ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: ساحة الطلاب والطالبات الغير أكاديمية :. > .: الـسـاحـة الـعـامـة :. > ملتقى الطلاب والطالبات التقني
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

إضافة رد
 
أدوات الموضوع
  #1  
قديم 2010- 10- 22
الصورة الرمزية ::: nawaf :::
::: nawaf :::
أكـاديـمـي مـشـارك
بيانات الطالب:
الكلية: كلية التربيه
الدراسة: انتساب
التخصص: صعوبات تعلم
المستوى: المستوى السابع
بيانات الموضوع:
المشاهدات: 1727
المشاركـات: 10
 
الملف الشخصي:
رقم العضوية : 48677
تاريخ التسجيل: Thu Feb 2010
المشاركات: 173
الـجنــس : ذكــر
عدد الـنقـاط : 8115
مؤشر المستوى: 67
::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
::: nawaf ::: غير متواجد حالياً
Exclamation الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

√●| الإختراق و مفرداته هنا + الشرح الكامل+ كيفية الحماية |●√








أقدم لكم :
الشرح الممل للإختراق + كيفية الحماية

تعريف الإختراق :
الإختراق هو تحكم أحد آخر من مكان آخر بحاسوبك و هو نوعين
1 بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
2 بالبتشات : سهل و بسيط و سريع و قوي نوعا ما

ما هو ملف ال****؟ :
اي برنامج ****ات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف ال**** :وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server :وهو لوضع اعدادات ال**** او تغييرها ..
3 : ملف البرنامج الاساسي :وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل ال**** مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد ال**** عن طريق الدوس عشان لايشك الضحيه







كيف نحمي نفسنا؟:
1 :تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe)
لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
2 : نزل برنامج حمايه( kaspersky , avast,nod32,avg.... وغيرهااااااا)

اختراق المواقع:
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس
3: برامج اللسته : و هي الأطول وللمبتدئين







وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر







تدمير المواقع:
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



اختراق البريد:


عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوظه
تدمير و تفجير البريد:

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية





Nuke Programs:
وهي برامج تقوم بفصل صاحب الايبي(Ip) من الاتصال

Spoofing Programs :
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها

************:
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قرائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه

Ports :
وهي المنافذ التي يتسلل منها الهكرز لجهازك

الفيروسات


وهي من اخطر الأشياء على الجهاز


كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..


الفيروس عبارة عن برنامج صغير و ليس من شرط أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...







عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوظه
تدمير و تفجير البريد:

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية




Nuke Programs:
وهي برامج تقوم بفصل صاحب الايبي(Ip) من الاتصال

Spoofing Programs :
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها

************:
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قرائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه

Ports :





وهي المنافذ التي يتسلل منها الهكرز لجهازك

الفيروسات

وهي من اخطر الأشياء على الجهاز

كيف تحدث الإصابة بالفيروسات ؟
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرط أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

اشهر الفيروسات

اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. وغيرها مثل 32 الخ الخ الخ....


هل جهازك مخترق ؟
إذهب الى التالي:
Start ---> Run ----> System.ini
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس
لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
غير ذلك
إذن جهازك تم اختراقه


تم اختراق جهازي ماذا افعل

فرمت الجهاز و ريح نفسك لان هناك بعض ال****ات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
عليك ان تنزل جدار ناري قوي + فيرويل
الاول تعمل به سكان للجهاز لكشف ال****ات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا



كيف احمي نفسي؟

1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة غير اخر رقم من الايبي
9: لا تخزن كلمات المرور او كلمات السر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل خلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز





دمتم بخير




رد مع اقتباس
قديم 2010- 10- 22   #2
شرقاوية موووت
مشرفة عامة سابقاً
 
الصورة الرمزية شرقاوية موووت
الملف الشخصي:
رقم العضوية : 11589
تاريخ التسجيل: Sun Sep 2008
المشاركات: 30,244
الـجنــس : أنـثـى
عدد الـنقـاط : 46159
مؤشر المستوى: 412
شرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond reputeشرقاوية موووت has a reputation beyond repute
بيانات الطالب:
الكلية: MACHS
الدراسة: انتظام
التخصص: Anesthesia
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
شرقاوية موووت غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

يعطيك العافيه اخوي

  رد مع اقتباس
قديم 2010- 10- 22   #3
رتووووش
أكـاديـمـي مـشـارك
 
الصورة الرمزية رتووووش
الملف الشخصي:
رقم العضوية : 61426
تاريخ التسجيل: Sat Oct 2010
العمر: 42
المشاركات: 1,052
الـجنــس : ذكــر
عدد الـنقـاط : 2142
مؤشر المستوى: 68
رتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond reputeرتووووش has a reputation beyond repute
بيانات الطالب:
الكلية: التربية الخاصة
الدراسة: انتساب
التخصص: تربية خاصة .سمعيه
المستوى: المستوى السابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
رتووووش غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

يعطيك العافيه اخووووووووووووووووووووي نواف لكن بضيف شي برضوووو انك بامكانك تحط لغم للهكر يعني لما يدخل البيبي تبع جهازك اي موقع لكن الحين والله ماني فاضي لكن بنزل موضوووووووووووووووووووع مشابه لموضووووووووووعك
  رد مع اقتباس
قديم 2010- 10- 22   #4
outlaws
أكـاديـمـي ذهـبـي
 
الصورة الرمزية outlaws
الملف الشخصي:
رقم العضوية : 27118
تاريخ التسجيل: Tue Jun 2009
المشاركات: 811
الـجنــس : ذكــر
عدد الـنقـاط : 1459
مؤشر المستوى: 70
outlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud of
بيانات الطالب:
الكلية: معهد المانع للتدريب الصحي
الدراسة: انتظام
التخصص: صيدله
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
outlaws غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

اقتباس:
و هو نوعين
1 بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
2 بالبتشات : سهل و بسيط و سريع و قوي نوعا ما

طرق الاختراق هي طريقة واحد فقط عن طريق ال**** وطريقة ال**** هي لفتح ثغرة في الجهاز

اقتباس:
ما هو ملف ال****؟ :
اي برنامج ****ات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف ال**** :وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server :وهو لوضع اعدادات ال**** او تغييرها ..
3 : ملف البرنامج الاساسي :وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيره ..
و طبعا لازم لما ترسل ال**** مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد ال**** عن طريق الدوس عشان لايشك الضحيه

اقتباس:


مع الاسف اخوي نواف مافي احد الحين من الهاكر صار يستخدم برنامج sub7 لأنه برنامج قديم الحين توجد برامج جديده .. ولا تحتاج لـ 4 ملفات

اقتباس:
كيف نحمي نفسنا؟:
1 :تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe)
لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)



[align=center]
امتداد exe امتداد تنفيذي ولا امتداد تشغيلي .. وهو نفس الامتداد الخاص بالبرامج العاديه يعني اي برنامج عندنا راح نشوفه انه او يظهر لنا امتداده exe

والامتدادات التنفيذيه للفايروسات هي : ( , exe,bat,com ,,scr ,pif
[/align]
اقتباس:
اختراق المواقع:
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس
3: برامج اللسته : و هي الأطول وللمبتدئين
اقتباس:





وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر

[align=center]
لاختراق المواقع كل اللي علينا اكتشاف الثغرة ( اللي هي في الاساس خطأ برمجي ) ومعرفة الاستثمار تبع هذا الخطأ وهو ما يسمى ( الاكسبلويت ) واستغلال الاستثمار بطريقة معينه ثم رفع ملف التجسس او ما يسمى ( الشل )

بالنسبه لتفجير الايميل .. الموضوع هذا غير صحيح بسبب لو تم امتلاء الايميل راح يتوقف اوتمتك عن استقبال الايميلات وهذا ما يفسر سبب رجوع بعض الايميلات للمرسل من بريد اللي المفترض راح يستلم او يستقبل الرساله

اسف على المداخله اخوي نواف وعلى التعليقات .. ولكن حبيت اوضح لك ولباقي الاعضاء بعض النقاط

وتقبل مروري
[/align]
  رد مع اقتباس
قديم 2010- 10- 22   #5
عـازفهـ الكيبورد
أكـاديـمـي ألـمـاسـي
 
الصورة الرمزية عـازفهـ الكيبورد
الملف الشخصي:
رقم العضوية : 40553
تاريخ التسجيل: Sun Nov 2009
المشاركات: 1,195
الـجنــس : أنـثـى
عدد الـنقـاط : 3967
مؤشر المستوى: 73
عـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond reputeعـازفهـ الكيبورد has a reputation beyond repute
بيانات الطالب:
الكلية: جامعه الملك فيصل
الدراسة: انتظام
التخصص: علم اجتماع
المستوى: المستوى الخامس
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
عـازفهـ الكيبورد غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

يعطيك العافيه نواف
وبأنتظارك رتووش
ومشكور outlaws على التوضيح
  رد مع اقتباس
قديم 2010- 10- 22   #6
slooom
أكـاديـمـي
 
الصورة الرمزية slooom
الملف الشخصي:
رقم العضوية : 63062
تاريخ التسجيل: Sat Oct 2010
العمر: 24
المشاركات: 4
الـجنــس : ذكــر
عدد الـنقـاط : 100
مؤشر المستوى: 0
slooom will become famous soon enoughslooom will become famous soon enough
بيانات الطالب:
الكلية: لا يووجد
الدراسة: خريج
التخصص: حاسب ألي
المستوى: خريج
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
slooom غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

يعطيك العافيه اخووي نوواف ع الشرح

اقتباس:
طرق الاختراق هي طريقة واحد فقط عن طريق ال**** وطريقة ال**** هي لفتح ثغرة في الجهاز
لا ياخوي مو طريقه واحده
اقدر اجيب الاي بي الضحيه وعن طريق الميتاسبلويت اذا كان عنده بعض البورتات مفتوحه ادخل عن طريقها واتحكم فيه عن طريق اوامر الاف تي بي
وارفع عن طريقها ال**** واشغله بجهازه ~ مثل بوورت 21 ( بورت الاف تي بي )
الي ابي اوضحه ان ممكن الهكر يخترقك من دون ماتستقبل منه شيء
وهذا يسمونه الاختراق المستهدف ~ وهو الاختراق الحقيقي بالنسبه لي

التعديل الأخير تم بواسطة slooom ; 2010- 10- 22 الساعة 10:23 AM
  رد مع اقتباس
قديم 2010- 10- 22   #7
outlaws
أكـاديـمـي ذهـبـي
 
الصورة الرمزية outlaws
الملف الشخصي:
رقم العضوية : 27118
تاريخ التسجيل: Tue Jun 2009
المشاركات: 811
الـجنــس : ذكــر
عدد الـنقـاط : 1459
مؤشر المستوى: 70
outlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud of
بيانات الطالب:
الكلية: معهد المانع للتدريب الصحي
الدراسة: انتظام
التخصص: صيدله
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
outlaws غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

اخوي الطريقة هذه تسمى الاختراق العشوائي وهي البحث عن طريق رقم الايبي

في الاساس جاهز الضحيه مصابه بالثغره هذه .. عن طريق برامج الاسكان تحدد ارقام الايبهات لدولة معينه وتحدد رقم البورت المصاب .. وكل برنامج اختراق له رقم بورت تستطيع الاختراق عن طريقة .. يعني في الاساس جهاز الشخص او الضحية مصاب ..
  رد مع اقتباس
قديم 2010- 10- 22   #8
::: nawaf :::
أكـاديـمـي مـشـارك
 
الصورة الرمزية ::: nawaf :::
الملف الشخصي:
رقم العضوية : 48677
تاريخ التسجيل: Thu Feb 2010
المشاركات: 173
الـجنــس : ذكــر
عدد الـنقـاط : 8115
مؤشر المستوى: 67
::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute::: nawaf ::: has a reputation beyond repute
بيانات الطالب:
الكلية: كلية التربيه
الدراسة: انتساب
التخصص: صعوبات تعلم
المستوى: المستوى السابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
::: nawaf ::: غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

كل الشكر لكم أخواني على مروركم

وايضآ اشكركم على المناقشه في بعض النقاط

وممكن يكون في موضوعي بعض الملاحظات لديكم

واشكركم على اضافه بعض النقاط او تعديلها


الله يعطيكم العافيه
  رد مع اقتباس
قديم 2010- 10- 22   #9
outlaws
أكـاديـمـي ذهـبـي
 
الصورة الرمزية outlaws
الملف الشخصي:
رقم العضوية : 27118
تاريخ التسجيل: Tue Jun 2009
المشاركات: 811
الـجنــس : ذكــر
عدد الـنقـاط : 1459
مؤشر المستوى: 70
outlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud ofoutlaws has much to be proud of
بيانات الطالب:
الكلية: معهد المانع للتدريب الصحي
الدراسة: انتظام
التخصص: صيدله
المستوى: خريج جامعي
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
outlaws غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

بالعكس اخوي نواف انت افدت الاعضاء بطرحك

وكل الشكر لك وبالنسبه لي اقولك واصل على نفس النهج

يعطيك العافية ان شاء الله
  رد مع اقتباس
قديم 2010- 10- 24   #10
كلي امل
أكـاديـمـي ذهـبـي
 
الصورة الرمزية كلي امل
الملف الشخصي:
رقم العضوية : 28486
تاريخ التسجيل: Wed Jun 2009
العمر: 35
المشاركات: 606
الـجنــس : أنـثـى
عدد الـنقـاط : 196
مؤشر المستوى: 67
كلي امل has a spectacular aura aboutكلي امل has a spectacular aura about
بيانات الطالب:
الكلية: كلية الأداب
الدراسة: انتساب
التخصص: تاريخ
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
كلي امل غير متواجد حالياً
رد: الهكر الاختراق ومفراداته هنا+ كيفية الحماية من الهكروالاختراق

يــ ع ــطيك الـصحه أخوي نواف

موضوع قمه بالروع ـه

outlaws مــاتقصر دوووم تكرمنــا

الله لايحرمنا من أمثالكم
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الاختراق, الحماية, الهكر, الهكروالاختراق, هنا, ومفراداته, كيفية

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 09:33 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه