دورات هندسية

 

 

احمي نفسك بنفسك من الهكر موضوع كبير ويستحق الدخول والمشاركة

صفحة 2 من 7 الأولىالأولى 1 23 4 5 6 ... الأخيرةالأخيرة
النتائج 11 إلى 20 من 65
  1. [11]
    محمد لطفى العنانى
    محمد لطفى العنانى غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: Jul 2007
    المشاركات: 318
    Thumbs Up
    Received: 1
    Given: 2
    شكرا على شرحك الوافى يا اخ محسن....
    لكن عندما كتبت rigedit ظهرت الرساله الاتيه !!!.... windows cannot find rigedit
    فهل لديك تفسير وشكرا

    0 Not allowed!


    الصور المرفقة

  2. [12]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0
    اشكرك للزيارة الاخ mrniceguy2932000 وانشاء الله تكون معانا على طول
    الاخ محمد لطفي : يمكنك استخدام regedit.exe في التشغيل واذا لم تنجح عندك فيروس في الكمبيوتر اخبرني لاجد لك الحل

    0 Not allowed!



  3. [13]
    محمد لطفى العنانى
    محمد لطفى العنانى غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: Jul 2007
    المشاركات: 318
    Thumbs Up
    Received: 1
    Given: 2
    شكرا كثيرا اخى العزيز م \ محسن
    لقد كتبت ما نصحت به وظهرت القائمه واتضح انه لايوجد ملف به سهم الذى يعنى تجسس
    وهل لى ان اطلب منك ماهو برنامج تجسس تنصح به مع برنامج كاسبر اسكاى الروسى ؟
    ولك شكرى

    0 Not allowed!



  4. [14]
    ahmad mohmmad
    ahmad mohmmad غير متواجد حالياً
    عضو متميز
    الصورة الرمزية ahmad mohmmad


    تاريخ التسجيل: Jun 2006
    المشاركات: 1,731
    Thumbs Up
    Received: 10
    Given: 0
    السلام عليكم ..
    بالنسبة للفير وول ان بستخدم الكاسبر سيكيوريتي والفير ول الخاص بة هل هذا الفير ول جيد ام لا ولكم الجزل من الشكر والدعاء

    0 Not allowed!



  5. [15]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0
    الاخوة الكرام تسائلكم جيد عندكم استعداد للوقاية وحماية انفسكم
    سأترك المواضيع والدروس التالية لتخبركم وتجيبكم عن كل سؤال فقط تابعوني ومن وجد منكم اي شيء مفيد لايبخل علينا به وارجو منكم من قام بعمل ما ونجح به في الحماية من خلال الدروس والكتب ايضا لايبخل به علينا
    لاتابع وتابعو معي مع جزيل الشكر للجميع
    الكتب والدروس هيا معي

    0 Not allowed!



  6. [16]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    كتب في قمة الروعة لاتهملوها

    كتاب عن الوقاية من البرامج الخبيثة
    كتاب عن الامن والحماية
    كتاب عن امن المعلومات
    كتاب عن الحماية الشاملة للمنتديات
    حملوها من المرفقات وانتم المستفيدون وستكونو المسؤولين ولستو السائلين وفقنا الله جميعا الى عمل الخير
    لاتبخلو علينا بمقتراحاتكم اثناء الدراسة وما استفدتو به

    0 Not allowed!


    الملفات المرفقة

  7. [17]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    الامن والحماية

    كتاب الامن والحماية حمل من المرفقات

    0 Not allowed!


    الملفات المرفقة

  8. [18]
    محمد لطفى العنانى
    محمد لطفى العنانى غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: Jul 2007
    المشاركات: 318
    Thumbs Up
    Received: 1
    Given: 2
    شكرا يا اخى محسن لقد قمت بعمل ماطلبت ولايوجد ملف به سهم فلا يوجد تجسس
    لكن بماذا تنصح اى نوع من البرامج لكشف التجسس يعمل مع برنامج كاسبراسكاى
    ولك شكرى وتقديرى

    0 Not allowed!



  9. [19]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0
    وصايا ذهبية لمقاومة برامج التجسس

    أصبحت البرامج التجسسية من الأخطار التي يتعين الانتباه لها عند التعامل مع الإنترنت . تقوم بتجميع المعلومات التي تحصل عليها ثم ترسلها إلى طرف آخر عبر الانترنت دون أن يدري المستخدم بوصولها إلى حاسبه أو بالطريقة التي تجمع بها المعلومات عنه و ترسلها إلى الجهة التي زرعتها البرامج على حاسبه و لذلك تعتبر هذه البرامج بالفعل جواسيس داخل حاسبك , و البعض منها لديه القدرة على معرفة الملفات و المجلدات التي تفتحها باستمرار و بذلك تكشف الملفات المهمة و تعرف أماكنها لإمكان نسخها وإرسالها , و تقدر بعض الإحصاءات أن الآن هناك أكثر من 78000 برنامج تجسس تلاحق الحاسبات المتصلة بالإنترنت حول العالم .
    و فيما يلي سنقدم ست وصايا ذهبية مفيدة في مقاومة هذه البرامج :


    1- استخدام برامج مكافحة التجسس Anti-spyware:
    هذه البرامج تشبه في طريقة عملها برامج وحدات التخزين و الذاكرة الإلكترونية و اكتشاف أى برنامج تجسس موجود بها
    و من هذه البرامج برنامج spybot فهو برنامج متميز و مجاني و يوجد على موقع :

    تفضلعلى الرابط التالي :
    http://www.download.com/Spybot-Searc...ml?tag=lst-0-1

    2-الحرص من تبادل الملفات .

    3-مراقبة الكوكيز.

    4-الانتباه للتجسس عبر البريد الإلكتروني .

    5- الحرص عند تنزيل البرامج المجانية .

    6- رفع مستوى التأمين ببرامج التصفح :

    يجب أن تقوم بتعديل خصائص برامج تصفح الإنترنت حتى تمنع وصول البرامج من نوع activex لحاسباتنا . معظم البرامج التجسسية تكون متخفية في هذه النوعية . إذا كنت تستخدم برنامج إنترنت إكسبلورر فافتح قائمة الأدوات tools ثم خيارات الإنترنت internet options و منها اختر وظيفة التأمين security و من خلال مفتاح custom قم بإلغاء تشغيل برامج actvex و ذلك لضمان مزيد من الأمان.

    0 Not allowed!



  10. [20]
    م.ريمون سلوم
    م.ريمون سلوم غير متواجد حالياً
    عضو فعال
    الصورة الرمزية م.ريمون سلوم


    تاريخ التسجيل: Jun 2007
    المشاركات: 89
    Thumbs Up
    Received: 0
    Given: 0

    Smile

    عندي إضافة صغيرة أرجو أن تكون مفيدة

    وهي كتاب عن الهاكرز وطرقهم في الاختراق

    رابط التحميل


    حجم التحميل = 1.9 م ب

    عدد الصفحات = 343 صفحة

    هذه هو فهرس الكتاب
    المحتويات
    1. المقدمة.
    2. الفهرس.
    3. مقدمة عامة عن الهاكر.
    4. كيفية البحث في الإنترنت.
    5. مفاهيم خاصة بشبكات الإنترنت (الجزء الأول).
    6. مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني).
    7. الأمن عبر الإنترنت.
    8. أمن الشبكات.
    9. مصطلحات مهمة للمبتدئين في اختراق المواقع.
    10. اختراق المواقع للمبتدئين.
    11. الإختراق ببرنامج .Webcrack
    12. الإختراق ببرنامج .MungaBunga
    13. برنامج تدمير المواقع WinSmurf.
    14. شرح برنامج Evil Ping لتدمير المواقع.
    15. برنامج الدرة لتدمير المواقع.
    16. تدمير المواقع بدون برامج.
    17. التلنت.
    18. معلومات عن DNS.
    19. معلومات عن Routing in the Internet.
    20. NETBIOS.
    21. بروتوكول خدمة Finger.
    22. Net شرح مختصر لإدارة الشبكة بإستخدام الامر.
    23. شرح الـ.secure shell
    24. شرح معنى الـ .Buffer Overflows
    25. الـCGI وعلاقتها بالإنترنت.
    26. كيف تحمي نفسك وتخفي أفعالك؟!.
    27. كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟.
    28. كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟.
    29. برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!ً.
    30. شرح برنامج .NeoTrace
    31. كيفية القيام بجمع المعلومات عن موقع أو شبكة.
    32. برنامج عمران سكان للبحث عن الثغرات.
    33. الإختراق عن طريق اليونيكود (الجزء الأول).
    34. الإختراق عن طريق اليونيكود (الجزء الثاني).
    35. معلومات عامة عن كيفية الاستفادة من ثغرات اليونيكود.
    36. الدليل الكامل لإختراق سيرفر IIS.
    37. دراسة مفصلة وبعمق في الـ .UniCode
    38. تدريب على عملية الإختراق بواسطة اليونيكود.
    39. شرح مفصل لكيفية اختراق المواقع المجانية.
    40. درس مفصل عن الكوكيز.
    41. شرح برنامج الأسطورة God Willفي تلغيم الصفحات.
    42. وداعاً للبرنامج الأسطورة ومرحبا ببرنامج NOOP4.
    43. معلومات مهمة عن المواقع التي تدعم الفرونت بيج.
    44. اختراق المواقع التي تدعم الفرونت بيج.
    45. الإختراق العشوائي.
    46. الطريقة الصحيحة والمثلى في اختراق المواقع.
    47. نبذه يسيرة ومبسطة عن كيفية اختراق المواقع.
    48. (<س&ج>) في اختراق المواقع للمبتدئين.
    49. برنامج CgiScaner للبحث عن الثغرات.
    50. شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع.
    51. شرح برنامج Shadow Scan Security لتحليل الموقع.
    52. اماكن وجود ملف الباسورد في أنظمة التشغيل.
    53. اختراق الموقع (الجزء الأول).
    54. اختراق المواقع (الجزء الثاني).
    55. اختراق المواقع (الجزء الثالث).
    56. درس في اختراق المواقع (متوسط).
    57. شرح ملف htaccess.
    58. نظام نقل الملفات .FTP
    59. الإختراق عن طريق .FTP
    60. اختراق الـSQL.
    61. درس مفصل عن الـ.SQL
    62. درس لإحتراف الهاك في اختراق المواقع.
    63. استغلال لينكس في اختراق المواقع.
    64. درس اخر في اختراق المواقع عن طريق لينكس.
    65. شرح مفصل من الألف إلى الياء في احتراف اختراق المواقع عن طريق لينكس.
    66. درس عن الـPHP Shell (الجزء الأول).
    67. درس عن الـPHP Shell (الجزء الثاني).
    68. درس عن الـPHP Shell (الجزء الثالث).
    69. شرح أداة anmap.
    70. طريقة لإقتحام السيرفرات بدون ثغرات.
    71. Cross Site Scripting.
    72. كود تدمير سجل الزوار.
    73. وضع فايروس في صفحة.
    74. الثغرااات.
    75. شرح شبه مفصل عن الثغرات.
    76. كيف تستخدم الثغرات.
    77. تمتع بإختراق المواقع الإسرائيلية مع هذه الثغرة.
    78. ثغرة نيوك.
    79. ثغرة Chunked.
    80. حماية المنتديات.
    81. اختراق المنتديات من نوع vBulletin2,2,0.
    82. درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها.
    83. ثغرة في منتدياتvBulletin 2,2,9.
    84. اختراق منتديات phpbb 2.0.0.
    85. ثغرة في php nuke .
    86. أفضل المنتديات والمواقع العربية للهاك.
    87. أفضل مواقع الأمن والهاك الإنجليزية.
    88. الخاتمة.

    والذي دفعني لوضعه هو أن تعرف كيف هم يفكرون حتى تعرف كيف تحمي تفسك

    الكتاب محمل أصلاً من مكتبة نبع الوفاء

    0 Not allowed!


    المهندس: ريمون سلوم


    rim-o


  
صفحة 2 من 7 الأولىالأولى 1 23 4 5 6 ... الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML