منتديات مــز يـــكـــاتـــو
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات مــز يـــكـــاتـــو


 
التسجيلأحدث الصوردخولالرئيسية

 

 تعلم الهاكر من أ الى ى

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
dooma_king
@ عضو جديد @
@ عضو جديد @



ذكر عدد الرسائل : 5
العمر : 31
ماذا تعمل : مصر
جنسيتك : انسان
تاريخ التسجيل : 22/08/2007

تعلم الهاكر من أ   الى ى Empty
مُساهمةموضوع: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ   الى ى Icon_minitimeالسبت أغسطس 25, 2007 1:08 am

:مقدمة الدورة الاحترافية





بسم الله الرحمن الرحيم





(لن أقول لك أن تقسم بالله بأن لا تستخدم هذه المعلومات ضد العرب أنا أريد
أن ينبع هذا الإحساس من داخلك فإن المواقع الإباحية و التي تسب

ديننا كثرت و صار يجب ردعها سنقوم بإعلان الحرب الالكترونية على الأعداء)





على بركة الله نبدأ



من هو الهكر؟؟

=======================



الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر

يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليه إخترقته

بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي



أقسام الهكرز:

=======================



الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)

أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة

ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها

ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره



ما هي قواعد الهاكرز؟

=======================



1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها

2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك

3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط قول لاصحابك الهكرجية



ما هي عملية الهاكينج أو التجسس أو الإختراق ؟

=======================



تسمى باللغة الإنجليزية (Haking)

وتسمى باللغة العربية عملية التجسس أو الاختراق

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية

ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر)

أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة

أو التصوير أو التخزين



ماهي الثغرات ؟

=======================



الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة

لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر

أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم



مامعني كلمة ip؟

=======================



internet protocol

بروتوكول الإنترنت



ماهو ip؟

=======================



رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة

112.0.1.255

255.45.7.1

12.245.54.1

1.24.57.13

بشرط ان لايتعدى 255



ماهي فائدة ip؟

=======================



له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort

ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها

http://www.ripe.net/whois

وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي



المنفذ (Port):

=======================



وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية

ونقل الملفات من الى أمثلة على المنافذ:

8080

25

26

12

6588

80

وغيرها



كيف تكون هكرا محترفا ؟

=======================



1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .

2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .

3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).

4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .

5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).

6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)

7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.

8- ليس معنى كونك هكر انت تدمر جهاز أو موقع.

9- ايجادة استخدام اشهر برامج البتشات

(Sub 7 , Netbus Hack attack >> )

حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و
من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).

10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .

11- ايجادة استخدام التلنت .

12- متابعة اخر الثغرات التي تم اكتشفها .

13- حاول ان تطور بعض الاساليب الخاصة بك .

14- ان تظل تقرأ كل ما يقابلك من ملفات .

15- لا تعتمد على القراءة في المنتديات العربية فقط .





و سنفصل ذلك بإذن الله







هذه هي المقدمة



أنا عارف انك ما فهمت شي بس بعد وضع الدروس ستفهم بإذن الله

سلااااااااااااام

الدرس القادم (مصطلحات مهمة في علم الهكر)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://google.com
dooma_king
@ عضو جديد @
@ عضو جديد @



ذكر عدد الرسائل : 5
العمر : 31
ماذا تعمل : مصر
جنسيتك : انسان
تاريخ التسجيل : 22/08/2007

تعلم الهاكر من أ   الى ى Empty
مُساهمةموضوع: رد: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ   الى ى Icon_minitimeالسبت أغسطس 25, 2007 1:09 am

: هذه بعض المصطلحات التي يجب عليك أن تعرفها في علم الهكر





Administrator 1 المدير

=======================



شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة

المصادر.







Agent 2 عميل

=======================



في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي

ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو

الموفر Server.









ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات

=======================



American Standard Code for Information Interchange

معيار لتحويل الأحرف

إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.







Anonymous 4 مجهول

=======================



يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.







Authentication 5 التوثيق

=======================



تعريف هوية شخص أو الإجراءات الخاصة بذلك.











