منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العرب التعليمى

منتدى العرب التعليمى تعليمى شامل
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 لأحتراف الهكرز بثمانية دروووووووووس

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
الويب المصرى
الباشا صاحب المنتدى
الباشا صاحب المنتدى
الويب المصرى


عدد المساهمات : 434
تاريخ التسجيل : 14/11/2010
العمر : 37

لأحتراف الهكرز بثمانية دروووووووووس  Empty
مُساهمةموضوع: لأحتراف الهكرز بثمانية دروووووووووس    لأحتراف الهكرز بثمانية دروووووووووس  Emptyالسبت نوفمبر 20, 2010 3:26 pm

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
مقدمة الدورة الاحترافية


بسم الله الرحمن الرحيم

(لن أقول لك أن تقسم بالله بأن لا تستخدم هذه المعلومات ضد العرب أنا أريد أن ينبع هذا الإحساس من داخلك فإن المواقع الإباحية و التي تسب
ديننا كثرت و صار يجب ردعها )
ياأخواني انا مالي بالمنتدى اسبوع فاتمنى اناحوس على رضاكم بعد رضى الله وكيف اعرف بالردووووود إلى الدرس


على بركة الله نبدأ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

من هو الهكر؟؟
=======================

الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر
يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليه إخترقته
بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي

أقسام الهكرز:
=======================

الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)
أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة
ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره

ما هي قواعد الهاكرز؟
=======================

1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط قول لاصحابك الهكرجية

ما هي عملية الهاكينج أو التجسس أو الإختراق ؟
=======================

تسمى باللغة الإنجليزية (Haking)
وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية
ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر)
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة
أو التصوير أو التخزين

ماهي الثغرات ؟
=======================

الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم

مامعني كلمة ip؟
=======================

internet protocol
بروتوكول الإنترنت

ماهو ip؟
=======================

رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
بشرط ان لايتعدى 255

ماهي فائدة ip؟
=======================

له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort
ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي

المنفذ (Port):
=======================

وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية
ونقل الملفات من الى أمثلة على المنافذ:
8080
25
26
12
6588
80
وغيرها

كيف تكون هكرا محترفا ؟
=======================

1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز أو موقع.
9- ايجادة استخدام اشهر برامج البتشات
(Sub 7 , Netbus Hack attack >> )
حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية فقط .


و سنفصل ذلك بإذن الله



هذه هي المقدمة

أنا عارف انك ما فهمت شي بس بعد وضع الدروس ستفهم بإذن الله
سلااااااااااااام
الدرس القادم (مصطلحات مهمة في علم الهكر)





التوقيع


قطرة الماء تـثـقب الحجر .. لا بالعنف لكن بتكرار المحاولة









القرصان المدمر
مشاهدة ملفه الشخصي
إرسال رسالة خاصة إلى القرصان المدمر
إرسال رسالة بريد إلكتروني إلى القرصان المدمر
زيارة موقع القرصان المدمر المفضل
البحث عن المشاركات التي كتبها القرصان المدمر


11-Feb-2008, 10:17 PM رقم المشاركة : 2
معلومات العضو
القرصان المدمر










إحصائية العضو
















آخـر مواضيعي

0 سكربتات للماسنجر
0 احلي المسجات "هدية مني لاحلي اعضاء",,--
0 علمني الهكر .. لايوجد هكر .. مواقع الهكر العربية فاشلة .. تعالوا !
0 AVI/MPEG/RM Joiner 2.40 لتجميع مقاطع الفيديو
0 افضل اكواد الفيجوال بيسك مع الشرح حصريا



المستوى: 32 []
الحياة 397 / 794



النشاط 490 / 2017

المؤشر 77%




معلومات إضافية


إحصائية الترشيحعدد النقاط : 11




--------------------------------------------------------------------------------





هذه بعض المصطلحات التي يجب عليك أن تعرفها في علم الهكر


Administrator 1 المدير
=======================

شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة
المصادر.



Agent 2 عميل
=======================

في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي
ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو
الموفر Server.




ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات
=======================

American Standard Code for Information Interchange
معيار لتحويل الأحرف
إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.



Anonymous 4 مجهول
=======================

يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.



Authentication 5 التوثيق
=======================

تعريف هوية شخص أو الإجراءات الخاصة بذلك.





Band Width 6 عرض النطاق
=======================

هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض
النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).




BBS 7 لوحة إعلانات النظام
=======================

كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات
الأخرى.




Binary 8 ثنائي
=======================

وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر
داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255




Browser 9 متصفح
=======================

برنامج يستخدم للإبحار في الشبكة العنكبوتية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]





Client 10 تابع
=======================

جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب
كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client
of ISP).



Compression 11 ضغط
=======================

خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.




Connection 12 ربط
=======================

وسيلة اتصال بين جهازي كمبيوتر.




Crack 13 تخريب
=======================

مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.



Cracker 14 مخرب
=======================

شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.



Data 15 بيانات
=======================

معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في
المعلومة يمكن للكمبيوتر فهمها هي bit.



Default 16 بديل افتراضي
=======================

قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم
بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو
الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.



Device 17 جهاز
=======================

الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه،
هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها
منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر
الملفات وموفر الطابعة وخلافه.



Dial-up 18 اتصال
=======================

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت.
وهي ع** الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على
الخدمة فإنه عليك أن تعمل مكالمة هاتفية.



Domain 19 حقل
=======================

هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم




DNS 20 نظام أسماء الحقول
=======================

Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses
المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة
من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service
هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين
شبكية IP Addresses.




Electronic Mail 21 البريد الالكتروني
=======================

يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل
مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد
الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.




Emotion 22 رموز المشاعر
=======================

رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة ، غضب »




Encryption 23 التشفير
=======================

هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة
باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.




FAQs 24 الأسئلة المتكررة
=======================

Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق
المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.



Firewall 25 جدار نار
=======================

نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية
LAN من أي مكان في الخارج.



Flame 26 التطهير
=======================

ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing
List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل
تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب
التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل
التي وصلته.





Gateway 27 بوابة
=======================

مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو
برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.




Gopher 28 خدمة جوفر
=======================

نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت
وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.
Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS
وغيرها.






Hacker 29 متطفل
=======================

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام
أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.




Host 30 مضيف
=======================

غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين
الدخول عليه.




HTTP 31 بروتوكول نقل النص التشعبي
=======================

HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية،
المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما
يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.




ISDN 32 الشبكة الرقمية للخدمات الموحدة
=======================

Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على
شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.




IP 33 بروتوكول الانترنت
=======================

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي
تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان
بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان
الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو
حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب
العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى
العنوان الرقمي المطابق له.




ISP 34 مقدم خدمة الانترنت
=======================

Internet Service Provider هو الشركة التي يقوم المستخدم - عادة -
بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت
مباشرة من احدى الشركات الأعضاء في CIX.





JPEG 35
=======================

وسيلة لضغط الصور المستخدمة في الانترنت






Kilobit 36 كيلو بت
=======================

وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية
للذاكرة




Kilobyte 37 كيلو بايت
=======================

وحدة قياس تعادل 1024 بايت.





Layer 38 طبقة
=======================

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من
البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.




Login 39 تسجيل
=======================

أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم
Login Name.




Log off 40 انهاء عملية التسجيل
=======================

هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.




Lurking 41 التواري
=======================

يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة
الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري
للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز






Mailing List 42 قائمة بريد
=======================

قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل
موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه
الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة
Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة
ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير
معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.




Megabyte 43 ميجا بايت
=======================

وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.




MIME 44 توصيلة بريد الانترنت المتعددة الأغراض
=======================

Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل
البيانات غير النصية كالصور والصوت والفا** من خلال البريد الالكتروني.











الدرس القادم (مصطلحات مهمة في علم الهكر جزء 2)





التوقيع


قطرة الماء تـثـقب الحجر .. لا بالعنف لكن بتكرار المحاولة









القرصان المدمر
مشاهدة ملفه الشخصي
إرسال رسالة خاصة إلى القرصان المدمر
إرسال رسالة بريد إلكتروني إلى القرصان المدمر
زيارة موقع القرصان المدمر المفضل
البحث عن المشاركات التي كتبها القرصان المدمر


11-Feb-2008, 10:20 PM رقم المشاركة : 3
معلومات العضو
القرصان المدمر










إحصائية العضو
















آخـر مواضيعي

0 الان الاوفس العربي 2007 مع الشرح (والتعريب لمن لديه النسخه الانجليزيه)
0 ..::¦¦ برنامج BlackICE PC Protection 3.6 يحميك من الإختراق عبر المسنجر ¦¦::..
0 موسوعة برامج لسرقة الباسوردات
0 بنك الاكواد هناااااااااا للفيجوال بيسك
0 نصائح مهمه جدا



المستوى: 32 []
الحياة 397 / 794



النشاط 490 / 2017

المؤشر 77%




معلومات إضافية


إحصائية الترشيحعدد النقاط : 11




--------------------------------------------------------------------------------





تكملة المصطلحات المهمة




Netiquette 45 آداب الشبكات
=======================

الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة




NETBIOS 46 نظام شبكة المدخلات والمخرجات الأساسي
=======================

Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من
التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية
يستخدم بشكل واسع في منتجات ميكروسوفت.




Newsgroup 47 مجموعة أخبار
=======================

مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـ
Usenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد
يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار
Newsgroup Server.






On-Line/Off-Line 48 - متصل/غير متصل
=======================




PING 49 مجمع كتلة الانترنت
=======================

Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك
بارسال طلب صدى ICMP اليها وانظار الرد




PPP 50 بروتوكول نقطة الى نقطة
=======================

Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت
بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة
ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.




POP 51 بروتوكول مكتب البريد
=======================

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة
توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام
POP و POP2 و POP3.




Port 52 ميناء (منفذ)
=======================

تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة
كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ
21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.




Proxy 53 تفويض (مخدم)
=======================

طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على
مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها
وعلى التوجيه الذي صُمِمَ عليه.






Queue 54 صف
=======================

كتل احتياطية تنتظر المعالجة






RAM 55 ذاكرة الدخول العشوائي
=======================

Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين
المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي
على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها
تختفي الى الأبد.




Remote 56 بعيد
=======================

لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.




Router 57 موجه
=======================

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.






SLIP 58 بروتوكول الانترنت ذو الخط المتسلسل
=======================

Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول
الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند
الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.




Server 59 خادم (موفر)
=======================

جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص
الذي يدخل على الـServer يسمى Client




Shell 60 المحارة
=======================


برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.




SMTP 61 بروتوكول نقل البريد البسيط
=======================


بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.




Spamming 62 التعميم
=======================


مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد
الالكتروني. ويقابله التطهير Flaming.




Standard 63 معيار (افتراضي)
=======================


مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو
منظمة رسمية.





T1 64
=======================


مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1
الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة)
وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3
بسرعة 44.746 MB في الثانية.




TCP 65 بروتوكول التحكم بالنقل
=======================


يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو
مسئول عن التأكد من وصول الرسالة وأنها مفهومة.




Telenet 66 الاتصال عن بعد
=======================


Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم
بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر
البعيد.




Trojan Horse 67 حصان طروادة
=======================


برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي
زُرِعَ فيه.




URL 68 معين المصادر المنتظم
=======================


Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع
الخدمة بالاضافة الى موقع الملف أو الدليل.




Unix 69 نظام يوني**
=======================


نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة
Clients به للدخول عليه.




Usenet 70 شبكة المستخدم
=======================


شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون
الحياة.





Virus 71 فيروس
=======================


برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر
الكمبيوتر كثيراً.





White Pages 71 الصفحات البيضاء
=======================


مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.



Whois 72
=======================


برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.



WAIS 73
=======================


نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية
Keywords.



Winsock 74
=======================


نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر
لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً
هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي
يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت
بتوفير نسخة من winsock.




WWW 75 الشبكة العنكبوتية العالمية
=======================


برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من
التصفح بواسطة النقر على الروابط.




Worm 76 دودة
=======================


برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بع** الفيروسات،
دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن
يتكاثر في أكثر من 6000 نظام.




WYSIWYG 77 ماتراه هو ماتحصل عليه
=======================


What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات
الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه.











Yellow Pages 78 الصفحات الصفراء
=======================


خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر
الشبكة.



Zone 79 نطاق
=======================


مجموعة من أدوات الشبكة Apple Talk.



===============================


Unix 80: نظام تشغيل عادي كالويندوز لكن التعامل معه ليس سهلاً كما في
اليوندوز...

----------------------

Linux 81: وهذا أيضاً نظام تشغيل متطور ورائع...ويشترك مع الذي قبله في كثير
من النقاط...

----------------------

IIS 82: من أكثر الكلمات التي تمر علينا...وهي اختصار لـ Internet
Informaition Service وتعني

خدمات معلومات الانترنت وهي تأتي مع الويندوز الخاص بالسيرفرات...وسأوضح
ماهو IIS بالتفصيل لاحقاً...

----------------------

APATCH 83: وهذه الكلمة أيضاً مشهورة بيننا...وتعريفه أنه برنامج يعمل على
اجهزة سيرفرات بنظام

تشغيل اسمه Solaris...أيضاً سأوضح ماهو APATCH لاحقاً...

----------------------

Root 84: هذا هو أقوى مستخدم في نظامي التشغيل Unix و Linux...لا تستعجل
ستعرف كل شيء...

----------------------

PHP 85: وهي اختصار لـ Personal Home Page tools وهي لغة برمجة تستخدم
لتطوير مواقع الويب وإنشائها...

وقدأنشأها شخص يدعى راسموس ليدروف عام 1994م.

----------------------

CGI 86: وتعني COMMON GATEWAY INTERFACE وهي الواجهة التي تسمح بالاتصال بين
جانب المستخدم عن طريق
المتصفح أو البرامج وخلافه,وجانب الويب سيرفر الذي يفهم البروتوكول
(HTTP) .

----------------------

ANONYMOUS 87: مجهول,وهو المتحكم او المستخدم الاساسي وهو اول رتبة في تحكم
بروتوكول FTP .

----------------------

Ping 88: من أشهر المصطلحات وهي عبارة عن حزمة بيانات ترسل لشيء ما
والمطلوب هو معلومات

عن الشيء المرسل إليه...وهناك أدوات وبرامج خاصة بالـPing لكن يظل الدوس
هو أشهر هذه الأدوات...

نكتفي بهذا القدر


الدرس القادم (الفيروسات و التروجونات)





التوقيع


قطرة الماء تـثـقب الحجر .. لا بالعنف لكن بتكرار المحاولة









القرصان المدمر
مشاهدة ملفه الشخصي
إرسال رسالة خاصة إلى القرصان المدمر
إرسال رسالة بريد إلكتروني إلى القرصان المدمر
زيارة موقع القرصان المدمر المفضل
البحث عن المشاركات التي كتبها القرصان المدمر


11-Feb-2008, 10:21 PM رقم المشاركة : 4
معلومات العضو
القرصان المدمر










إحصائية العضو
















آخـر مواضيعي

0 حصرياً برنامج اختراق اجهزة جديد Omert
0 اصنع ارووع اندكس خاص بيك مع اررووع اكواد جافا !!!
0 فيلم هي فوضى (تم اضافة نسخة جديدة للفيلم)
0 مناضرات الشيخ احمد ديدات كامله
0 تجسس على من يتجسس عليك : هنا مع Active ports



المستوى: 32 []
الحياة 397 / 794



النشاط 490 / 2017

المؤشر 77%




معلومات إضافية


إحصائية الترشيحعدد النقاط : 11




--------------------------------------------------------------------------------





بسم الله الرحمن الرحيم
سنتحدث عن أحبائي الفيروسات
فأنا عاشق للفيروسات

سيدور الحديث عن
ما هي الفيروسات-أنواعها-آلية عملها-آلية التنشيط-حصن جهازك منها-تطويرها

نبدأ على بركة الله



ماهو الفايروس؟

=======================

عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين (ومن بينهم خبراء في هذا المجال )
أن ذلك مجرد خرافة ابتدعها أحد كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس كحقيقة
رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها
التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن
(50000) فيروس في يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير مما يقلق مستخدم الكمبيوتر
ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيد
التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا
صعبا. أما الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:

1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..

2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي
أراد أن يداعب أصدقاءه بنقل الفيروس إليهم .

3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ،
مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners
غير فعالة.

4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة
بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .

5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن
منتج جديد لكشفهما.

يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية
كافية لتمكينهما من الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك الخلية بإنتاج جزيئات جديدة من ذلك الفيروس
و التي تستطيع بدورها مهاجمة خلايا جديدة.
و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل
ذلك البرنامج لكي يتمكن الفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة)
من نفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنا بل
المنطقية Bombs .
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد
ويجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس،
هذا ما يميز الفيروس عن الديدان worms التي لا تحتاج إلى ذل .


أنواع الفايروسات

=======================

اولا: الفايروسات Virus
الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقوم بنقل ملف مصاب من فهرس ا
لي فهرس او الى دسك فإن الفيروس لا يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا يحول الفيرس
الي الحالة النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى
كملفات الصوت و الصور فانها عادة لا تصاب بالفيروسات
فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامج التي في جهازك اي انك عندما تصاب بفايروس
و تقوم بتشغيل برناج في جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير

ثانيا:احصنة طرواده Trojan Hours
هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما
على الانترنت و هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.

ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها



آلية عمل الفايروسات

=======================

للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية

1- آلية التناسخ Replication

وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .

2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه

3- آلية التنشيط Activate

=======================

وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك فيروسات تنتظر حتى تنفذ برنامج ما عددا
معين من المرات كما في فيروس ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد (90)
اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على مفتاحCTRL+ALT+DEL

تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الفيروس على
جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات
في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات
(ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق
(attachment) برسالة بريد إلكتروني.
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً.
إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها
نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان
امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من
خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس
أن ينشط من خلالها، ولذلك فهو لا يهاجمها .

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه.
في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس.
وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي.
وعند هذه النقطة يكون الفيروس نشطاً، وجهازك أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل المباشر
direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة " الإنهاء والبقاء في الذاكرة"
terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة.

وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة،
بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)،
فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على
جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً
عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.



حصن نظامك ضد الفايروسات

=======================

تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كل يوم، عشرات منها، يمكنها تدمير البيانات،
أو تخريبها على مستوى واسع. وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات تعريف الفيروسات
، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار
، نتيجة عدم تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار
أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML
بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،
يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج
المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات خارجية، أو كنت تتعامل مع بيانات عالية الأهمية،
فننصحك باستخدام برنامجين من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك، أعلى درجة ممكنة من الحماية،
إذا تعثر أحد البرنامجين في الفحص، حيث يمكن أن يعطيك أحدهما تنبيهاً خاطئاً
(كما فعل سابقاً، برنامج Norton AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية،
قبل أن تصحح منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن فيروس معين.
وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد!
لكن، تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب، إذا عملت معاً.

- احذر هذه البرامج

=======================

وضحنا مدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثل برامج الماسنجر ،
وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت
، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف
عمل مثل هذه البرامج، كلما توقفت عن استخدامها.





تطوير الفايروسات

=======================

يبحث مطوروا الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواع الفيروسات معدودة عملياً،
وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات
(file infectors) ، وفيروسات الماكرو (macro viruses) ،
وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر
وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس
(DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses،
قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين
السابقتين من القرص الصلب عند الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع
الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ.
والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع،
وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses )
نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس،
عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه،
ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات
تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق،
من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة
إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم
للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم
لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس
لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite)
بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.



إذا أردت القليل أو الكثير من الفيروسات
ما عليك إلا بالدخول إلى هنا
و أرجو عدم استخدامها ضد العرب و المسلمين





الدرس القادم تعريف بنظامي لينكس و يونكس





التوقيع


قطرة الماء تـثـقب الحجر .. لا بالعنف لكن بتكرار المحاولة









القرصان المدمر
مشاهدة ملفه الشخصي
إرسال رسالة خاصة إلى القرصان المدمر
إرسال رسالة بريد إلكتروني إلى القرصان المدمر
زيارة موقع القرصان المدمر المفضل
البحث عن المشاركات التي كتبها القرصان المدمر


11-Feb-2008, 10:23 PM رقم المشاركة : 5
معلومات العضو
القرصان المدمر










إحصائية العضو
















آخـر مواضيعي

0 ..::: حصريا برنامج للقضاء على الفايروس الخطير Noooh:::..
0 مني لاحلي الاعضاء احلي مسجات الحب الجزء الاول
0 بَـرنَـامِـج ْ رَائِـع لـِتـَزيـّيـن مَوَاضِـعَـك بـِـــ المُـنـتـَدى ّ
0 الطريقة الحصرية لاسترجاع الايميل المسروق
0 احلي رسائل العتاب



المستوى: 32 []
الحياة 397 / 794



النشاط 490 / 2017

المؤشر 77%




معلومات إضافية


إحصائية الترشيحعدد النقاط : 11




--------------------------------------------------------------------------------





بسم الله الرحمن الرحيم
رح نتحدث عن اللينكس و اليونكس

نبدأ على بركة الله



لينكس : Linux

=======================

لينكس أحد أخطر الأنظمة المتواجدة التي ترعب عملاق البرامج "مايكروسوفت".
لينكس الإصدارة المجانيّة من نظام يونيكس Unix الشهير تم تطويره من البداية
بواسطة لايْنِس تورفالدز Linux Torvalds مع فريق من المبرمجين عبر شبكة الإنترنت.
لينكس متطابق مع مقاييس بوزيكس POSIX والتي تعرّف كيف يكون نظام يونيكس.
يحتوي نظام لينكس على كل ما تتوقعه ليس فقط من نظام يونيكس بل من أي نظام آخر.
بعض الميّزات المتوافرة، تعددية المهام بشكل حقيقي Multitasking، الذاكرة الافتراضية Virtual Memory،
أسرع سواقات بروتوكول TCP/IP في العالم وبالتأكيد تعددية المستخدم Multi-User، أي بإمكان مئات
المستخدمين من استخدام نظام واحد فقط في نفس الوقت، إما من خلال الشبكة Network، الإنترنت أو من
خلال أجهزة محمولة/كمبيوترات أو أجهزة طرفية متصلة بتلك الأنظمة. يعمل نظام لينكس في صيغة
محمية Protected Mode حيث يدعم دعماً كاملاً لتعددية المهام بـ 32بت و 64بت.


يحتوي نظام لينكس على بيئة مجانية تدعى إكس ويندوز X-Windows متطابقة لمقياس X/Open.
أغلب البرامج المخصصة للعمل على نظام X بالتأكيد ستعمل على نظام لينكس بدون أي تعديلات.
إكس ويندوز تعتبر بيئة رسوماتية شبيهة ببيئة مايكروسوفت ويندوز.
أغلب تصنيفات لينكس تأتي معدة بالكامل حسب الاختيارات المقترحة من الشركة المنتجة، وبعض التصنيفات
مثل ريد هات RedHat تحتوي على بيئة رسوماتية لعملية الإعداد والتركيب

بالإضافة، جميع التطبيقات والبرامج المخصصة للعمل تحت أنظمة SCO و SVR4 يمكن تنفيذها على أ
غلب أنظمة لينكس بدون أي تغييرات (ويرجع السبب في ذلك لمساعدة السواقة التي تدعى IBCS)،
على سبيل المثال، كورول درو Corel Draw! لنظام SCO و نظام قاعدة بيانات داتافليكس Dataflex.
محاكي دوس DOS Emulator لنظام لينكس DOSEMU يمكن أن ينفذ العديد من برامج مايكروسوفت دوس MS-DOS،
متضمناً تلك البرامج التي تحتاج إلى قدرات رسوماتية مثل VGA أو SVGA. تطبيقات
وبرامج نظام مايكروسوفت ويندوز Windows أيضاً يمكن أن تعمل على نظام إكس ويندوز بوجود محاكي يدعى واين WINE.
وبفضل خواص لينكس القوية يمكن لبرامج ويندوز أن تعمل بعشر أضعاف سرعتها الاعتيادية.


كما هو متوقع من أغلب أنظمة يونيكس، لينكس يحتوي على قدرات متقدمة للشبكات.
حيث أن مطوري نظام لينكس تعاونوا واستخدموا الإنترنت لتطويره، دعم الشبكات أتى في المراحل الأولى لعملية التطوير.
تعتبر قدرات دعم الشبكات في نظام لينكس أعلى من قدرات أغلب أنظمة التشغيل الأخرى.
حيث يدعم نظام لينكس الاتصال بشبكة الإنترنت أو أي شبكات أخرى بواسطة بروتوكولات TCP/IP أو IPX عن طريق
إيثرنيت Ethernet، إيثرنيت السريعة، ATM، المودم، HAM (بروتوكول X.25)، الشبكة الرقمية
للخدمات المتكاملة ISDN، Token Ring، و PLIP.


يمكن استخدام نظام لينكس كخادم Server لشبكة الإنترنت/الشبكة العنكبوتية حيث تم اختيار
نظام لينكس من قِبَل مئات الألوف من مزوّدي خدمة الإنترنت، الكثير من مختبرات الجامعات، والأعجب من هذا الكثير من الشركات.
أيضاً الكثير من المستخدمين الذين يودون الحصول على خادم يُعتَمد عليه وقدرات للشبكات في مختلف المواقف.


يدعم نظام لينكس جميع أشهر بروتوكولات الإنترنت، متضمناً البريد الإلكتروني،
أخبار UseNet، Gopher، Telnet، Web، FTP، Talk، POP
، NTP، IRC، NFS، DNS، NIS، SNMP، Kerberos، WAIS وغيرها الكثير.
يمكن لنظام لينكس أن يعمل كتابع/كزبون أو كخادم لجميع البروتوكولات السابقة وتم استخدامه وفحصه بانتشار للتأكد من ذلك.


يمكن أيضاً لنظام لينكس أن ينخرط في الشبكة المحلية LAN بكل سهولة ويسر، بغض النظر عن مختلف الأجهزة التي تستخدمها.
حيث يدعم دعماً كاملاً لأنظمة: Macintosh، DOS
، Windows، Windows NT، Windows95، Novel، OS/2 كلٌ يستخدم بروتوكولاته الخاصة.
يمكن لنظام لينكس أن يعمل كل ذلك بوجود فقط 16 ميجابايت من الذاكرة أو حتى أقل من ذلك (بوجود خاصية التبديل Swapspace).


نظام لينكس يتطور بشكل سريع، حيث توجد إصدارات خاصة بالأنظمة التالية: PowerPC
، Macintosh، Amiga وبعض أنظمة Atari وبالتأكيد لأنظمة DOS/Windows.
تعتبر حقوق نسخ نواة Kernel نظام لينكس محفوظة لـ لايْنِس تورفالدز Linus Torvalds وهذه الحقوق
تخضع للشروط الموضوعة من قبل.



يونكس: Unix

=======================


يونكس (Unix) أو (UNIX) هو علامة تجارية لنظام تشغيل أجهزة الكمبيوتر قام بكتابته وتطويره
موظّفو شركة AT&T (مختبرات بيل). من الأشخاص الأُول الذين أشرفوا على هذا
المشروع هم : كين تومسون، "دينيس ريتشي"، و "دوجلاس مكيلروي". في بداية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://egypt1.forumegypt.net
amor
عضو جديد
عضو جديد
amor


عدد المساهمات : 5
تاريخ التسجيل : 27/12/2010

لأحتراف الهكرز بثمانية دروووووووووس  Empty
مُساهمةموضوع: رد: لأحتراف الهكرز بثمانية دروووووووووس    لأحتراف الهكرز بثمانية دروووووووووس  Emptyالإثنين ديسمبر 27, 2010 9:05 am

جااري القراءة شكرا اخي على الطرح Laughing
الرجوع الى أعلى الصفحة اذهب الى الأسفل
lost dreams
عضو جديد
عضو جديد



عدد المساهمات : 1
تاريخ التسجيل : 04/04/2011

لأحتراف الهكرز بثمانية دروووووووووس  Empty
مُساهمةموضوع: رد: لأحتراف الهكرز بثمانية دروووووووووس    لأحتراف الهكرز بثمانية دروووووووووس  Emptyالإثنين أبريل 04, 2011 3:04 pm

السلام عليكم ورحمة الله وبركاتة

اخي العزيز اسمح لي ان اقيم ادائك في بداية كلامي كنت ابحث بالصدفة عن منتدي للهكر يعجبني ويكون بسيط لكي اتعلم منو واعجبني منتداكم فرحبو بي عضوا بينكم واتمني ان اكون خفيف عليكم شكرا علي التوبيك الرائع اود ان اطلب منك طلب اريد تعليم الهكر ولاكنني ليس اعلم من اين ابتدي قرات الكثير والكثير ولكني لا اعلم اين هي نقطة البداية هل يمكنك مساعدتي من خلال منتدانا الطيب اتمني لك المزيد من الصحة

دمت بود
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
لأحتراف الهكرز بثمانية دروووووووووس
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أسرار الهكرز
» الفرق بين الهكرز العربي والهكرز الاروبي
» شروحات فيديو لاختراق المواقع والسيرفرات على صقور الهكرز
» أقوى برنامج كسر باسوردات وحماية الشبكات لجميع الإنظمة حصرياً على صقور الهكرز

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى العرب التعليمى :: منتدى الهكروالاختراق :: قسم الهكر العام-
انتقل الى: