* شبكة منتديات أبوسعيدة *
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 تعلم الهاكر من أ الى ى

اذهب الى الأسفل 
كاتب الموضوعرسالة
أبوسعيدة وبس
المديرالعام
المديرالعام
أبوسعيدة وبس


عدد الرسائل : 632
العمر : 41
تاريخ التسجيل : 31/12/2007

بطاقة الشخصية
www.mohamed.com: 2

تعلم الهاكر من أ الى ى Empty
مُساهمةموضوع: تعلم الهاكر من أ الى ى   تعلم الهاكر من أ الى ى Icon_minitimeالإثنين يناير 21, 2008 5:13 pm

:مقدمة الدورة الاحترافية





بسم الله الرحمن الرحيم





(لن أقول لك أن تقسم بالله بأن لا تستخدم هذه المعلومات ضد العرب أنا أريد
أن ينبع هذا الإحساس من داخلك فإن المواقع الإباحية و التي تسب

ديننا كثرت و صار يجب ردعها سنقوم بإعلان الحرب الالكترونية على الأعداء)





على بركة الله نبدأ



من هو الهكر؟؟

=======================



الهكر هو إنسان متمكن في علوم الكمبيوتر يعني مبدع وخبير و إمبراطور الكمبيوتر

يعني أنا مش حيطلق علي هكر لو إخترقت موقع ومش عارف كيف وليه إخترقته

بذالك لازم تقوي نفسك في كل جوانب الكمبيوتر وتدخل بعد كذا بقلب قوي وعلى أساس قوي



أقسام الهكرز:

=======================



الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة)

أ- المبتدىء :وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا مايحب التدمير وتخريب الاجهزة

ب- الخبير:وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها

ج- المحترف:وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره



ما هي قواعد الهاكرز؟

=======================



1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها

2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك

3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط قول لاصحابك الهكرجية



ما هي عملية الهاكينج أو التجسس أو الإختراق ؟

=======================



تسمى باللغة الإنجليزية (Haking)

وتسمى باللغة العربية عملية التجسس أو الاختراق

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية

ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر)

أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة

أو التصوير أو التخزين



ماهي الثغرات ؟

=======================



الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة

لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر

أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم



مامعني كلمة ip؟

=======================



internet protocol

بروتوكول الإنترنت



ماهو ip؟

=======================



رقم متسلسل اعداده تبدأ من 0 إلى 9 ويتضمن في أربع خانات وهذه إحدى الأمثلة

112.0.1.255

255.45.7.1

12.245.54.1

1.24.57.13

بشرط ان لايتعدى 255



ماهي فائدة ip؟

=======================



له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort

ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip او تزودك بمعلومات لا تعتبر مهمة اما المواقع فمنها

http://www.ripe.net/whois

وهذا الموقع يعمل كعمل البرامج وهو يبحث لك عن معلومات لعنوان الآي بي



المنفذ (Port):

=======================



وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية

ونقل الملفات من الى أمثلة على المنافذ:

8080

25

26

12

6588

80

وغيرها



كيف تكون هكرا محترفا ؟

=======================



1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه .

2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع .

3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP).

4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها .

5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة).

6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking)

7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.

8- ليس معنى كونك هكر انت تدمر جهاز أو موقع.

9- ايجادة استخدام اشهر برامج البتشات

(Sub 7 , Netbus Hack attack >> )

حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و
من ثم التسلل الى جهاز الضحية (سيشرح ذلك بالتفضيل لاحقاً).

10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) .

11- ايجادة استخدام التلنت .

12- متابعة اخر الثغرات التي تم اكتشفها .

13- حاول ان تطور بعض الاساليب الخاصة بك .

14- ان تظل تقرأ كل ما يقابلك من ملفات .

15- لا تعتمد على القراءة في المنتديات العربية فقط .





و سنفصل ذلك بإذن الله







هذه هي المقدمة



أنا عارف انك ما فهمت شي بس بعد وضع الدروس ستفهم بإذن الله

سلااااااااااااام

الدرس القادم (مصطلحات مهمة في علم الهكر)
تعلم الهاكر من أ الى ى Up_arrow تعلم الهاكر من أ الى ى Down_arrow





dooma_king
@ عضو جديد @
تعلم الهاكر من أ الى ى 78759828fn6


تعلم الهاكر من أ الى ى Icon_gender_male
العمر : 15
سجّل في : 21 أغسطس 2007
رسالات : 5
ماذا تعمل : مصر
جنسيتك : انسان




تعلم الهاكر من أ الى ى Icon_minipostموضوع: رد: تعلم الهاكر من أ الى ى تعلم الهاكر من أ الى ى Icon_minitimeالجمعة أغسطس 24, 2007 4:09 pm


: هذه بعض المصطلحات التي يجب عليك أن تعرفها في علم الهكر





Administrator 1 المدير

=======================



شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة

المصادر.







Agent 2 عميل

=======================



في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي

ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو

الموفر Server.









ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات

=======================



American Standard Code for Information Interchange

معيار لتحويل الأحرف

إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.







Anonymous 4 مجهول

=======================



يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.







Authentication 5 التوثيق

=======================



تعريف هوية شخص أو الإجراءات الخاصة بذلك.











Band Width 6 عرض النطاق

=======================



هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض

النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).









BBS 7 لوحة إعلانات النظام

=======================



كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات

الأخرى.









Binary 8 ثنائي

=======================



وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر

داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255









Browser 9 متصفح

=======================



برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.











Client 10 تابع

=======================



جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب

كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client

of ISP).







Compression 11 ضغط

=======================



خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.









Connection 12 ربط

=======================



وسيلة اتصال بين جهازي كمبيوتر.









Crack 13 تخريب

=======================



مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.







Cracker 14 مخرب

=======================



شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.







Data 15 بيانات

=======================



معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في

المعلومة يمكن للكمبيوتر فهمها هي bit.







Default 16 بديل افتراضي

=======================



قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم

بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو

الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.







Device 17 جهاز

=======================



الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه،

هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها

منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.



جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.



أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر

الملفات وموفر الطابعة وخلافه.







Dial-up 18 اتصال

=======================



استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت.

وهي ع** الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على

الخدمة فإنه عليك أن تعمل مكالمة هاتفية.







Domain 19 حقل

=======================



هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم









DNS 20 نظام أسماء الحقول

=======================



Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses

المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة

من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service

هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين

شبكية IP Addresses.









Electronic Mail 21 البريد الالكتروني

=======================



يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل

مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد

الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.









Emotion 22 رموز المشاعر

=======================



رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة ، غضب »









Encryption 23 التشفير

=======================



هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة

باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.









FAQs 24 الأسئلة المتكررة

=======================



Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق

المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.







Firewall 25 جدار نار

=======================



نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية

LAN من أي مكان في الخارج.







Flame 26 التطهير

=======================



ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing

List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل

تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب

التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل

التي وصلته.











Gateway 27 بوابة

=======================



مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو

برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.









Gopher 28 خدمة جوفر

=======================



نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت

وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.

Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS

وغيرها.













Hacker 29 متطفل

=======================



المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام

أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.









Host 30 مضيف

=======================



غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين

الدخول عليه.









HTTP 31 بروتوكول نقل النص التشعبي

=======================



HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية،

المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما

يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.









ISDN 32 الشبكة الرقمية للخدمات الموحدة

=======================



Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على

شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.









IP 33 بروتوكول الانترنت

=======================



Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي

تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان

بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان

الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو

حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل

ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب

العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى

العنوان الرقمي المطابق له.









ISP 34 مقدم خدمة الانترنت

=======================



Internet Service Provider هو الشركة التي يقوم المستخدم - عادة -

بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت

مباشرة من احدى الشركات الأعضاء في CIX.











JPEG 35

=======================


وسيلة لضغط الصور المستخدمة في الانترنت













Kilobit 36 كيلو بت

=======================



وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية

للذاكرة









Kilobyte 37 كيلو بايت

=======================



وحدة قياس تعادل 1024 بايت.











Layer 38 طبقة

=======================



شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من

البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.









Login 39 تسجيل

=======================



أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم

Login Name.









Log off 40 انهاء عملية التسجيل

=======================



هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.









Lurking 41 التواري

=======================



يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة

الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري

للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز













Mailing List 42 قائمة بريد

=======================



قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل

موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه

الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة

Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة

ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير

معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.









Megabyte 43 ميجا بايت

=======================

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://rambo.ahlamontada.com
 
تعلم الهاكر من أ الى ى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
* شبكة منتديات أبوسعيدة * :: ___*** منتديات أبوسعيدة للبرامج ***___ :: برامج الهاكرز-
انتقل الى: