‬ ‫الدخول‬!!
‫وأغل‬‫مثل‬ ‫برنامج‬ ‫باستخدام‬ ‫يقومون‬ ‫المخترقين‬ ‫ب‬( IP Scan )‫الهاكر‬ ‫يقوم‬ ‫برنامج‬ ‫وهو‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫كاشف‬ ‫أو‬
‫أرقام‬ ‫على‬ ‫للحصول‬ ‫باستخدامه‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫تتعلق‬ ‫التي‬ ‫بي‬ ‫اآلي‬) !
‫افتراضي‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫بوضع‬ ‫المخترق‬ ‫يقوم‬ ‫ثم‬ ‫البرنامج‬ ‫تشغيل‬ ‫يتم‬‫يقوم‬ ‫أنه‬ ‫أي‬ .. ‫ه‬‫من‬ ‫فيطلب‬ ‫مختلفين‬ ‫رقمين‬ ‫بوضع‬
‫الرقمين‬ ‫هذين‬ ‫يختار‬ ً‫ال‬‫فمث‬ ‫بينهما‬ ‫البحث‬ ‫الجهاز‬:
212.224.123.10
212.224.123.100
: ‫وهما‬ ‫رقمين‬ ‫آخر‬ ‫الحظ‬02‫و‬100
‫أجهزة‬ ‫بين‬ ) ‫مضروب‬ ‫كمبيوتر‬ ( ‫منفذ‬ ‫يحوي‬ ‫كمبيوتر‬ ‫عن‬ ‫البحث‬ ‫منه‬ ‫فيطلب‬‫بي‬ ‫اآلي‬ ‫رقمي‬ ‫بين‬ ‫الموجودة‬ ‫الكمبيوتر‬
: ‫التاليين‬ ‫أدرس‬00020042006202‫و‬212.224.123.100
‫بينها‬ ‫البحث‬ ‫الهاكر‬ ‫منه‬ ‫طلب‬ ‫التي‬ ‫األجهزة‬ ‫وهي‬!
‫يقوم‬ ‫بعدها‬‫تم‬ ‫الذي‬ ‫النطاق‬ ‫ضمن‬ ‫يقع‬ ‫مضروب‬ ‫كمبيوتر‬ ‫بأي‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإعطائه‬ ‫البرنامج‬‫مثل‬ ‫تحديده‬:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
‫ف‬‫يخبره‬‫تجسس‬ ‫ملفات‬ ‫أو‬ ‫منافذ‬ ‫تحوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬ ‫هي‬ ‫هذه‬ ‫أن‬‫بعدها‬ ‫الهاكر‬ ‫فيستطيع‬
‫إلى‬ ‫الدخول‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫ووضعه‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫أخذ‬ ‫من‬‫المضروبة‬ ‫األجهزة‬!
‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬
netbus1.70
‫أقدم‬ ‫من‬‫االختراق‬ ‫ساحة‬ ‫في‬ ‫البرامج‬‫المايكروسوفت‬ ‫مستخدمي‬ ‫بين‬ ‫شيوعا‬ ‫األكثر‬ ‫وهو‬ ‫بالسيرفرات‬‫به‬ ‫برنامج‬ ‫وهو‬ ‫شات‬
‫الضحية‬ ‫بجهاز‬ ‫التحكم‬ ‫من‬ ‫الهاكر‬ ‫تمكن‬ ‫التي‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬‫وكل‬ ‫باس‬ ‫النت‬ ‫من‬ ‫حداثة‬ ‫أكثر‬ ‫مختلفة‬ ‫نسخ‬ ‫وتوجد‬
‫األخرى‬ ‫من‬ ً‫ا‬‫تطور‬ ‫أكثر‬ ‫منها‬ ‫نسخى‬..
SUB 7
‫تستطي‬ .. ‫التعريف‬ ‫عن‬ ‫وغني‬ ‫ممتاز‬ ‫برنامج‬‫السيرفر‬ ‫وتنسيق‬ ‫التحكم‬ ‫ع‬‫طريقة‬ ‫او‬ ‫شكل‬ ‫تغيير‬ ‫من‬ ‫سواء‬ ‫تشاء‬ ‫كيفما‬ ‫ليعمل‬
‫االختراق‬ ‫مجال‬ ‫في‬ ‫ممتاز‬ ‫وهو‬ ‫عمل‬‫بالبرامج‬..
******* Utility
‫المبتدئين‬ ‫وخاصة‬ ‫للهاكرز‬ ‫ورهيب‬ ‫مفيد‬ ‫برنامج‬‫برامج‬ ‫مختلف‬ ‫إمكانيات‬ ‫وأفضل‬ ‫أغلب‬ ‫يمتلك‬ ‫أنه‬ ‫حيث‬ ‫والمحترفين‬
‫خالله‬ ‫من‬ ‫ويمكن‬ ‫الهاكرز‬‫الك‬ ‫كسر‬‫تحويل‬ ‫وكذلك‬ ‫المشفرة‬ ‫السرية‬ ‫الملفات‬ ‫تشفير‬ ‫وفك‬ ‫المضغوطة‬ ‫للملفات‬ ‫السرية‬ ‫لمات‬
‫اإلمكانيات‬ ‫من‬ ‫العديد‬ ‫العديد‬ ‫به‬ ‫كما‬ ‫والعكس‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫الى‬ ‫المواقع‬ ‫عناوين‬‫من‬ ‫الكثير‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫والمميزات‬
‫الهاكرز‬..
Back Orifice
‫عن‬ ‫غني‬ ‫برنامج‬‫بين‬ ‫انتشار‬ ‫من‬ ‫لفيروسه‬ ‫لما‬ ‫التعريف‬‫اختراق‬ ‫تستطيع‬ ‫حتى‬ ‫ولكن‬ ‫االنترنت‬ ‫مستخدمي‬ ‫أجهزة‬‫أحد‬
‫المستخدم‬ ‫الفيروس‬ ‫بنفس‬ ً‫ا‬‫ملوث‬ ‫جهازك‬ ‫يكون‬ ‫أن‬ ‫البد‬ ‫األجهزة‬..
Deep Throat 2.0
‫به‬ ‫الخاص‬ ‫بالسيرفر‬ ‫باستبداله‬ ‫ويقوم‬ )‫(سيستري‬ ‫الملف‬ ‫بمسح‬ ‫البرنامج‬ ‫هذا‬ ‫يقوم‬‫أنك‬ ‫وهي‬ ‫ميزة‬ ‫فيه‬ ‫البرنامج‬ ‫وهذا‬
‫الل‬ ‫المواقع‬ ‫في‬ ‫التحكم‬ ‫تستطيع‬‫وتقوم‬ ‫الضحية‬ ‫يزورها‬ ‫ي‬‫الشاشة‬ ‫وفتح‬ ‫غلق‬ ‫المتحكم‬ ‫وبإمكان‬ ‫ترغب‬ ‫مكان‬ ‫ألي‬ ‫بتوجيهه‬
‫طريق‬ ‫عن‬ ‫استخدامه‬ ‫وكذلك‬‫بي‬ ‫تي‬ ‫اإلف‬ ‫برنامج‬..
porter
‫يعمل‬ ‫برنامج‬Scan‫الـ‬ ‫ارقام‬ ‫على‬IP‫الـ‬ ‫و‬Ports
pinger
‫يعمل‬ ‫برنامج‬(Ping)ً‫ال‬‫متص‬ ‫الموقع‬ ‫أو‬ ‫الضحية‬ ‫كان‬ ‫إذا‬ ‫لمعرفة‬‫ال‬ ‫أم‬ ‫باإلنترنت‬...
ultrascan-15.exe
‫لعمل‬ ‫برنامج‬ ‫أسرع‬Scan‫جهاز‬ ‫على‬‫منها‬ ‫إليه‬ ‫الدخول‬ ‫يمكنك‬ ‫التي‬ ‫المفتوحة‬ ‫المنافذ‬ ‫لمعرفة‬ ‫الضحية‬...
Zip Cracker
‫المضغوطة‬ ‫الملفات‬ ‫سر‬ ‫كلمات‬ ‫كسر‬ ‫خالله‬ ‫من‬ ‫تستطيع‬ ‫الصغير‬ ‫البرنامج‬ ‫هذا‬‫بباسوورد‬ ‫والمحمية‬..
Girl Friend
(‫بـ‬ ‫يدعى‬ ‫شخص‬ ‫بعمله‬ ‫قام‬ ‫برنامج‬‫الفاشل‬‫في‬ ‫الموجودة‬ ‫السر‬ ‫كلمات‬ ‫جميع‬ ‫سرقة‬ ‫هي‬ ‫والخطيرة‬ ‫الرئيسية‬ ‫ومهمته‬ )‫العام‬
‫بما‬ ‫جهازك‬‫اإلنترنت‬ ‫لدخول‬ ‫تستخدمه‬ ‫الذي‬ ‫السري‬ ‫والرمز‬ ‫المستخدم‬ ‫إسم‬ ‫وكذلك‬ ‫األيميل‬ ‫باسوورد‬ ‫فيها‬..
‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬
‫تعرف‬ ‫أن‬ ‫تستطيع‬ ‫البداية‬ ‫في‬ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الهاكرز‬ ‫يحدثها‬ ‫التي‬ ‫التغيرات‬ ‫معرفة‬ ‫خالل‬ ‫من‬‫مثل‬
‫كانت‬ ‫ملفات‬ ‫مسح‬ ‫أو‬ ‫أحد‬ ‫يدخلها‬ ‫لم‬ ‫جديدة‬ ‫ملفات‬ ‫وجود‬ ‫أو‬ ً‫ا‬‫تلقائي‬ ‫الشاشة‬ ‫وغلق‬ ‫فتح‬‫أو‬ ‫إنترنت‬ ‫مواقع‬ ‫فتح‬ ‫أو‬ ‫موجودة‬
‫التغيرات‬ ‫من‬ ‫العديد‬ ‫إلى‬ ‫باإلضافة‬ ‫للطابعة‬ ‫أمر‬ ‫إعطاء‬‫خالله‬ ‫من‬ ‫وتعلم‬ ‫وتعرفها‬ ‫تشاهدها‬ ‫التي‬‫يستخدم‬ ‫متطفل‬ ‫وجود‬ ‫عن‬ ‫ا‬
‫جهازك‬..
‫هذه‬‫سليم‬ ‫جهازك‬ ‫أن‬ ‫أم‬ ‫جهازك‬ ‫إلى‬ ‫المتطفلين‬ ‫أحد‬ ‫دخل‬ ‫هل‬ ‫تعرف‬ ‫أن‬ ‫خاللها‬ ‫من‬ ‫تستطيع‬ ‫الطريقة‬‫منهم‬..
‫قائمة‬ ‫افتح‬(Start)‫أمر‬ ‫اختر‬ ‫منها‬ ‫و‬(Run).
‫التالي‬ ‫اكتب‬: system.ini
‫مكتوب‬ ‫السطر‬ ‫أن‬ ‫وجدت‬ ‫فإذا‬ ‫فيها‬ ‫الخامس‬ ‫للسطر‬ ‫فاذهب‬ ‫صفحة‬ ‫لك‬ ‫ستظهر‬‫هكذا‬:
user. exe=user. exe
‫قبل‬ ‫من‬ ‫اختراقه‬ ‫يتم‬ ‫لم‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬‫الهاكرز‬.
‫هكذا‬ ‫مكتوب‬ ‫الخامس‬ ‫السطر‬ ‫وجدت‬ ‫إذا‬ ‫أما‬
user. exe=user. exe *** *** ***
‫الهاكرز‬ ‫أحد‬ ‫من‬ ‫اختراقه‬ ‫تم‬ ‫قد‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬.
‫االحتياطات‬ ‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬
1-‫استخدم‬‫الهاكرز‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫أحدث‬‫متقاربة‬ ‫فترات‬ ‫في‬ ‫جهازك‬ ‫على‬ ‫وشامل‬ ‫دوري‬ ‫مسح‬ ‫بعمل‬ ‫وقم‬ ‫والفيروسات‬
‫كنت‬ ‫إذا‬ ً‫ا‬‫خصوص‬‫يومي‬ ‫بشكل‬ ‫اإلنترنت‬ ‫يستخدمون‬ ‫ممكن‬..
2-‫مثل‬ ‫المشبوهة‬ ‫المواقع‬ ‫إلى‬ ‫تدخل‬ ‫ال‬‫التي‬ ‫المواقع‬ ‫أو‬ ‫الحكومات‬ ‫تحارب‬ ‫التي‬ ‫والمواقع‬ ‫التجسس‬ ‫تعلم‬ ‫التي‬ ‫المواقع‬
‫تحوي‬‫ملفات‬ ‫إدخال‬ ‫في‬ ‫المواقع‬ ‫هذه‬ ‫أمثال‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫خليعة‬ً‫ا‬‫وصور‬ً‫ا‬‫أفالم‬‫يتم‬ ‫حيث‬ ‫الضحايا‬ ‫إلى‬ ‫التجسس‬
‫بمجرد‬ ‫الجهاز‬ ‫في‬ ً‫ا‬‫تلقائي‬ ) ‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫تنصيب‬‫الموقع‬ ‫إلى‬ ‫الشخص‬ ‫دخول‬!!
3-‫ألن‬ ‫مجهول‬ ‫مصدر‬ ‫من‬ ‫إلكترونية‬ ‫رسالة‬ ‫أي‬ ‫فتح‬ ‫عدم‬‫البري‬ ‫رسائل‬ ‫يستخدمون‬ ‫الهاكرز‬‫ملفات‬ ‫إلرسال‬ ‫اإللكتروني‬ ‫د‬
‫الضحايا‬ ‫إلى‬ ‫التجسس‬.
4-‫هذه‬ ‫كانت‬ ‫إذا‬ ‫وخاصة‬ ‫بهم‬ ‫موثوق‬ ‫غير‬ ‫أشخاص‬ ‫من‬ ) ‫الشات‬ ( ‫أثناء‬ ‫ملفات‬ ‫أية‬ ‫استقبال‬ ‫عدم‬‫امتداد‬ ‫تحمل‬ ‫الملفات‬
(exe)‫مثل‬(love.exe)‫مثل‬ ‫االمتدادين‬ ‫ذوي‬ ‫من‬ ‫ملفات‬ ‫تكون‬ ‫أن‬ ‫أو‬(ahmed.pif.jpg)‫هذه‬ ‫أمثال‬ ‫وتكون‬
‫عبارة‬ ‫الملفات‬‫في‬ ‫التجسس‬ ‫ملفات‬ ‫تزرع‬ ‫برامج‬ ‫عن‬‫جهازك‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫بواسطتها‬ ‫الهاكرز‬ ‫فيستطيع‬ ‫جهازك‬
‫لك‬ ‫والمشاكل‬ ‫األذى‬ ‫وتسبيب‬..
5-‫الصور‬ ‫أو‬ ‫الخاصة‬ ‫كالرسائل‬ ‫جهازك‬ ‫داخل‬ ‫فى‬ ‫شخصية‬ ‫معلومات‬ ‫بأية‬ ‫االحتفاظ‬ ‫عدم‬‫المهمة‬ ‫الملفات‬ ‫أو‬ ‫الفوتوغرافية‬
‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫بنكية‬ ‫معلومات‬ ‫من‬ ‫وغيرها‬‫أو‬‫االئتمانية‬ ‫البطاقات‬..
6-‫يستطيع‬ ‫ال‬ ‫حيث‬ ‫المهمة‬ ‫ملفاتك‬ ‫على‬ ‫سرية‬ ‫أرقام‬ ‫بوضع‬ ‫قم‬‫أنت‬ ‫وهو‬ ‫فقط‬ ‫السري‬ ‫الرقم‬ ‫يعرف‬ ‫من‬ ‫سوى‬ ‫فتحها‬.
7-‫لك‬ ‫يكون‬ ‫أن‬ ‫اإلمكان‬ ‫قدر‬ ‫حاول‬‫واألخالق‬ ‫واألمانة‬ ‫الصدق‬ ‫فيهم‬ ‫وتوخى‬ ‫اإلنترنت‬ ‫عبر‬ ‫األصدقاء‬ ‫من‬ ‫معين‬ ‫عدد‬.
8-‫الس‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫ر‬.
9-‫رفع‬ ‫من‬ ‫تأكد‬‫اإلنترنت‬ ‫استخدام‬ ‫من‬ ‫اإلنتهاء‬ ‫بعد‬ ‫باإلنترنت‬ ‫التوصيل‬ ‫سلك‬.
10-‫أي‬ ‫بإستالم‬ ‫تقم‬ ‫ال‬‫مصدره‬ ‫من‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫الشخصي‬ ‫جهازك‬ ‫في‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫وتحميله‬ ‫ملف‬.
‫ما‬‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬
+‫الهاكرز‬ ‫بعض‬‫كهواية‬ ‫التجسس‬ ‫يمارسون‬‫العمل‬ ‫هذا‬ ‫يمارس‬ ‫اآلخر‬ ‫والبعض‬ ‫الذات‬ ‫وتحدي‬ ‫اإلمكانيات‬ ‫إلظهار‬ ‫وفرصة‬
‫عدة‬ ‫تحقيق‬ ‫بدافع‬‫يلي‬ ‫ما‬ ‫منها‬ ‫ونذكر‬ ‫آلخر‬ ‫هاكر‬ ‫من‬ ‫تختلف‬ ‫أهداف‬:
+‫سرقة‬ ‫خالل‬ ‫من‬ ‫المال‬ ‫على‬ ‫الحصول‬‫االئتمانية‬ ‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫البنكية‬ ‫المعلومات‬.
+‫على‬ ‫الحصول‬‫مع‬‫الفتيات‬ ‫بعض‬ ‫كتهديد‬ ‫انحرافية‬ ‫أو‬ ‫مالية‬ ‫ألغراض‬ ‫االبتزاز‬ ‫بدافع‬ ‫شخصية‬ ‫صور‬ ‫أو‬ ‫لومات‬‫بنشر‬
‫مالية‬ ‫أو‬ ‫انحرافية‬ ‫لمطالب‬ ‫يستجبن‬ ‫لم‬ ‫إذا‬ ‫اإلنترنت‬ ‫على‬ ‫صورهن‬!!
+‫الحصول‬‫أو‬ ‫الصور‬ ‫أو‬ ‫األصوات‬ ‫أو‬ ‫بوينت‬ ‫الباور‬ ‫أو‬ ‫األركامكس‬ ‫ملفات‬ ‫مثل‬ ‫جميلة‬ ‫ملفات‬ ‫على‬...
+‫االخت‬ ‫على‬ ‫القدرة‬ ‫إثبات‬‫في‬ ‫نصر‬ ‫بتحقيق‬ ‫لالفتخار‬ ‫وفرصة‬ ‫العقبات‬ ‫ومواجهة‬ ‫راق‬‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الهاكر‬ ‫دخول‬ ‫حال‬
‫المعلوماتية‬ ‫األنظمة‬ ‫أو‬..
+‫الرموز‬ ‫على‬ ‫الحصول‬‫البريد‬ ‫إسم‬ ‫سرقة‬ ‫أو‬ ‫الخاصة‬ ‫الرسائل‬ ‫على‬ ‫التجسس‬ ‫له‬ ‫ليتسنى‬ ‫اإللكتروني‬ ‫للبريد‬ ‫السرية‬
‫بأكمله‬ ‫اإللكتروني‬!!
+‫السري‬ ‫الرمز‬ ‫على‬ ‫الحصول‬‫أو‬ ‫تدميره‬ ‫بهدف‬ ‫المواقع‬ ‫ألحد‬‫محتوياته‬ ‫في‬ ‫التغيير‬..
+‫أو‬ ‫قهره‬ ‫بهدف‬ ‫جهازه‬ ‫وتدمير‬ ‫األشخاص‬ ‫أحد‬ ‫من‬ ‫االنتقام‬‫إذالله‬..
‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬
‫من‬ ‫العديد‬ ‫هناك‬‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫وجود‬ ‫عن‬ ‫للكشف‬ ‫الطرق‬..
‫عن‬ ‫الكشف‬ ‫برامج‬ : ‫األولى‬ ‫الطريقة‬‫الت‬ ‫ملفات‬‫والفيروسات‬ ‫جسس‬
‫الحماية‬ ‫وكذلك‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫أحد‬ ‫استخدام‬‫يمنع‬ ‫ناري‬ ‫جدار‬ ‫عمل‬ ‫طريق‬ ‫عن‬ ‫والهاكرز‬ ‫التجسس‬ ‫من‬
‫المتطفلين‬ ‫دخول‬...
‫أشهر‬ ‫من‬‫برامج‬ ‫وأفضل‬‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬:
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner
‫وأفض‬ ‫أشهر‬ ‫ومن‬‫من‬ ‫الحماية‬ ‫برامج‬ ‫ل‬‫الهاكرز‬:
ZoneAlarm
LockDown 2000
Jammer
Internet ***** 99
Tiny Personal Firewall
‫النظام‬ ‫تسجيل‬ ‫ملف‬ ‫بواسطة‬ : ‫الثانية‬ ‫الطريقة‬Registry :
-‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start .
-‫التشغيل‬ ‫خانة‬ ‫في‬ ‫أكتب‬Run‫األمر‬: rigedit
-‫الت‬ ‫حسب‬ ‫التالية‬ ‫المجلدات‬ ‫افتح‬‫قائمة‬ ‫في‬ ‫رتيب‬Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
-‫النظام‬ ‫تسجيل‬ ‫نافذة‬ ‫من‬ ‫واآلن‬RegistryEditor‫يمين‬ ‫الي‬ ‫انظر‬‫قائمة‬ ‫تحت‬ ‫ستشاهد‬ ‫المقسومة‬ ‫بالشاشة‬ ‫النافذة‬
Names‫قائمة‬ ‫مع‬ ‫تعمل‬ ‫التي‬ ‫الملفات‬ ‫أسماء‬‫بدء‬‫قائمة‬ ‫في‬ ‫ويقابلها‬ ‫التشغيل‬Data‫الملفات‬ ‫عناوين‬.
-‫فإن‬ ‫جيدا‬ ‫الملفات‬ ‫الحظ‬‫بالـ‬ ‫عنوان‬ ‫اليقابلة‬ ‫ملف‬ ‫وجدت‬Data‫صغير‬ ‫سهم‬ ‫أمامة‬ ‫ظهر‬ ‫قد‬ ‫او‬<---‫تجسس‬ ‫ملف‬ ‫فهو‬‫إذ‬
‫بالويندوز‬ ‫معين‬ ‫عنوان‬ ‫له‬ ‫ليس‬.
-‫ثم‬ ‫للفارة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫بالضغط‬ ‫منه‬ ‫تخلص‬Delete
‫بواسط‬ : ‫الثالثة‬ ‫الطريقة‬‫األمر‬ ‫ة‬:msconfig
-‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start
-‫التشغيل‬ ‫خانة‬ ‫في‬ ‫اكتب‬Run‫التالي‬ ‫األمر‬: msconfig
-‫لك‬ ‫تظهر‬ ‫سوف‬‫نافذة‬System Configuration Utility
-‫قسم‬ ‫أعلى‬ ‫من‬ ‫النافذة‬ ‫هذه‬ ‫من‬ ‫اختر‬Start up
-‫تشغيل‬ ‫بدء‬ ‫مع‬ ‫مباشرة‬ ‫العمل‬ ‫تبدأ‬ ‫التي‬ ‫البرامج‬ ‫تعرض‬ ‫شاشة‬ ‫لك‬ ‫ستظهر‬‫الجهاز‬.
-‫أنت‬ ‫تقم‬ ‫لم‬ ‫غريبة‬ ‫برامج‬ ‫بوجود‬ ‫شككت‬ ‫فإن‬ ‫بالنظر‬ ‫جيدا‬ ‫البرامج‬ ‫هذة‬ ‫إفحص‬‫اإلشارة‬ ‫بالغاء‬ ‫فقم‬ ‫بجهازك‬ ‫بتثبيتها‬
‫بذلك‬ ‫فتكون‬ ‫له‬ ‫المقابل‬ ‫الصغير‬ ‫بالمربع‬ ‫الظاهرة‬‫مرغوب‬ ‫الغير‬ ‫البرامج‬ ‫من‬ ‫غيره‬ ‫أو‬ ‫التجسسي‬ ‫البرنامج‬ ‫عمل‬ ‫أوقفت‬ ‫قد‬
‫بها‬.
‫الطريقة‬‫ا‬ ‫مشغل‬ ‫بواسطة‬ : ‫الرابعة‬‫لدوس‬Dos :
‫الويندوز‬ ‫ظهور‬ ‫قبل‬ ‫تستخدم‬ ‫كانت‬ ‫الطريقة‬ ‫هذة‬‫الطرق‬ ‫اسهل‬ ‫من‬ ‫وهي‬ ‫والتروجانز‬ ‫الباتش‬ ‫مثل‬ ‫التجسس‬ ‫ملفات‬ ‫إلظهار‬:
-‫من‬ ‫الدوس‬ ‫افتح‬‫محث‬MSDos‫البدء‬ ‫بقائمة‬Start
-‫التالي‬ ‫األمر‬ ‫أكتب‬:
C:/Windowsdir patch.* e
-‫التالية‬ ‫بالطريقة‬ ‫بمسحة‬ ‫فقم‬ ‫الباتش‬ ‫ملف‬ ‫وجدت‬ ‫إن‬:
C:Windowsdelete patch.*
‫الهاكرز‬ ‫مع‬ ‫مواقف‬
‫الشخصي‬ ‫الجهاز‬ ‫على‬ ‫دخل‬ ‫الهاكرز‬ ‫أحد‬‫أن‬ ‫انتباهه‬ ‫ولفت‬ ‫وملفات‬ ‫صور‬ ‫من‬ ‫يحتويه‬ ‫ما‬ ‫يشاهد‬ ‫وأخذ‬ ‫الفتيات‬ ‫إلحدى‬
‫موصلة‬ ‫الكاميرا‬‫رسالة‬ ‫لها‬ ‫أرسل‬ ‫ثم‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫وهي‬ ‫يشاهدها‬ ‫فأخذ‬ ‫التصوير‬ ‫أمر‬ ‫فأصدر‬ ‫بالجهاز‬‫فيها‬ ‫يخبرها‬
‫ج‬ ‫أنها‬‫المكياج‬ ‫كمية‬ ‫من‬ ‫تقلل‬ ‫لو‬ ‫ريت‬ ‫يا‬ ( ‫ولكن‬ ً‫ا‬‫جد‬ ً‫ا‬‫جد‬ ‫ميلة‬) !!
‫اإلنترنت‬ ‫عبر‬ ‫البنوك‬ ‫مواقع‬ ‫على‬ ‫يدخل‬ ‫أن‬ ‫اعتاد‬ ‫المحترفين‬ ‫الهاكرز‬ ‫أحد‬‫والحسابات‬ ‫األرصدة‬ ‫إلى‬ ‫سالسة‬ ‫بكل‬ ‫ويتسلل‬
‫مجموع‬ ‫ويضع‬ ‫غني‬ ‫كل‬ ‫من‬ ‫واحد‬ ‫دوالر‬ ‫فيأخذ‬ً‫ا‬‫حساب‬ ‫الناس‬ ‫أقل‬ ‫رصيد‬ ‫في‬ ‫الدوالرات‬!!
‫الشبا‬ ‫من‬ ‫واحد‬‫أجهزة‬ ‫إلى‬ ‫يدخل‬ ‫ب‬‫فاعل‬ ‫مجرد‬ ( ‫بهذا‬ ‫نفسه‬ ‫ويعتبر‬ ‫الجنسية‬ ‫والملفات‬ ‫الخليعة‬ ‫الصور‬ ‫بحذف‬ ‫ويقوم‬ ‫الناس‬
‫خير‬)‫ومتسلل‬ ‫ولص‬ ‫حرامي‬ ( ‫أنه‬ ‫ينسى‬ ‫بهذا‬ ‫وهو‬) !!
‫محاولة‬ ‫على‬ ‫الهاكرز‬ ‫اعتاد‬‫يفشلون‬ ‫ما‬ ً‫ا‬‫دائم‬ ‫ولكنهم‬ ‫مايكروسوفت‬ ‫وموقع‬ ‫الياهو‬ ‫موقع‬ ‫مثل‬ ‫الكبيرة‬ ‫المواقع‬ ‫اختراق‬‫في‬
‫مرام‬‫الضخمة‬ ‫واإلجراءات‬ ‫الشركات‬ ‫هذه‬ ‫تضعها‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫بسبب‬ ‫هذه‬ ‫يهم‬‫دخول‬ ‫من‬ ‫هاكر‬ ‫أي‬ ‫لمنع‬ ‫تتبعها‬ ‫التي‬
‫النظام‬ ‫اختراق‬ ‫في‬ ‫الهاكر‬ ‫ينجح‬ ‫هذا‬ ‫ومع‬ ‫النظام‬‫إعادة‬ ‫من‬ ‫الشركة‬ ‫موظفوا‬ ‫يستطيع‬ ‫دقائق‬ ‫خمس‬ ‫من‬ ‫أقل‬ ‫خالل‬ ‫ولكن‬
‫مجراها‬ ‫إلى‬ ‫األمور‬!!
‫يح‬ ‫جريمة‬ ‫والتجسس‬ ‫االختراق‬ ‫يعد‬‫دول‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫القانون‬ ‫عليها‬ ‫اسب‬‫ترى‬ ‫أن‬ ‫الكريم‬ ‫أخي‬ ‫تستغرب‬ ‫ال‬ ‫ولذا‬ ‫العالم‬
‫المخدرات‬ ‫ومروج‬ ‫القاتل‬ ‫بجوار‬ ‫الهاكر‬ً‫ال‬‫حاف‬ ً‫ال‬‫استقبا‬ ‫يجد‬ ‫السجن‬ ‫من‬ ‫الهاكر‬ ‫خروج‬ ‫بمجرد‬ ‫أنه‬ ‫الفرق‬ ‫ولكن‬ ‫واللصوص‬
‫من‬‫خ‬ ‫من‬ ‫االستفادة‬ ‫بغرض‬ ‫الهاكرز‬ ‫توظيف‬ ‫إلى‬ ‫تسارع‬ ‫التي‬ ‫الكبرى‬ ‫العالمية‬ ‫الشركات‬‫في‬ ‫برتهم‬‫وكذلك‬ ‫الهاكرز‬ ‫محاربة‬
‫عن‬ ‫الهاكرز‬ ‫يعجز‬ ‫وأنظمة‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫معلوماتهم‬ ‫من‬ ‫لالستفادة‬‫اقتحامها‬..
‫يوجد‬ ‫وال‬ ‫منافذ‬ ‫بدون‬ ‫تشغيل‬ ‫نظام‬ ‫يوجد‬ ‫ال‬ : ‫الهاكرز‬ ‫كل‬ ‫بها‬ ‫يؤمن‬ ‫حكمة‬‫يستطيع‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬ ‫وال‬ ‫فجوة‬ ‫يحوي‬ ‫ال‬ ‫جهاز‬
‫اقتحامه‬ ‫هاكر‬!!
‫الهاكر‬ ‫وأقوى‬ ‫أغلب‬‫هم‬ ‫العالم‬ ‫في‬‫هم‬ ‫منهم‬ ‫األقوى‬ ‫ولكن‬ ‫والشبكات‬ ‫االتصال‬ ‫ومهندسوا‬ ‫الكمبيوتر‬ ‫مبرمجوا‬‫الشباب‬
‫لتعلم‬ ‫وقتهم‬ ‫يفرغون‬ ‫والذين‬ ‫المغامرة‬ ‫وروح‬ ‫بالتحدي‬ ‫المتسلحون‬ ‫والمراهقون‬‫والتطفل‬ ‫التجسس‬ ‫علم‬ ‫في‬ ‫والمزيد‬ ‫المزيد‬
‫الغالب‬ ‫في‬ ‫هؤالء‬ ‫كل‬ ‫مصير‬ ً‫ا‬‫وعموم‬ ، ‫الناس‬ ‫على‬‫الكمبيوتر‬ ‫شركات‬ ‫أكبر‬ ‫أو‬ ‫السجن‬ ‫إلى‬‫العالم‬ ‫في‬ ‫والبرمجة‬!!
‫من‬ ‫الحروب‬ ‫تحولت‬ ‫اآلن‬‫الجنود‬ ‫وأعتى‬ ‫أقوى‬ ‫من‬ ‫الهاكرز‬ ‫وأصبح‬ ‫والكمبيوتر‬ ‫اإلنترنت‬ ‫ساحات‬ ‫إلى‬ ‫المعارك‬ ‫ساحات‬‫الذين‬
‫أجهزة‬ ‫إلى‬ ‫بخفية‬ ‫التسلل‬ ‫يستطيعون‬ ‫حيث‬ ) ‫المخابرات‬ ( ‫وخاصة‬ ‫الحكومات‬ ‫تستخدمهم‬‫ال‬ ‫معلومات‬ ‫وسرقة‬ ‫العدو‬ ‫وأنظمة‬
‫ال‬ ‫تدمير‬ ‫وكذلك‬ ‫بثمن‬ ‫تقدر‬‫ال‬ ‫وكذلك‬ .. ‫ذلك‬ ‫وغير‬ ‫مواقع‬‫واليهود‬ ‫العرب‬ ‫بين‬ ‫رحاها‬ ‫تدور‬ ‫التي‬ ‫اإللكترونية‬ ‫الحروب‬ ‫ننسى‬
‫و‬ ‫والروس‬ ‫واألمريكان‬...‫يحفظنا‬ ‫ربنا‬..
‫حذره‬ ‫فيأخذ‬ ‫ال‬ ‫او‬ ‫منه‬ ‫قاسي‬ ‫منا‬ ‫كثير‬ ‫ويمكن‬ ‫مهم‬ ‫موضوع‬
‫ان‬ ‫اتمنى‬‫تفيدكم‬ ‫هذي‬ ‫المعلومات‬
‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬
‫ا‬ ‫هم‬ ‫من‬‫؟‬ ‫لهاكرز‬
‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬
‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬
‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
‫هو‬ ‫ما‬‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬
‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬
‫الجه‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫از‬
‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬
‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬
‫يجب‬ ‫التي‬ ‫االحتياطات‬ ‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬
‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ ‫ما‬
‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬
‫الهاكرز‬ ‫مع‬ ‫مواقف‬..
‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬
‫اإلنجليزية‬ ‫باللغة‬ ‫تسمى‬(Haking) ..‫االختراق‬ ‫أو‬ ‫التجسس‬ ‫عملية‬ ‫العربية‬ ‫باللغة‬ ‫وتسمى‬..
‫أحد‬ ‫يقوم‬ ‫حيث‬‫شرعية‬ ‫غير‬ ‫بطريقة‬ ‫جهازك‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫إلى‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬‫غير‬ ‫وألغراض‬
‫ا‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬‫(الهاكر‬ ‫المتجسس‬ ‫للشخص‬ ‫يتاح‬ ‫حيث‬ ‫لتخريب‬)‫أو‬ ‫ملفات‬ ‫يضيف‬ ‫أو‬ ‫يمسح‬ ‫أو‬ ‫ينقل‬ ‫أن‬
‫التشغيل‬ ‫نظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكانه‬ ‫أنه‬ ‫كما‬ ‫برامج‬‫التخزين‬ ‫أو‬ ‫التصوير‬ ‫أو‬ ‫الطباعة‬ ‫أمر‬ ‫إعطاء‬ ‫مثل‬ ‫أوامر‬ ‫بإصدار‬ ‫فيقوم‬..
‫من‬‫؟‬ ‫الهاكرز‬ ‫هم‬
‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬‫ملفات‬ ‫من‬ ‫به‬‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬ ‫أو‬
‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫تفعله‬ ‫ما‬ ‫ومشاهدة‬..
‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬
1-
‫ملف‬ ‫وجود‬‫تروجان‬ ‫أو‬ ‫باتش‬
‫يسمى‬ ‫ملف‬ ‫وجود‬ ‫مع‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬( patch )‫أو‬(trojan )‫وهذه‬ ‫جهازك‬ ‫في‬‫الملفات‬
‫الدخول‬ ‫بواسطتها‬ ‫الهاكر‬ ‫يستطيع‬ ‫التي‬ ‫هي‬‫ترتبط‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫أحد‬ ‫الهاكر‬ ‫يستخدم‬ ‫حيث‬ ‫الشخصي‬ ‫جهازك‬ ‫إلى‬
‫الباتش‬ ‫ملف‬ ‫مع‬‫تخوله‬ ) ‫سري‬ ‫رمز‬ ( ‫و‬ ) ‫مستخدم‬ ‫إسم‬ ( ‫الهاكر‬ ‫له‬ ‫يضع‬ ‫أن‬ ‫يستطيع‬ )‫(ريسيفر‬ ‫ك‬ ‫يعمل‬ ‫الذي‬‫يكون‬ ‫أن‬
‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫الذي‬ ‫الوحيد‬ ‫الشخص‬ ‫هو‬‫جهازك‬ ‫يجعل‬ ‫أن‬ ‫يستطيع‬ ‫وكذلك‬‫أن‬ ‫هاكر‬ ‫أي‬ ‫فيستطيع‬ ً‫ا‬‫مفتوح‬
‫جهازك‬ ‫إلى‬ ‫يدخل‬!!
2-
‫بشبكة‬ ‫االتصال‬‫اإلنترنت‬
‫بشبكة‬ ً‫ال‬‫متص‬ ‫كنت‬ ‫إذا‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫اإلنترنت‬ ‫بشبكة‬ ‫متصل‬ ‫غير‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫أما‬ ‫اإلنترنت‬
‫المستحيل‬ ‫فمن‬ ‫أخرى‬ ‫شبكة‬ ‫أي‬ ‫أو‬‫إلى‬ ‫أحد‬ ‫يدخل‬ ‫أن‬‫سواك‬ ‫جهازك‬!!
‫إلى‬ ‫فسارع‬ ‫جهازك‬ ‫في‬ ‫هاكر‬ ‫بوجود‬ ‫أحسست‬ ‫إذا‬ ‫ولذللك‬‫من‬ ‫الهاكر‬ ‫تمنع‬ ‫حتى‬ ‫بسرعة‬ ‫اإلنترنت‬ ‫بخط‬ ‫االتصال‬ ‫قطع‬
‫جهازك‬ ‫في‬ ‫والتلصص‬ ‫العبث‬ ‫مواصلة‬..
3-
‫التجسس‬ ‫برنامج‬
‫البد‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يتمكن‬ ‫حتى‬‫االختراق‬ ‫على‬ ‫يساعده‬ ‫برنامج‬ ‫معه‬ ‫يتوافر‬ ‫أن‬!
‫و‬‫هذه‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫من‬‫البرامج‬:
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility
‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬
‫الكمبيوتر‬ ‫جهاز‬ ‫يتعرض‬ ‫عندما‬‫الباتش‬ ( ‫وهو‬ ‫التجسس‬ ‫بملف‬ ‫لإلصابة‬‫بورت‬ ‫بفتح‬ ‫يقوم‬ ‫الفور‬ ‫على‬ ‫فإنه‬ ) ‫التروجان‬ ‫أو‬(
port )‫خالل‬ ‫من‬ ‫جهازك‬ ‫يقتحم‬ ‫أن‬ ‫تجسس‬ ‫برنامج‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫فيستطيع‬ ‫جهازك‬ ‫داخل‬ ‫منفذ‬ ‫أو‬‫يقوم‬ ‫الذي‬ ‫الملف‬ ‫هذا‬
‫وهم‬ ‫اللصوص‬ ‫منها‬ ‫يدخل‬ ‫التي‬ ‫السرية‬ ‫بالنافذة‬ ‫أشبه‬ ‫منطقة‬ ‫بفتح‬‫الهاكرز‬!!
‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬
‫أساسية‬ ‫شروط‬ ‫عدة‬ ‫توافرت‬ ‫إذا‬ ‫إال‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫يخترق‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫وهي‬:
1-
‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫يحوي‬ ‫الكمبيوتر‬ ‫هذا‬ ‫كان‬ ‫إذا‬) .
2-
‫الشخص‬ ‫بهذا‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫الهاكر‬ ‫كان‬ ‫إذا‬..
‫وهي‬ ‫األخرى‬ ‫الشروط‬ ‫وجود‬ ‫من‬ ‫البد‬ً‫ا‬‫وطبع‬‫الهاكر‬ ‫ومعرفة‬ ‫باإلنترنت‬ ‫الضحية‬ ‫اتصال‬‫التجسس‬ ‫برنامج‬ ‫استخدام‬ ‫بكيفية‬
‫خالله‬ ‫من‬ ‫واالختراق‬!
‫جهاز‬ ‫كان‬ ‫إذا‬ ‫آخر‬ ‫بمعنى‬‫عادي‬ ‫هاكر‬ ‫أي‬ ‫عليه‬ ‫يدخل‬ ‫أن‬ ‫المستحيل‬ ‫فمن‬ ‫باتش‬ ‫ملفات‬ ‫أي‬ ‫يحوي‬ ‫وال‬ً‫ا‬‫سليم‬ ‫الكمبيوتر‬‫حتى‬
‫ع‬ ‫قادرون‬ ‫وهم‬ ‫فقط‬ ‫المحترفين‬ ‫عدا‬ ‫ما‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫كان‬ ‫لو‬‫بأية‬ ‫الدخول‬ ‫لى‬‫ولديهم‬ ‫مانع‬ ‫أي‬ ‫وتحت‬ ‫طريقة‬
‫األنظمة‬ ‫مختلف‬ ‫إلى‬ ‫الولوج‬ ‫في‬ ‫السرية‬ ‫طرقهم‬!!
‫وإذا‬‫حتى‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫لن‬ ‫فإنه‬ ‫بك‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫ال‬ ‫الهاكر‬ ‫كان‬‫يحوي‬ ‫جهازك‬ ‫كان‬ ‫لو‬
‫الباتش‬ ‫ملف‬!
‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫هو‬ ‫ما‬
‫هو‬‫مست‬ ‫بكل‬ ‫الخاص‬ ‫العنوان‬‫الكمبيوتر‬ ‫مكان‬ ‫َّرف‬‫ع‬ُ‫ي‬ ‫الذي‬ ‫الرقم‬ ‫أنه‬ ‫أي‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫خدم‬‫اإلنترنت‬ ‫شبكة‬ ‫تصفح‬ ‫أثناء‬
‫من‬ ‫يتكون‬ ‫وهو‬4‫معين‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫منها‬ ‫جزء‬ ‫وكل‬ ‫أرقام‬‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫والتالي‬ ‫البلد‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫فأحدها‬
‫إلى‬ ‫والثالث‬ ‫الموزعة‬ ‫الشركة‬‫المستخدم‬ ‫هو‬ ‫والرابع‬ ‫المستخدمة‬ ‫المؤسسة‬..
‫فهو‬ ‫ثابت‬ ‫وغير‬ ‫متغير‬ ‫بي‬ ‫اآلي‬ ‫ورقم‬‫باالنترنت‬ ‫اتصلت‬ ‫أنك‬ ‫لنفرض‬ ‫آخر‬ ‫بمعنى‬ .. ‫اإلنترنت‬ ‫إلى‬ ‫دخول‬ ‫كل‬ ‫مع‬ ‫يتغير‬
‫إلى‬ ‫ونظرت‬‫أنه‬ ‫فوجدت‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫اآلى‬ ‫رقم‬:
212.123.123.200
‫أو‬ ‫االنترنت‬ ‫من‬ ‫خرجت‬ ‫ثم‬‫ليصبح‬ ‫يتغير‬ ‫الرقم‬ ‫فإن‬ ‫دقائق‬ ‫عدة‬ ‫بعد‬ ‫االتصال‬ ‫عاودت‬ ‫ثم‬ ‫االتصال‬ ‫أقفلت‬‫كالتالي‬:
212.123.123.366
‫الرقم‬ : ‫األخيرة‬ ‫األرقام‬ ‫في‬ ‫التغير‬ ‫الحظ‬022‫أصبح‬633.
‫(اآليسكيو‬ ‫مثل‬ ‫المحادثة‬ ‫برامج‬ ‫بعرض‬ ‫استخدام‬ ‫بعدم‬ ‫ينصح‬ ‫ولذلك‬ICQ)‫يقوم‬ ‫ألنه‬‫حتى‬ ‫دائم‬ ‫بشكل‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإظهار‬
‫الدخول‬ ‫في‬ ‫استخدامه‬ ‫من‬ ‫الهاكر‬ ‫فيتمكن‬ ‫إخفائه‬ ‫مع‬‫المطلو‬ ‫الشخص‬ ‫جهاز‬ ‫إلى‬‫كمبيوتر‬ ‫يحتوي‬ ‫أن‬ ‫وهو‬ ‫شرط‬ ‫توافر‬ ‫مع‬ ‫ب‬
‫أو‬ ‫منفذ‬ ‫على‬ ‫الشخص‬ ‫هذا‬‫باتش‬ ( ‫تجسس‬ ‫ملف‬) !!
‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬
‫الطريقة‬‫األولى‬:
‫المحادثة‬ ‫عبر‬ ‫شخص‬ ‫خالل‬ ‫من‬ ‫التجسس‬ ‫ملف‬ ‫يصلك‬ ‫أن‬‫ملف‬ ‫أو‬ ‫صورة‬ ‫لك‬ ‫الهاكر‬ ‫أحد‬ ‫يرسل‬ ‫أن‬ ‫وهي‬ ) ‫الشات‬ ( ‫أو‬
‫يح‬‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫على‬ ‫توي‬!
‫ملف‬ ‫أو‬ ‫صورة‬ ‫في‬ ‫الباتش‬ ‫يغرز‬ ‫أن‬ ‫الهاكر‬ ‫بإمكان‬ ‫أنه‬ ‫العزيز‬ ‫صديقي‬ ‫تعلم‬ ‫أن‬ ‫والبد‬‫باستخدام‬ ‫إال‬ ‫معرفته‬ ‫تستطيع‬ ‫فال‬
‫الصورة‬ ‫تشاهد‬ ‫حيث‬ ‫الفيروسات‬ ‫أو‬ ‫الباتش‬ ‫كشف‬ ‫برنامج‬‫أو‬ ‫باتش‬ ‫على‬ ‫يحتوي‬ ‫أنه‬ ‫تعلم‬ ‫وال‬ ‫طبيعي‬ ‫بشكل‬ ‫الملف‬ ‫أو‬
‫جهازك‬ ‫يجعل‬ ‫ربما‬ ‫فيروس‬‫عبارة‬‫والمتطفلون‬ ‫الهاكر‬ ‫يدخلها‬ ‫شوارع‬ ‫عن‬!
‫الثانية‬ ‫الطريقة‬:
‫من‬ ‫الباتش‬ ‫يصلك‬ ‫أن‬‫الشخص‬ ‫ماهية‬ ‫تعلم‬ ‫وال‬ ‫الرسالة‬ ‫مصدر‬ ‫تعلم‬ ‫ال‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫رسالة‬ ‫خالل‬‫فتقوم‬ ‫المرسل‬
‫سيجعل‬ ‫أنه‬ ‫تعلم‬ ‫ال‬ ‫وأنت‬ ‫فتحه‬ ‫ثم‬ ‫ومن‬ ‫الرسالة‬ ‫مع‬ ‫المرفق‬ ‫الملف‬ ‫بتنزيل‬‫إلى‬ ‫يدخلون‬ ‫الجميع‬‫عليك‬ ‫ويتطفلون‬ ‫جهازك‬..
‫الثالثة‬ ‫الطريقة‬:
‫برامج‬ ‫إنزال‬‫تعليم‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫المواقع‬ ‫أو‬ ‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫من‬ ‫ملفات‬ ‫أو‬‫التجسس‬!
‫الرابعة‬ ‫الطريقة‬:
‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫إلى‬ ‫الدخول‬‫الملف‬ ‫تنزيل‬ ‫يتم‬ ‫فإنه‬ ‫الموقع‬ ‫إلى‬ ‫دخولك‬ ‫بمجرد‬ ‫أنه‬ ‫حيث‬‫جهازك‬ ‫في‬
‫ال‬ ‫كوكيز‬ ‫بواسطة‬‫عنها‬ ‫تدري‬!!
‫أحد‬ ‫يرغب‬ ‫فعندما‬ ‫الصفحات‬ ‫بتفخيخ‬ ‫المواقع‬ ‫هذه‬ ‫مثل‬ ‫أصحاب‬ ‫يقوم‬ ‫حيث‬‫تقوم‬ ‫الصفحات‬ ‫هذه‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫الزوار‬
‫التجسس‬ ‫ملف‬ ‫بتنزيل‬ ‫أمر‬ ‫بإصدار‬ ‫الموقع‬ ‫صفحات‬‫جهازك‬ ‫في‬!
‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬
‫عام‬ ‫بشكل‬‫يستط‬ ‫ال‬‫رقم‬ ‫يعرف‬ ‫كان‬ ‫إذا‬ ‫إال‬ ‫الختراقه‬ ‫بعينه‬ ‫كمبيوتر‬ ‫اختيار‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يع‬‫به‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬
‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإدخال‬ ‫يقوم‬ ‫فإنه‬ ً‫ا‬‫سابق‬ ‫ذكرنا‬ ‫كما‬‫أمر‬ ‫إصدار‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫الضحية‬ ‫بكمبيوتر‬
‫المطلوب‬ ‫الجهاز‬ ‫إلى‬ ‫الدخول‬!!
‫باس‬ ‫يقومون‬ ‫المخترقين‬ ‫وأغلب‬‫مثل‬ ‫برنامج‬ ‫تخدام‬( IP Scan )‫بي‬ ‫اآلي‬ ‫رقم‬ ‫كاشف‬ ‫أو‬‫الهاكر‬ ‫يقوم‬ ‫برنامج‬ ‫وهو‬
‫باألجهزة‬ ‫تتعلق‬ ‫التي‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬ ‫على‬ ‫للحصول‬ ‫باستخدامه‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المضروبة‬) !
‫يقوم‬ ‫ثم‬ ‫البرنامج‬ ‫تشغيل‬ ‫يتم‬‫بوضع‬ ‫يقوم‬ ‫أنه‬ ‫أي‬ .. ‫افتراضيه‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫بوضع‬ ‫المخترق‬‫من‬ ‫فيطلب‬ ‫مختلفين‬ ‫رقمين‬
‫الرقمين‬ ‫هذين‬ ‫يختار‬ ً‫ال‬‫فمث‬ ‫بينهما‬ ‫البحث‬ ‫الجهاز‬:
212.224.123.10
212.224.123.100
: ‫وهما‬ ‫رقمين‬ ‫آخر‬ ‫الحظ‬02‫و‬022
‫عن‬ ‫البحث‬ ‫منه‬ ‫فيطلب‬‫اآلي‬ ‫رقمي‬ ‫بين‬ ‫الموجودة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫بين‬ ) ‫مضروب‬ ‫كمبيوتر‬ ( ‫منفذ‬ ‫يحوي‬ ‫كمبيوتر‬‫بي‬
: ‫التاليين‬ ‫أدرس‬00020042006202‫و‬000200420062022
‫منه‬ ‫طلب‬ ‫التي‬ ‫األجهزة‬ ‫وهي‬‫بينها‬ ‫البحث‬ ‫الهاكر‬!
‫بأي‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإعطائه‬ ‫البرنامج‬ ‫يقوم‬ ‫بعدها‬‫مثل‬ ‫تحديده‬ ‫تم‬ ‫الذي‬ ‫النطاق‬ ‫ضمن‬ ‫يقع‬ ‫مضروب‬ ‫كمبيوتر‬:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
‫ه‬ ‫أن‬ ‫فيخبره‬‫هي‬ ‫ذه‬‫فيستطيع‬ ‫تجسس‬ ‫ملفات‬ ‫أو‬ ‫منافذ‬ ‫تحوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬‫بعدها‬ ‫الهاكر‬
‫األجهزة‬ ‫إلى‬ ‫الدخول‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫ووضعه‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫أخذ‬ ‫من‬‫المضروبة‬!
‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬
netbus1.70
‫البرامج‬ ‫أقدم‬ ‫من‬‫االختراق‬ ‫ساحة‬ ‫في‬‫وهو‬ ‫شات‬ ‫المايكروسوفت‬ ‫مستخدمي‬ ‫بين‬ ‫شيوعا‬ ‫األكثر‬ ‫وهو‬ ‫بالسيرفرات‬‫به‬ ‫برنامج‬
‫نسخ‬ ‫وتوجد‬ ‫الضحية‬ ‫بجهاز‬ ‫التحكم‬ ‫من‬ ‫الهاكر‬ ‫تمكن‬ ‫التي‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬‫وكل‬ ‫باس‬ ‫النت‬ ‫من‬ ‫حداثة‬ ‫أكثر‬ ‫مختلفة‬
‫األخرى‬ ‫من‬ً‫ا‬‫تطور‬ ‫أكثر‬ ‫منها‬ ‫نسخى‬..
SUB 7
‫تستط‬ .. ‫التعريف‬ ‫عن‬ ‫وغني‬ ‫ممتاز‬ ‫برنامج‬‫كيفما‬ ‫ليعمل‬ ‫السيرفر‬ ‫وتنسيق‬ ‫التحكم‬ ‫يع‬‫طريقة‬ ‫او‬ ‫شكل‬ ‫تغيير‬ ‫من‬ ‫سواء‬ ‫تشاء‬
‫بالبرامج‬ ‫االختراق‬ ‫مجال‬ ‫في‬ ‫ممتاز‬ ‫وهو‬ ‫عمل‬..
******* Utility
‫حيث‬ ‫والمحترفين‬ ‫المبتدئين‬ ‫وخاصة‬ ‫للهاكرز‬ ‫ورهيب‬ ‫مفيد‬ ‫برنامج‬‫برامج‬ ‫مختلف‬ ‫إمكانيات‬ ‫وأفضل‬ ‫أغلب‬ ‫يمتلك‬ ‫أنه‬
‫كسر‬ ‫خالله‬ ‫من‬ ‫ويمكن‬ ‫الهاكرز‬‫الكلمات‬‫تحويل‬ ‫وكذلك‬ ‫المشفرة‬ ‫السرية‬ ‫الملفات‬ ‫تشفير‬ ‫وفك‬ ‫المضغوطة‬ ‫للملفات‬ ‫السرية‬
‫عناوين‬‫التي‬ ‫والمميزات‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬ ‫العديد‬ ‫به‬ ‫كما‬ ‫والعكس‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫الى‬ ‫المواقع‬‫من‬ ‫الكثير‬ ‫عنها‬ ‫يبحث‬
‫الهاكرز‬..
Back Orifice
‫لما‬ ‫التعريف‬ ‫عن‬ ‫غني‬ ‫برنامج‬‫ب‬ ‫انتشار‬ ‫من‬ ‫لفيروسه‬‫أحد‬ ‫اختراق‬ ‫تستطيع‬ ‫حتى‬ ‫ولكن‬ ‫االنترنت‬ ‫مستخدمي‬ ‫أجهزة‬ ‫ين‬
‫األجهزة‬‫المستخدم‬ ‫الفيروس‬ ‫بنفس‬ً‫ا‬‫ملوث‬ ‫جهازك‬ ‫يكون‬ ‫أن‬ ‫البد‬..
Deep Throat 2.0
‫يقوم‬‫البرنامج‬ ‫وهذا‬ ‫به‬ ‫الخاص‬ ‫بالسيرفر‬ ‫باستبداله‬ ‫ويقوم‬ )‫(سيستري‬ ‫الملف‬ ‫بمسح‬ ‫البرنامج‬ ‫هذا‬‫أنك‬ ‫وهي‬ ‫ميزة‬ ‫فيه‬
‫المواق‬ ‫في‬ ‫التحكم‬ ‫تستطيع‬‫ألي‬ ‫بتوجيهه‬ ‫وتقوم‬ ‫الضحية‬ ‫يزورها‬ ‫اللي‬ ‫ع‬‫الشاشة‬ ‫وفتح‬ ‫غلق‬ ‫المتحكم‬ ‫وبإمكان‬ ‫ترغب‬ ‫مكان‬
‫تي‬ ‫اإلف‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ ‫استخدامه‬ ‫وكذلك‬‫بي‬..
porter
‫يعمل‬ ‫برنامج‬Scan‫الـ‬ ‫ارقام‬ ‫على‬IP‫الـ‬ ‫و‬Ports
pinger
‫يعمل‬ ‫برنامج‬(Ping)ً‫ال‬‫متص‬ ‫الموقع‬ ‫أو‬ ‫الضحية‬ ‫كان‬ ‫إذا‬ ‫لمعرفة‬‫باإلنترن‬‫ال‬ ‫أم‬ ‫ت‬...
ultrascan-15.exe
‫لعمل‬ ‫برنامج‬ ‫أسرع‬Scan‫جهاز‬ ‫على‬‫منها‬ ‫إليه‬ ‫الدخول‬ ‫يمكنك‬ ‫التي‬ ‫المفتوحة‬ ‫المنافذ‬ ‫لمعرفة‬ ‫الضحية‬...
Zip Cracker
‫المضغوطة‬ ‫الملفات‬ ‫سر‬ ‫كلمات‬ ‫كسر‬ ‫خالله‬ ‫من‬ ‫تستطيع‬ ‫الصغير‬ ‫البرنامج‬ ‫هذا‬‫بباسوورد‬ ‫والمحمية‬..
Girl Friend
‫بعم‬ ‫قام‬ ‫برنامج‬‫بـ(الفاشل‬ ‫يدعى‬ ‫شخص‬ ‫له‬‫في‬ ‫الموجودة‬ ‫السر‬ ‫كلمات‬ ‫جميع‬ ‫سرقة‬ ‫هي‬ ‫والخطيرة‬ ‫الرئيسية‬ ‫ومهمته‬ )‫العام‬
‫بما‬ ‫جهازك‬‫اإلنترنت‬ ‫لدخول‬ ‫تستخدمه‬ ‫الذي‬ ‫السري‬ ‫والرمز‬ ‫المستخدم‬ ‫إسم‬ ‫وكذلك‬ ‫األيميل‬ ‫باسوورد‬ ‫فيها‬..
‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬
‫أن‬ ‫تستطيع‬ ‫البداية‬ ‫في‬‫إذا‬ ‫تعرف‬‫نظام‬ ‫في‬ ‫الهاكرز‬ ‫يحدثها‬ ‫التي‬ ‫التغيرات‬ ‫معرفة‬ ‫خالل‬ ‫من‬ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬‫مثل‬ ‫التشغيل‬
‫مسح‬ ‫أو‬ ‫أحد‬ ‫يدخلها‬ ‫لم‬ ‫جديدة‬ ‫ملفات‬ ‫وجود‬ ‫أو‬ ً‫ا‬‫تلقائي‬ ‫الشاشة‬ ‫وغلق‬ ‫فتح‬‫أو‬ ‫إنترنت‬ ‫مواقع‬ ‫فتح‬ ‫أو‬ ‫موجودة‬ ‫كانت‬ ‫ملفات‬
‫العديد‬ ‫إلى‬ ‫باإلضافة‬ ‫للطابعة‬ ‫أمر‬ ‫إعطاء‬‫وتعر‬ ‫تشاهدها‬ ‫التي‬ ‫التغيرات‬ ‫من‬‫يستخدم‬ ‫متطفل‬ ‫وجود‬ ‫عن‬ ‫خاللها‬ ‫من‬ ‫وتعلم‬ ‫فها‬
‫جهازك‬..
‫أن‬ ‫أم‬ ‫جهازك‬ ‫إلى‬ ‫المتطفلين‬ ‫أحد‬ ‫دخل‬ ‫هل‬ ‫تعرف‬ ‫أن‬ ‫خاللها‬ ‫من‬ ‫تستطيع‬ ‫الطريقة‬ ‫هذه‬‫منهم‬ ‫سليم‬ ‫جهازك‬..
‫قائمة‬ ‫افتح‬(Start)‫أمر‬ ‫اختر‬ ‫منها‬ ‫و‬(Run).
‫اكتب‬‫التالي‬:system.ini
‫فيها‬ ‫الخامس‬ ‫للسطر‬ ‫فاذهب‬ ‫صفحة‬ ‫لك‬ ‫ستظهر‬‫السطر‬ ‫أن‬ ‫وجدت‬ ‫فإذا‬‫هكذا‬ ‫مكتوب‬:
user. exe=user. exe
‫قبل‬ ‫من‬ ‫اختراقه‬ ‫يتم‬ ‫لم‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬‫الهاكرز‬.
‫هكذا‬ ‫مكتوب‬ ‫الخامس‬ ‫السطر‬ ‫وجدت‬ ‫إذا‬ ‫أما‬
user. exe=user. exe *** *** ***
‫الهاكرز‬ ‫أحد‬ ‫من‬ ‫اختراقه‬ ‫تم‬ ‫قد‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬.
‫أهم‬ ‫هي‬ ‫ما‬‫اتخاذه‬ ‫يجب‬ ‫التي‬ ‫االحتياطات‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫ا‬
1-
‫برامج‬ ‫أحدث‬ ‫استخدم‬‫متقاربة‬ ‫فترات‬ ‫في‬ ‫جهازك‬ ‫على‬ ‫وشامل‬ ‫دوري‬ ‫مسح‬ ‫بعمل‬ ‫وقم‬ ‫والفيروسات‬ ‫الهاكرز‬ ‫من‬ ‫الحماية‬
‫يومي‬ ‫بشكل‬ ‫اإلنترنت‬ ‫يستخدمون‬ ‫ممكن‬ ‫كنت‬ ‫إذا‬ ً‫ا‬‫خصوص‬..
2-
‫إلى‬ ‫تدخل‬ ‫ال‬‫التي‬ ‫والمواقع‬ ‫التجسس‬ ‫تعلم‬ ‫التي‬ ‫المواقع‬ ‫مثل‬ ‫المشبوهة‬ ‫المواقع‬‫أو‬ ‫الحكومات‬ ‫تحارب‬‫تحوي‬ ‫التي‬ ‫المواقع‬
‫في‬ ‫المواقع‬ ‫هذه‬ ‫أمثال‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫خليعة‬ً‫ا‬‫وصور‬ً‫ا‬‫أفالم‬‫تنصيب‬ ‫يتم‬ ‫حيث‬ ‫الضحايا‬ ‫إلى‬ ‫التجسس‬ ‫ملفات‬ ‫إدخال‬
‫في‬ ً‫ا‬‫تلقائي‬ ) ‫الباتش‬ ( ‫التجسس‬ ‫ملف‬‫الموقع‬ ‫إلى‬ ‫الشخص‬ ‫دخول‬ ‫بمجرد‬ ‫الجهاز‬!!
3-
‫إلكترونية‬ ‫رسالة‬ ‫أي‬ ‫فتح‬ ‫عدم‬‫مصدر‬ ‫من‬‫ملفات‬ ‫إلرسال‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫مجهول‬
‫التجسس‬‫الضحايا‬ ‫إلى‬.
4-
‫غير‬ ‫أشخاص‬ ‫من‬ ) ‫الشات‬ ( ‫أثناء‬ ‫ملفات‬ ‫أية‬ ‫استقبال‬ ‫عدم‬‫امتداد‬ ‫تحمل‬ ‫الملفات‬ ‫هذه‬ ‫كانت‬ ‫إذا‬ ‫وخاصة‬ ‫بهم‬ ‫موثوق‬(exe)
‫مثل‬(love.exe)‫تكون‬ ‫أن‬ ‫أو‬‫مثل‬ ‫االمتدادين‬ ‫ذوي‬ ‫من‬ ‫ملفات‬(ahmed.pif.jpg)‫عبارة‬ ‫الملفات‬ ‫هذه‬ ‫أمثال‬ ‫وتكون‬
‫عن‬‫جهازك‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫بواسطتها‬ ‫الهاكرز‬ ‫فيستطيع‬ ‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫تزرع‬ ‫برامج‬‫األذى‬ ‫وتسبيب‬
‫لك‬ ‫والمشاكل‬..
5-
‫فى‬ ‫شخصية‬ ‫معلومات‬ ‫بأية‬ ‫االحتفاظ‬ ‫عدم‬‫المهمة‬ ‫الملفات‬ ‫أو‬ ‫الفوتوغرافية‬ ‫الصور‬ ‫أو‬ ‫الخاصة‬ ‫كالرسائل‬ ‫جهازك‬ ‫داخل‬
‫من‬ ‫وغيرها‬‫االئتمانية‬ ‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫بنكية‬ ‫معلومات‬..
6-
‫قم‬‫السري‬ ‫الرقم‬ ‫يعرف‬ ‫من‬ ‫سوى‬ ‫فتحها‬ ‫يستطيع‬ ‫ال‬ ‫حيث‬ ‫المهمة‬ ‫ملفاتك‬ ‫على‬ ‫سرية‬ ‫أرقام‬ ‫بوضع‬‫أنت‬ ‫وهو‬ ‫فقط‬.
7-
‫األصدقاء‬ ‫من‬ ‫معين‬ ‫عدد‬ ‫لك‬ ‫يكون‬ ‫أن‬ ‫اإلمكان‬ ‫قدر‬ ‫حاول‬‫و‬ ‫الصدق‬ ‫فيهم‬ ‫وتوخى‬ ‫اإلنترنت‬ ‫عبر‬‫واألخالق‬ ‫األمانة‬.
8-
ً‫ا‬‫دائم‬ ‫حاول‬‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬.
9-
‫سلك‬ ‫رفع‬ ‫من‬ ‫تأكد‬‫اإلنترنت‬ ‫استخدام‬ ‫من‬ ‫اإلنتهاء‬ ‫بعد‬ ‫باإلنترنت‬ ‫التوصيل‬.
10-
‫تقم‬ ‫ال‬‫من‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫الشخصي‬ ‫جهازك‬ ‫في‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫وتحميله‬ ‫ملف‬ ‫أي‬ ‫بإستالم‬‫مصدره‬.
‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ ‫ما‬
+‫الهاكرز‬ ‫بعض‬‫هذا‬ ‫يمارس‬ ‫اآلخر‬ ‫والبعض‬ ‫الذات‬ ‫وتحدي‬ ‫اإلمكانيات‬ ‫إلظهار‬ ‫وفرصة‬ ‫كهواية‬ ‫التجسس‬ ‫يمارسون‬‫العمل‬
‫يلي‬ ‫ما‬ ‫منها‬ ‫ونذكر‬ ‫آلخر‬ ‫هاكر‬ ‫من‬ ‫تختلف‬ ‫أهداف‬ ‫عدة‬ ‫تحقيق‬ ‫بدافع‬:
+‫الحصول‬‫البنكية‬ ‫المعلومات‬ ‫سرقة‬ ‫خالل‬ ‫من‬ ‫المال‬ ‫على‬‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬‫االئتمانية‬.
+‫أو‬ ‫مالية‬ ‫ألغراض‬ ‫االبتزاز‬ ‫بدافع‬ ‫شخصية‬ ‫صور‬ ‫أو‬ ‫معلومات‬ ‫على‬ ‫الحصول‬‫بنشر‬ ‫الفتيات‬ ‫بعض‬ ‫كتهديد‬ ‫انحرافية‬
‫لمطالب‬ ‫يستجبن‬ ‫لم‬ ‫إذا‬ ‫اإلنترنت‬ ‫على‬ ‫صورهن‬‫مالية‬ ‫أو‬ ‫انحرافية‬!!
+‫الب‬ ‫أو‬ ‫األركامكس‬ ‫ملفات‬ ‫مثل‬ ‫جميلة‬ ‫ملفات‬ ‫على‬ ‫الحصول‬‫اور‬‫أو‬ ‫الصور‬ ‫أو‬ ‫األصوات‬ ‫أو‬ ‫بوينت‬...
+‫العقبات‬ ‫ومواجهة‬ ‫االختراق‬ ‫على‬ ‫القدرة‬ ‫إثبات‬‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الهاكر‬ ‫دخول‬ ‫حال‬ ‫في‬ ‫نصر‬ ‫بتحقيق‬ ‫لالفتخار‬ ‫وفرصة‬
‫األنظمة‬ ‫أو‬‫المعلوماتية‬..
+‫التجسس‬ ‫له‬ ‫ليتسنى‬ ‫اإللكتروني‬ ‫للبريد‬ ‫السرية‬ ‫الرموز‬ ‫على‬ ‫الحصول‬‫سر‬ ‫أو‬ ‫الخاصة‬ ‫الرسائل‬ ‫على‬‫البريد‬ ‫إسم‬ ‫قة‬
‫بأكمله‬ ‫اإللكتروني‬!!
+‫على‬ ‫الحصول‬‫محتوياته‬ ‫في‬ ‫التغيير‬ ‫أو‬ ‫تدميره‬ ‫بهدف‬ ‫المواقع‬ ‫ألحد‬ ‫السري‬ ‫الرمز‬..
+‫من‬ ‫االنتقام‬‫إذالله‬ ‫أو‬ ‫قهره‬ ‫بهدف‬ ‫جهازه‬ ‫وتدمير‬ ‫األشخاص‬ ‫أحد‬..
‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬‫؟‬ ‫التجسس‬ ‫ملفات‬
‫ملف‬ ‫وجود‬ ‫عن‬ ‫للكشف‬ ‫الطرق‬ ‫من‬ ‫العديد‬ ‫هناك‬‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ات‬..
‫األولى‬ ‫الطريقة‬:
‫والفيروسات‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬
‫استخدام‬‫عمل‬ ‫طريق‬ ‫عن‬ ‫والهاكرز‬ ‫التجسس‬ ‫من‬ ‫الحماية‬ ‫وكذلك‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫أحد‬‫يمنع‬ ‫ناري‬ ‫جدار‬
‫المتطفلين‬ ‫دخول‬...
‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫وأفضل‬ ‫أشهر‬ ‫من‬:
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner
‫الهاكرز‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫وأفضل‬ ‫أشهر‬ ‫ومن‬:
ZoneAlarm
LockDown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall
‫الطريقة‬‫الثانية‬:
‫النظام‬ ‫تسجيل‬ ‫ملف‬ ‫بواسطة‬Registry:
-‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start .
-‫التشغيل‬ ‫خانة‬ ‫في‬ ‫أكتب‬Run‫األمر‬: rigedit
-‫حسب‬ ‫التالية‬ ‫المجلدات‬ ‫افتح‬‫قائمة‬ ‫في‬ ‫الترتيب‬RegisteryEditor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
-‫من‬ ‫واآلن‬‫النظام‬ ‫تسجيل‬ ‫نافذة‬RegistryEditor‫الي‬ ‫انظر‬‫ستشاهد‬ ‫المقسومة‬ ‫بالشاشة‬ ‫النافذة‬ ‫يمين‬‫قائمة‬ ‫تحت‬
Names‫قائمة‬ ‫في‬ ‫ويقابلها‬ ‫التشغيل‬ ‫بدء‬ ‫قائمة‬ ‫مع‬ ‫تعمل‬ ‫التي‬ ‫الملفات‬ ‫أسماء‬Data‫الملفات‬ ‫عناوين‬.
-‫بالـ‬ ‫عنوان‬ ‫اليقابلة‬ ‫ملف‬ ‫وجدت‬ ‫فإن‬ ‫جيدا‬ ‫الملفات‬ ‫الحظ‬Data‫صغير‬ ‫سهم‬ ‫أمامة‬ ‫ظهر‬ ‫قد‬ ‫او‬<---‫إذ‬ ‫تجسس‬ ‫ملف‬ ‫فهو‬
‫م‬ ‫عنوان‬ ‫له‬ ‫ليس‬‫عين‬‫بالويندوز‬.
-‫ثم‬ ‫للفارة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫بالضغط‬ ‫منه‬ ‫تخلص‬Delete
‫الثالثة‬ ‫الطريقة‬:
‫األمر‬ ‫بواسطة‬:msconfig
-‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start
-‫التشغيل‬ ‫خانة‬ ‫في‬ ‫اكتب‬Run‫التالي‬ ‫األمر‬:msconfig
-‫لك‬ ‫تظهر‬ ‫سوف‬‫نافذة‬System Configuration Utility
-‫ا‬ ‫هذه‬ ‫من‬ ‫اختر‬‫قسم‬ ‫أعلى‬ ‫من‬ ‫لنافذة‬Start up
-‫الجهاز‬ ‫تشغيل‬ ‫بدء‬ ‫مع‬ ‫مباشرة‬ ‫العمل‬ ‫تبدأ‬ ‫التي‬ ‫البرامج‬ ‫تعرض‬ ‫شاشة‬ ‫لك‬ ‫ستظهر‬.
-‫أنت‬ ‫تقم‬ ‫لم‬ ‫غريبة‬ ‫برامج‬ ‫بوجود‬ ‫شككت‬ ‫فإن‬ ‫بالنظر‬ ‫جيدا‬ ‫البرامج‬ ‫هذة‬ ‫إفحص‬‫اإلشارة‬ ‫بالغاء‬ ‫فقم‬ ‫بجهازك‬ ‫بتثبيتها‬
‫بذلك‬ ‫فتكون‬ ‫له‬ ‫المقابل‬ ‫الصغير‬ ‫بالمربع‬ ‫الظاهرة‬‫قد‬‫مرغوب‬ ‫الغير‬ ‫البرامج‬ ‫من‬ ‫غيره‬ ‫أو‬ ‫التجسسي‬ ‫البرنامج‬ ‫عمل‬ ‫أوقفت‬
‫بها‬.
‫الرابعة‬ ‫الطريقة‬:
‫الدوس‬ ‫مشغل‬ ‫بواسطة‬Dos :
‫تستخدم‬ ‫كانت‬ ‫الطريقة‬ ‫هذة‬‫الطرق‬ ‫اسهل‬ ‫من‬ ‫وهي‬ ‫والتروجانز‬ ‫الباتش‬ ‫مثل‬ ‫التجسس‬ ‫ملفات‬ ‫إلظهار‬ ‫الويندوز‬ ‫ظهور‬ ‫قبل‬:
-‫محث‬ ‫من‬ ‫الدوس‬ ‫افتح‬MSDos‫البدء‬ ‫بقائمة‬Start
-‫التالي‬ ‫األمر‬ ‫أكتب‬:
C:/Windowsdir patch.* e
-‫بالطريقة‬ ‫بمسحة‬ ‫فقم‬ ‫الباتش‬ ‫ملف‬ ‫وجدت‬ ‫إن‬‫التالية‬:
C:Windowsdelete patch.*
‫الهاكرز‬ ‫مع‬ ‫مواقف‬
‫أحد‬‫وملفات‬ ‫صور‬ ‫من‬ ‫يحتويه‬ ‫ما‬ ‫يشاهد‬ ‫وأخذ‬ ‫الفتيات‬ ‫إلحدى‬ ‫الشخصي‬ ‫الجهاز‬ ‫على‬ ‫دخل‬ ‫الهاكرز‬‫أن‬ ‫انتباهه‬ ‫ولفت‬
‫الكاميرا‬‫تستخدم‬ ‫وهي‬ ‫يشاهدها‬ ‫فأخذ‬ ‫التصوير‬ ‫أمر‬ ‫فأصدر‬ ‫بالجهاز‬ ‫موصلة‬‫فيها‬ ‫يخبرها‬ ‫رسالة‬ ‫لها‬ ‫أرسل‬ ‫ثم‬ ‫الكمبيوتر‬
‫لو‬ ‫ريت‬ ‫يا‬ ( ‫ولكن‬ً‫ا‬‫جد‬ً‫ا‬‫جد‬ ‫جميلة‬ ‫أنها‬‫المكياج‬ ‫كمية‬ ‫من‬ ‫تقلل‬) !!
‫مواقع‬ ‫على‬ ‫يدخل‬ ‫أن‬ ‫اعتاد‬ ‫المحترفين‬ ‫الهاكرز‬ ‫أحد‬‫األرصدة‬ ‫إلى‬ ‫سالسة‬ ‫بكل‬ ‫ويتسلل‬ ‫اإلنترنت‬ ‫عبر‬ ‫البنوك‬‫والحسابات‬
‫من‬ ‫واحد‬ ‫دوالر‬ ‫فيأخذ‬ً‫حسابا‬ ‫الناس‬ ‫أقل‬ ‫رصيد‬ ‫في‬ ‫الدوالرات‬ ‫مجموع‬ ‫ويضع‬ ‫غني‬ ‫كل‬!!
‫يدخل‬ ‫الشباب‬ ‫من‬ ‫واحد‬‫بهذا‬ ‫نفسه‬ ‫ويعتبر‬ ‫الجنسية‬ ‫والملفات‬ ‫الخليعة‬ ‫الصور‬ ‫بحذف‬ ‫ويقوم‬ ‫الناس‬ ‫أجهزة‬ ‫إلى‬(‫فاعل‬ ‫مجرد‬
‫ومتسلل‬ ‫ولص‬ ‫حرامي‬ ( ‫أنه‬ ‫ينسى‬ ‫بهذا‬ ‫وهو‬ ) ‫خير‬) !!
‫اعتاد‬‫على‬ ‫الهاكرز‬‫ما‬ً‫ا‬‫دائم‬ ‫ولكنهم‬ ‫مايكروسوفت‬ ‫وموقع‬ ‫الياهو‬ ‫موقع‬ ‫مثل‬ ‫الكبيرة‬ ‫المواقع‬ ‫اختراق‬ ‫محاولة‬‫في‬ ‫يفشلون‬
‫واإلجراءات‬ ‫الشركات‬ ‫هذه‬ ‫تضعها‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫بسبب‬ ‫هذه‬ ‫مراميهم‬‫دخول‬ ‫من‬ ‫هاكر‬ ‫أي‬ ‫لمنع‬ ‫تتبعها‬ ‫التي‬ ‫الضخمة‬
‫اختراق‬ ‫في‬ ‫الهاكر‬ ‫ينجح‬ ‫هذا‬ ‫ومع‬ ‫النظام‬‫ولك‬ ‫النظام‬‫إعادة‬ ‫من‬ ‫الشركة‬ ‫موظفوا‬ ‫يستطيع‬ ‫دقائق‬ ‫خمس‬ ‫من‬ ‫أقل‬ ‫خالل‬ ‫ن‬
‫إلى‬ ‫األمور‬‫مجراها‬!!
‫دول‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫القانون‬ ‫عليها‬ ‫يحاسب‬ ‫جريمة‬ ‫والتجسس‬ ‫االختراق‬ ‫يعد‬‫ترى‬ ‫أن‬ ‫الكريم‬ ‫أخي‬ ‫تستغرب‬ ‫ال‬ ‫ولذا‬ ‫العالم‬
‫المخدرات‬ ‫ومروج‬ ‫القاتل‬ ‫بجوار‬ ‫الهاكر‬‫الهاكر‬ ‫خروج‬ ‫بمجرد‬ ‫أنه‬ ‫الفرق‬ ‫ولكن‬ ‫واللصوص‬ً‫ال‬‫حاف‬ ً‫ال‬‫استقبا‬ ‫يجد‬ ‫السجن‬ ‫من‬
‫من‬‫في‬ ‫خبرتهم‬ ‫من‬ ‫االستفادة‬ ‫بغرض‬ ‫الهاكرز‬ ‫توظيف‬ ‫إلى‬ ‫تسارع‬ ‫التي‬ ‫الكبرى‬ ‫العالمية‬ ‫الشركات‬‫وكذلك‬ ‫الهاكرز‬ ‫محاربة‬
‫عن‬ ‫الهاكرز‬ ‫يعجز‬ ‫وأنظمة‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫معلوماتهم‬ ‫من‬ ‫لالستفادة‬‫اقتحامها‬..
‫بد‬ ‫تشغيل‬ ‫نظام‬ ‫يوجد‬ ‫ال‬ : ‫الهاكرز‬ ‫كل‬ ‫بها‬ ‫يؤمن‬ ‫حكمة‬‫وال‬ ‫منافذ‬ ‫ون‬‫يستطيع‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬ ‫وال‬ ‫فجوة‬ ‫يحوي‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬
‫اقتحامه‬ ‫هاكر‬!!
‫وأقوى‬ ‫أغلب‬‫منهم‬ ‫األقوى‬ ‫ولكن‬ ‫والشبكات‬ ‫االتصال‬ ‫ومهندسوا‬ ‫الكمبيوتر‬ ‫مبرمجوا‬ ‫هم‬ ‫العالم‬ ‫في‬ ‫الهاكر‬‫الشباب‬ ‫هم‬
‫لتعلم‬ ‫وقتهم‬ ‫يفرغون‬ ‫والذين‬ ‫المغامرة‬ ‫وروح‬ ‫بالتحدي‬ ‫المتسلحون‬ ‫والمراهقون‬‫و‬ ‫المزيد‬‫والتطفل‬ ‫التجسس‬ ‫علم‬ ‫في‬ ‫المزيد‬
‫الغالب‬ ‫في‬ ‫هؤالء‬ ‫كل‬ ‫مصير‬ً‫ا‬‫وعموم‬ ، ‫الناس‬ ‫على‬‫العالم‬ ‫في‬ ‫والبرمجة‬ ‫الكمبيوتر‬ ‫شركات‬ ‫أكبر‬ ‫أو‬ ‫السجن‬ ‫إلى‬!!
‫من‬ ‫الحروب‬ ‫تحولت‬ ‫اآلن‬‫الجنود‬ ‫وأعتى‬ ‫أقوى‬ ‫من‬ ‫الهاكرز‬ ‫وأصبح‬ ‫والكمبيوتر‬ ‫اإلنترنت‬ ‫ساحات‬ ‫إلى‬ ‫المعارك‬ ‫ساحات‬‫الذين‬
‫وخ‬ ‫الحكومات‬ ‫تستخدمهم‬‫أجهزة‬ ‫إلى‬ ‫بخفية‬ ‫التسلل‬ ‫يستطيعون‬ ‫حيث‬ ) ‫المخابرات‬ ( ‫اصة‬‫ال‬ ‫معلومات‬ ‫وسرقة‬ ‫العدو‬ ‫وأنظمة‬
‫ال‬ ‫وكذلك‬ .. ‫ذلك‬ ‫وغير‬ ‫المواقع‬ ‫تدمير‬ ‫وكذلك‬ ‫بثمن‬ ‫تقدر‬‫واليهود‬ ‫العرب‬ ‫بين‬ ‫رحاها‬ ‫تدور‬ ‫التي‬ ‫اإللكترونية‬ ‫الحروب‬ ‫ننسى‬
‫و‬ ‫والروس‬ ‫واألمريكان‬...‫يحفظنا‬ ‫ربنا‬!
‫كثير‬ ‫افدتكم‬ ‫اكون‬ ‫اتمنى‬
‫أول‬‫شيء‬‫بقوله‬‫انه‬‫الكثيرمنا‬‫قد‬‫يتخوف‬‫من‬‫الهاكر‬‫واكثر‬‫البرنامج‬‫الفايرول‬>>‫الجدار‬‫الناري‬‫قد‬‫يفى‬‫بالغرض‬‫ولكن‬‫لولم‬
‫يستخدم‬‫بطريقه‬‫سليمه‬‫فيكون‬‫وجوده‬‫مثل‬‫عدمه‬
‫اقدم‬‫لكم‬‫هذه‬‫الطريقه‬‫التى‬‫بفضلها‬‫تستطيع‬‫غلقجميع‬‫الثغرات‬‫االمنيه‬‫الموجوده‬‫بكل‬‫االجهزه‬
‫اتمنى‬‫اتباع‬‫الطريقه‬‫كما‬‫هي‬:
‫إذهب‬‫إلى‬:
‫قائمة‬‫أبدا‬‫او‬start........‫ثم‬‫تشغيل‬run
‫واكتباالمر‬‫التالي‬
command.com
‫ستظهر‬‫لك‬‫شاشه‬‫سوده‬‫إكتب‬‫فيها‬
pinghost
‫و‬‫إضغط‬enter‫ثم‬‫إنتظر‬‫و‬‫اكتب‬
pingport
‫و‬‫إضغط‬enter
‫ثم‬‫إنتظر‬‫و‬‫اكتب‬
pingport1027
‫وإضغط‬enter
‫و‬‫إنتظر‬‫ثم‬‫إكتب‬
pingport80
‫إضغط‬
enter
‫ثم‬‫اكتب‬
ping
‫و‬‫إضغط‬
enter
‫ثم‬‫اكتب‬
pingport
‫و‬‫إضغط‬
enter
‫انتهت‬‫العمليه‬‫وغلقت‬‫الثغراتوحرمت‬‫الهاكر‬‫من‬‫االختراق‬‫بالتوفيق‬‫للجميع‬
driss
mankoul

Contenu connexe

Tendances

الاختراق
الاختراقالاختراق
الاختراقacc
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتalbenyan
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurityAhmedMlibary
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
WJN
WJNWJN
WJNWJN
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

Tendances (14)

الاختراق
الاختراقالاختراق
الاختراق
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
Bots and cybersecurity
Bots and cybersecurityBots and cybersecurity
Bots and cybersecurity
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
WJN
WJNWJN
WJN
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 

En vedette

On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
Грипп и пневмония
Грипп и пневмонияГрипп и пневмония
Грипп и пневмонияsk1ll
 
Создание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной средыСоздание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной средыTaisiya Mukii
 
Research paper UAVs2012
Research paper UAVs2012Research paper UAVs2012
Research paper UAVs2012Jan Miller
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
English vocabulary
English vocabularyEnglish vocabulary
English vocabularygguzman76
 
2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalog2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalogRobert J Rodrick Jr.
 
Modern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and TreatmentModern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and Treatmenttabirsir
 
Nano carriers in cancer treatment
Nano carriers in cancer treatment Nano carriers in cancer treatment
Nano carriers in cancer treatment venkatesh swamy
 
Drug delivery via nanocapsules
Drug delivery via nanocapsules Drug delivery via nanocapsules
Drug delivery via nanocapsules tabirsir
 

En vedette (18)

THESIS 2013 copy
THESIS 2013 copyTHESIS 2013 copy
THESIS 2013 copy
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
karpets2015
karpets2015karpets2015
karpets2015
 
Conditional 0 and 1
Conditional 0 and 1Conditional 0 and 1
Conditional 0 and 1
 
Brazil3- Forbes
Brazil3- ForbesBrazil3- Forbes
Brazil3- Forbes
 
BS ABM 2014
BS ABM 2014BS ABM 2014
BS ABM 2014
 
Грипп и пневмония
Грипп и пневмонияГрипп и пневмония
Грипп и пневмония
 
Создание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной средыСоздание рефлексивно-гуманистической образовательной среды
Создание рефлексивно-гуманистической образовательной среды
 
Research paper UAVs2012
Research paper UAVs2012Research paper UAVs2012
Research paper UAVs2012
 
2 Recommendation letters
2 Recommendation letters2 Recommendation letters
2 Recommendation letters
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
English vocabulary
English vocabularyEnglish vocabulary
English vocabulary
 
2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalog2016ProductCatalogcolorFinalProductionCatalog
2016ProductCatalogcolorFinalProductionCatalog
 
Modern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and TreatmentModern Nanostructures for Diagnosis and Treatment
Modern Nanostructures for Diagnosis and Treatment
 
Cartel educativo
Cartel educativoCartel educativo
Cartel educativo
 
Aquasomes
AquasomesAquasomes
Aquasomes
 
Nano carriers in cancer treatment
Nano carriers in cancer treatment Nano carriers in cancer treatment
Nano carriers in cancer treatment
 
Drug delivery via nanocapsules
Drug delivery via nanocapsules Drug delivery via nanocapsules
Drug delivery via nanocapsules
 

Similaire à معلومات عن الهاكر وطرق الحمايه

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxAbdullaAborwees
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
معرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابلمعرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابلاكرم وصفي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security sami070
 

Similaire à معلومات عن الهاكر وطرق الحمايه (20)

hacker
hacker hacker
hacker
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
الهكرز ))
الهكرز ))الهكرز ))
الهكرز ))
 
raghad alhaddab
raghad alhaddabraghad alhaddab
raghad alhaddab
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
معرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابلمعرفة رقم الايبي للشخص المقابل
معرفة رقم الايبي للشخص المقابل
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 

Plus de hakmhamdy

حل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكررحل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكررhakmhamdy
 
الصيانة الكـــاملة
الصيانة الكـــاملةالصيانة الكـــاملة
الصيانة الكـــاملةhakmhamdy
 
شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7hakmhamdy
 
ازرار الكي بورد
ازرار الكي بوردازرار الكي بورد
ازرار الكي بوردhakmhamdy
 
تعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعهتعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعهhakmhamdy
 
جهاز الداتا شو
جهاز الداتا شوجهاز الداتا شو
جهاز الداتا شوhakmhamdy
 
جهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافةجهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافةhakmhamdy
 
جهاز الافلام المتحركه
جهاز الافلام المتحركهجهاز الافلام المتحركه
جهاز الافلام المتحركهhakmhamdy
 
مكونات الحاسب
مكونات الحاسبمكونات الحاسب
مكونات الحاسبhakmhamdy
 

Plus de hakmhamdy (9)

حل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكررحل مشاكل البطئ و التهنيج و الريستارت المتكرر
حل مشاكل البطئ و التهنيج و الريستارت المتكرر
 
الصيانة الكـــاملة
الصيانة الكـــاملةالصيانة الكـــاملة
الصيانة الكـــاملة
 
شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7شرح تنزيل نسخة ويدوز 7
شرح تنزيل نسخة ويدوز 7
 
ازرار الكي بورد
ازرار الكي بوردازرار الكي بورد
ازرار الكي بورد
 
تعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعهتعريف مصادر التعلم المسموعه
تعريف مصادر التعلم المسموعه
 
جهاز الداتا شو
جهاز الداتا شوجهاز الداتا شو
جهاز الداتا شو
 
جهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافةجهاز عرض الشرائح الشفافة
جهاز عرض الشرائح الشفافة
 
جهاز الافلام المتحركه
جهاز الافلام المتحركهجهاز الافلام المتحركه
جهاز الافلام المتحركه
 
مكونات الحاسب
مكونات الحاسبمكونات الحاسب
مكونات الحاسب
 

Dernier

_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمدجامعة جنوب الوادي
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 

Dernier (20)

_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 

معلومات عن الهاكر وطرق الحمايه

  • 1. ‫الرحمن‬ ‫هللا‬ ‫بسم‬‫الرحيم‬ ------------------------------- ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬‫؟‬ ‫؟‬ ‫الهاكرز‬ ‫هم‬ ‫من‬ ‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬ ‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫رقم‬ ‫هو‬ ‫ما‬‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬ ‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬ ‫االحتياطات‬ ‫األشي‬ ‫أهم‬ ‫هي‬ ‫ما‬‫يبحث‬ ‫التي‬ ‫اء‬‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬ ‫الهاكرز‬ ‫مع‬ ‫مواقف‬.. ‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬ ‫اإلنجليزية‬ ‫باللغة‬ ‫تسمى‬(Hacking) ..‫االختراق‬ ‫أو‬ ‫التجسس‬ ‫عملية‬ ‫العربية‬ ‫باللغة‬ ‫وتسمى‬.. ‫أحد‬ ‫يقوم‬ ‫حيث‬‫إلى‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬‫شرعية‬ ‫غير‬ ‫بطريقة‬ ‫جهازك‬ ‫في‬ ‫التشغيل‬ ‫نظام‬‫غير‬ ‫وألغراض‬ ‫(الهاكر‬ ‫المتجسس‬ ‫للشخص‬ ‫يتاح‬ ‫حيث‬ ‫التخريب‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬)‫أو‬ ‫ملفات‬ ‫يضيف‬ ‫أو‬ ‫يمسح‬ ‫أو‬ ‫ينقل‬ ‫أن‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكانه‬ ‫أنه‬ ‫كما‬ ‫برامج‬‫أو‬ ‫التصوير‬ ‫أو‬ ‫الطباعة‬ ‫أمر‬ ‫إعطاء‬ ‫مثل‬ ‫أوامر‬ ‫بإصدار‬ ‫فيقوم‬‫التخزين‬.. ‫هم‬ ‫من‬‫؟‬ ‫الهاكرز‬ ‫أو‬ ‫ملفات‬ ‫من‬ ‫به‬ ‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬ ‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫تفعله‬ ‫ما‬ ‫ومشاهدة‬.. ‫ما‬‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ 1-‫تروجان‬ ‫أو‬ ‫باتش‬ ‫ملف‬ ‫وجود‬ ‫ال‬‫الهاكر‬ ‫يستطيع‬‫يسمى‬ ‫ملف‬ ‫وجود‬ ‫مع‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬( patch )‫أو‬(trojan )‫في‬‫الملفات‬ ‫وهذه‬ ‫جهازك‬ ‫حيث‬ ‫الشخصي‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫بواسطتها‬ ‫الهاكر‬ ‫يستطيع‬ ‫التي‬ ‫هي‬‫ترتبط‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫أحد‬ ‫الهاكر‬ ‫يستخدم‬ ‫(ريسيفر‬ ‫ك‬ ‫يعمل‬ ‫الذي‬ ‫الباتش‬ ‫ملف‬ ‫مع‬)‫مستخدم‬ ‫إسم‬ ( ‫الهاكر‬ ‫له‬ ‫يضع‬ ‫أن‬ ‫يستطيع‬‫يكون‬ ‫أن‬ ‫تخوله‬ ) ‫سري‬ ‫رمز‬ ( ‫و‬ ) ‫الشخص‬ ‫هو‬‫فيستطيع‬ ً‫ا‬‫مفتوح‬ ‫جهازك‬ ‫يجعل‬ ‫أن‬ ‫يستطيع‬ ‫وكذلك‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫الذي‬ ‫الوحيد‬‫أن‬ ‫هاكر‬ ‫أي‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬!! 2-‫اإلنترنت‬ ‫بشبكة‬ ‫االتصال‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫جه‬ ‫كان‬ ‫إذا‬ ‫أما‬ ‫اإلنترنت‬ ‫بشبكة‬ ً‫ال‬‫متص‬ ‫كنت‬ ‫إذا‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬‫متصل‬ ‫غير‬ ‫ازك‬‫اإلنترنت‬ ‫بشبكة‬ ‫سواك‬ ‫جهازك‬ ‫إلى‬ ‫أحد‬ ‫يدخل‬ ‫أن‬ ‫المستحيل‬ ‫فمن‬ ‫أخرى‬ ‫شبكة‬ ‫أي‬ ‫أو‬!! ‫اإلنترنت‬ ‫بخط‬ ‫االتصال‬ ‫قطع‬ ‫إلى‬ ‫فسارع‬ ‫جهازك‬ ‫في‬ ‫هاكر‬ ‫بوجود‬ ‫أحسست‬ ‫إذا‬ ‫ولذللك‬‫من‬ ‫الهاكر‬ ‫تمنع‬ ‫حتى‬ ‫بسرعة‬ ‫جهازك‬ ‫في‬ ‫والتلصص‬ ‫العبث‬ ‫مواصلة‬.. 3-‫برنامج‬‫التجسس‬ ‫العا‬ ‫الهاكر‬ ‫يتمكن‬ ‫حتى‬‫برنامج‬ ‫معه‬ ‫يتوافر‬ ‫أن‬ ‫البد‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫دي‬‫االختراق‬ ‫على‬ ‫يساعده‬! ‫البرامج‬ ‫هذه‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫ومن‬: *** Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server ******* Utility ‫يتمكن‬ ‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬
  • 2. ‫عند‬‫التجسس‬ ‫بملف‬ ‫لإلصابة‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يتعرض‬ ‫ما‬‫بورت‬ ‫بفتح‬ ‫يقوم‬ ‫الفور‬ ‫على‬ ‫فإنه‬ ) ‫التروجان‬ ‫أو‬ ‫الباتش‬ ( ‫وهو‬( port )‫داخل‬ ‫منفذ‬ ‫أو‬‫يقوم‬ ‫الذي‬ ‫الملف‬ ‫هذا‬ ‫خالل‬ ‫من‬ ‫جهازك‬ ‫يقتحم‬ ‫أن‬ ‫تجسس‬ ‫برنامج‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫فيستطيع‬ ‫جهازك‬ ‫اللصوص‬ ‫منها‬ ‫يدخل‬ ‫التي‬ ‫السرية‬ ‫بالنافذة‬ ‫أشبه‬ ‫منطقة‬ ‫بفتح‬‫الهاكرز‬ ‫وهم‬!! ‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫يخترق‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫وهي‬ ‫أساسية‬ ‫شروط‬ ‫عدة‬ ‫توافرت‬ ‫إذا‬ ‫إال‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬: 1-‫هذا‬ ‫كان‬ ‫إذا‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫يحوي‬ ‫الكمبيوتر‬) . 2-‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫الهاكر‬ ‫كان‬ ‫إذا‬‫بهذا‬ ‫الخاص‬ ‫أدرس‬‫الشخص‬.. ‫الضحية‬ ‫اتصال‬ ‫وهي‬ ‫األخرى‬ ‫الشروط‬ ‫وجود‬ ‫من‬ ‫البد‬ً‫ا‬‫وطبع‬‫التجسس‬ ‫برنامج‬ ‫استخدام‬ ‫بكيفية‬ ‫الهاكر‬ ‫ومعرفة‬ ‫باإلنترنت‬ ‫خالله‬ ‫من‬ ‫واالختراق‬! ‫المستحيل‬ ‫فمن‬ ‫باتش‬ ‫ملفات‬ ‫أي‬ ‫يحوي‬ ‫وال‬ً‫ا‬‫سليم‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫كان‬ ‫إذا‬ ‫آخر‬ ‫بمعنى‬‫حتى‬ ‫عادي‬ ‫هاكر‬ ‫أي‬ ‫عليه‬ ‫يدخل‬ ‫أن‬ ‫رقم‬ ‫يعرف‬ ‫كان‬ ‫لو‬‫فقط‬ ‫المحترفين‬ ‫عدا‬ ‫ما‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬‫ولديهم‬ ‫مانع‬ ‫أي‬ ‫وتحت‬ ‫طريقة‬ ‫بأية‬ ‫الدخول‬ ‫على‬ ‫قادرون‬ ‫وهم‬ ‫إلى‬ ‫الولوج‬ ‫في‬ ‫السرية‬ ‫طرقهم‬‫األنظمة‬ ‫مختلف‬!! ‫لن‬ ‫فإنه‬ ‫بك‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫ال‬ ‫الهاكر‬ ‫كان‬ ‫وإذا‬‫يحوي‬ ‫جهازك‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫الباتش‬ ‫ملف‬! ‫هو‬ ‫ما‬‫اآلي‬ ‫رقم‬‫؟‬ ‫أدرس‬ ‫بي‬ ‫الذي‬ ‫الرقم‬ ‫أنه‬ ‫أي‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫مستخدم‬ ‫بكل‬ ‫الخاص‬ ‫العنوان‬ ‫هو‬‫اإلنترنت‬ ‫شبكة‬ ‫تصفح‬ ‫أثناء‬ ‫الكمبيوتر‬ ‫مكان‬ ‫َّرف‬‫ع‬ُ‫ي‬ ‫من‬ ‫يتكون‬ ‫وهو‬4‫جزء‬ ‫وكل‬ ‫أرقام‬‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫والتالي‬ ‫البلد‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫فأحدها‬ ‫معين‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫منها‬ ‫والثالث‬ ‫الموزعة‬ ‫الشركة‬‫المستخدم‬ ‫هو‬ ‫والرابع‬ ‫المستخدمة‬ ‫المؤسسة‬ ‫إلى‬.. ‫اآلي‬ ‫ورقم‬‫أنك‬ ‫لنفرض‬ ‫آخر‬ ‫بمعنى‬ .. ‫اإلنترنت‬ ‫إلى‬ ‫دخول‬ ‫كل‬ ‫مع‬ ‫يتغير‬ ‫فهو‬ ‫ثابت‬ ‫وغير‬ ‫متغير‬ ‫بي‬‫باالنترنت‬ ‫اتصلت‬ ‫أنه‬ ‫فوجدت‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫اآلى‬ ‫رقم‬ ‫إلى‬ ‫ونظرت‬: 212.123.123.200 ‫االت‬ ‫عاودت‬ ‫ثم‬ ‫االتصال‬ ‫أقفلت‬ ‫أو‬ ‫االنترنت‬ ‫من‬ ‫خرجت‬ ‫ثم‬‫صال‬‫كالتالي‬ ‫ليصبح‬ ‫يتغير‬ ‫الرقم‬ ‫فإن‬ ‫دقائق‬ ‫عدة‬ ‫بعد‬: 212.123.123.366 ‫التغير‬ ‫الحظ‬‫الرقم‬ : ‫األخيرة‬ ‫األرقام‬ ‫في‬022‫أصبح‬633. ‫برامج‬ ‫بعرض‬ ‫استخدام‬ ‫بعدم‬ ‫ينصح‬ ‫ولذلك‬‫(اآليسكيو‬ ‫مثل‬ ‫المحادثة‬ICQ)‫حتى‬ ‫دائم‬ ‫بشكل‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإظهار‬ ‫يقوم‬ ‫ألنه‬ ‫إخفائه‬ ‫مع‬‫است‬ ‫من‬ ‫الهاكر‬ ‫فيتمكن‬‫أن‬ ‫وهو‬ ‫شرط‬ ‫توافر‬ ‫مع‬ ‫المطلوب‬ ‫الشخص‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫خدامه‬‫كمبيوتر‬ ‫يحتوي‬ ‫باتش‬ ( ‫تجسس‬ ‫ملف‬ ‫أو‬ ‫منفذ‬ ‫على‬ ‫الشخص‬ ‫هذا‬) !! ‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫األولى‬ ‫الطريقة‬: ‫ملف‬ ‫يصلك‬ ‫أن‬‫أن‬ ‫وهي‬ ) ‫الشات‬ ( ‫أو‬ ‫المحادثة‬ ‫عبر‬ ‫شخص‬ ‫خالل‬ ‫من‬ ‫التجسس‬‫أو‬ ‫صورة‬ ‫لك‬ ‫الهاكر‬ ‫أحد‬ ‫يرسل‬‫ملف‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫على‬ ‫يحتوي‬! ‫بإمكان‬ ‫أنه‬ ‫العزيز‬ ‫صديقي‬ ‫تعلم‬ ‫أن‬ ‫والبد‬‫باستخدام‬ ‫إال‬ ‫معرفته‬ ‫تستطيع‬ ‫فال‬ ‫ملف‬ ‫أو‬ ‫صورة‬ ‫في‬ ‫الباتش‬ ‫يغرز‬ ‫أن‬ ‫الهاكر‬ ‫كشف‬ ‫برنامج‬‫ع‬ ‫يحتوي‬ ‫أنه‬ ‫تعلم‬ ‫وال‬ ‫طبيعي‬ ‫بشكل‬ ‫الملف‬ ‫أو‬ ‫الصورة‬ ‫تشاهد‬ ‫حيث‬ ‫الفيروسات‬ ‫أو‬ ‫الباتش‬‫لى‬‫أو‬ ‫باتش‬ ‫والمتطفلون‬ ‫الهاكر‬ ‫يدخلها‬ ‫شوارع‬ ‫عن‬ ‫عبارة‬ ‫جهازك‬ ‫يجعل‬ ‫ربما‬ ‫فيروس‬! ‫الثانية‬ ‫الطريقة‬: ‫ال‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫رسالة‬ ‫خالل‬ ‫من‬ ‫الباتش‬ ‫يصلك‬ ‫أن‬‫فتقوم‬ ‫المرسل‬ ‫الشخص‬ ‫ماهية‬ ‫تعلم‬ ‫وال‬ ‫الرسالة‬ ‫مصدر‬ ‫تعلم‬ ‫مع‬ ‫المرفق‬ ‫الملف‬ ‫بتنزيل‬‫أ‬ ‫تعلم‬ ‫ال‬ ‫وأنت‬ ‫فتحه‬ ‫ثم‬ ‫ومن‬ ‫الرسالة‬‫عليك‬ ‫ويتطفلون‬ ‫جهازك‬ ‫إلى‬ ‫يدخلون‬ ‫الجميع‬ ‫سيجعل‬ ‫نه‬.. ‫الثالثة‬ ‫الطريقة‬: ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫من‬ ‫ملفات‬ ‫أو‬ ‫برامج‬ ‫إنزال‬‫التجسس‬ ‫تعليم‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫المواقع‬ ‫أو‬ ‫الجنسية‬! ‫الرابعة‬ ‫الطريقة‬: ‫الدخول‬‫إلى‬ ‫دخولك‬ ‫بمجرد‬ ‫أنه‬ ‫حيث‬ ‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫إلى‬‫يتم‬ ‫فإنه‬ ‫الموقع‬‫جهازك‬ ‫في‬ ‫الملف‬ ‫تنزيل‬ ‫عنها‬ ‫تدري‬ ‫ال‬ ‫****ز‬ ‫بواسطة‬!! ‫هذه‬ ‫مثل‬ ‫أصحاب‬ ‫يقوم‬ ‫حيث‬‫تقوم‬ ‫الصفحات‬ ‫هذه‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫الزوار‬ ‫أحد‬ ‫يرغب‬ ‫فعندما‬ ‫الصفحات‬ ‫بتفخيخ‬ ‫المواقع‬ ‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملف‬ ‫بتنزيل‬ ‫أمر‬ ‫بإصدار‬ ‫الموقع‬ ‫صفحات‬! ‫الهاكر‬ ‫يختار‬ ‫كيف‬‫اخت‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬‫؟‬ ‫راقه‬ ‫كمبيوتر‬ ‫اختيار‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬ ‫عام‬ ‫بشكل‬‫به‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫كان‬ ‫إذا‬ ‫إال‬ ‫الختراقه‬ ‫بعينه‬ ‫فإنه‬ ً‫ا‬‫سابق‬ ‫ذكرنا‬ ‫كما‬‫إصدار‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫الضحية‬ ‫بكمبيوتر‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإدخال‬ ‫يقوم‬‫أمر‬ ‫المطلوب‬ ‫الجهاز‬ ‫إلى‬ ‫الدخول‬!! ‫وأغل‬‫مثل‬ ‫برنامج‬ ‫باستخدام‬ ‫يقومون‬ ‫المخترقين‬ ‫ب‬( IP Scan )‫الهاكر‬ ‫يقوم‬ ‫برنامج‬ ‫وهو‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫كاشف‬ ‫أو‬ ‫أرقام‬ ‫على‬ ‫للحصول‬ ‫باستخدامه‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫تتعلق‬ ‫التي‬ ‫بي‬ ‫اآلي‬) ! ‫افتراضي‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫بوضع‬ ‫المخترق‬ ‫يقوم‬ ‫ثم‬ ‫البرنامج‬ ‫تشغيل‬ ‫يتم‬‫يقوم‬ ‫أنه‬ ‫أي‬ .. ‫ه‬‫من‬ ‫فيطلب‬ ‫مختلفين‬ ‫رقمين‬ ‫بوضع‬
  • 3. ‫الرقمين‬ ‫هذين‬ ‫يختار‬ ً‫ال‬‫فمث‬ ‫بينهما‬ ‫البحث‬ ‫الجهاز‬: 212.224.123.10 212.224.123.100 : ‫وهما‬ ‫رقمين‬ ‫آخر‬ ‫الحظ‬02‫و‬100 ‫أجهزة‬ ‫بين‬ ) ‫مضروب‬ ‫كمبيوتر‬ ( ‫منفذ‬ ‫يحوي‬ ‫كمبيوتر‬ ‫عن‬ ‫البحث‬ ‫منه‬ ‫فيطلب‬‫بي‬ ‫اآلي‬ ‫رقمي‬ ‫بين‬ ‫الموجودة‬ ‫الكمبيوتر‬ : ‫التاليين‬ ‫أدرس‬00020042006202‫و‬212.224.123.100 ‫بينها‬ ‫البحث‬ ‫الهاكر‬ ‫منه‬ ‫طلب‬ ‫التي‬ ‫األجهزة‬ ‫وهي‬! ‫يقوم‬ ‫بعدها‬‫تم‬ ‫الذي‬ ‫النطاق‬ ‫ضمن‬ ‫يقع‬ ‫مضروب‬ ‫كمبيوتر‬ ‫بأي‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإعطائه‬ ‫البرنامج‬‫مثل‬ ‫تحديده‬: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 ‫ف‬‫يخبره‬‫تجسس‬ ‫ملفات‬ ‫أو‬ ‫منافذ‬ ‫تحوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬ ‫هي‬ ‫هذه‬ ‫أن‬‫بعدها‬ ‫الهاكر‬ ‫فيستطيع‬ ‫إلى‬ ‫الدخول‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫ووضعه‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫أخذ‬ ‫من‬‫المضروبة‬ ‫األجهزة‬! ‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬ netbus1.70 ‫أقدم‬ ‫من‬‫االختراق‬ ‫ساحة‬ ‫في‬ ‫البرامج‬‫المايكروسوفت‬ ‫مستخدمي‬ ‫بين‬ ‫شيوعا‬ ‫األكثر‬ ‫وهو‬ ‫بالسيرفرات‬‫به‬ ‫برنامج‬ ‫وهو‬ ‫شات‬ ‫الضحية‬ ‫بجهاز‬ ‫التحكم‬ ‫من‬ ‫الهاكر‬ ‫تمكن‬ ‫التي‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬‫وكل‬ ‫باس‬ ‫النت‬ ‫من‬ ‫حداثة‬ ‫أكثر‬ ‫مختلفة‬ ‫نسخ‬ ‫وتوجد‬ ‫األخرى‬ ‫من‬ ً‫ا‬‫تطور‬ ‫أكثر‬ ‫منها‬ ‫نسخى‬.. SUB 7 ‫تستطي‬ .. ‫التعريف‬ ‫عن‬ ‫وغني‬ ‫ممتاز‬ ‫برنامج‬‫السيرفر‬ ‫وتنسيق‬ ‫التحكم‬ ‫ع‬‫طريقة‬ ‫او‬ ‫شكل‬ ‫تغيير‬ ‫من‬ ‫سواء‬ ‫تشاء‬ ‫كيفما‬ ‫ليعمل‬ ‫االختراق‬ ‫مجال‬ ‫في‬ ‫ممتاز‬ ‫وهو‬ ‫عمل‬‫بالبرامج‬.. ******* Utility ‫المبتدئين‬ ‫وخاصة‬ ‫للهاكرز‬ ‫ورهيب‬ ‫مفيد‬ ‫برنامج‬‫برامج‬ ‫مختلف‬ ‫إمكانيات‬ ‫وأفضل‬ ‫أغلب‬ ‫يمتلك‬ ‫أنه‬ ‫حيث‬ ‫والمحترفين‬ ‫خالله‬ ‫من‬ ‫ويمكن‬ ‫الهاكرز‬‫الك‬ ‫كسر‬‫تحويل‬ ‫وكذلك‬ ‫المشفرة‬ ‫السرية‬ ‫الملفات‬ ‫تشفير‬ ‫وفك‬ ‫المضغوطة‬ ‫للملفات‬ ‫السرية‬ ‫لمات‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬ ‫العديد‬ ‫به‬ ‫كما‬ ‫والعكس‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫الى‬ ‫المواقع‬ ‫عناوين‬‫من‬ ‫الكثير‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫والمميزات‬ ‫الهاكرز‬.. Back Orifice ‫عن‬ ‫غني‬ ‫برنامج‬‫بين‬ ‫انتشار‬ ‫من‬ ‫لفيروسه‬ ‫لما‬ ‫التعريف‬‫اختراق‬ ‫تستطيع‬ ‫حتى‬ ‫ولكن‬ ‫االنترنت‬ ‫مستخدمي‬ ‫أجهزة‬‫أحد‬ ‫المستخدم‬ ‫الفيروس‬ ‫بنفس‬ ً‫ا‬‫ملوث‬ ‫جهازك‬ ‫يكون‬ ‫أن‬ ‫البد‬ ‫األجهزة‬.. Deep Throat 2.0 ‫به‬ ‫الخاص‬ ‫بالسيرفر‬ ‫باستبداله‬ ‫ويقوم‬ )‫(سيستري‬ ‫الملف‬ ‫بمسح‬ ‫البرنامج‬ ‫هذا‬ ‫يقوم‬‫أنك‬ ‫وهي‬ ‫ميزة‬ ‫فيه‬ ‫البرنامج‬ ‫وهذا‬ ‫الل‬ ‫المواقع‬ ‫في‬ ‫التحكم‬ ‫تستطيع‬‫وتقوم‬ ‫الضحية‬ ‫يزورها‬ ‫ي‬‫الشاشة‬ ‫وفتح‬ ‫غلق‬ ‫المتحكم‬ ‫وبإمكان‬ ‫ترغب‬ ‫مكان‬ ‫ألي‬ ‫بتوجيهه‬ ‫طريق‬ ‫عن‬ ‫استخدامه‬ ‫وكذلك‬‫بي‬ ‫تي‬ ‫اإلف‬ ‫برنامج‬.. porter ‫يعمل‬ ‫برنامج‬Scan‫الـ‬ ‫ارقام‬ ‫على‬IP‫الـ‬ ‫و‬Ports pinger ‫يعمل‬ ‫برنامج‬(Ping)ً‫ال‬‫متص‬ ‫الموقع‬ ‫أو‬ ‫الضحية‬ ‫كان‬ ‫إذا‬ ‫لمعرفة‬‫ال‬ ‫أم‬ ‫باإلنترنت‬... ultrascan-15.exe ‫لعمل‬ ‫برنامج‬ ‫أسرع‬Scan‫جهاز‬ ‫على‬‫منها‬ ‫إليه‬ ‫الدخول‬ ‫يمكنك‬ ‫التي‬ ‫المفتوحة‬ ‫المنافذ‬ ‫لمعرفة‬ ‫الضحية‬... Zip Cracker ‫المضغوطة‬ ‫الملفات‬ ‫سر‬ ‫كلمات‬ ‫كسر‬ ‫خالله‬ ‫من‬ ‫تستطيع‬ ‫الصغير‬ ‫البرنامج‬ ‫هذا‬‫بباسوورد‬ ‫والمحمية‬.. Girl Friend (‫بـ‬ ‫يدعى‬ ‫شخص‬ ‫بعمله‬ ‫قام‬ ‫برنامج‬‫الفاشل‬‫في‬ ‫الموجودة‬ ‫السر‬ ‫كلمات‬ ‫جميع‬ ‫سرقة‬ ‫هي‬ ‫والخطيرة‬ ‫الرئيسية‬ ‫ومهمته‬ )‫العام‬ ‫بما‬ ‫جهازك‬‫اإلنترنت‬ ‫لدخول‬ ‫تستخدمه‬ ‫الذي‬ ‫السري‬ ‫والرمز‬ ‫المستخدم‬ ‫إسم‬ ‫وكذلك‬ ‫األيميل‬ ‫باسوورد‬ ‫فيها‬.. ‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬ ‫تعرف‬ ‫أن‬ ‫تستطيع‬ ‫البداية‬ ‫في‬ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الهاكرز‬ ‫يحدثها‬ ‫التي‬ ‫التغيرات‬ ‫معرفة‬ ‫خالل‬ ‫من‬‫مثل‬ ‫كانت‬ ‫ملفات‬ ‫مسح‬ ‫أو‬ ‫أحد‬ ‫يدخلها‬ ‫لم‬ ‫جديدة‬ ‫ملفات‬ ‫وجود‬ ‫أو‬ ً‫ا‬‫تلقائي‬ ‫الشاشة‬ ‫وغلق‬ ‫فتح‬‫أو‬ ‫إنترنت‬ ‫مواقع‬ ‫فتح‬ ‫أو‬ ‫موجودة‬
  • 4. ‫التغيرات‬ ‫من‬ ‫العديد‬ ‫إلى‬ ‫باإلضافة‬ ‫للطابعة‬ ‫أمر‬ ‫إعطاء‬‫خالله‬ ‫من‬ ‫وتعلم‬ ‫وتعرفها‬ ‫تشاهدها‬ ‫التي‬‫يستخدم‬ ‫متطفل‬ ‫وجود‬ ‫عن‬ ‫ا‬ ‫جهازك‬.. ‫هذه‬‫سليم‬ ‫جهازك‬ ‫أن‬ ‫أم‬ ‫جهازك‬ ‫إلى‬ ‫المتطفلين‬ ‫أحد‬ ‫دخل‬ ‫هل‬ ‫تعرف‬ ‫أن‬ ‫خاللها‬ ‫من‬ ‫تستطيع‬ ‫الطريقة‬‫منهم‬.. ‫قائمة‬ ‫افتح‬(Start)‫أمر‬ ‫اختر‬ ‫منها‬ ‫و‬(Run). ‫التالي‬ ‫اكتب‬: system.ini ‫مكتوب‬ ‫السطر‬ ‫أن‬ ‫وجدت‬ ‫فإذا‬ ‫فيها‬ ‫الخامس‬ ‫للسطر‬ ‫فاذهب‬ ‫صفحة‬ ‫لك‬ ‫ستظهر‬‫هكذا‬: user. exe=user. exe ‫قبل‬ ‫من‬ ‫اختراقه‬ ‫يتم‬ ‫لم‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬‫الهاكرز‬. ‫هكذا‬ ‫مكتوب‬ ‫الخامس‬ ‫السطر‬ ‫وجدت‬ ‫إذا‬ ‫أما‬ user. exe=user. exe *** *** *** ‫الهاكرز‬ ‫أحد‬ ‫من‬ ‫اختراقه‬ ‫تم‬ ‫قد‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬. ‫االحتياطات‬ ‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫يجب‬ ‫التي‬ 1-‫استخدم‬‫الهاكرز‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫أحدث‬‫متقاربة‬ ‫فترات‬ ‫في‬ ‫جهازك‬ ‫على‬ ‫وشامل‬ ‫دوري‬ ‫مسح‬ ‫بعمل‬ ‫وقم‬ ‫والفيروسات‬ ‫كنت‬ ‫إذا‬ ً‫ا‬‫خصوص‬‫يومي‬ ‫بشكل‬ ‫اإلنترنت‬ ‫يستخدمون‬ ‫ممكن‬.. 2-‫مثل‬ ‫المشبوهة‬ ‫المواقع‬ ‫إلى‬ ‫تدخل‬ ‫ال‬‫التي‬ ‫المواقع‬ ‫أو‬ ‫الحكومات‬ ‫تحارب‬ ‫التي‬ ‫والمواقع‬ ‫التجسس‬ ‫تعلم‬ ‫التي‬ ‫المواقع‬ ‫تحوي‬‫ملفات‬ ‫إدخال‬ ‫في‬ ‫المواقع‬ ‫هذه‬ ‫أمثال‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫خليعة‬ً‫ا‬‫وصور‬ً‫ا‬‫أفالم‬‫يتم‬ ‫حيث‬ ‫الضحايا‬ ‫إلى‬ ‫التجسس‬ ‫بمجرد‬ ‫الجهاز‬ ‫في‬ ً‫ا‬‫تلقائي‬ ) ‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫تنصيب‬‫الموقع‬ ‫إلى‬ ‫الشخص‬ ‫دخول‬!! 3-‫ألن‬ ‫مجهول‬ ‫مصدر‬ ‫من‬ ‫إلكترونية‬ ‫رسالة‬ ‫أي‬ ‫فتح‬ ‫عدم‬‫البري‬ ‫رسائل‬ ‫يستخدمون‬ ‫الهاكرز‬‫ملفات‬ ‫إلرسال‬ ‫اإللكتروني‬ ‫د‬ ‫الضحايا‬ ‫إلى‬ ‫التجسس‬. 4-‫هذه‬ ‫كانت‬ ‫إذا‬ ‫وخاصة‬ ‫بهم‬ ‫موثوق‬ ‫غير‬ ‫أشخاص‬ ‫من‬ ) ‫الشات‬ ( ‫أثناء‬ ‫ملفات‬ ‫أية‬ ‫استقبال‬ ‫عدم‬‫امتداد‬ ‫تحمل‬ ‫الملفات‬ (exe)‫مثل‬(love.exe)‫مثل‬ ‫االمتدادين‬ ‫ذوي‬ ‫من‬ ‫ملفات‬ ‫تكون‬ ‫أن‬ ‫أو‬(ahmed.pif.jpg)‫هذه‬ ‫أمثال‬ ‫وتكون‬ ‫عبارة‬ ‫الملفات‬‫في‬ ‫التجسس‬ ‫ملفات‬ ‫تزرع‬ ‫برامج‬ ‫عن‬‫جهازك‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫بواسطتها‬ ‫الهاكرز‬ ‫فيستطيع‬ ‫جهازك‬ ‫لك‬ ‫والمشاكل‬ ‫األذى‬ ‫وتسبيب‬.. 5-‫الصور‬ ‫أو‬ ‫الخاصة‬ ‫كالرسائل‬ ‫جهازك‬ ‫داخل‬ ‫فى‬ ‫شخصية‬ ‫معلومات‬ ‫بأية‬ ‫االحتفاظ‬ ‫عدم‬‫المهمة‬ ‫الملفات‬ ‫أو‬ ‫الفوتوغرافية‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫بنكية‬ ‫معلومات‬ ‫من‬ ‫وغيرها‬‫أو‬‫االئتمانية‬ ‫البطاقات‬.. 6-‫يستطيع‬ ‫ال‬ ‫حيث‬ ‫المهمة‬ ‫ملفاتك‬ ‫على‬ ‫سرية‬ ‫أرقام‬ ‫بوضع‬ ‫قم‬‫أنت‬ ‫وهو‬ ‫فقط‬ ‫السري‬ ‫الرقم‬ ‫يعرف‬ ‫من‬ ‫سوى‬ ‫فتحها‬. 7-‫لك‬ ‫يكون‬ ‫أن‬ ‫اإلمكان‬ ‫قدر‬ ‫حاول‬‫واألخالق‬ ‫واألمانة‬ ‫الصدق‬ ‫فيهم‬ ‫وتوخى‬ ‫اإلنترنت‬ ‫عبر‬ ‫األصدقاء‬ ‫من‬ ‫معين‬ ‫عدد‬. 8-‫الس‬ ‫كلمة‬ ‫تغيير‬ ً‫ا‬‫دائم‬ ‫حاول‬‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫ر‬. 9-‫رفع‬ ‫من‬ ‫تأكد‬‫اإلنترنت‬ ‫استخدام‬ ‫من‬ ‫اإلنتهاء‬ ‫بعد‬ ‫باإلنترنت‬ ‫التوصيل‬ ‫سلك‬. 10-‫أي‬ ‫بإستالم‬ ‫تقم‬ ‫ال‬‫مصدره‬ ‫من‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫الشخصي‬ ‫جهازك‬ ‫في‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫وتحميله‬ ‫ملف‬. ‫ما‬‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ +‫الهاكرز‬ ‫بعض‬‫كهواية‬ ‫التجسس‬ ‫يمارسون‬‫العمل‬ ‫هذا‬ ‫يمارس‬ ‫اآلخر‬ ‫والبعض‬ ‫الذات‬ ‫وتحدي‬ ‫اإلمكانيات‬ ‫إلظهار‬ ‫وفرصة‬ ‫عدة‬ ‫تحقيق‬ ‫بدافع‬‫يلي‬ ‫ما‬ ‫منها‬ ‫ونذكر‬ ‫آلخر‬ ‫هاكر‬ ‫من‬ ‫تختلف‬ ‫أهداف‬: +‫سرقة‬ ‫خالل‬ ‫من‬ ‫المال‬ ‫على‬ ‫الحصول‬‫االئتمانية‬ ‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫البنكية‬ ‫المعلومات‬. +‫على‬ ‫الحصول‬‫مع‬‫الفتيات‬ ‫بعض‬ ‫كتهديد‬ ‫انحرافية‬ ‫أو‬ ‫مالية‬ ‫ألغراض‬ ‫االبتزاز‬ ‫بدافع‬ ‫شخصية‬ ‫صور‬ ‫أو‬ ‫لومات‬‫بنشر‬ ‫مالية‬ ‫أو‬ ‫انحرافية‬ ‫لمطالب‬ ‫يستجبن‬ ‫لم‬ ‫إذا‬ ‫اإلنترنت‬ ‫على‬ ‫صورهن‬!! +‫الحصول‬‫أو‬ ‫الصور‬ ‫أو‬ ‫األصوات‬ ‫أو‬ ‫بوينت‬ ‫الباور‬ ‫أو‬ ‫األركامكس‬ ‫ملفات‬ ‫مثل‬ ‫جميلة‬ ‫ملفات‬ ‫على‬... +‫االخت‬ ‫على‬ ‫القدرة‬ ‫إثبات‬‫في‬ ‫نصر‬ ‫بتحقيق‬ ‫لالفتخار‬ ‫وفرصة‬ ‫العقبات‬ ‫ومواجهة‬ ‫راق‬‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الهاكر‬ ‫دخول‬ ‫حال‬ ‫المعلوماتية‬ ‫األنظمة‬ ‫أو‬.. +‫الرموز‬ ‫على‬ ‫الحصول‬‫البريد‬ ‫إسم‬ ‫سرقة‬ ‫أو‬ ‫الخاصة‬ ‫الرسائل‬ ‫على‬ ‫التجسس‬ ‫له‬ ‫ليتسنى‬ ‫اإللكتروني‬ ‫للبريد‬ ‫السرية‬ ‫بأكمله‬ ‫اإللكتروني‬!! +‫السري‬ ‫الرمز‬ ‫على‬ ‫الحصول‬‫أو‬ ‫تدميره‬ ‫بهدف‬ ‫المواقع‬ ‫ألحد‬‫محتوياته‬ ‫في‬ ‫التغيير‬.. +‫أو‬ ‫قهره‬ ‫بهدف‬ ‫جهازه‬ ‫وتدمير‬ ‫األشخاص‬ ‫أحد‬ ‫من‬ ‫االنتقام‬‫إذالله‬.. ‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬ ‫من‬ ‫العديد‬ ‫هناك‬‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫وجود‬ ‫عن‬ ‫للكشف‬ ‫الطرق‬.. ‫عن‬ ‫الكشف‬ ‫برامج‬ : ‫األولى‬ ‫الطريقة‬‫الت‬ ‫ملفات‬‫والفيروسات‬ ‫جسس‬ ‫الحماية‬ ‫وكذلك‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫أحد‬ ‫استخدام‬‫يمنع‬ ‫ناري‬ ‫جدار‬ ‫عمل‬ ‫طريق‬ ‫عن‬ ‫والهاكرز‬ ‫التجسس‬ ‫من‬ ‫المتطفلين‬ ‫دخول‬... ‫أشهر‬ ‫من‬‫برامج‬ ‫وأفضل‬‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬: Norton internet security Zone alarm
  • 5. MacAfee firewall The Cleaner ‫وأفض‬ ‫أشهر‬ ‫ومن‬‫من‬ ‫الحماية‬ ‫برامج‬ ‫ل‬‫الهاكرز‬: ZoneAlarm LockDown 2000 Jammer Internet ***** 99 Tiny Personal Firewall ‫النظام‬ ‫تسجيل‬ ‫ملف‬ ‫بواسطة‬ : ‫الثانية‬ ‫الطريقة‬Registry : -‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start . -‫التشغيل‬ ‫خانة‬ ‫في‬ ‫أكتب‬Run‫األمر‬: rigedit -‫الت‬ ‫حسب‬ ‫التالية‬ ‫المجلدات‬ ‫افتح‬‫قائمة‬ ‫في‬ ‫رتيب‬Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run -‫النظام‬ ‫تسجيل‬ ‫نافذة‬ ‫من‬ ‫واآلن‬RegistryEditor‫يمين‬ ‫الي‬ ‫انظر‬‫قائمة‬ ‫تحت‬ ‫ستشاهد‬ ‫المقسومة‬ ‫بالشاشة‬ ‫النافذة‬ Names‫قائمة‬ ‫مع‬ ‫تعمل‬ ‫التي‬ ‫الملفات‬ ‫أسماء‬‫بدء‬‫قائمة‬ ‫في‬ ‫ويقابلها‬ ‫التشغيل‬Data‫الملفات‬ ‫عناوين‬. -‫فإن‬ ‫جيدا‬ ‫الملفات‬ ‫الحظ‬‫بالـ‬ ‫عنوان‬ ‫اليقابلة‬ ‫ملف‬ ‫وجدت‬Data‫صغير‬ ‫سهم‬ ‫أمامة‬ ‫ظهر‬ ‫قد‬ ‫او‬<---‫تجسس‬ ‫ملف‬ ‫فهو‬‫إذ‬ ‫بالويندوز‬ ‫معين‬ ‫عنوان‬ ‫له‬ ‫ليس‬. -‫ثم‬ ‫للفارة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫بالضغط‬ ‫منه‬ ‫تخلص‬Delete ‫بواسط‬ : ‫الثالثة‬ ‫الطريقة‬‫األمر‬ ‫ة‬:msconfig -‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start -‫التشغيل‬ ‫خانة‬ ‫في‬ ‫اكتب‬Run‫التالي‬ ‫األمر‬: msconfig -‫لك‬ ‫تظهر‬ ‫سوف‬‫نافذة‬System Configuration Utility -‫قسم‬ ‫أعلى‬ ‫من‬ ‫النافذة‬ ‫هذه‬ ‫من‬ ‫اختر‬Start up -‫تشغيل‬ ‫بدء‬ ‫مع‬ ‫مباشرة‬ ‫العمل‬ ‫تبدأ‬ ‫التي‬ ‫البرامج‬ ‫تعرض‬ ‫شاشة‬ ‫لك‬ ‫ستظهر‬‫الجهاز‬. -‫أنت‬ ‫تقم‬ ‫لم‬ ‫غريبة‬ ‫برامج‬ ‫بوجود‬ ‫شككت‬ ‫فإن‬ ‫بالنظر‬ ‫جيدا‬ ‫البرامج‬ ‫هذة‬ ‫إفحص‬‫اإلشارة‬ ‫بالغاء‬ ‫فقم‬ ‫بجهازك‬ ‫بتثبيتها‬ ‫بذلك‬ ‫فتكون‬ ‫له‬ ‫المقابل‬ ‫الصغير‬ ‫بالمربع‬ ‫الظاهرة‬‫مرغوب‬ ‫الغير‬ ‫البرامج‬ ‫من‬ ‫غيره‬ ‫أو‬ ‫التجسسي‬ ‫البرنامج‬ ‫عمل‬ ‫أوقفت‬ ‫قد‬ ‫بها‬. ‫الطريقة‬‫ا‬ ‫مشغل‬ ‫بواسطة‬ : ‫الرابعة‬‫لدوس‬Dos : ‫الويندوز‬ ‫ظهور‬ ‫قبل‬ ‫تستخدم‬ ‫كانت‬ ‫الطريقة‬ ‫هذة‬‫الطرق‬ ‫اسهل‬ ‫من‬ ‫وهي‬ ‫والتروجانز‬ ‫الباتش‬ ‫مثل‬ ‫التجسس‬ ‫ملفات‬ ‫إلظهار‬: -‫من‬ ‫الدوس‬ ‫افتح‬‫محث‬MSDos‫البدء‬ ‫بقائمة‬Start -‫التالي‬ ‫األمر‬ ‫أكتب‬: C:/Windowsdir patch.* e -‫التالية‬ ‫بالطريقة‬ ‫بمسحة‬ ‫فقم‬ ‫الباتش‬ ‫ملف‬ ‫وجدت‬ ‫إن‬: C:Windowsdelete patch.* ‫الهاكرز‬ ‫مع‬ ‫مواقف‬ ‫الشخصي‬ ‫الجهاز‬ ‫على‬ ‫دخل‬ ‫الهاكرز‬ ‫أحد‬‫أن‬ ‫انتباهه‬ ‫ولفت‬ ‫وملفات‬ ‫صور‬ ‫من‬ ‫يحتويه‬ ‫ما‬ ‫يشاهد‬ ‫وأخذ‬ ‫الفتيات‬ ‫إلحدى‬ ‫موصلة‬ ‫الكاميرا‬‫رسالة‬ ‫لها‬ ‫أرسل‬ ‫ثم‬ ‫الكمبيوتر‬ ‫تستخدم‬ ‫وهي‬ ‫يشاهدها‬ ‫فأخذ‬ ‫التصوير‬ ‫أمر‬ ‫فأصدر‬ ‫بالجهاز‬‫فيها‬ ‫يخبرها‬ ‫ج‬ ‫أنها‬‫المكياج‬ ‫كمية‬ ‫من‬ ‫تقلل‬ ‫لو‬ ‫ريت‬ ‫يا‬ ( ‫ولكن‬ ً‫ا‬‫جد‬ ً‫ا‬‫جد‬ ‫ميلة‬) !! ‫اإلنترنت‬ ‫عبر‬ ‫البنوك‬ ‫مواقع‬ ‫على‬ ‫يدخل‬ ‫أن‬ ‫اعتاد‬ ‫المحترفين‬ ‫الهاكرز‬ ‫أحد‬‫والحسابات‬ ‫األرصدة‬ ‫إلى‬ ‫سالسة‬ ‫بكل‬ ‫ويتسلل‬ ‫مجموع‬ ‫ويضع‬ ‫غني‬ ‫كل‬ ‫من‬ ‫واحد‬ ‫دوالر‬ ‫فيأخذ‬ً‫ا‬‫حساب‬ ‫الناس‬ ‫أقل‬ ‫رصيد‬ ‫في‬ ‫الدوالرات‬!! ‫الشبا‬ ‫من‬ ‫واحد‬‫أجهزة‬ ‫إلى‬ ‫يدخل‬ ‫ب‬‫فاعل‬ ‫مجرد‬ ( ‫بهذا‬ ‫نفسه‬ ‫ويعتبر‬ ‫الجنسية‬ ‫والملفات‬ ‫الخليعة‬ ‫الصور‬ ‫بحذف‬ ‫ويقوم‬ ‫الناس‬
  • 6. ‫خير‬)‫ومتسلل‬ ‫ولص‬ ‫حرامي‬ ( ‫أنه‬ ‫ينسى‬ ‫بهذا‬ ‫وهو‬) !! ‫محاولة‬ ‫على‬ ‫الهاكرز‬ ‫اعتاد‬‫يفشلون‬ ‫ما‬ ً‫ا‬‫دائم‬ ‫ولكنهم‬ ‫مايكروسوفت‬ ‫وموقع‬ ‫الياهو‬ ‫موقع‬ ‫مثل‬ ‫الكبيرة‬ ‫المواقع‬ ‫اختراق‬‫في‬ ‫مرام‬‫الضخمة‬ ‫واإلجراءات‬ ‫الشركات‬ ‫هذه‬ ‫تضعها‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫بسبب‬ ‫هذه‬ ‫يهم‬‫دخول‬ ‫من‬ ‫هاكر‬ ‫أي‬ ‫لمنع‬ ‫تتبعها‬ ‫التي‬ ‫النظام‬ ‫اختراق‬ ‫في‬ ‫الهاكر‬ ‫ينجح‬ ‫هذا‬ ‫ومع‬ ‫النظام‬‫إعادة‬ ‫من‬ ‫الشركة‬ ‫موظفوا‬ ‫يستطيع‬ ‫دقائق‬ ‫خمس‬ ‫من‬ ‫أقل‬ ‫خالل‬ ‫ولكن‬ ‫مجراها‬ ‫إلى‬ ‫األمور‬!! ‫يح‬ ‫جريمة‬ ‫والتجسس‬ ‫االختراق‬ ‫يعد‬‫دول‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫القانون‬ ‫عليها‬ ‫اسب‬‫ترى‬ ‫أن‬ ‫الكريم‬ ‫أخي‬ ‫تستغرب‬ ‫ال‬ ‫ولذا‬ ‫العالم‬ ‫المخدرات‬ ‫ومروج‬ ‫القاتل‬ ‫بجوار‬ ‫الهاكر‬ً‫ال‬‫حاف‬ ً‫ال‬‫استقبا‬ ‫يجد‬ ‫السجن‬ ‫من‬ ‫الهاكر‬ ‫خروج‬ ‫بمجرد‬ ‫أنه‬ ‫الفرق‬ ‫ولكن‬ ‫واللصوص‬ ‫من‬‫خ‬ ‫من‬ ‫االستفادة‬ ‫بغرض‬ ‫الهاكرز‬ ‫توظيف‬ ‫إلى‬ ‫تسارع‬ ‫التي‬ ‫الكبرى‬ ‫العالمية‬ ‫الشركات‬‫في‬ ‫برتهم‬‫وكذلك‬ ‫الهاكرز‬ ‫محاربة‬ ‫عن‬ ‫الهاكرز‬ ‫يعجز‬ ‫وأنظمة‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫معلوماتهم‬ ‫من‬ ‫لالستفادة‬‫اقتحامها‬.. ‫يوجد‬ ‫وال‬ ‫منافذ‬ ‫بدون‬ ‫تشغيل‬ ‫نظام‬ ‫يوجد‬ ‫ال‬ : ‫الهاكرز‬ ‫كل‬ ‫بها‬ ‫يؤمن‬ ‫حكمة‬‫يستطيع‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬ ‫وال‬ ‫فجوة‬ ‫يحوي‬ ‫ال‬ ‫جهاز‬ ‫اقتحامه‬ ‫هاكر‬!! ‫الهاكر‬ ‫وأقوى‬ ‫أغلب‬‫هم‬ ‫العالم‬ ‫في‬‫هم‬ ‫منهم‬ ‫األقوى‬ ‫ولكن‬ ‫والشبكات‬ ‫االتصال‬ ‫ومهندسوا‬ ‫الكمبيوتر‬ ‫مبرمجوا‬‫الشباب‬ ‫لتعلم‬ ‫وقتهم‬ ‫يفرغون‬ ‫والذين‬ ‫المغامرة‬ ‫وروح‬ ‫بالتحدي‬ ‫المتسلحون‬ ‫والمراهقون‬‫والتطفل‬ ‫التجسس‬ ‫علم‬ ‫في‬ ‫والمزيد‬ ‫المزيد‬ ‫الغالب‬ ‫في‬ ‫هؤالء‬ ‫كل‬ ‫مصير‬ ً‫ا‬‫وعموم‬ ، ‫الناس‬ ‫على‬‫الكمبيوتر‬ ‫شركات‬ ‫أكبر‬ ‫أو‬ ‫السجن‬ ‫إلى‬‫العالم‬ ‫في‬ ‫والبرمجة‬!! ‫من‬ ‫الحروب‬ ‫تحولت‬ ‫اآلن‬‫الجنود‬ ‫وأعتى‬ ‫أقوى‬ ‫من‬ ‫الهاكرز‬ ‫وأصبح‬ ‫والكمبيوتر‬ ‫اإلنترنت‬ ‫ساحات‬ ‫إلى‬ ‫المعارك‬ ‫ساحات‬‫الذين‬ ‫أجهزة‬ ‫إلى‬ ‫بخفية‬ ‫التسلل‬ ‫يستطيعون‬ ‫حيث‬ ) ‫المخابرات‬ ( ‫وخاصة‬ ‫الحكومات‬ ‫تستخدمهم‬‫ال‬ ‫معلومات‬ ‫وسرقة‬ ‫العدو‬ ‫وأنظمة‬ ‫ال‬ ‫تدمير‬ ‫وكذلك‬ ‫بثمن‬ ‫تقدر‬‫ال‬ ‫وكذلك‬ .. ‫ذلك‬ ‫وغير‬ ‫مواقع‬‫واليهود‬ ‫العرب‬ ‫بين‬ ‫رحاها‬ ‫تدور‬ ‫التي‬ ‫اإللكترونية‬ ‫الحروب‬ ‫ننسى‬ ‫و‬ ‫والروس‬ ‫واألمريكان‬...‫يحفظنا‬ ‫ربنا‬.. ‫حذره‬ ‫فيأخذ‬ ‫ال‬ ‫او‬ ‫منه‬ ‫قاسي‬ ‫منا‬ ‫كثير‬ ‫ويمكن‬ ‫مهم‬ ‫موضوع‬ ‫ان‬ ‫اتمنى‬‫تفيدكم‬ ‫هذي‬ ‫المعلومات‬ ‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬ ‫ا‬ ‫هم‬ ‫من‬‫؟‬ ‫لهاكرز‬ ‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫جهازك‬ ‫إلى‬ ‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬ ‫هو‬ ‫ما‬‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫؟‬ ‫الفيروسات‬ ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬ ‫الجه‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫از‬
  • 7. ‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬ ‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬ ‫يجب‬ ‫التي‬ ‫االحتياطات‬ ‫أهم‬ ‫هي‬ ‫ما‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫اتخاذها‬ ‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ ‫ما‬ ‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬ ‫الهاكرز‬ ‫مع‬ ‫مواقف‬.. ‫؟‬ ‫التجسس‬ ‫أو‬ ‫الهاكينج‬ ‫عملية‬ ‫هي‬ ‫ما‬ ‫اإلنجليزية‬ ‫باللغة‬ ‫تسمى‬(Haking) ..‫االختراق‬ ‫أو‬ ‫التجسس‬ ‫عملية‬ ‫العربية‬ ‫باللغة‬ ‫وتسمى‬.. ‫أحد‬ ‫يقوم‬ ‫حيث‬‫شرعية‬ ‫غير‬ ‫بطريقة‬ ‫جهازك‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫إلى‬ ‫بالدخول‬ ‫لهم‬ ‫مصرح‬ ‫الغير‬ ‫األشخاص‬‫غير‬ ‫وألغراض‬ ‫ا‬ ‫أو‬ ‫السرقة‬ ‫أو‬ ‫التجسس‬ ‫مثل‬ ‫سوية‬‫(الهاكر‬ ‫المتجسس‬ ‫للشخص‬ ‫يتاح‬ ‫حيث‬ ‫لتخريب‬)‫أو‬ ‫ملفات‬ ‫يضيف‬ ‫أو‬ ‫يمسح‬ ‫أو‬ ‫ينقل‬ ‫أن‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫يتحكم‬ ‫أن‬ ‫بإمكانه‬ ‫أنه‬ ‫كما‬ ‫برامج‬‫التخزين‬ ‫أو‬ ‫التصوير‬ ‫أو‬ ‫الطباعة‬ ‫أمر‬ ‫إعطاء‬ ‫مثل‬ ‫أوامر‬ ‫بإصدار‬ ‫فيقوم‬.. ‫من‬‫؟‬ ‫الهاكرز‬ ‫هم‬ ‫ما‬ ‫مشاهدة‬ ‫فيستطيعون‬ ‫جهازك‬ ‫يخترقون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬‫ملفات‬ ‫من‬ ‫به‬‫التلصص‬ ‫أو‬ ‫جهازك‬ ‫تدمير‬ ‫أو‬ ‫سرقتها‬ ‫أو‬ ‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫تفعله‬ ‫ما‬ ‫ومشاهدة‬.. ‫؟‬ ‫جهازك‬ ‫اختراق‬ ‫على‬ ‫تساعدهم‬ ‫التي‬ ‫األشياء‬ ‫هي‬ ‫ما‬ 1- ‫ملف‬ ‫وجود‬‫تروجان‬ ‫أو‬ ‫باتش‬ ‫يسمى‬ ‫ملف‬ ‫وجود‬ ‫مع‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬( patch )‫أو‬(trojan )‫وهذه‬ ‫جهازك‬ ‫في‬‫الملفات‬ ‫الدخول‬ ‫بواسطتها‬ ‫الهاكر‬ ‫يستطيع‬ ‫التي‬ ‫هي‬‫ترتبط‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫أحد‬ ‫الهاكر‬ ‫يستخدم‬ ‫حيث‬ ‫الشخصي‬ ‫جهازك‬ ‫إلى‬ ‫الباتش‬ ‫ملف‬ ‫مع‬‫تخوله‬ ) ‫سري‬ ‫رمز‬ ( ‫و‬ ) ‫مستخدم‬ ‫إسم‬ ( ‫الهاكر‬ ‫له‬ ‫يضع‬ ‫أن‬ ‫يستطيع‬ )‫(ريسيفر‬ ‫ك‬ ‫يعمل‬ ‫الذي‬‫يكون‬ ‫أن‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫الذي‬ ‫الوحيد‬ ‫الشخص‬ ‫هو‬‫جهازك‬ ‫يجعل‬ ‫أن‬ ‫يستطيع‬ ‫وكذلك‬‫أن‬ ‫هاكر‬ ‫أي‬ ‫فيستطيع‬ ً‫ا‬‫مفتوح‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬!! 2- ‫بشبكة‬ ‫االتصال‬‫اإلنترنت‬ ‫بشبكة‬ ً‫ال‬‫متص‬ ‫كنت‬ ‫إذا‬ ‫إال‬ ‫جهازك‬ ‫إلى‬ ‫يدخل‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫اإلنترنت‬ ‫بشبكة‬ ‫متصل‬ ‫غير‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫أما‬ ‫اإلنترنت‬ ‫المستحيل‬ ‫فمن‬ ‫أخرى‬ ‫شبكة‬ ‫أي‬ ‫أو‬‫إلى‬ ‫أحد‬ ‫يدخل‬ ‫أن‬‫سواك‬ ‫جهازك‬!! ‫إلى‬ ‫فسارع‬ ‫جهازك‬ ‫في‬ ‫هاكر‬ ‫بوجود‬ ‫أحسست‬ ‫إذا‬ ‫ولذللك‬‫من‬ ‫الهاكر‬ ‫تمنع‬ ‫حتى‬ ‫بسرعة‬ ‫اإلنترنت‬ ‫بخط‬ ‫االتصال‬ ‫قطع‬ ‫جهازك‬ ‫في‬ ‫والتلصص‬ ‫العبث‬ ‫مواصلة‬.. 3- ‫التجسس‬ ‫برنامج‬ ‫البد‬ ‫جهازك‬ ‫اختراق‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يتمكن‬ ‫حتى‬‫االختراق‬ ‫على‬ ‫يساعده‬ ‫برنامج‬ ‫معه‬ ‫يتوافر‬ ‫أن‬! ‫و‬‫هذه‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫من‬‫البرامج‬: Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend
  • 8. BusScong BO Client and Server ******* Utility ‫؟‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫يتعرض‬ ‫عندما‬‫الباتش‬ ( ‫وهو‬ ‫التجسس‬ ‫بملف‬ ‫لإلصابة‬‫بورت‬ ‫بفتح‬ ‫يقوم‬ ‫الفور‬ ‫على‬ ‫فإنه‬ ) ‫التروجان‬ ‫أو‬( port )‫خالل‬ ‫من‬ ‫جهازك‬ ‫يقتحم‬ ‫أن‬ ‫تجسس‬ ‫برنامج‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫فيستطيع‬ ‫جهازك‬ ‫داخل‬ ‫منفذ‬ ‫أو‬‫يقوم‬ ‫الذي‬ ‫الملف‬ ‫هذا‬ ‫وهم‬ ‫اللصوص‬ ‫منها‬ ‫يدخل‬ ‫التي‬ ‫السرية‬ ‫بالنافذة‬ ‫أشبه‬ ‫منطقة‬ ‫بفتح‬‫الهاكرز‬!! ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫الهاكر‬ ‫يتمكن‬ ‫كيف‬‫؟‬ ‫بعينه‬ ‫كمبيوتر‬ ‫أساسية‬ ‫شروط‬ ‫عدة‬ ‫توافرت‬ ‫إذا‬ ‫إال‬ ‫بعينه‬ ‫كمبيوتر‬ ‫جهاز‬ ‫يخترق‬ ‫أن‬ ‫الهاكر‬ ‫يستطيع‬ ‫ال‬‫وهي‬: 1- ‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫يحوي‬ ‫الكمبيوتر‬ ‫هذا‬ ‫كان‬ ‫إذا‬) . 2- ‫الشخص‬ ‫بهذا‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫الهاكر‬ ‫كان‬ ‫إذا‬.. ‫وهي‬ ‫األخرى‬ ‫الشروط‬ ‫وجود‬ ‫من‬ ‫البد‬ً‫ا‬‫وطبع‬‫الهاكر‬ ‫ومعرفة‬ ‫باإلنترنت‬ ‫الضحية‬ ‫اتصال‬‫التجسس‬ ‫برنامج‬ ‫استخدام‬ ‫بكيفية‬ ‫خالله‬ ‫من‬ ‫واالختراق‬! ‫جهاز‬ ‫كان‬ ‫إذا‬ ‫آخر‬ ‫بمعنى‬‫عادي‬ ‫هاكر‬ ‫أي‬ ‫عليه‬ ‫يدخل‬ ‫أن‬ ‫المستحيل‬ ‫فمن‬ ‫باتش‬ ‫ملفات‬ ‫أي‬ ‫يحوي‬ ‫وال‬ً‫ا‬‫سليم‬ ‫الكمبيوتر‬‫حتى‬ ‫ع‬ ‫قادرون‬ ‫وهم‬ ‫فقط‬ ‫المحترفين‬ ‫عدا‬ ‫ما‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫كان‬ ‫لو‬‫بأية‬ ‫الدخول‬ ‫لى‬‫ولديهم‬ ‫مانع‬ ‫أي‬ ‫وتحت‬ ‫طريقة‬ ‫األنظمة‬ ‫مختلف‬ ‫إلى‬ ‫الولوج‬ ‫في‬ ‫السرية‬ ‫طرقهم‬!! ‫وإذا‬‫حتى‬ ‫جهازك‬ ‫إلى‬ ‫الدخول‬ ‫يستطيع‬ ‫لن‬ ‫فإنه‬ ‫بك‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫يعرف‬ ‫ال‬ ‫الهاكر‬ ‫كان‬‫يحوي‬ ‫جهازك‬ ‫كان‬ ‫لو‬ ‫الباتش‬ ‫ملف‬! ‫؟‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫هو‬ ‫ما‬ ‫هو‬‫مست‬ ‫بكل‬ ‫الخاص‬ ‫العنوان‬‫الكمبيوتر‬ ‫مكان‬ ‫َّرف‬‫ع‬ُ‫ي‬ ‫الذي‬ ‫الرقم‬ ‫أنه‬ ‫أي‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫خدم‬‫اإلنترنت‬ ‫شبكة‬ ‫تصفح‬ ‫أثناء‬ ‫من‬ ‫يتكون‬ ‫وهو‬4‫معين‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫منها‬ ‫جزء‬ ‫وكل‬ ‫أرقام‬‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫والتالي‬ ‫البلد‬ ‫عنوان‬ ‫إلى‬ ‫يشير‬ ‫فأحدها‬ ‫إلى‬ ‫والثالث‬ ‫الموزعة‬ ‫الشركة‬‫المستخدم‬ ‫هو‬ ‫والرابع‬ ‫المستخدمة‬ ‫المؤسسة‬.. ‫فهو‬ ‫ثابت‬ ‫وغير‬ ‫متغير‬ ‫بي‬ ‫اآلي‬ ‫ورقم‬‫باالنترنت‬ ‫اتصلت‬ ‫أنك‬ ‫لنفرض‬ ‫آخر‬ ‫بمعنى‬ .. ‫اإلنترنت‬ ‫إلى‬ ‫دخول‬ ‫كل‬ ‫مع‬ ‫يتغير‬ ‫إلى‬ ‫ونظرت‬‫أنه‬ ‫فوجدت‬ ‫بك‬ ‫الخاص‬ ‫بي‬ ‫اآلى‬ ‫رقم‬: 212.123.123.200 ‫أو‬ ‫االنترنت‬ ‫من‬ ‫خرجت‬ ‫ثم‬‫ليصبح‬ ‫يتغير‬ ‫الرقم‬ ‫فإن‬ ‫دقائق‬ ‫عدة‬ ‫بعد‬ ‫االتصال‬ ‫عاودت‬ ‫ثم‬ ‫االتصال‬ ‫أقفلت‬‫كالتالي‬: 212.123.123.366 ‫الرقم‬ : ‫األخيرة‬ ‫األرقام‬ ‫في‬ ‫التغير‬ ‫الحظ‬022‫أصبح‬633. ‫(اآليسكيو‬ ‫مثل‬ ‫المحادثة‬ ‫برامج‬ ‫بعرض‬ ‫استخدام‬ ‫بعدم‬ ‫ينصح‬ ‫ولذلك‬ICQ)‫يقوم‬ ‫ألنه‬‫حتى‬ ‫دائم‬ ‫بشكل‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإظهار‬ ‫الدخول‬ ‫في‬ ‫استخدامه‬ ‫من‬ ‫الهاكر‬ ‫فيتمكن‬ ‫إخفائه‬ ‫مع‬‫المطلو‬ ‫الشخص‬ ‫جهاز‬ ‫إلى‬‫كمبيوتر‬ ‫يحتوي‬ ‫أن‬ ‫وهو‬ ‫شرط‬ ‫توافر‬ ‫مع‬ ‫ب‬ ‫أو‬ ‫منفذ‬ ‫على‬ ‫الشخص‬ ‫هذا‬‫باتش‬ ( ‫تجسس‬ ‫ملف‬) !! ‫حتى‬ ‫أو‬ ‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫بملف‬ ‫جهازك‬ ‫يصاب‬ ‫كيف‬‫؟‬ ‫الفيروسات‬ ‫الطريقة‬‫األولى‬: ‫المحادثة‬ ‫عبر‬ ‫شخص‬ ‫خالل‬ ‫من‬ ‫التجسس‬ ‫ملف‬ ‫يصلك‬ ‫أن‬‫ملف‬ ‫أو‬ ‫صورة‬ ‫لك‬ ‫الهاكر‬ ‫أحد‬ ‫يرسل‬ ‫أن‬ ‫وهي‬ ) ‫الشات‬ ( ‫أو‬ ‫يح‬‫التروجان‬ ‫أو‬ ‫الباتش‬ ‫على‬ ‫توي‬! ‫ملف‬ ‫أو‬ ‫صورة‬ ‫في‬ ‫الباتش‬ ‫يغرز‬ ‫أن‬ ‫الهاكر‬ ‫بإمكان‬ ‫أنه‬ ‫العزيز‬ ‫صديقي‬ ‫تعلم‬ ‫أن‬ ‫والبد‬‫باستخدام‬ ‫إال‬ ‫معرفته‬ ‫تستطيع‬ ‫فال‬ ‫الصورة‬ ‫تشاهد‬ ‫حيث‬ ‫الفيروسات‬ ‫أو‬ ‫الباتش‬ ‫كشف‬ ‫برنامج‬‫أو‬ ‫باتش‬ ‫على‬ ‫يحتوي‬ ‫أنه‬ ‫تعلم‬ ‫وال‬ ‫طبيعي‬ ‫بشكل‬ ‫الملف‬ ‫أو‬
  • 9. ‫جهازك‬ ‫يجعل‬ ‫ربما‬ ‫فيروس‬‫عبارة‬‫والمتطفلون‬ ‫الهاكر‬ ‫يدخلها‬ ‫شوارع‬ ‫عن‬! ‫الثانية‬ ‫الطريقة‬: ‫من‬ ‫الباتش‬ ‫يصلك‬ ‫أن‬‫الشخص‬ ‫ماهية‬ ‫تعلم‬ ‫وال‬ ‫الرسالة‬ ‫مصدر‬ ‫تعلم‬ ‫ال‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ‫رسالة‬ ‫خالل‬‫فتقوم‬ ‫المرسل‬ ‫سيجعل‬ ‫أنه‬ ‫تعلم‬ ‫ال‬ ‫وأنت‬ ‫فتحه‬ ‫ثم‬ ‫ومن‬ ‫الرسالة‬ ‫مع‬ ‫المرفق‬ ‫الملف‬ ‫بتنزيل‬‫إلى‬ ‫يدخلون‬ ‫الجميع‬‫عليك‬ ‫ويتطفلون‬ ‫جهازك‬.. ‫الثالثة‬ ‫الطريقة‬: ‫برامج‬ ‫إنزال‬‫تعليم‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫المواقع‬ ‫أو‬ ‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫من‬ ‫ملفات‬ ‫أو‬‫التجسس‬! ‫الرابعة‬ ‫الطريقة‬: ‫الجنسية‬ ‫المواقع‬ ‫مثل‬ ‫مشبوهة‬ ‫مواقع‬ ‫إلى‬ ‫الدخول‬‫الملف‬ ‫تنزيل‬ ‫يتم‬ ‫فإنه‬ ‫الموقع‬ ‫إلى‬ ‫دخولك‬ ‫بمجرد‬ ‫أنه‬ ‫حيث‬‫جهازك‬ ‫في‬ ‫ال‬ ‫كوكيز‬ ‫بواسطة‬‫عنها‬ ‫تدري‬!! ‫أحد‬ ‫يرغب‬ ‫فعندما‬ ‫الصفحات‬ ‫بتفخيخ‬ ‫المواقع‬ ‫هذه‬ ‫مثل‬ ‫أصحاب‬ ‫يقوم‬ ‫حيث‬‫تقوم‬ ‫الصفحات‬ ‫هذه‬ ‫إلى‬ ‫الدخول‬ ‫في‬ ‫الزوار‬ ‫التجسس‬ ‫ملف‬ ‫بتنزيل‬ ‫أمر‬ ‫بإصدار‬ ‫الموقع‬ ‫صفحات‬‫جهازك‬ ‫في‬! ‫؟‬ ‫اختراقه‬ ‫يود‬ ‫الذي‬ ‫الجهاز‬ ‫الهاكر‬ ‫يختار‬ ‫كيف‬ ‫عام‬ ‫بشكل‬‫يستط‬ ‫ال‬‫رقم‬ ‫يعرف‬ ‫كان‬ ‫إذا‬ ‫إال‬ ‫الختراقه‬ ‫بعينه‬ ‫كمبيوتر‬ ‫اختيار‬ ‫من‬ ‫العادي‬ ‫الهاكر‬ ‫يع‬‫به‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫الخاص‬ ‫أدرس‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإدخال‬ ‫يقوم‬ ‫فإنه‬ ً‫ا‬‫سابق‬ ‫ذكرنا‬ ‫كما‬‫أمر‬ ‫إصدار‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫الضحية‬ ‫بكمبيوتر‬ ‫المطلوب‬ ‫الجهاز‬ ‫إلى‬ ‫الدخول‬!! ‫باس‬ ‫يقومون‬ ‫المخترقين‬ ‫وأغلب‬‫مثل‬ ‫برنامج‬ ‫تخدام‬( IP Scan )‫بي‬ ‫اآلي‬ ‫رقم‬ ‫كاشف‬ ‫أو‬‫الهاكر‬ ‫يقوم‬ ‫برنامج‬ ‫وهو‬ ‫باألجهزة‬ ‫تتعلق‬ ‫التي‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬ ‫على‬ ‫للحصول‬ ‫باستخدامه‬‫الباتش‬ ( ‫التجسس‬ ‫ملف‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المضروبة‬) ! ‫يقوم‬ ‫ثم‬ ‫البرنامج‬ ‫تشغيل‬ ‫يتم‬‫بوضع‬ ‫يقوم‬ ‫أنه‬ ‫أي‬ .. ‫افتراضيه‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫بوضع‬ ‫المخترق‬‫من‬ ‫فيطلب‬ ‫مختلفين‬ ‫رقمين‬ ‫الرقمين‬ ‫هذين‬ ‫يختار‬ ً‫ال‬‫فمث‬ ‫بينهما‬ ‫البحث‬ ‫الجهاز‬: 212.224.123.10 212.224.123.100 : ‫وهما‬ ‫رقمين‬ ‫آخر‬ ‫الحظ‬02‫و‬022 ‫عن‬ ‫البحث‬ ‫منه‬ ‫فيطلب‬‫اآلي‬ ‫رقمي‬ ‫بين‬ ‫الموجودة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫بين‬ ) ‫مضروب‬ ‫كمبيوتر‬ ( ‫منفذ‬ ‫يحوي‬ ‫كمبيوتر‬‫بي‬ : ‫التاليين‬ ‫أدرس‬00020042006202‫و‬000200420062022 ‫منه‬ ‫طلب‬ ‫التي‬ ‫األجهزة‬ ‫وهي‬‫بينها‬ ‫البحث‬ ‫الهاكر‬! ‫بأي‬ ‫الخاص‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫بإعطائه‬ ‫البرنامج‬ ‫يقوم‬ ‫بعدها‬‫مثل‬ ‫تحديده‬ ‫تم‬ ‫الذي‬ ‫النطاق‬ ‫ضمن‬ ‫يقع‬ ‫مضروب‬ ‫كمبيوتر‬: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 ‫ه‬ ‫أن‬ ‫فيخبره‬‫هي‬ ‫ذه‬‫فيستطيع‬ ‫تجسس‬ ‫ملفات‬ ‫أو‬ ‫منافذ‬ ‫تحوي‬ ‫التي‬ ‫المضروبة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫بي‬ ‫اآلي‬ ‫أرقام‬‫بعدها‬ ‫الهاكر‬ ‫األجهزة‬ ‫إلى‬ ‫الدخول‬ ‫ثم‬ ‫ومن‬ ‫التجسس‬ ‫برنامج‬ ‫في‬ ‫ووضعه‬ ‫بي‬ ‫اآلي‬ ‫رقم‬ ‫أخذ‬ ‫من‬‫المضروبة‬! ‫؟‬ ‫الهاكرز‬ ‫برامج‬ ‫أشهر‬ ‫هي‬ ‫ما‬ netbus1.70 ‫البرامج‬ ‫أقدم‬ ‫من‬‫االختراق‬ ‫ساحة‬ ‫في‬‫وهو‬ ‫شات‬ ‫المايكروسوفت‬ ‫مستخدمي‬ ‫بين‬ ‫شيوعا‬ ‫األكثر‬ ‫وهو‬ ‫بالسيرفرات‬‫به‬ ‫برنامج‬ ‫نسخ‬ ‫وتوجد‬ ‫الضحية‬ ‫بجهاز‬ ‫التحكم‬ ‫من‬ ‫الهاكر‬ ‫تمكن‬ ‫التي‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬‫وكل‬ ‫باس‬ ‫النت‬ ‫من‬ ‫حداثة‬ ‫أكثر‬ ‫مختلفة‬ ‫األخرى‬ ‫من‬ً‫ا‬‫تطور‬ ‫أكثر‬ ‫منها‬ ‫نسخى‬.. SUB 7 ‫تستط‬ .. ‫التعريف‬ ‫عن‬ ‫وغني‬ ‫ممتاز‬ ‫برنامج‬‫كيفما‬ ‫ليعمل‬ ‫السيرفر‬ ‫وتنسيق‬ ‫التحكم‬ ‫يع‬‫طريقة‬ ‫او‬ ‫شكل‬ ‫تغيير‬ ‫من‬ ‫سواء‬ ‫تشاء‬ ‫بالبرامج‬ ‫االختراق‬ ‫مجال‬ ‫في‬ ‫ممتاز‬ ‫وهو‬ ‫عمل‬.. ******* Utility ‫حيث‬ ‫والمحترفين‬ ‫المبتدئين‬ ‫وخاصة‬ ‫للهاكرز‬ ‫ورهيب‬ ‫مفيد‬ ‫برنامج‬‫برامج‬ ‫مختلف‬ ‫إمكانيات‬ ‫وأفضل‬ ‫أغلب‬ ‫يمتلك‬ ‫أنه‬ ‫كسر‬ ‫خالله‬ ‫من‬ ‫ويمكن‬ ‫الهاكرز‬‫الكلمات‬‫تحويل‬ ‫وكذلك‬ ‫المشفرة‬ ‫السرية‬ ‫الملفات‬ ‫تشفير‬ ‫وفك‬ ‫المضغوطة‬ ‫للملفات‬ ‫السرية‬ ‫عناوين‬‫التي‬ ‫والمميزات‬ ‫اإلمكانيات‬ ‫من‬ ‫العديد‬ ‫العديد‬ ‫به‬ ‫كما‬ ‫والعكس‬ ‫بي‬ ‫آي‬ ‫أرقام‬ ‫الى‬ ‫المواقع‬‫من‬ ‫الكثير‬ ‫عنها‬ ‫يبحث‬
  • 10. ‫الهاكرز‬.. Back Orifice ‫لما‬ ‫التعريف‬ ‫عن‬ ‫غني‬ ‫برنامج‬‫ب‬ ‫انتشار‬ ‫من‬ ‫لفيروسه‬‫أحد‬ ‫اختراق‬ ‫تستطيع‬ ‫حتى‬ ‫ولكن‬ ‫االنترنت‬ ‫مستخدمي‬ ‫أجهزة‬ ‫ين‬ ‫األجهزة‬‫المستخدم‬ ‫الفيروس‬ ‫بنفس‬ً‫ا‬‫ملوث‬ ‫جهازك‬ ‫يكون‬ ‫أن‬ ‫البد‬.. Deep Throat 2.0 ‫يقوم‬‫البرنامج‬ ‫وهذا‬ ‫به‬ ‫الخاص‬ ‫بالسيرفر‬ ‫باستبداله‬ ‫ويقوم‬ )‫(سيستري‬ ‫الملف‬ ‫بمسح‬ ‫البرنامج‬ ‫هذا‬‫أنك‬ ‫وهي‬ ‫ميزة‬ ‫فيه‬ ‫المواق‬ ‫في‬ ‫التحكم‬ ‫تستطيع‬‫ألي‬ ‫بتوجيهه‬ ‫وتقوم‬ ‫الضحية‬ ‫يزورها‬ ‫اللي‬ ‫ع‬‫الشاشة‬ ‫وفتح‬ ‫غلق‬ ‫المتحكم‬ ‫وبإمكان‬ ‫ترغب‬ ‫مكان‬ ‫تي‬ ‫اإلف‬ ‫برنامج‬ ‫طريق‬ ‫عن‬ ‫استخدامه‬ ‫وكذلك‬‫بي‬.. porter ‫يعمل‬ ‫برنامج‬Scan‫الـ‬ ‫ارقام‬ ‫على‬IP‫الـ‬ ‫و‬Ports pinger ‫يعمل‬ ‫برنامج‬(Ping)ً‫ال‬‫متص‬ ‫الموقع‬ ‫أو‬ ‫الضحية‬ ‫كان‬ ‫إذا‬ ‫لمعرفة‬‫باإلنترن‬‫ال‬ ‫أم‬ ‫ت‬... ultrascan-15.exe ‫لعمل‬ ‫برنامج‬ ‫أسرع‬Scan‫جهاز‬ ‫على‬‫منها‬ ‫إليه‬ ‫الدخول‬ ‫يمكنك‬ ‫التي‬ ‫المفتوحة‬ ‫المنافذ‬ ‫لمعرفة‬ ‫الضحية‬... Zip Cracker ‫المضغوطة‬ ‫الملفات‬ ‫سر‬ ‫كلمات‬ ‫كسر‬ ‫خالله‬ ‫من‬ ‫تستطيع‬ ‫الصغير‬ ‫البرنامج‬ ‫هذا‬‫بباسوورد‬ ‫والمحمية‬.. Girl Friend ‫بعم‬ ‫قام‬ ‫برنامج‬‫بـ(الفاشل‬ ‫يدعى‬ ‫شخص‬ ‫له‬‫في‬ ‫الموجودة‬ ‫السر‬ ‫كلمات‬ ‫جميع‬ ‫سرقة‬ ‫هي‬ ‫والخطيرة‬ ‫الرئيسية‬ ‫ومهمته‬ )‫العام‬ ‫بما‬ ‫جهازك‬‫اإلنترنت‬ ‫لدخول‬ ‫تستخدمه‬ ‫الذي‬ ‫السري‬ ‫والرمز‬ ‫المستخدم‬ ‫إسم‬ ‫وكذلك‬ ‫األيميل‬ ‫باسوورد‬ ‫فيها‬.. ‫؟‬ ‫ال‬ ‫أم‬ ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬ ‫إذا‬ ‫تعرف‬ ‫كيف‬ ‫أن‬ ‫تستطيع‬ ‫البداية‬ ‫في‬‫إذا‬ ‫تعرف‬‫نظام‬ ‫في‬ ‫الهاكرز‬ ‫يحدثها‬ ‫التي‬ ‫التغيرات‬ ‫معرفة‬ ‫خالل‬ ‫من‬ً‫ا‬‫مخترق‬ ‫جهازك‬ ‫كان‬‫مثل‬ ‫التشغيل‬ ‫مسح‬ ‫أو‬ ‫أحد‬ ‫يدخلها‬ ‫لم‬ ‫جديدة‬ ‫ملفات‬ ‫وجود‬ ‫أو‬ ً‫ا‬‫تلقائي‬ ‫الشاشة‬ ‫وغلق‬ ‫فتح‬‫أو‬ ‫إنترنت‬ ‫مواقع‬ ‫فتح‬ ‫أو‬ ‫موجودة‬ ‫كانت‬ ‫ملفات‬ ‫العديد‬ ‫إلى‬ ‫باإلضافة‬ ‫للطابعة‬ ‫أمر‬ ‫إعطاء‬‫وتعر‬ ‫تشاهدها‬ ‫التي‬ ‫التغيرات‬ ‫من‬‫يستخدم‬ ‫متطفل‬ ‫وجود‬ ‫عن‬ ‫خاللها‬ ‫من‬ ‫وتعلم‬ ‫فها‬ ‫جهازك‬.. ‫أن‬ ‫أم‬ ‫جهازك‬ ‫إلى‬ ‫المتطفلين‬ ‫أحد‬ ‫دخل‬ ‫هل‬ ‫تعرف‬ ‫أن‬ ‫خاللها‬ ‫من‬ ‫تستطيع‬ ‫الطريقة‬ ‫هذه‬‫منهم‬ ‫سليم‬ ‫جهازك‬.. ‫قائمة‬ ‫افتح‬(Start)‫أمر‬ ‫اختر‬ ‫منها‬ ‫و‬(Run). ‫اكتب‬‫التالي‬:system.ini ‫فيها‬ ‫الخامس‬ ‫للسطر‬ ‫فاذهب‬ ‫صفحة‬ ‫لك‬ ‫ستظهر‬‫السطر‬ ‫أن‬ ‫وجدت‬ ‫فإذا‬‫هكذا‬ ‫مكتوب‬: user. exe=user. exe ‫قبل‬ ‫من‬ ‫اختراقه‬ ‫يتم‬ ‫لم‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬‫الهاكرز‬. ‫هكذا‬ ‫مكتوب‬ ‫الخامس‬ ‫السطر‬ ‫وجدت‬ ‫إذا‬ ‫أما‬ user. exe=user. exe *** *** *** ‫الهاكرز‬ ‫أحد‬ ‫من‬ ‫اختراقه‬ ‫تم‬ ‫قد‬ ‫جهازك‬ ‫أن‬ ‫فاعلم‬. ‫أهم‬ ‫هي‬ ‫ما‬‫اتخاذه‬ ‫يجب‬ ‫التي‬ ‫االحتياطات‬‫؟‬ ‫الهاكرز‬ ‫من‬ ‫للحماية‬ ‫ا‬ 1- ‫برامج‬ ‫أحدث‬ ‫استخدم‬‫متقاربة‬ ‫فترات‬ ‫في‬ ‫جهازك‬ ‫على‬ ‫وشامل‬ ‫دوري‬ ‫مسح‬ ‫بعمل‬ ‫وقم‬ ‫والفيروسات‬ ‫الهاكرز‬ ‫من‬ ‫الحماية‬ ‫يومي‬ ‫بشكل‬ ‫اإلنترنت‬ ‫يستخدمون‬ ‫ممكن‬ ‫كنت‬ ‫إذا‬ ً‫ا‬‫خصوص‬..
  • 11. 2- ‫إلى‬ ‫تدخل‬ ‫ال‬‫التي‬ ‫والمواقع‬ ‫التجسس‬ ‫تعلم‬ ‫التي‬ ‫المواقع‬ ‫مثل‬ ‫المشبوهة‬ ‫المواقع‬‫أو‬ ‫الحكومات‬ ‫تحارب‬‫تحوي‬ ‫التي‬ ‫المواقع‬ ‫في‬ ‫المواقع‬ ‫هذه‬ ‫أمثال‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫خليعة‬ً‫ا‬‫وصور‬ً‫ا‬‫أفالم‬‫تنصيب‬ ‫يتم‬ ‫حيث‬ ‫الضحايا‬ ‫إلى‬ ‫التجسس‬ ‫ملفات‬ ‫إدخال‬ ‫في‬ ً‫ا‬‫تلقائي‬ ) ‫الباتش‬ ( ‫التجسس‬ ‫ملف‬‫الموقع‬ ‫إلى‬ ‫الشخص‬ ‫دخول‬ ‫بمجرد‬ ‫الجهاز‬!! 3- ‫إلكترونية‬ ‫رسالة‬ ‫أي‬ ‫فتح‬ ‫عدم‬‫مصدر‬ ‫من‬‫ملفات‬ ‫إلرسال‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫يستخدمون‬ ‫الهاكرز‬ ‫ألن‬ ‫مجهول‬ ‫التجسس‬‫الضحايا‬ ‫إلى‬. 4- ‫غير‬ ‫أشخاص‬ ‫من‬ ) ‫الشات‬ ( ‫أثناء‬ ‫ملفات‬ ‫أية‬ ‫استقبال‬ ‫عدم‬‫امتداد‬ ‫تحمل‬ ‫الملفات‬ ‫هذه‬ ‫كانت‬ ‫إذا‬ ‫وخاصة‬ ‫بهم‬ ‫موثوق‬(exe) ‫مثل‬(love.exe)‫تكون‬ ‫أن‬ ‫أو‬‫مثل‬ ‫االمتدادين‬ ‫ذوي‬ ‫من‬ ‫ملفات‬(ahmed.pif.jpg)‫عبارة‬ ‫الملفات‬ ‫هذه‬ ‫أمثال‬ ‫وتكون‬ ‫عن‬‫جهازك‬ ‫على‬ ‫الدخول‬ ‫من‬ ‫بواسطتها‬ ‫الهاكرز‬ ‫فيستطيع‬ ‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ملفات‬ ‫تزرع‬ ‫برامج‬‫األذى‬ ‫وتسبيب‬ ‫لك‬ ‫والمشاكل‬.. 5- ‫فى‬ ‫شخصية‬ ‫معلومات‬ ‫بأية‬ ‫االحتفاظ‬ ‫عدم‬‫المهمة‬ ‫الملفات‬ ‫أو‬ ‫الفوتوغرافية‬ ‫الصور‬ ‫أو‬ ‫الخاصة‬ ‫كالرسائل‬ ‫جهازك‬ ‫داخل‬ ‫من‬ ‫وغيرها‬‫االئتمانية‬ ‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬ ‫بنكية‬ ‫معلومات‬.. 6- ‫قم‬‫السري‬ ‫الرقم‬ ‫يعرف‬ ‫من‬ ‫سوى‬ ‫فتحها‬ ‫يستطيع‬ ‫ال‬ ‫حيث‬ ‫المهمة‬ ‫ملفاتك‬ ‫على‬ ‫سرية‬ ‫أرقام‬ ‫بوضع‬‫أنت‬ ‫وهو‬ ‫فقط‬. 7- ‫األصدقاء‬ ‫من‬ ‫معين‬ ‫عدد‬ ‫لك‬ ‫يكون‬ ‫أن‬ ‫اإلمكان‬ ‫قدر‬ ‫حاول‬‫و‬ ‫الصدق‬ ‫فيهم‬ ‫وتوخى‬ ‫اإلنترنت‬ ‫عبر‬‫واألخالق‬ ‫األمانة‬. 8- ً‫ا‬‫دائم‬ ‫حاول‬‫لالختراق‬ ‫قابلة‬ ‫فهي‬ ‫دورية‬ ‫بصورة‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬. 9- ‫سلك‬ ‫رفع‬ ‫من‬ ‫تأكد‬‫اإلنترنت‬ ‫استخدام‬ ‫من‬ ‫اإلنتهاء‬ ‫بعد‬ ‫باإلنترنت‬ ‫التوصيل‬. 10- ‫تقم‬ ‫ال‬‫من‬ ‫متأكدا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫الشخصي‬ ‫جهازك‬ ‫في‬ ‫الصلب‬ ‫القرص‬ ‫على‬ ‫وتحميله‬ ‫ملف‬ ‫أي‬ ‫بإستالم‬‫مصدره‬. ‫؟‬ ‫الهاكرز‬ ‫عنها‬ ‫يبحث‬ ‫التي‬ ‫األشياء‬ ‫أهم‬ ‫هي‬ ‫ما‬ +‫الهاكرز‬ ‫بعض‬‫هذا‬ ‫يمارس‬ ‫اآلخر‬ ‫والبعض‬ ‫الذات‬ ‫وتحدي‬ ‫اإلمكانيات‬ ‫إلظهار‬ ‫وفرصة‬ ‫كهواية‬ ‫التجسس‬ ‫يمارسون‬‫العمل‬ ‫يلي‬ ‫ما‬ ‫منها‬ ‫ونذكر‬ ‫آلخر‬ ‫هاكر‬ ‫من‬ ‫تختلف‬ ‫أهداف‬ ‫عدة‬ ‫تحقيق‬ ‫بدافع‬: +‫الحصول‬‫البنكية‬ ‫المعلومات‬ ‫سرقة‬ ‫خالل‬ ‫من‬ ‫المال‬ ‫على‬‫البطاقات‬ ‫أو‬ ‫الحسابات‬ ‫أرقام‬ ‫مثل‬‫االئتمانية‬. +‫أو‬ ‫مالية‬ ‫ألغراض‬ ‫االبتزاز‬ ‫بدافع‬ ‫شخصية‬ ‫صور‬ ‫أو‬ ‫معلومات‬ ‫على‬ ‫الحصول‬‫بنشر‬ ‫الفتيات‬ ‫بعض‬ ‫كتهديد‬ ‫انحرافية‬ ‫لمطالب‬ ‫يستجبن‬ ‫لم‬ ‫إذا‬ ‫اإلنترنت‬ ‫على‬ ‫صورهن‬‫مالية‬ ‫أو‬ ‫انحرافية‬!! +‫الب‬ ‫أو‬ ‫األركامكس‬ ‫ملفات‬ ‫مثل‬ ‫جميلة‬ ‫ملفات‬ ‫على‬ ‫الحصول‬‫اور‬‫أو‬ ‫الصور‬ ‫أو‬ ‫األصوات‬ ‫أو‬ ‫بوينت‬... +‫العقبات‬ ‫ومواجهة‬ ‫االختراق‬ ‫على‬ ‫القدرة‬ ‫إثبات‬‫األجهزة‬ ‫أحد‬ ‫على‬ ‫الهاكر‬ ‫دخول‬ ‫حال‬ ‫في‬ ‫نصر‬ ‫بتحقيق‬ ‫لالفتخار‬ ‫وفرصة‬ ‫األنظمة‬ ‫أو‬‫المعلوماتية‬.. +‫التجسس‬ ‫له‬ ‫ليتسنى‬ ‫اإللكتروني‬ ‫للبريد‬ ‫السرية‬ ‫الرموز‬ ‫على‬ ‫الحصول‬‫سر‬ ‫أو‬ ‫الخاصة‬ ‫الرسائل‬ ‫على‬‫البريد‬ ‫إسم‬ ‫قة‬ ‫بأكمله‬ ‫اإللكتروني‬!! +‫على‬ ‫الحصول‬‫محتوياته‬ ‫في‬ ‫التغيير‬ ‫أو‬ ‫تدميره‬ ‫بهدف‬ ‫المواقع‬ ‫ألحد‬ ‫السري‬ ‫الرمز‬.. +‫من‬ ‫االنتقام‬‫إذالله‬ ‫أو‬ ‫قهره‬ ‫بهدف‬ ‫جهازه‬ ‫وتدمير‬ ‫األشخاص‬ ‫أحد‬..
  • 12. ‫عن‬ ‫للكشف‬ ‫طريقة‬ ‫أشهر‬ ‫هي‬ ‫ما‬‫؟‬ ‫التجسس‬ ‫ملفات‬ ‫ملف‬ ‫وجود‬ ‫عن‬ ‫للكشف‬ ‫الطرق‬ ‫من‬ ‫العديد‬ ‫هناك‬‫جهازك‬ ‫في‬ ‫التجسس‬ ‫ات‬.. ‫األولى‬ ‫الطريقة‬: ‫والفيروسات‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬‫عمل‬ ‫طريق‬ ‫عن‬ ‫والهاكرز‬ ‫التجسس‬ ‫من‬ ‫الحماية‬ ‫وكذلك‬ ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫أحد‬‫يمنع‬ ‫ناري‬ ‫جدار‬ ‫المتطفلين‬ ‫دخول‬... ‫التجسس‬ ‫ملفات‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫وأفضل‬ ‫أشهر‬ ‫من‬: Norton internet security Zone alarm MacAfee firewall The Cleaner ‫الهاكرز‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫وأفضل‬ ‫أشهر‬ ‫ومن‬: ZoneAlarm LockDown 2000 Jammer Internet Alert 99 Tiny Personal Firewall ‫الطريقة‬‫الثانية‬: ‫النظام‬ ‫تسجيل‬ ‫ملف‬ ‫بواسطة‬Registry: -‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start . -‫التشغيل‬ ‫خانة‬ ‫في‬ ‫أكتب‬Run‫األمر‬: rigedit -‫حسب‬ ‫التالية‬ ‫المجلدات‬ ‫افتح‬‫قائمة‬ ‫في‬ ‫الترتيب‬RegisteryEditor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run -‫من‬ ‫واآلن‬‫النظام‬ ‫تسجيل‬ ‫نافذة‬RegistryEditor‫الي‬ ‫انظر‬‫ستشاهد‬ ‫المقسومة‬ ‫بالشاشة‬ ‫النافذة‬ ‫يمين‬‫قائمة‬ ‫تحت‬ Names‫قائمة‬ ‫في‬ ‫ويقابلها‬ ‫التشغيل‬ ‫بدء‬ ‫قائمة‬ ‫مع‬ ‫تعمل‬ ‫التي‬ ‫الملفات‬ ‫أسماء‬Data‫الملفات‬ ‫عناوين‬. -‫بالـ‬ ‫عنوان‬ ‫اليقابلة‬ ‫ملف‬ ‫وجدت‬ ‫فإن‬ ‫جيدا‬ ‫الملفات‬ ‫الحظ‬Data‫صغير‬ ‫سهم‬ ‫أمامة‬ ‫ظهر‬ ‫قد‬ ‫او‬<---‫إذ‬ ‫تجسس‬ ‫ملف‬ ‫فهو‬ ‫م‬ ‫عنوان‬ ‫له‬ ‫ليس‬‫عين‬‫بالويندوز‬. -‫ثم‬ ‫للفارة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫بالضغط‬ ‫منه‬ ‫تخلص‬Delete ‫الثالثة‬ ‫الطريقة‬: ‫األمر‬ ‫بواسطة‬:msconfig -‫البدء‬ ‫زر‬ ‫على‬ ‫انقر‬Start -‫التشغيل‬ ‫خانة‬ ‫في‬ ‫اكتب‬Run‫التالي‬ ‫األمر‬:msconfig -‫لك‬ ‫تظهر‬ ‫سوف‬‫نافذة‬System Configuration Utility -‫ا‬ ‫هذه‬ ‫من‬ ‫اختر‬‫قسم‬ ‫أعلى‬ ‫من‬ ‫لنافذة‬Start up -‫الجهاز‬ ‫تشغيل‬ ‫بدء‬ ‫مع‬ ‫مباشرة‬ ‫العمل‬ ‫تبدأ‬ ‫التي‬ ‫البرامج‬ ‫تعرض‬ ‫شاشة‬ ‫لك‬ ‫ستظهر‬. -‫أنت‬ ‫تقم‬ ‫لم‬ ‫غريبة‬ ‫برامج‬ ‫بوجود‬ ‫شككت‬ ‫فإن‬ ‫بالنظر‬ ‫جيدا‬ ‫البرامج‬ ‫هذة‬ ‫إفحص‬‫اإلشارة‬ ‫بالغاء‬ ‫فقم‬ ‫بجهازك‬ ‫بتثبيتها‬ ‫بذلك‬ ‫فتكون‬ ‫له‬ ‫المقابل‬ ‫الصغير‬ ‫بالمربع‬ ‫الظاهرة‬‫قد‬‫مرغوب‬ ‫الغير‬ ‫البرامج‬ ‫من‬ ‫غيره‬ ‫أو‬ ‫التجسسي‬ ‫البرنامج‬ ‫عمل‬ ‫أوقفت‬ ‫بها‬. ‫الرابعة‬ ‫الطريقة‬:
  • 13. ‫الدوس‬ ‫مشغل‬ ‫بواسطة‬Dos : ‫تستخدم‬ ‫كانت‬ ‫الطريقة‬ ‫هذة‬‫الطرق‬ ‫اسهل‬ ‫من‬ ‫وهي‬ ‫والتروجانز‬ ‫الباتش‬ ‫مثل‬ ‫التجسس‬ ‫ملفات‬ ‫إلظهار‬ ‫الويندوز‬ ‫ظهور‬ ‫قبل‬: -‫محث‬ ‫من‬ ‫الدوس‬ ‫افتح‬MSDos‫البدء‬ ‫بقائمة‬Start -‫التالي‬ ‫األمر‬ ‫أكتب‬: C:/Windowsdir patch.* e -‫بالطريقة‬ ‫بمسحة‬ ‫فقم‬ ‫الباتش‬ ‫ملف‬ ‫وجدت‬ ‫إن‬‫التالية‬: C:Windowsdelete patch.* ‫الهاكرز‬ ‫مع‬ ‫مواقف‬ ‫أحد‬‫وملفات‬ ‫صور‬ ‫من‬ ‫يحتويه‬ ‫ما‬ ‫يشاهد‬ ‫وأخذ‬ ‫الفتيات‬ ‫إلحدى‬ ‫الشخصي‬ ‫الجهاز‬ ‫على‬ ‫دخل‬ ‫الهاكرز‬‫أن‬ ‫انتباهه‬ ‫ولفت‬ ‫الكاميرا‬‫تستخدم‬ ‫وهي‬ ‫يشاهدها‬ ‫فأخذ‬ ‫التصوير‬ ‫أمر‬ ‫فأصدر‬ ‫بالجهاز‬ ‫موصلة‬‫فيها‬ ‫يخبرها‬ ‫رسالة‬ ‫لها‬ ‫أرسل‬ ‫ثم‬ ‫الكمبيوتر‬ ‫لو‬ ‫ريت‬ ‫يا‬ ( ‫ولكن‬ً‫ا‬‫جد‬ً‫ا‬‫جد‬ ‫جميلة‬ ‫أنها‬‫المكياج‬ ‫كمية‬ ‫من‬ ‫تقلل‬) !! ‫مواقع‬ ‫على‬ ‫يدخل‬ ‫أن‬ ‫اعتاد‬ ‫المحترفين‬ ‫الهاكرز‬ ‫أحد‬‫األرصدة‬ ‫إلى‬ ‫سالسة‬ ‫بكل‬ ‫ويتسلل‬ ‫اإلنترنت‬ ‫عبر‬ ‫البنوك‬‫والحسابات‬ ‫من‬ ‫واحد‬ ‫دوالر‬ ‫فيأخذ‬ً‫حسابا‬ ‫الناس‬ ‫أقل‬ ‫رصيد‬ ‫في‬ ‫الدوالرات‬ ‫مجموع‬ ‫ويضع‬ ‫غني‬ ‫كل‬!! ‫يدخل‬ ‫الشباب‬ ‫من‬ ‫واحد‬‫بهذا‬ ‫نفسه‬ ‫ويعتبر‬ ‫الجنسية‬ ‫والملفات‬ ‫الخليعة‬ ‫الصور‬ ‫بحذف‬ ‫ويقوم‬ ‫الناس‬ ‫أجهزة‬ ‫إلى‬(‫فاعل‬ ‫مجرد‬ ‫ومتسلل‬ ‫ولص‬ ‫حرامي‬ ( ‫أنه‬ ‫ينسى‬ ‫بهذا‬ ‫وهو‬ ) ‫خير‬) !! ‫اعتاد‬‫على‬ ‫الهاكرز‬‫ما‬ً‫ا‬‫دائم‬ ‫ولكنهم‬ ‫مايكروسوفت‬ ‫وموقع‬ ‫الياهو‬ ‫موقع‬ ‫مثل‬ ‫الكبيرة‬ ‫المواقع‬ ‫اختراق‬ ‫محاولة‬‫في‬ ‫يفشلون‬ ‫واإلجراءات‬ ‫الشركات‬ ‫هذه‬ ‫تضعها‬ ‫التي‬ ‫النارية‬ ‫الجدران‬ ‫بسبب‬ ‫هذه‬ ‫مراميهم‬‫دخول‬ ‫من‬ ‫هاكر‬ ‫أي‬ ‫لمنع‬ ‫تتبعها‬ ‫التي‬ ‫الضخمة‬ ‫اختراق‬ ‫في‬ ‫الهاكر‬ ‫ينجح‬ ‫هذا‬ ‫ومع‬ ‫النظام‬‫ولك‬ ‫النظام‬‫إعادة‬ ‫من‬ ‫الشركة‬ ‫موظفوا‬ ‫يستطيع‬ ‫دقائق‬ ‫خمس‬ ‫من‬ ‫أقل‬ ‫خالل‬ ‫ن‬ ‫إلى‬ ‫األمور‬‫مجراها‬!! ‫دول‬ ‫من‬ ‫الكثير‬ ‫في‬ ‫القانون‬ ‫عليها‬ ‫يحاسب‬ ‫جريمة‬ ‫والتجسس‬ ‫االختراق‬ ‫يعد‬‫ترى‬ ‫أن‬ ‫الكريم‬ ‫أخي‬ ‫تستغرب‬ ‫ال‬ ‫ولذا‬ ‫العالم‬ ‫المخدرات‬ ‫ومروج‬ ‫القاتل‬ ‫بجوار‬ ‫الهاكر‬‫الهاكر‬ ‫خروج‬ ‫بمجرد‬ ‫أنه‬ ‫الفرق‬ ‫ولكن‬ ‫واللصوص‬ً‫ال‬‫حاف‬ ً‫ال‬‫استقبا‬ ‫يجد‬ ‫السجن‬ ‫من‬ ‫من‬‫في‬ ‫خبرتهم‬ ‫من‬ ‫االستفادة‬ ‫بغرض‬ ‫الهاكرز‬ ‫توظيف‬ ‫إلى‬ ‫تسارع‬ ‫التي‬ ‫الكبرى‬ ‫العالمية‬ ‫الشركات‬‫وكذلك‬ ‫الهاكرز‬ ‫محاربة‬ ‫عن‬ ‫الهاكرز‬ ‫يعجز‬ ‫وأنظمة‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫معلوماتهم‬ ‫من‬ ‫لالستفادة‬‫اقتحامها‬.. ‫بد‬ ‫تشغيل‬ ‫نظام‬ ‫يوجد‬ ‫ال‬ : ‫الهاكرز‬ ‫كل‬ ‫بها‬ ‫يؤمن‬ ‫حكمة‬‫وال‬ ‫منافذ‬ ‫ون‬‫يستطيع‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬ ‫وال‬ ‫فجوة‬ ‫يحوي‬ ‫ال‬ ‫جهاز‬ ‫يوجد‬ ‫اقتحامه‬ ‫هاكر‬!! ‫وأقوى‬ ‫أغلب‬‫منهم‬ ‫األقوى‬ ‫ولكن‬ ‫والشبكات‬ ‫االتصال‬ ‫ومهندسوا‬ ‫الكمبيوتر‬ ‫مبرمجوا‬ ‫هم‬ ‫العالم‬ ‫في‬ ‫الهاكر‬‫الشباب‬ ‫هم‬ ‫لتعلم‬ ‫وقتهم‬ ‫يفرغون‬ ‫والذين‬ ‫المغامرة‬ ‫وروح‬ ‫بالتحدي‬ ‫المتسلحون‬ ‫والمراهقون‬‫و‬ ‫المزيد‬‫والتطفل‬ ‫التجسس‬ ‫علم‬ ‫في‬ ‫المزيد‬ ‫الغالب‬ ‫في‬ ‫هؤالء‬ ‫كل‬ ‫مصير‬ً‫ا‬‫وعموم‬ ، ‫الناس‬ ‫على‬‫العالم‬ ‫في‬ ‫والبرمجة‬ ‫الكمبيوتر‬ ‫شركات‬ ‫أكبر‬ ‫أو‬ ‫السجن‬ ‫إلى‬!! ‫من‬ ‫الحروب‬ ‫تحولت‬ ‫اآلن‬‫الجنود‬ ‫وأعتى‬ ‫أقوى‬ ‫من‬ ‫الهاكرز‬ ‫وأصبح‬ ‫والكمبيوتر‬ ‫اإلنترنت‬ ‫ساحات‬ ‫إلى‬ ‫المعارك‬ ‫ساحات‬‫الذين‬ ‫وخ‬ ‫الحكومات‬ ‫تستخدمهم‬‫أجهزة‬ ‫إلى‬ ‫بخفية‬ ‫التسلل‬ ‫يستطيعون‬ ‫حيث‬ ) ‫المخابرات‬ ( ‫اصة‬‫ال‬ ‫معلومات‬ ‫وسرقة‬ ‫العدو‬ ‫وأنظمة‬ ‫ال‬ ‫وكذلك‬ .. ‫ذلك‬ ‫وغير‬ ‫المواقع‬ ‫تدمير‬ ‫وكذلك‬ ‫بثمن‬ ‫تقدر‬‫واليهود‬ ‫العرب‬ ‫بين‬ ‫رحاها‬ ‫تدور‬ ‫التي‬ ‫اإللكترونية‬ ‫الحروب‬ ‫ننسى‬ ‫و‬ ‫والروس‬ ‫واألمريكان‬...‫يحفظنا‬ ‫ربنا‬! ‫كثير‬ ‫افدتكم‬ ‫اكون‬ ‫اتمنى‬ ‫أول‬‫شيء‬‫بقوله‬‫انه‬‫الكثيرمنا‬‫قد‬‫يتخوف‬‫من‬‫الهاكر‬‫واكثر‬‫البرنامج‬‫الفايرول‬>>‫الجدار‬‫الناري‬‫قد‬‫يفى‬‫بالغرض‬‫ولكن‬‫لولم‬ ‫يستخدم‬‫بطريقه‬‫سليمه‬‫فيكون‬‫وجوده‬‫مثل‬‫عدمه‬
  • 14. ‫اقدم‬‫لكم‬‫هذه‬‫الطريقه‬‫التى‬‫بفضلها‬‫تستطيع‬‫غلقجميع‬‫الثغرات‬‫االمنيه‬‫الموجوده‬‫بكل‬‫االجهزه‬ ‫اتمنى‬‫اتباع‬‫الطريقه‬‫كما‬‫هي‬: ‫إذهب‬‫إلى‬: ‫قائمة‬‫أبدا‬‫او‬start........‫ثم‬‫تشغيل‬run ‫واكتباالمر‬‫التالي‬ command.com ‫ستظهر‬‫لك‬‫شاشه‬‫سوده‬‫إكتب‬‫فيها‬ pinghost ‫و‬‫إضغط‬enter‫ثم‬‫إنتظر‬‫و‬‫اكتب‬ pingport ‫و‬‫إضغط‬enter ‫ثم‬‫إنتظر‬‫و‬‫اكتب‬ pingport1027 ‫وإضغط‬enter ‫و‬‫إنتظر‬‫ثم‬‫إكتب‬ pingport80 ‫إضغط‬ enter ‫ثم‬‫اكتب‬ ping ‫و‬‫إضغط‬ enter ‫ثم‬‫اكتب‬ pingport ‫و‬‫إضغط‬ enter ‫انتهت‬‫العمليه‬‫وغلقت‬‫الثغراتوحرمت‬‫الهاكر‬‫من‬‫االختراق‬‫بالتوفيق‬‫للجميع‬