Band Width 6 عرض النطاق

=======================



هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض

النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).









BBS 7 لوحة إعلانات النظام

=======================



كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات

الأخرى.









Binary 8 ثنائي

=======================



وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر

داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255









Browser 9 متصفح

=======================



برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.











Client 10 تابع

=======================



جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب

كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client

of ISP).







Compression 11 ضغط

=======================



خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.









Connection 12 ربط

=======================



وسيلة اتصال بين جهازي كمبيوتر.









Crack 13 تخريب

=======================



مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.







Cracker 14 مخرب

=======================



شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.







Data 15 بيانات

=======================



معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في

المعلومة يمكن للكمبيوتر فهمها هي bit.







Default 16 بديل افتراضي

=======================



قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم

بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو

الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.







Device 17 جهاز

=======================



الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه،

هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها

منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.



جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.



أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر

الملفات وموفر الطابعة وخلافه.







Dial-up 18 اتصال

=======================



استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت.

وهي ع** الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على

الخدمة فإنه عليك أن تعمل مكالمة هاتفية.







Domain 19 حقل

=======================



هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم









DNS 20 نظام أسماء الحقول

=======================



Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses

المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة

من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service

هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين

شبكية IP Addresses.









Electronic Mail 21 البريد الالكتروني

=======================



يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل

مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد

الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.









Emotion 22 رموز المشاعر

=======================



رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة ، غضب »









Encryption 23 التشفير

=======================



هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة

باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.









FAQs 24 الأسئلة المتكررة

=======================



Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق

المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.







Firewall 25 جدار نار

=======================



نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية

LAN من أي مكان في الخارج.







Flame 26 التطهير

=======================



ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing

List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل

تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب

التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل

التي وصلته.











Gateway 27 بوابة

=======================



مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو

برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.









Gopher 28 خدمة جوفر

=======================



نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت

وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.

Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS

وغيرها.













Hacker 29 متطفل

=======================



المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام

أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.









Host 30 مضيف

=======================



غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين

الدخول عليه.









HTTP 31 بروتوكول نقل النص التشعبي

=======================



HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية،

المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما

يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.









ISDN 32 الشبكة الرقمية للخدمات الموحدة

=======================



Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على

شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.









IP 33 بروتوكول الانترنت

=======================



Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي

تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان

بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان

الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو

حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل

ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب

العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى

العنوان الرقمي المطابق له.









ISP 34 مقدم خدمة الانترنت

=======================



Internet Service Provider هو الشركة التي يقوم المستخدم - عادة -

بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت

مباشرة من احدى الشركات الأعضاء في CIX.











JPEG 35

=======================



وسيلة لضغط الصور المستخدمة في الانترنت













Kilobit 36 كيلو بت

=======================



وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية

للذاكرة









Kilobyte 37 كيلو بايت

=======================



وحدة قياس تعادل 1024 بايت.











Layer 38 طبقة

=======================



شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من

البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.









Login 39 تسجيل

=======================



أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم

Login Name.









Log off 40 انهاء عملية التسجيل

=======================



هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.









Lurking 41 التواري

=======================



يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة

الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري

للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز













Mailing List 42 قائمة بريد

=======================



قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل

موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه

الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة

Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة

ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير

معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.









Megabyte 43 ميجا بايت

=======================



وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.









MIME 44 توصيلة بريد الانترنت المتعددة الأغراض

=======================



Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل

البيانات غير النصية كالصور والصوت والفا** من خلال البريد الالكتروني.























الدرس القادم (مصطلحات مهمة في علم الهكر جزء 2)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://google.com
dooma_king
@ عضو جديد @
@ عضو جديد @



ذكر عدد الرسائل : 5
العمر : 31
ماذا تعمل : مصر
جنسيتك : انسان
تاريخ التسجيل : 22/08/2007

تعلم الهاكر من أ   الى ى Empty
مُساهمةموضوع: رد: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ   الى ى Icon_minitimeالسبت أغسطس 25, 2007 1:12 am

: تكملة المصطلحات المهمة











Netiquette 45 آداب الشبكات

=======================



الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة









NETBIOS 46 نظام شبكة المدخلات والمخرجات الأساسي

=======================



Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من

التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية

يستخدم بشكل واسع في منتجات ميكروسوفت.









Newsgroup 47 مجموعة أخبار

=======================



مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـ

Usenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد

يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار

Newsgroup Server.













On-Line/Off-Line 48 - متصل/غير متصل

=======================









PING 49 مجمع كتلة الانترنت

=======================



Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك

بارسال طلب صدى ICMP اليها وانظار الرد









PPP 50 بروتوكول نقطة الى نقطة

=======================



Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت

بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة

ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.









POP 51 بروتوكول مكتب البريد

=======================



Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة

توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام

POP و POP2 و POP3.









Port 52 ميناء (منفذ)

=======================



تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة

كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ

21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.









Proxy 53 تفويض (مخدم)

=======================



طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على

مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها

وعلى التوجيه الذي صُمِمَ عليه.













Queue 54 صف

=======================



كتل احتياطية تنتظر المعالجة













RAM 55 ذاكرة الدخول العشوائي

=======================



Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين

المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي

على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها

تختفي الى الأبد.









Remote 56 بعيد

=======================



لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.









Router 57 موجه

=======================



نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.













SLIP 58 بروتوكول الانترنت ذو الخط المتسلسل

=======================



Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول

الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند

الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.









Server 59 خادم (موفر)

=======================



جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص

الذي يدخل على الـServer يسمى Client









Shell 60 المحارة

=======================





برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.









SMTP 61 بروتوكول نقل البريد البسيط

=======================





بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.









Spamming 62 التعميم

=======================





مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد

الالكتروني. ويقابله التطهير Flaming.









Standard 63 معيار (افتراضي)

=======================





مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو

منظمة رسمية.











T1 64

=======================





مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1

الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة)

وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3

بسرعة 44.746 MB في الثانية.









TCP 65 بروتوكول التحكم بالنقل

=======================





يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو

مسئول عن التأكد من وصول الرسالة وأنها مفهومة.









Telenet 66 الاتصال عن بعد

=======================





Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم

بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر

البعيد.









Trojan Horse 67 حصان طروادة

=======================





برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي

زُرِعَ فيه.









URL 68 معين المصادر المنتظم

=======================





Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع

الخدمة بالاضافة الى موقع الملف أو الدليل.









Unix 69 نظام يوني**

=======================





نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة

Clients به للدخول عليه.









Usenet 70 شبكة المستخدم

=======================





شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون

الحياة.











Virus 71 فيروس

=======================





برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر

الكمبيوتر كثيراً.











White Pages 71 الصفحات البيضاء

=======================





مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.







Whois 72

=======================





برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.







WAIS 73

=======================





نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية

Keywords.







Winsock 74

=======================





نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر

لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً

هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي

يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت

بتوفير نسخة من winsock.









WWW 75 الشبكة العنكبوتية العالمية

=======================





برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من

التصفح بواسطة النقر على الروابط.









Worm 76 دودة

=======================





برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بع** الفيروسات،

دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن

يتكاثر في أكثر من 6000 نظام.









WYSIWYG 77 ماتراه هو ماتحصل عليه

=======================





What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات

الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه.























Yellow Pages 78 الصفحات الصفراء

=======================





خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر

الشبكة.







Zone 79 نطاق

=======================





مجموعة من أدوات الشبكة Apple Talk.







===============================





Unix 80: نظام تشغيل عادي كالويندوز لكن التعامل معه ليس سهلاً كما في

اليوندوز...



----------------------



Linux 81: وهذا أيضاً نظام تشغيل متطور ورائع...ويشترك مع الذي قبله في كثير

من النقاط...



----------------------



IIS 82: من أكثر الكلمات التي تمر علينا...وهي اختصار لـ Internet

Informaition Service وتعني



خدمات معلومات الانترنت وهي تأتي مع الويندوز الخاص بالسيرفرات...وسأوضح

ماهو IIS بالتفصيل لاحقاً...



----------------------



APATCH 83: وهذه الكلمة أيضاً مشهورة بيننا...وتعريفه أنه برنامج يعمل على

اجهزة سيرفرات بنظام



تشغيل اسمه Solaris...أيضاً سأوضح ماهو APATCH لاحقاً...



----------------------



Root 84: هذا هو أقوى مستخدم في نظامي التشغيل Unix و Linux...لا تستعجل

ستعرف كل شيء...



----------------------



PHP 85: وهي اختصار لـ Personal Home Page tools وهي لغة برمجة تستخدم

لتطوير مواقع الويب وإنشائها...



وقدأنشأها شخص يدعى راسموس ليدروف عام 1994م.



----------------------



CGI 86: وتعني COMMON GATEWAY INTERFACE وهي الواجهة التي تسمح بالاتصال بين

جانب المستخدم عن طريق

المتصفح أو البرامج وخلافه,وجانب الويب سيرفر الذي يفهم البروتوكول

(HTTP) .



----------------------



ANONYMOUS 87: مجهول,وهو المتحكم او المستخدم الاساسي وهو اول رتبة في تحكم

بروتوكول FTP .



----------------------



Ping 88: من أشهر المصطلحات وهي عبارة عن حزمة بيانات ترسل لشيء ما

والمطلوب هو معلومات



عن الشيء المرسل إليه...وهناك أدوات وبرامج خاصة بالـPing لكن يظل الدوس

هو أشهر هذه الأدوات...



نكتفي بهذا القدر





الدرس القادم (الفيروسات و التروجونات)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://google.com
dooma_king
@ عضو جديد @
@ عضو جديد @



ذكر عدد الرسائل : 5
العمر : 31
ماذا تعمل : مصر
جنسيتك : انسان
تاريخ التسجيل : 22/08/2007

تعلم الهاكر من أ   الى ى Empty
مُساهمةموضوع: رد: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ   الى ى Icon_minitimeالسبت أغسطس 25, 2007 1:14 am



بسم الله الرحمن الرحيم

اليوم سنتحدث عن أحبائي الفيروسات

فأنا عاشق للفيروسات



سيدور الحديث عن

ما هي الفيروسات-أنواعها-آلية عملها-آلية التنشيط-حصن جهازك منها-تطويرها



نبدأ على بركة الله







ماهو الفايروس؟



=======================



عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين (ومن بينهم خبراء في هذا المجال )

أن ذلك مجرد خرافة ابتدعها أحد كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس كحقيقة

رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها

التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن

(50000) فيروس في يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير مما يقلق مستخدم الكمبيوتر

ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيد

التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا

صعبا. أما الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:



1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani

وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من
الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..



2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي

أراد أن يداعب أصدقاءه بنقل الفيروس إليهم .



3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ،

مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners

غير فعالة.



4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة

بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .



5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن

منتج جديد لكشفهما.



يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية

كافية لتمكينهما من الدخول إلى خلية حية وتغيير العمليات الفعالة في
الخلية بحيث تقوم تلك الخلية بإنتاج جزيئات جديدة من ذلك الفيروس

و التي تستطيع بدورها مهاجمة خلايا جديدة.

و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل

ذلك البرنامج لكي يتمكن الفيروس من التكاثر عن طريقه ..

ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة)

من نفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنا بل

المنطقية Bombs .

عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد

ويجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس،

هذا ما يميز الفيروس عن الديدان worms التي لا تحتاج إلى ذل .





أنواع الفايروسات



=======================



اولا: الفايروسات Virus

الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقوم بنقل ملف مصاب من فهرس ا

لي فهرس او الى دسك فإن الفيروس لا يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا يحول الفيرس

الي الحالة النشطة

كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى

كملفات الصوت و الصور فانها عادة لا تصاب بالفيروسات

فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامج التي في جهازك اي انك عندما تصاب بفايروس

و تقوم بتشغيل برناج في جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير



ثانيا:احصنة طرواده Trojan Hours

هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما

على الانترنت و هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.



ثالثا: الدود warm

برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها







آلية عمل الفايروسات



=======================



للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية



1- آلية التناسخ Replication



وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .



2- آلية التخفي The Protection Mechanism

وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير

الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه



3- آلية التنشيط Activate



=======================



وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة

كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك فيروسات تنتظر حتى تنفذ برنامج ما عددا

معين من المرات كما في فيروس ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد (90)

اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على مفتاحCTRL+ALT+DEL



تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الفيروس على

جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات

في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات

(ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق

(attachment) برسالة بريد إلكتروني.

ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً.

إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها

نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان

امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من

خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس

أن ينشط من خلالها، ولذلك فهو لا يهاجمها .



إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه.

في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج
الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس.

وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي.

وعند هذه النقطة يكون الفيروس نشطاً، وجهازك أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل المباشر

direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة " الإنهاء والبقاء في الذاكرة"

terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة.



وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة".
ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة،

بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)،

فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل،
تقريباً . يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على

جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً

عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.







حصن نظامك ضد الفايروسات



=======================



تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كل يوم، عشرات منها، يمكنها تدمير البيانات،

أو تخريبها على مستوى واسع. وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات تعريف الفيروسات

، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار

، نتيجة عدم تعرف برامج الوقاية عليه.

كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار

أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML

بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،

يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.

وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج

المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.

إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات خارجية، أو كنت تتعامل مع بيانات عالية الأهمية،

فننصحك باستخدام برنامجين من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك، أعلى درجة ممكنة من الحماية،

إذا تعثر أحد البرنامجين في الفحص، حيث يمكن أن يعطيك أحدهما تنبيهاً خاطئاً

(كما فعل سابقاً، برنامج Norton AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية،

قبل أن تصحح منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن فيروس معين.

وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد!

لكن، تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب، إذا عملت معاً.



- احذر هذه البرامج



=======================



وضحنا مدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثل برامج الماسنجر ،

وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت

، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف

عمل مثل هذه البرامج، كلما توقفت عن استخدامها.











تطوير الفايروسات



=======================



يبحث مطوروا الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواع الفيروسات معدودة عملياً،

وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات

(file infectors) ، وفيروسات الماكرو (macro viruses) ،

وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.

تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر

وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس

(DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses،

قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين

السابقتين من القرص الصلب عند الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع

الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من
الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ.

والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع،

وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.



تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses )

نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس،

عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه،

ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.



تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات

تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق،

من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة

إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم

للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم

لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس

لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.



ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite)

بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.







إذا أردت القليل أو الكثير من الفيروسات

ما عليك إلا بالدخول إلى هنا

و أرجو عدم استخدامها ضد العرب و المسلمين











الدرس القادم تعريف بنظامي لينكس و يونكس




الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://google.com
شهريار زمانى
مدير المنتدى
مدير المنتدى
شهريار زمانى


ذكر عدد الرسائل : 871
العمر : 33
ماذا تعمل : طالب
بلدك : EGYPT
جنسيتك : EGYPTIAN
تاريخ التسجيل : 08/08/2007

تعلم الهاكر من أ   الى ى Empty
مُساهمةموضوع: رد: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ   الى ى Icon_minitimeالسبت أغسطس 25, 2007 1:19 am

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تعلم الهاكر من أ الى ى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات مــز يـــكـــاتـــو :: ~*¤ô§ô¤*~مزيكاتو التكنولوجيا~*¤ô§ô¤*~ :: ~*¤ô§ô¤*~مزيكاتو هكر~*¤ô§ô¤*~-
انتقل الى: