~ A L E X ~
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


*^ ** احــــلــــــــــــى شبـــــــــــــــــاب اسكــــــــــــــندرانــــــــى ** ^*
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 شويه دروس فى الهاكر الجزء الاول

اذهب الى الأسفل 
+2
roro_3
MR.PROF
6 مشترك
كاتب الموضوعرسالة
MR.PROF
صاروخ ارض ارض
صاروخ ارض ارض
MR.PROF


ذكر
عدد الرسائل : 1330
العمر : 34
تاريخ التسجيل : 01/01/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: شويه دروس فى الهاكر الجزء الاول   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأحد يناير 27, 2008 12:12 am

بسم الله الرحمن الرحيم

على بركة الله نبدأ

من هو الهكر؟؟
=======================

الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر
يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليه إخترقته
بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي

أقسام الهكرز:
=======================

الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)
أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة
ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها
ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره
د-أن الهكر المحترف لا يدخل أجهزة
بل يدخل سيرفرات كبيرة
ولذلك مثالا من دخل إلى سيرفر الياهو وأغلقة لمدة 15 دقيقة فهذا أكثر من محترف
ومن يدخل على مواقع ميكروسوفت أو سيرفراتها الخاصة
من يستطيع أن يدخل سيرفرات العمليات الخاصة فى أمريكا
هذا هو المحترف

ما هي قواعد الهاكرز؟
=======================

1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط قول لاصحابك الهكرجية

ما هي عملية الهاكينج أو التجسس أو الإختراق ؟
=======================

تسمى باللغة الإنجليزية (Haking)
وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية
ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر)
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة
أو التصوير أو التخزين

ماهي الثغرات ؟
=======================

الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم

مامعني كلمة ip؟
=======================

internet protocol
بروتوكول الإنترنت

ماهو ip؟
=======================

رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
بشرط ان لايتعدى 255

ماهي فائدة ip؟
=======================

له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort
ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها
http://www.ripe.net/whois
وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي

المنفذ (Port):
=======================

وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية
ونقل الملفات من الى أمثلة على المنافذ:
8080
25
26
12
6588
80
وغيرها

كيف تكون هكرا محترفا ؟
=======================

1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز أو موقع.
9- ايجادة استخدام اشهر برامج البتشات
(Sub 7 , Netbus Hack attack >> )
حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية فقط .


و سنفصل ذلك بإذن الله



هذه هي المقدمة

أنا عارف انك ما فهمت شي بس بعد وضع الدروس ستفهم بإذن الله
سلااااااااااااام
الدرس القادم (مصطلحات مهمة في علم الهكر)



Administrator 1 المدير
=======================

شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة
المصادر.



Agent 2 عميل
=======================

في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي
ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو
الموفر Server.




ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات
=======================

American Standard Code for Information Interchange
معيار لتحويل الأحرف
إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.



Anonymous 4 مجهول
=======================

يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.



Authentication 5 التوثيق
=======================

تعريف هوية شخص أو الإجراءات الخاصة بذلك.





Band Width 6 عرض النطاق
=======================

هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض
النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).




BBS 7 لوحة إعلانات النظام
=======================

كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات
الأخرى.




Binary 8 ثنائي
=======================

وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر
داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255




Browser 9 متصفح
=======================

برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.





Client 10 تابع
=======================

جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب
كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client
of ISP).



Compression 11 ضغط
=======================

خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.




Connection 12 ربط
=======================

وسيلة اتصال بين جهازي كمبيوتر.




Crack 13 تخريب
=======================

مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.



Cracker 14 مخرب
=======================

شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.



Data 15 بيانات
=======================

معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في
المعلومة يمكن للكمبيوتر فهمها هي bit.



Default 16 بديل افتراضي
=======================

قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم
بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو
الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.



Device 17 جهاز
=======================

الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه،
هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها
منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر
الملفات وموفر الطابعة وخلافه.



Dial-up 18 اتصال
=======================

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت.
وهي ع** الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على
الخدمة فإنه عليك أن تعمل مكالمة هاتفية.



Domain 19 حقل
=======================

هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم




DNS 20 نظام أسماء الحقول
=======================

Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses
المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة
من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service
هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين
شبكية IP Addresses.




Electronic Mail 21 البريد الالكتروني
=======================

يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل
مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد
الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.




Emotion 22 رموز المشاعر
=======================

رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة ، غضب »




Encryption 23 التشفير
=======================

هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة
باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.




FAQs 24 الأسئلة المتكررة
=======================

Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق
المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.



Firewall 25 جدار نار
=======================

نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية
LAN من أي مكان في الخارج.



Flame 26 التطهير
=======================

ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing
List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل
تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب
التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل
التي وصلته.





Gateway 27 بوابة
=======================

مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو
برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.




Gopher 28 خدمة جوفر
=======================

نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت
وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.
Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS
وغيرها.






Hacker 29 متطفل
=======================

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام
أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.




Host 30 مضيف
=======================

غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين
الدخول عليه.




HTTP 31 بروتوكول نقل النص التشعبي
=======================

HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية،
المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما
يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.




ISDN 32 الشبكة الرقمية للخدمات الموحدة
=======================

Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على
شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.




IP 33 بروتوكول الانترنت
=======================

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي
تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان
بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان
الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو
حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل
ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب
العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى
العنوان الرقمي المطابق له.




ISP 34 مقدم خدمة الانترنت
=======================

Internet Service Provider هو الشركة التي يقوم المستخدم - عادة -
بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت
مباشرة من احدى الشركات الأعضاء في CIX.





JPEG 35
=======================

وسيلة لضغط الصور المستخدمة في الانترنت






Kilobit 36 كيلو بت
=======================

وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية
للذاكرة




Kilobyte 37 كيلو بايت
=======================

وحدة قياس تعادل 1024 بايت.





Layer 38 طبقة
=======================

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من
البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.




Login 39 تسجيل
=======================

أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم
Login Name.




Log off 40 انهاء عملية التسجيل
=======================

هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.




Lurking 41 التواري
=======================

يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة
الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري
للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز






Mailing List 42 قائمة بريد
=======================

قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل
موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه
الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة
Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة
ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير
معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.




Megabyte 43 ميجا بايت
=======================

وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.




MIME 44 توصيلة بريد الانترنت المتعددة الأغراض
=======================

Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل
البيانات غير النصية كالصور والصوت والفا** من خلال البريد الالكتروني.



الدرس القادم (مصطلحات مهمة في علم الهكر جزء 2)


عدل سابقا من قبل في الإثنين يناير 28, 2008 12:51 am عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://alex.activebb.net
roro_3
بدأ يسخن معانا
بدأ يسخن معانا
roro_3


انثى
عدد الرسائل : 321
العمر : 37
تاريخ التسجيل : 19/01/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: الله عليك   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأحد يناير 27, 2008 1:09 am

بروووووووووووووووف
مش قلت لك قبل كده
يا مثقفناااااااااااااااااااا
flower flower
الرجوع الى أعلى الصفحة اذهب الى الأسفل
sonson
{King Of Romance}
sonson


انثى
عدد الرسائل : 5221
العمر : 102
تاريخ التسجيل : 01/01/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: لا تمااااااااااااااااااام   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأحد يناير 27, 2008 1:15 am

مشكووووووووووووووووووووووور يا بروف ع المعلومات المفيدة دى




ومستنين الجزء التانى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.kamm7.com
ahmed
عضو نشيط
عضو نشيط
ahmed


عدد الرسائل : 202
البلد&الجنس : شويه دروس فى الهاكر الجزء الاول Male_e11
تاريخ التسجيل : 22/01/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: رد: شويه دروس فى الهاكر الجزء الاول   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأحد يناير 27, 2008 4:45 pm

معلومات جد مثيرة
ولكن أضيف لك
أن الهكر المحترف لا يدخل أجهزة
بل يدخل سيرفرات كبيرة
ولذلك مثالا من دخل إلى سيرفر الياهو وأغلقة لمدة 15 دقيقة فهذا أكثر من محترف
ومن يدخل على مواقع ميكروسوفت أو سيرفراتها الخاصة
من يستطيع أن يدخل سيرفرات العمليات الخاصة فى أمريكا
هذا هو المحترف
فهو ليس من مستواه ان يدخل على الأجهزة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Tiger2011
صاروخ ارض ارض
صاروخ ارض ارض
avatar


عدد الرسائل : 1293
البلد&الجنس : شويه دروس فى الهاكر الجزء الاول Male_e10
تاريخ التسجيل : 05/02/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: رد: شويه دروس فى الهاكر الجزء الاول   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأربعاء فبراير 27, 2008 3:47 pm

مشكورررررررررررررررررررررر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
cooool
بدأ يسخن معانا
بدأ يسخن معانا
cooool


ذكر
عدد الرسائل : 411
العمر : 36
تاريخ التسجيل : 09/04/2008

شويه دروس فى الهاكر الجزء الاول Empty
مُساهمةموضوع: رد: شويه دروس فى الهاكر الجزء الاول   شويه دروس فى الهاكر الجزء الاول I_icon_minitimeالأربعاء أبريل 09, 2008 9:54 pm

تماااااااااااااااااااااااااام يا بروف 8)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
شويه دروس فى الهاكر الجزء الاول
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
~ A L E X ~ :: 
الكمبيوتر
 :: برامج
-
انتقل الى: