آخر 15 مواضيع : كتاب وصفات منال العالم           »          كتاب شهيوات شميشة           »          كتاب أطباق النخبة أمل الجهيمي           »          كتاب مقبلات و مملحات-رشيدة أمهاوش           »          شيلة (صدقيني ) للشاعر/ مبارك سالم المصلح الحربي ( ابن دهيم...           »          شيلة حرب(طالب من رفيع العرش)للشاعرسالم بن علي المصلح الحربي...           »          شيلة (احبك ) للشاعر/ مبارك سالم المصلح الحربي ( ابن دهيم...           »          اجتماع عائله الدغاشمه من فرده من حرب في ملتقاهم السنوي...           »          اجتماع الملسان السنوي الثالث للعام 1438           »          تغطية / اجتماع الدبلان السنوي لعام ١٤٣٨هـ           »          لجنة التنمية الاجتماعية في خصيبة تقيم فعاليات رمضانية...           »          لجنة التنمية الأهلية في خصيّبة توافق على إقامة ملتقى...           »          الشاعر/مبارك بن سالم المصلح الحربي ( ابن دهيم )قصيدة ( حرب )           »          تغطية زواج الشاب: خالد بن عفتان بن زويد الفريدي           »          قصيدة الشاعر/ نايف بادي طليحان المخرشي ورد الشاعر/عبدالله...



العودة   مجالس الفرده > المجالس االعامة > مجالس الشباب والتقنية > مجلس شروحات الحاسب والانترنت والبرامج والكراكات
مجلس شروحات الحاسب والانترنت والبرامج والكراكات كل مايخص شروحات الانترنت والشبكات ، وتثبيت البرامج وإيجاد الكراكات .

دروس الانترنت الدرس السادس

كل مايخص شروحات الانترنت والشبكات ، وتثبيت البرامج وإيجاد الكراكات .


 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 22-05-08, 01:41 PM   المشاركة رقم: 1
المعلومات
الكاتب:
اللقب:
مؤسس مجالس الفرده
الرتبة:
الصورة الرمزية
 
الصورة الرمزية حويان بن مرزوق

البيانات
التسجيل: Mar 2007
العضوية: 1
الاقامة: مجالس الفرده
الجنس: ذكر
المواضيع: 1279
الردود: 548
جميع المشاركات: 1,827 [+]
بمعدل : 0.28 يوميا
ارسل »  49 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 50

التوقيت

الإتصالات
الحالة:
حويان بن مرزوق غير متصل
وسائل الإتصال:

المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
دروس الانترنت الدرس السادس

قد تعلمنا في

الدرس الرابع
http://alfredah.net/vb/showthread.php?t=7670

والدرس الخامس

http://alfredah.net/vb/showthread.php?t=7685

كيف تحمي نفسك من الاختراق

ودرسنا لهذا اليوم تابع للحماية من الهكر





الهاكر والكراكر
تعريف الهاكر
أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام . ومن هذا المبدأ غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز
قد لا يستصيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بدء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر) ولكنه متى ما أقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواة: إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في إنتشاره عاملين . الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدى: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كله قد غير نظرته لهم. فمنذ دخول خدمة الانترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت آخر الإحصائيات بأن هناك أكثر من 80% من المستخدمين العرب تحتوي أجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( سأشرح ثلاث طرق اختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).






برامج الاختراق ومخاطرها
البرامج المؤذية - Harmful Software
الاختراق ليس إلا احد أنواع التدمير الممكنة عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج المؤذية وامكاناتها وإن كان الاختراق هو أخطرها وأبرزها.
المخاطر وأنواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط الي مستوى الكارثة وقد صنفت هذه المخاطر الي أربعة أصناف:
1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الالكتروني او عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر .
2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للانترنت باسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
أشهر برامج الاختراق وكيفية عمل كل منها:
كثيرة هي برامج الاختراق ومتعددة ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الاختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحية Easy to Go ، وبمعنى أخر فأن المخترق لا يرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لا يرغب بعد تعلم البرنامج وإتقانه الدخول الي جهاز خاوي( لا سمن فيه ولا عسل) . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذه البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانيات كل برنامج (2) كيفية اكتشافه في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .
برامج الاختراق المتداولة:
هذه قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في أرجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack aTack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
ويوجد غيرها الكثير وكل يوم نطالع برامج جديدة وأسماء جديدة ولكن المبدأ ذاته
1- برنامج الـ Net Bus : تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديدة منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2002 .
إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية او تغيير أعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والأيسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف أي ملف صوتي فجأة
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الأصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لا يستطيع المستخدم التخلص منها.
9- قفل وإعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية أية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- إرسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- إنزال downloading أي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload أي ملف من جهاز المخترق لجهاز الضحية
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- إلغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- إقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- إضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
25- تغيير أعدادات النظام بالجهاز الخاص بالضحية كل هذه الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للاختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).
قد يسبب ما ذكرت أعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكورة ولكني انصحه أن لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه أولا الكشف على جهازه والبحث عن أي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها سابقاً . هذا من جانب ، أما جانب آخر فأن المخترق لكي يتمكن من الاختراق عليه الدخول من احد المنافذ ports والبرامج المضادة للمخترقين سأشرحها لاحقاً كفيلة بإغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على المخترق فإليكم طريقة فذة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الويندوز ويجب تنفيذ هذا الأجراء إثناء الاتصال بالانترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك إطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال .
5- والآن قارن أرقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذه الحالة التخلص أولا من ملف التجسس كما تم شرحه ثم إغلاق المنفذ المفتوح .
منافذ Ports دخول برنامج النت باص :
20034 - 1045- 4590 – 6711 – 7300 – 7301 – 7306 – 7303 – 7308 – 30029 – 30100 – 30101 – 30102 – 31337 – 31338 – 31339 .
إغلاق المنافذ المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع ومتى ما تم تحديده والتخلص منه قطعت عليه سبل التجسس أما المنافذ التي فتحت فهي كما شرحناها جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد إغلاق تلك المنافذ عقب إعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للاختراق وأقدمها يعطي سيطرة كاملة للمخترق وقد أصدرت الجمعية التي تصدره وأسمها "جمعية البقرة الميتة" Cult of Death Cow إعلانا بإطلاق إصدارة جديدة منه. يقوم البرنامج بإعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا





برامج الحماية

مع التطور المستمر لطرق وأساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسئولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .
ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية نجد بأن هناك قصورا كبيرا من المستخدمين في حماية أجهزتهم وهو عامل أصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحه.
وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا إذا ما أدركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذاتها بأنشطه تجسسية لصالح الشركة المصنعة لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما ما نسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي أي بلد كان على جانب كبير من الوعي الذي يؤهله لاكتشاف الثغرات الأمنية بالبرنامج –إن وجدت- وشركات كتلك تهمها السمعة أولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.
طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي أربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء أحصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . يتم تحديث قاعدة البيانات دوريا إما من خلال الأقراص اللينة التي تحدث أولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وأيضا هذه الطريقة تحدث دوريا كما تم شرحه أعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف أو من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (أكثر من 65000 منفذ) لاكتشاف اي محاولة غير مسموح بها للأنصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق .
بعض اشهر البرامج المستخدمة للحماية:
1- برنامج Lock Down
الشركة المنتجة : Harbor Telco Security Corp.
الموقع على الأنترنت : http://www.lockdown2000.com/
المحاسن : برنامج قوي وشامل للحماية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بملف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمة للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن أحصنة طروادة ومن ثم إلغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الاتصال والبلد.
2- برنامج Jammer
الشركة المنتجة : Jammersoft Corp.
الموقع على الأنترنت : http://start.at/jammer/
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشاملة
2- على المستخدم إدخال كلمة السر عند كل بداية لتشغيل الجهاز قد لا يتوقع ان هذا البرنامج ذو السمعة الحسنه هو من إنتاج الشباب الفليني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق أسيا الي عالم الانترنت ظهرت في المقابل مافيا جديدة تخترق الأنظمة ولأن برامج مضادات الاختراقات هي مكلفه بتلك الدول ولأن الحاجة هي أم الاختراع فقد تمكن فئة من الشباب الفلبيني من تصميم برنامج جيد أسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة أي حركة دخول او خروج للبيانات . أيضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة أي شخص للدخول الي الجهاز. يقوم كذلك بإغلاق الثغرات الأمنية التي عاده تترك مفتوحة في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة أليه ودون تدخل من المستخدم . يتحسس البرنامج لوجود ملفات التجسس بداخله حيث يقوم بإزالتها أليا . لديه قدرة أكثر من خارقه على اكتشاف برنامجي التجسس المذكورين أعلاه ويقوم بإلغاء بريمجات التجسس الخاصة بهما (ملفات الباتش) أليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأولية عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالإضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل أي برنامج من البرامج المخزنة بالجهاز.
3- برنامج Internet Alert
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com/
المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للآخرين بالدخول بأذن من المستخدم (او غيره إن كان الجهاز يستخدمه أكثر من مستخدم)
4- برنامج Norton AntiVirus 2000
5- برنامج The Cleaner
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard
ولكن أنا أفضل برنامج اسمه black IC وهو من أقوى البرامج على الإطلاق وهو المستخدم في وزارة الدفاع الأمريكية وعند كشف عملية اختراق يعطيك تقريرا كاملا عن المخترق.












عرض البوم صور حويان بن مرزوق  
قديم 22-05-08, 02:03 PM   المشاركة رقم: 2
المعلومات
الكاتب:
اللقب:
إداري سابق
الرتبة:

البيانات
التسجيل: Jun 2007
العضوية: 920
المواضيع: 219
الردود: 3157
جميع المشاركات: 3,376 [+]
بمعدل : 0.53 يوميا
تلقى »  1 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 85

التوقيت

الإتصالات
الحالة:
ضيف الله بن علي غير متصل
وسائل الإتصال:

كاتب الموضوع : حويان بن مرزوق المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
افتراضي رد: دروس الانترنت الدرس السادس

مشكور ابو فيصل لا هنت الله يعطيك العافية على الجهود
التي بذلتها لتخرج لنا موسوعة معلوماتية


نازف الحرف












عرض البوم صور ضيف الله بن علي  
قديم 12-06-08, 10:39 PM   المشاركة رقم: 3
المعلومات
الكاتب:
اللقب:
عضو مؤسس وإداري سابق
الرتبة:

البيانات
التسجيل: Apr 2007
العضوية: 206
الاقامة: الصين
الجنس: ذكر
المواضيع: 285
الردود: 3923
جميع المشاركات: 4,208 [+]
بمعدل : 0.65 يوميا
تلقى »  2 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 70

التوقيت

الإتصالات
الحالة:
ابوبندر غير متصل
وسائل الإتصال:

كاتب الموضوع : حويان بن مرزوق المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
افتراضي رد: دروس الانترنت الدرس السادس

سيل من المعلومات الرقمية
يشكل مكتبة متكاملة يابوفيصل












عرض البوم صور ابوبندر  
قديم 06-01-09, 11:44 PM   المشاركة رقم: 4
المعلومات
الكاتب:
اللقب:
مشرف سابق
الرتبة:
الصورة الرمزية
 
الصورة الرمزية f15

البيانات
التسجيل: Aug 2008
العضوية: 1293
الاقامة: بريدة
الجنس: ذكر
المواضيع: 1624
الردود: 5444
جميع المشاركات: 7,068 [+]
بمعدل : 1.19 يوميا
تلقى »  2 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 121

التوقيت

الإتصالات
الحالة:
f15 غير متصل
وسائل الإتصال:

كاتب الموضوع : حويان بن مرزوق المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
افتراضي رد: دروس الانترنت الدرس السادس

الله يعطيك العافية يابوفيصل












توقيع :

عرض البوم صور f15  
قديم 24-04-09, 04:16 AM   المشاركة رقم: 5
المعلومات
الكاتب:
اللقب:
عضو ماسي مميز
الرتبة:
الصورة الرمزية
 
الصورة الرمزية قرناس

البيانات
التسجيل: Feb 2009
العضوية: 1985
الجنس: ذكر
المواضيع: 620
الردود: 5390
جميع المشاركات: 6,010 [+]
بمعدل : 1.05 يوميا
تلقى »  2 اعجاب
اخر زياره : [+]
معدل التقييم:
نقاط التقييم: 236

التوقيت

الإتصالات
الحالة:
قرناس غير متصل
وسائل الإتصال:

كاتب الموضوع : حويان بن مرزوق المنتدى : مجلس شروحات الحاسب والانترنت والبرامج والكراكات
افتراضي رد: دروس الانترنت الدرس السادس

يعطيك العافية

على المجهود المتواصل












توقيع :

عرض البوم صور قرناس  
 

الكلمات الدلالية (Tags)
الانترنت , الدرس , السادس , دروس


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
دروس تعليم فوتوشوب للمبتدئين عبدالمجيد الوسوس مجلس الفوتوشوب 1 01-02-10 11:43 AM
موسوعة قواعد اللغة الانجليزية أبو وسيم مجلس التربية والتعليم 3 09-12-09 07:38 AM
دروس الانترنت الدرس الثامن حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 5 24-04-09 04:18 AM
دروس الانترنت الدرس السابع حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 5 24-04-09 04:17 AM
فهرس دروس الانترنت حويان بن مرزوق مجلس شروحات الحاسب والانترنت والبرامج والكراكات 0 31-05-08 01:48 PM


الساعة الآن 11:43 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO TranZ By Almuhajir
Ads Management Version 3.0.1 by Saeed Al-Atwi
لتصفح الموقع بشكل جيد الرجاء استخدام الإصدارات الاخيرة من متصفحات IE, FireFox, Chrome

Security team

vEhdaa 1.1 by NLP ©2009

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52