أنواع الأختراق :
- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام . 2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM . تعريف الهاكر : أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . أنواع الكراكرز : قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام . 2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM . تعريف الهاكر : أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . أنواع الكراكرز : قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. ينقسم الهواة كذلك الي قسمين : 1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . 2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. الكراكرز بدول الخليج العربي : إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا. إختبار الكشف عن ملفات التجسس Patch Files : توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete -------------------------- الطريقة الثانية بواسطة الأمر :msconfig 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. -------------------------- الطريقة الثالثة بواسطة الدوس Dos: هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس من محث MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* ميكانيكية الإختراق : يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك : 1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
اسماعيل الماوري
Cs1pm جمهورية
طيب الكل دايما يسأل ايش هي برامج الهكر و كيف نستخدمها هذا علشان اجاوب احتاج شهر تقريبا بس هعطيكم نبذه عن البرامج و كيفية عملها =================================== هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) 1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره .. و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج .. وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه طيب لحين لو نبي نخترق واحد ايش نحتاج 1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .. كيف نحمي نفسنا منهم ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو ( مثل الزون الارم) ============================================== اختراق المواقع --------------- موضوع أيضا طويل ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر ============================================== تدمير المواقع -------------- وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping ============================================= اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) ============================================== تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية ============================================== Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال ============================================== Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها ============================================== Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه .... =============================================== Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك Sموقع به كل منافذ البرامج و نبذه عنها =============================================== Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ============================================================================================= --------------------------------------------------------------------------------------------- ============================================================================================= ============= ----------- الفيروسات ----------- ============= وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو .. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
Cs1pm جمهورية
طيب الكل دايما يسأل ايش هي برامج الهكر و كيف نستخدمها هذا علشان اجاوب احتاج شهر تقريبا بس هعطيكم نبذه عن البرامج و كيفية عملها =================================== هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) 1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره .. و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج .. وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه طيب لحين لو نبي نخترق واحد ايش نحتاج 1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .. كيف نحمي نفسنا منهم ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو ( مثل الزون الارم) ============================================== اختراق المواقع --------------- موضوع أيضا طويل ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر ============================================== تدمير المواقع -------------- وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping ============================================= اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه صعب جدا جدا جدا ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) ============================================== تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية ============================================== Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال ============================================== Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها ============================================== Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه .... =============================================== Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك Sموقع به كل منافذ البرامج و نبذه عنها =============================================== Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ============================================================================================= --------------------------------------------------------------------------------------------- ============================================================================================= ============= ----------- الفيروسات ----------- ============= وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت او قد وصلك على البريد على هيئة Attachment وو .. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad أنواع الفيروسات ================ 1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها .. 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه برامج المقاومة =============== كيف تعمل ؟ ---------- هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة اشهر الفيروسات -------------- اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. هل جهازك مخترق ؟ ----------------- Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** * * إذن جهازك تم اختراقه تم اختراق جهازي ماذا افعل -------------------------- فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني فيرول للحمايه و نزل انتي فايروس و اعمل به سكان أيضا أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ ---------------------------------------------------------------------------- الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد كيف احمي نفسي؟ -------------- 1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول http://www.antionline.com 9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز ==================================================================================================== ===== بعض المنافذ ------------ GirlFrind 21554 SubSeven 27374.1243.1999.6776.6711 Deepthroat 66670 NetBus 12345. 12346.20034.1045 BackOrifice 31338.31337.31666.54320 Hack'a'tack 31787.31785 ============================================================================================= --------------------------------------------------------------------------------------------- ============================================================================================= افضل البرامج ------------- برامج الهاك ============ برامج هاك الاجهزه ----------------- Sub 7 , Bo2k , Netbus , والافضل Bo2k ولكن الاكثر انتشارا Sub7 Sub 7 2.1 Gold Socket23 Kuang Sub7 V2.2 BO120 BO2K [url=http://www.devil2k.com/download/netbus1.7.zip"]Netbus1.7[/url] Netbus 2 Pro Deepthroat V.3 Deepthroat V.3.1 GirlFriend 135 برامج تدمير البريد ------------------ Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع aenima_V20 haktek Euthan V1.5 Death & Destruction Email Bomber v4.0 Bounce Spam Mail V1.4 AnonyMail ============================================================================================= برامج اكتشاف ثغرات المواقع --------------------------- Voideye , Shadow Scan Security (SSS) والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا Shadow Scan Security V.3.7 Crack V.3.7 [url="http://www.devil2k.com/download/SS2.7.exe"Shadow Scan Security V.2.7[/url] Crack V.2.7 Voideye V.1 Voideye V.2 ============================================================================================= برامج اللسه (للبريد و المواقع) ------------------------------- wwwhack , webcracker , MungaBunga الاقضل MungaBunga Brut us A2 GoldenEye V1.0 ============================================================================================= برامج الحماية (فير وول) ------------------------ Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co الافضل Zone alarm Norton Internet Security 2001 v 2.5 Family Edition Tiny Personal Firewall 2.0.14 Zone alarm S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00 LOCKDOWN Millennium V8.1.1 LOCKDOWN Millennium V8.1.1 Intruder Alert '99 ============================================================================================= برامج مقاومة الفيروسات ----------------------- Norton Anti-Virus , Mcafee , Pc-cillin عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل AntiViral Toolkit Pro (AVP) Gold AntiViral [url="http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip"]Norton Anti-Virus 2001 Cleaner V.3.2 ============================================================================================= برامج البنج ------------ evil ping Dorrah ============================================================================================= برامج Spoofing --------------- DC Internet Services Pack Windows Spoofer 97 ========================= و==================================================================== Cookies -------- Cookie Crusher v2.6 ============================================================================================= Port Scanner ------------ Sphere Netscan Superscan netspyhunter wgatescan HeMSCaN v1.1 FastScan v2.0 FTP Scan ============================================================= Nukes ------ 60 برنامج نيوك في ملف واحد nsnuke nukeit X-flood Win nuke V.4 Click V.2.2 Die V.3 Bs Icmp Superkod Winbnc ============================================================================================= اختراق المواقع --------------- WebCrack V.4 Unsecure ============================================================================================= لسته ----- لسة 1 لسة 2 لسة 3 لسة 4 لسة 5 لسة 6 لسة 7 لسة 8 لسة 9 لسة 10 لسة 11 لسة 12 لسة 13 ============================================================================================= كاشف كلمات السر ---------------- Ratcracker1.40 ويستخدم لكشف كلمات السر الموضوعه على الباتشات ملفات ال dll
HugeDomains
Devil2k.com is for sale | HugeDomains
The leading source brandable domain names. Competitive prices. Excellent service. Get your domain name today.
-------------- مكتبة ملفات dll 40 ملف dll في ملف واحد مضغوط ============================================================================================= كراك و سريال ------------- كل ما تريد من كراك او سريال ============================================================================================= افضل عشر مواقع هاك ------------------- 1 : http://www.devil2k.com 2 : www.smarthack.com 3 : http://thenewbiesarea.wd1.net 4 : http://blacksun.box.sk 5 : www.arabshacker.com 6 : www.tlsecurity.net 7 : www.ahliz.org 8 : www.flashyat.ne 9 : www.7lem.com 10: www.kwakeb.net =============================================================================================
HugeDomains
Devil2k.com is for sale | HugeDomains
The leading source brandable domain names. Competitive prices. Excellent service. Get your domain name today.
Forwarded from IS AM 2022 (Sokaina Ismail)
أخيرًا بعد جهد جهيد أنشأت لكم بوت خاص بالمستلزمات العلمية😍😍
اضغط هنا وستجد ما تريد👇🏻
http://t.me/IS_SU2022bot
اتمنى إنه يعجبكم وتستفيدوا منه...✨
ولا تنسوني من الدعاء🌸
اضغط هنا وستجد ما تريد👇🏻
http://t.me/IS_SU2022bot
اتمنى إنه يعجبكم وتستفيدوا منه...✨
ولا تنسوني من الدعاء🌸
Telegram
BOTIS.AM2022
للاستفسار أو طرح رأيك استخدم هذا البوت @IS_SU2022sbot
رابط القناة https://news.1rj.ru/str/+VB8fxjRyOxM3M2E0
رابط القناة https://news.1rj.ru/str/+VB8fxjRyOxM3M2E0
Forwarded from IS AM 2022 (Sokaina Ismail)
الي فاته الاختبار ويحب يختبر نفسه يدخل على هذا الرابط👇
http://t.me/QuizBot?start=nZOhnnt1
http://t.me/QuizBot?start=nZOhnnt1
Quiz Directory
اختبار في البرمجة chapter1✨
إعداد/رشا الشباطي / 18 questions
Forwarded from IS AM 2022 (Sokaina Ismail)
الاختبار 37 سؤال ، لكل سؤال دقيقتين
حاول تركز في المعلومة ولا تضيع الوقت🔥
بالتوفييييييق للجميييييع 🤩
يله دوووسوا على الاختبار 👇
http://t.me/QuizBot?start=6lwhAb2z
حاول تركز في المعلومة ولا تضيع الوقت🔥
بالتوفييييييق للجميييييع 🤩
يله دوووسوا على الاختبار 👇
http://t.me/QuizBot?start=6lwhAb2z
Quiz Directory
اختبار في البرمجة chapter2✨
إعداد/رشا الشباطي / 37 questions
الاختبار 16 سؤال كل سؤال معه 30 ثانيه ركزوا ع التفاصيل في الاختبار وكمان ورقه وقلم عشان معاكم مسألتين اشتي اشوووف منافسسسه قويه ماترحممش🔥🔥 واشتي اشوف درجات عاليه يلا يلا انطلقوا وبالتوفيق للجميع🖤🖤🖤.
طبعاً اعلى تقييم هو بيطلع ع أساسين :
الدرجه حقك النهائيه ثم وقت الحل
http://t.me/QuizBot?start=4GNqLYQJ
طبعاً اعلى تقييم هو بيطلع ع أساسين :
الدرجه حقك النهائيه ثم وقت الحل
http://t.me/QuizBot?start=4GNqLYQJ
Quiz Directory
"أسئلة عن مقرر الثاني في مادة أساسيات علوم الحاسوب الشبتر الثاني تم اعدادها بواسطة حسحس في محل شبس :)🖤🖤🖤."
16 questions
اختبار انجليزي في كل ماتم اخذه كل سؤال وبالتوفيق للجميع .
تم اعداده بواسطة الطالب / احمد الخطيب
http://t.me/QuizBot?start=PqOEKf41
تم اعداده بواسطة الطالب / احمد الخطيب
http://t.me/QuizBot?start=PqOEKf41
Quiz Directory
An English quiz you are going to solve, otherwise...
This time, I will give some time to read but the questions will be tricky so be on your toes. / 10 questions
وحدة المعالجة المركزية (بالإنجليزية: Central Processing Unit اختصاراً CPU) أو المعالج (بالإنجليزية: Processor)، هي أحد مكونات الحاسوب التي تقوم بتفسير التعليمات ومعالجة البيانات التي تتضمنها البرمجيات.[1][2][3] يعتبر المعالج بالإضافة للذاكرة الرئيسية ووحدات الإدخال والإخراج من أهم مكونات الحواسيب الدقيقة (microcomputers) الحديثة. تعرف المعالجات التي تم تصنيعها بواسطة الدائرات المتكاملة (integrated circuits) بالمعالجات الدقيقة والتي بدأ تصنيعها منذ منتصف سبعينات القرن العشرين على شكل رقاقات مدمجة حلّت محلّ معظم أنواع المعالجات الأخرى.
معالج إنتل (80486DX2) منظوراً من الأعلى.
يدلّ مصطلح وحدة معالجة مركزية على فئة من الآلات المنطقية التي تقوم بتنفيذ برامج حاسوبية معقدة والتي تشمل أيضاً العديد من الحواسب القديمة التي كانت موجودة قبل ظهور هذا المصطلح في بداية الستينات من القرن العشرين.
صُممت المعالجات بداية كمعالجات خاصة بتطبيقات معينة وكأحد مكونات الحواسيب الكبيرة والتخصصية لكن ارتفاع تكاليف هذا الأسلوب من التصميم أدى إلى إفساح المجال أمام ظهور معالجات رخيصة وقياسية متعددة الأغراض.
هذه النزعة نحو التوحيد القياسي بدأت بالظهور في عصر الحواسيب المركزية (mainframe) ذات الترانزستورات المنفصلة (discrete transistors) والحواسب الصغيرة وتسارع مع انتشار الدارات المتكاملة حيث سمحت هذه الدارات بزيادة تعقيد المعالجات وتصغير حجمها. أدى التوحيد القياسي والتصغير المستمر للمعالجات إلى انتشارها الواسع وتجاوزها للتطبيقات التي انحصرت بالحواسب المتخصصة حيث دخلت المعالجات الميكروية في شتى مجالات الحياة المعاصرة من السيارات إلى أجهزة الهواتف الذكية وألعاب الأطفال
معالج إنتل (80486DX2) منظوراً من الأعلى.
يدلّ مصطلح وحدة معالجة مركزية على فئة من الآلات المنطقية التي تقوم بتنفيذ برامج حاسوبية معقدة والتي تشمل أيضاً العديد من الحواسب القديمة التي كانت موجودة قبل ظهور هذا المصطلح في بداية الستينات من القرن العشرين.
صُممت المعالجات بداية كمعالجات خاصة بتطبيقات معينة وكأحد مكونات الحواسيب الكبيرة والتخصصية لكن ارتفاع تكاليف هذا الأسلوب من التصميم أدى إلى إفساح المجال أمام ظهور معالجات رخيصة وقياسية متعددة الأغراض.
هذه النزعة نحو التوحيد القياسي بدأت بالظهور في عصر الحواسيب المركزية (mainframe) ذات الترانزستورات المنفصلة (discrete transistors) والحواسب الصغيرة وتسارع مع انتشار الدارات المتكاملة حيث سمحت هذه الدارات بزيادة تعقيد المعالجات وتصغير حجمها. أدى التوحيد القياسي والتصغير المستمر للمعالجات إلى انتشارها الواسع وتجاوزها للتطبيقات التي انحصرت بالحواسب المتخصصة حيث دخلت المعالجات الميكروية في شتى مجالات الحياة المعاصرة من السيارات إلى أجهزة الهواتف الذكية وألعاب الأطفال
Forwarded from IS AM 2022 (Sokaina Ismail)
الاختبار 26 سؤال ، لكل سؤال دقيقتين ⏱
ارفع كمية تركيزك أكثر ،، اشتي اشوف منافسة🤩🔥
الرابط اهوه 👇
http://t.me/QuizBot?start=IvuuFeuG
بالتوووفييق للجميع✨
ارفع كمية تركيزك أكثر ،، اشتي اشوف منافسة🤩🔥
الرابط اهوه 👇
http://t.me/QuizBot?start=IvuuFeuG
بالتوووفييق للجميع✨
Quiz Directory
اختبار في البرمجة chapter2✨
إعداد/رشا الشباطي / 26 questions
*مجاناً.على.شانك.cc😉
دورة تعليم الفوتوشوب للمبتدئين 😍🍃.
*بنسبة 95%.تطبيق.عملي.cc*
يقدمها مركز التدريب والتأهيل بملتقى الطالب الجامعي-جامعة صنعاء
*للمدرب/👨🏻💻*
أ/عمار العولقي (AW)
*المدة/ 📆🍃*
10 ايام تدريبية
*الوقت⏲️.cc*
*من ال 12:00 إلى 2:00 قبل الفجر*
بتوقيت الجمهورية اليمنية
*الموقع/🚩*
*📌 عبر الواتساب(Online)🍃*
بدءا من يوم الأربعاء الموافق 2022/4/20
*شروط الانظمام🚨*
1- وجود جهاز كمبيوتر او لابتوب مع المتدرب 🖥️
2- نسخ برنامج
Adobe Photoshop cc2015 (32bit-64bit)
*للاشتراك/ 😉🌹*
يرجى ارسال الاسم لمشرفي المجموعه
*مجموعة الشباب/*
https://chat.whatsapp.com/C6BFT5bay5p5a7Uv7Bn6E8
*البنات يوجد مجموعة خاصة للراغبات بالالتحاق بالدورة
وذلك بارسال( الاسم +فوتوشوب)
*ملاحظة🚩.CC* /
*وللراغبين بالحصول على شهادة.معتمده.وموقعه.بالاسم.والصفه.شاملة.كلا.من😉.cc*
- رئاسة جامعة صنعاء
- ملتقى الطالب الجامعي
- مركز التدريب والتأهيل(USF)
-من المدرب /عمار العولقي
*ولاتعتمد الا بتوقيع جميع اطرافها*
*برسوم رمزية 2000💵 ريال يمني.*
لمزيد من المعلومات يمكنكم التواصل بنا على الرقم التالي:-
📲 771101576
ويمكنكم متابعة دوراتنا عبر قناتنا في التلجرام:
https://news.1rj.ru/str/tadreebUSF
🔸 وعيٌ وتأهيل 🔸
ــ٨ـــــــــــــــــــ٨ــــــــــ٨ــــ 💫💫💫💫
دورة تعليم الفوتوشوب للمبتدئين 😍🍃.
*بنسبة 95%.تطبيق.عملي.cc*
يقدمها مركز التدريب والتأهيل بملتقى الطالب الجامعي-جامعة صنعاء
*للمدرب/👨🏻💻*
أ/عمار العولقي (AW)
*المدة/ 📆🍃*
10 ايام تدريبية
*الوقت⏲️.cc*
*من ال 12:00 إلى 2:00 قبل الفجر*
بتوقيت الجمهورية اليمنية
*الموقع/🚩*
*📌 عبر الواتساب(Online)🍃*
بدءا من يوم الأربعاء الموافق 2022/4/20
*شروط الانظمام🚨*
1- وجود جهاز كمبيوتر او لابتوب مع المتدرب 🖥️
2- نسخ برنامج
Adobe Photoshop cc2015 (32bit-64bit)
*للاشتراك/ 😉🌹*
يرجى ارسال الاسم لمشرفي المجموعه
*مجموعة الشباب/*
https://chat.whatsapp.com/C6BFT5bay5p5a7Uv7Bn6E8
*البنات يوجد مجموعة خاصة للراغبات بالالتحاق بالدورة
وذلك بارسال( الاسم +فوتوشوب)
*ملاحظة🚩.CC* /
*وللراغبين بالحصول على شهادة.معتمده.وموقعه.بالاسم.والصفه.شاملة.كلا.من😉.cc*
- رئاسة جامعة صنعاء
- ملتقى الطالب الجامعي
- مركز التدريب والتأهيل(USF)
-من المدرب /عمار العولقي
*ولاتعتمد الا بتوقيع جميع اطرافها*
*برسوم رمزية 2000💵 ريال يمني.*
لمزيد من المعلومات يمكنكم التواصل بنا على الرقم التالي:-
📲 771101576
ويمكنكم متابعة دوراتنا عبر قناتنا في التلجرام:
https://news.1rj.ru/str/tadreebUSF
🔸 وعيٌ وتأهيل 🔸
ــ٨ـــــــــــــــــــ٨ــــــــــ٨ــــ 💫💫💫💫
WhatsApp.com
WhatsApp Group Invite
اللجنة العلمية_مستوى أول
*مجاناً.على.شانك.cc😉 دورة تعليم الفوتوشوب للمبتدئين 😍🍃. *بنسبة 95%.تطبيق.عملي.cc* يقدمها مركز التدريب والتأهيل بملتقى الطالب الجامعي-جامعة صنعاء *للمدرب/👨🏻💻* أ/عمار العولقي (AW) *المدة/ 📆🍃* 10 ايام تدريبية *الوقت⏲️.cc* *من ال 12:00 إلى 2:00 قبل الفجر*…
⭕️⭕️⭕️
على الطالبات الراغبات التسجيل في دورة الفوتوشوب للمبتدئين إرسال بياناتهن (الاسم الرباعي - الكلية - رقم التلفون) الى البوت التالي:
@USF130_bot
#وحدة_التدريب_والتأهيل.
#ملتقى_الطالب_الجامعي
—————————————
على الطالبات الراغبات التسجيل في دورة الفوتوشوب للمبتدئين إرسال بياناتهن (الاسم الرباعي - الكلية - رقم التلفون) الى البوت التالي:
@USF130_bot
#وحدة_التدريب_والتأهيل.
#ملتقى_الطالب_الجامعي
—————————————
Forwarded from IS AM 2022 (Eman Mahdi)
المحاضرة الثالثة صيانة .pdf
1.3 MB
مقدمة للبرامج
وهي عبارة عن التعليمات التي وبالتالي عمل الغرض الذي من أجله كتب البرنامج ، يستقبل العتاد الأوامر من البرامج ويقوم بتنفيذها ، ويقوم البرنامج بإصدار الأوامر بناءً على توجيهات المستخدم .
البرنامج ما هو إلا عبارة عن تعليمات مفصلة للغاية وهذه التعليمات توجه العتاد لعمل ما يريده المبرمج وبذلك يمكن للحاسب القيام بالعمل الذي من أجله كتب ذلك البرنامج وتتوفر هذه البرامج في السوق عادة على اسطوانات مدمجة CD أو أقراص DVD أو حتى أحياناً على أقراص لينة .
كما إن هناك تشابه إلى حد ما في كثير من البرامج فمثلاً يوجد في السوق عشرات البرامج لتحرير الصور يمكنك الاختيار فيما بينها ولكل منها سعره ، ويوجد في كل فئة من فئات البرامج - تقريباً - عدة برامج على الأقل مختلفة للقيام بالعمل نفسه فهناك عشرات البرامج لتحرير الصور و كثير من البرامج لتصفح الوب وكذلك الكثير منها لتشغيل الفيديو وهكذا .
لا يخفى عليك أن البرنامج يستخدم خصائص ومميزات خاصة في العتاد للقيام بمهام خاصة ، مثلاً المودم : للمودم خاصية القدرة على التوصيل لخط الهاتف ، فيقوم البرنامج بإعطاء أوامر خاصة بالمودم ليتصل بالإنترنت مثلاً وهكذا ، بينما يصدر البرنامج أوامر تختلف في حالة ما إذا أراد طباعة شئ ما على الطابعة .
في الحقيقة أن البرنامج يصدر أوامره لنظام التشغيل (مثل وندوز) وليس للعتاد مباشرة (في أغلب الأحيان ) ، ونظام التشغيل بدوره يقوم بالتفاهم مع العتاد - مثل الطابعة أو المودم - عن طريق برامج التشغيل (ممثلة في البرنامج الموجود في الأقراص ...
برنامج القيادة
برنامج القيادة * هو عبارة عن برنامج تنتجه الشركة المصنعة للعتاد ، و يركب في الحاسب ليتيح له التعرف على وجود و التعامل مع عتاد معين ، ولكل موديل من العتاد برنامج القيادة الخاص به ، فلكل بطاقة فيديو برنامج القيادة الخاص بها ولكل طابعة برنامج قيادة خاص بها وهكذا .
وبرنامج القيادة تتم كتابته لنظام تشغيل معين ، مثلاً بطاقة الصوت الفلانية لها برنامج قيادة لوندوز بينما ليس لها برنامج قيادة للينكس ، والطابعة الفلانية يتوفر لها برنامج قيادة لوندوز فقط وهكذا ، ويأتي برنامج القيادة عادة مع العتاد عند شرائه في أقراص مدمجة أو أقراص مرنة .
ولا يحتاج جميع أنواع العتاد لبرنامج قيادة حيث أن اللوحة الأم ومحرك الأقراص المرنة والمعالج والذاكرة العشوائية والأقراص الصلبة لا تحتاج لبرنامج قيادة ، بينما تحتاج سواقة الأقراص المدمجة وبطاقات الصوت والماسحات الضوئية والطابعات وبطاقات الفيديو لبرامج قيادة ، لاحظ أن الكلام السابق ليس صحيحاً في جميع الأحوال حيث أن الطابعة يمكن أن تطبع بدون برنامج قيادة في نظام التشغيل دوز مثلاً كما لا تحتاج سواقة الأقراص المدمجة أية برامج قيادة في وندوز ، دعني لا أعقد الأمور عليك وما عليك الآن إلا أن تعرف أن بشكل عام لكل جهاز برنامج لقيادته .
ومهمة برنامج القيادة هو لعب دور الوسيط بين نظام التشغيل * وبين العتاد ، حتى يتمكن كلا الطرفين من التفاهم مع بعضهما.
فإذا اشتريت بطاقة صوت جديدة مثلاً فإنها لن تعمل بمجرد تركيبها في الحاسب بل يجب عليك تركيب برنامج القيادة الذي أتى معها ومن ثم ستعمل ، وهذا ينطبق على كل الأشياء التي تحتاج برامج قيادة وسبق ذكرها .
نظام التشغيل
نظام التشغيل هو عبارة عن برنامج مثل باقي البرامج مع اختلاف مهم ، أنه هو البرنامج الأساسي الذي يسيطر سيطرة كاملة على جهاز الحاسب ويسمح لعدة برامج أن تتشارك على الجهاز نفسه وأن تعمل كلها جنباً إلى جنب ويقوم نظام التشغيل بالتنسيق فيما بينها لكي تقوم بالعمل المناطة به.
هناك العديد من أنظمة التشغيل للأجهزة الشخصية ولكن أشهرها وأكثرها انتشاراً على الإطلاق هو نظام التشغيل "وندوز" windows من شركة مايكروسوفت .
يؤثر نظام التشغيل الذي تستخدمه على أداء وعمل حاسبك بشكل مباشر وكبير :
نظام التشغيل يحدد العتاد الذي تستخدمه : بعض قطع العتاد لا تعمل على بعض أنظمة التشغيل خاصة لعدم توفر برامج القيادة لها على نظام تشغيل معين.
نظام التشغيل يحدد اللغة التي تستخدمها : كثير من أنظمة التشغيل لا تتوفر بالعربية مما يحد من فائدة استخدامها للمستخدم العربي .
نظام التشغيل يحدد البرامج التي تستطيع تشغيلها : كل برنامج له نظام تشغيل معني به ، ولا يعمل على غيره ، فمثلاً لا يتوفر برنامج مايكروسوفت الشهير "أوفس" على أنظمة تشغيل لينكس.
نظام التشغيل يحدد السهولة التي تستخدم فيها جهازك : بعض أنظمة التشغيل كـ "دوس " صعبة الاستخدام .
نظام التشغيل يحدد استقرار حاسبك : بعض أنظمة التشغيل تتوقف عن العمل أحياناً حتى بدون سبب مقنع.
وهي عبارة عن التعليمات التي وبالتالي عمل الغرض الذي من أجله كتب البرنامج ، يستقبل العتاد الأوامر من البرامج ويقوم بتنفيذها ، ويقوم البرنامج بإصدار الأوامر بناءً على توجيهات المستخدم .
البرنامج ما هو إلا عبارة عن تعليمات مفصلة للغاية وهذه التعليمات توجه العتاد لعمل ما يريده المبرمج وبذلك يمكن للحاسب القيام بالعمل الذي من أجله كتب ذلك البرنامج وتتوفر هذه البرامج في السوق عادة على اسطوانات مدمجة CD أو أقراص DVD أو حتى أحياناً على أقراص لينة .
كما إن هناك تشابه إلى حد ما في كثير من البرامج فمثلاً يوجد في السوق عشرات البرامج لتحرير الصور يمكنك الاختيار فيما بينها ولكل منها سعره ، ويوجد في كل فئة من فئات البرامج - تقريباً - عدة برامج على الأقل مختلفة للقيام بالعمل نفسه فهناك عشرات البرامج لتحرير الصور و كثير من البرامج لتصفح الوب وكذلك الكثير منها لتشغيل الفيديو وهكذا .
لا يخفى عليك أن البرنامج يستخدم خصائص ومميزات خاصة في العتاد للقيام بمهام خاصة ، مثلاً المودم : للمودم خاصية القدرة على التوصيل لخط الهاتف ، فيقوم البرنامج بإعطاء أوامر خاصة بالمودم ليتصل بالإنترنت مثلاً وهكذا ، بينما يصدر البرنامج أوامر تختلف في حالة ما إذا أراد طباعة شئ ما على الطابعة .
في الحقيقة أن البرنامج يصدر أوامره لنظام التشغيل (مثل وندوز) وليس للعتاد مباشرة (في أغلب الأحيان ) ، ونظام التشغيل بدوره يقوم بالتفاهم مع العتاد - مثل الطابعة أو المودم - عن طريق برامج التشغيل (ممثلة في البرنامج الموجود في الأقراص ...
برنامج القيادة
برنامج القيادة * هو عبارة عن برنامج تنتجه الشركة المصنعة للعتاد ، و يركب في الحاسب ليتيح له التعرف على وجود و التعامل مع عتاد معين ، ولكل موديل من العتاد برنامج القيادة الخاص به ، فلكل بطاقة فيديو برنامج القيادة الخاص بها ولكل طابعة برنامج قيادة خاص بها وهكذا .
وبرنامج القيادة تتم كتابته لنظام تشغيل معين ، مثلاً بطاقة الصوت الفلانية لها برنامج قيادة لوندوز بينما ليس لها برنامج قيادة للينكس ، والطابعة الفلانية يتوفر لها برنامج قيادة لوندوز فقط وهكذا ، ويأتي برنامج القيادة عادة مع العتاد عند شرائه في أقراص مدمجة أو أقراص مرنة .
ولا يحتاج جميع أنواع العتاد لبرنامج قيادة حيث أن اللوحة الأم ومحرك الأقراص المرنة والمعالج والذاكرة العشوائية والأقراص الصلبة لا تحتاج لبرنامج قيادة ، بينما تحتاج سواقة الأقراص المدمجة وبطاقات الصوت والماسحات الضوئية والطابعات وبطاقات الفيديو لبرامج قيادة ، لاحظ أن الكلام السابق ليس صحيحاً في جميع الأحوال حيث أن الطابعة يمكن أن تطبع بدون برنامج قيادة في نظام التشغيل دوز مثلاً كما لا تحتاج سواقة الأقراص المدمجة أية برامج قيادة في وندوز ، دعني لا أعقد الأمور عليك وما عليك الآن إلا أن تعرف أن بشكل عام لكل جهاز برنامج لقيادته .
ومهمة برنامج القيادة هو لعب دور الوسيط بين نظام التشغيل * وبين العتاد ، حتى يتمكن كلا الطرفين من التفاهم مع بعضهما.
فإذا اشتريت بطاقة صوت جديدة مثلاً فإنها لن تعمل بمجرد تركيبها في الحاسب بل يجب عليك تركيب برنامج القيادة الذي أتى معها ومن ثم ستعمل ، وهذا ينطبق على كل الأشياء التي تحتاج برامج قيادة وسبق ذكرها .
نظام التشغيل
نظام التشغيل هو عبارة عن برنامج مثل باقي البرامج مع اختلاف مهم ، أنه هو البرنامج الأساسي الذي يسيطر سيطرة كاملة على جهاز الحاسب ويسمح لعدة برامج أن تتشارك على الجهاز نفسه وأن تعمل كلها جنباً إلى جنب ويقوم نظام التشغيل بالتنسيق فيما بينها لكي تقوم بالعمل المناطة به.
هناك العديد من أنظمة التشغيل للأجهزة الشخصية ولكن أشهرها وأكثرها انتشاراً على الإطلاق هو نظام التشغيل "وندوز" windows من شركة مايكروسوفت .
يؤثر نظام التشغيل الذي تستخدمه على أداء وعمل حاسبك بشكل مباشر وكبير :
نظام التشغيل يحدد العتاد الذي تستخدمه : بعض قطع العتاد لا تعمل على بعض أنظمة التشغيل خاصة لعدم توفر برامج القيادة لها على نظام تشغيل معين.
نظام التشغيل يحدد اللغة التي تستخدمها : كثير من أنظمة التشغيل لا تتوفر بالعربية مما يحد من فائدة استخدامها للمستخدم العربي .
نظام التشغيل يحدد البرامج التي تستطيع تشغيلها : كل برنامج له نظام تشغيل معني به ، ولا يعمل على غيره ، فمثلاً لا يتوفر برنامج مايكروسوفت الشهير "أوفس" على أنظمة تشغيل لينكس.
نظام التشغيل يحدد السهولة التي تستخدم فيها جهازك : بعض أنظمة التشغيل كـ "دوس " صعبة الاستخدام .
نظام التشغيل يحدد استقرار حاسبك : بعض أنظمة التشغيل تتوقف عن العمل أحياناً حتى بدون سبب مقنع.
يالنسبة لنظام التشغيل وندوز فإنه يتوفر بأغلب اللغات المستخدمة اليوم ومنها العربية ، كما يتفوق على منافسيه بدعمه لأكبر قدر من العتاد ، ولأنه هو نظام التشغيل الأكثر شيوعاً فإن المبرمجين ينتجون له أكبر عدد من البرامج ، وعلى الرغم من مشاكله الكثيرة فإنه يعتبر نظام التشغيل الأول في هذه الأيام.
#اسماعيل الماوري
جمهورية cs1pm
#اسماعيل الماوري
جمهورية cs1pm