telechargez ma barre d'outils

toolbar powered by Conduit

mercredi 14 novembre 2007

السلام عليكم ورحمة الله وبركاتهقبل ان أشرح الموضوع أعرف ان الكثييييييرين قد يشككون فى صحة كلامى و يشعرون بالتردد فى تصديق أنهم يستطيعون أن يكسبوا مبالغ مالية من مشاهدة الإعلانات على الإنترنت و فى الحقيقه لقد كنت أيضا لا أصدق هذه المواقع حتى جربت هذا الموقع فهو يعتبر من اسهل المواقع لكسب المال من الأنترنت من مجرد مشاهدتك للأعلانات على الإنترنت وبدون بذل أي مجهود .والحق أقول لكم انني جربت بعض المواقع الأخرى التي تقدم خدمة مماثلة لهذا الموقع ولكن للأسف معظم هذه المواقع كانت تعطي مقابل بسيط جدا جدا جدا لمشاهدة الإعلانات , وقد تعطيك مبالغ طائلة ولكن اذا قمت بالشراء أو التعامل معهم, أما الموقع الذي أقدمه لكم اليوم فهو أفضل موقع على الإطلاق يقدم هذه الخدمة بصدق دون خداع. وهوفعلا فرصة العمرفهو يقدم حوالي نصف دولار عن الساعة التي تكون فيها نافذة الموقع مفتوحة وذلك دون الحاجة الى الشراء أو الإشتراك في أي شيء, أي نصف دولار لفتح النافذة فقط ... وهذا الكلام صدق وليس كذبا.أما لو قمت بالشراء أو الإشتراك في أحد الإعلانات التي تظهر أمامك فانك ستحصل على معدل مكسب يصل الى حوالي ثلاثة أرباع دولارا في الساعة, ولكنك لن تحتاج لهذا ف حوالي نصف دولار في الساعة هو مبلغ ممتاز .... تذكر القناعة كنز لا يفنىالآن يمكنك أنت أيضا أن تشترك فى هذا الموقع الرائع الذى يعطيكالفرصه لإستثمار وقتك الذى تقضيه على الإنترنت و تحصل على دخل شهرى يمكن أن يصل إلى 500 دولار و أكثر على حسب الوقت الذى تقضيه على الإنترنت مقابل أن تفتح صفحة خاصةبالموقع يستخدمها فى عرض الإعلانات و يمكنك أن تتركها مفتوحة و تتابع تصفحك العادىللإنترنت .و هذا الموقع يعتبر أحسن المواقع التى تقدم المبالغ مالية فهو يعطيكعن كل ساعه مبلغ 0.45 دولار و بعد ان تقضى 100 ساعه يزيد المبلغ إلى 0.50 دولار لكلساعة و يمكن أن يصل إلى 0.75 دولار للساعه.ويتم الدفع فى منتصف كل شهر من خلالثلاث طرق1- شيك يوصلك لحد عنوانك الذى سجلته عند ملء البيانات .2- علىاشتراكك في موقع E-gold .3- على اشتراكك في موقع Pay pal .للإشتراك فى الموقع من الرابط التالى :لينك الاشتراكhttp://www.surfjunky.com/?r=gourtiomar أو قم بنسخه ووضعه في شريط العنوان (Address Bar) في متصفحك (انترنت اكسبلورر مثلا) ثم اضغط زر Enterوبعد ذلك سوف تفتح صفحة الموقع, اضغط على لينكsign upفىيسار الصفحه, للتسجيل ثم إختار:username و passwordو ادخل بياناتك. ثم إضغط على:.sign me upستفتح صفحه جديدة إملأ الخانات الفارغه و إحرص على كتابة العنوان صحيحا لأنه العنوان الذى سيصلك عليه الشيكات . الموضوع حقيقي وليس فيه أي خدعةبعد إتمام عمليةالتسجيل ادخل على القسم المسمى"Earn Money"ثم اضغط على اللينك (عبارة Click here to start the....)وهنا سوف تفتح صفحة جديدة من صفحات المتصفح (انترنت اكسبلورر مثلا) وسوف تقوم بعرض اعلانات تتغير كل 30ثانية, وليس عليك الا اهمالها وفعل ماتريد ولكن فقط اتركها مفتوحة لكي يستمر عداد الدولارات في العمل.ملحوظة هامة جدا :الإعلانات التي تظهر في الموقع ليس بها أي محتوى مخل بالآداب العامة, وكذلك تستطيع من الخيارات الخاصة بحسابك ان تختار مجالات اهتماماتك لكي تلائمك هذه الإعلانات, فمثلا يمكنك إختيار الإعلانات التي تتعلق بالكمبيوتر والإنترنت أو الصحة والرشاقة أو الهدايا أو هذه وهذه إلخ ........ حسب ما تفضل وبهذا تضمن 100% انمحتويات الإعلانات مناسبة لك تمام, وكما ذكرت من قبل فان هذا الموقع من المواقع المحترمة والمشهور عالميا في هذا المجال, وبالتالي فهو لن يضيع سمعته لعرض شيء مخل. فلا تقلق بهذا الشأن.وبعد ذلك يمكنك متابعة الأموال التي كسبتها بسهولة كل فترة عن طريق الدخول على اللينك الموجود على يسار صفحة الموقع والمسمى Statistics, وسوف تتأكد بنفسك من انك فعلا تكسب أموالا كثيرة في وقت قليل دون الحاجة لفعل شيء على الإطلاق.لينك الاشتراكhttp://www.surfjunky.com/?r=gourtiomar يرجى نشر هذه الرسالة لجميع الأصدقاء والمجموعات البريديةولاحظ انك عندما تقوم بنشر هذه الرسالة سوف يقوم الموقع بإحتساب نقاط مجانية لك من إشتراك الآخرينأي انك تستطيع أيضا تجميع أموال دون فتح الإنترنت أصلا وذلك بإرسال هذه الرسالة لأصدقاءك وجعلهم يشتركوا عن طريق اللينك الموجود هنا في الرسالةولكن يجب ان تشترك انت أولا عن طريق هذا اللينك لكي تستطيع بعد ذلك تجميع النقاط من إشتراك أصدقاءكوهكذا عندما يستلم أصدقائك هذه الرسالة ويقوموا بنشرها يقوم الموقع بإحتساب نقاط لهم من اشتراك أصحابهم وكذلك يقوم بإحتساب نقاط مجانية لك انت أيضاأي ان قاعدة إحتساب النقاط وجمع الدولارات ينطبق عليها ما يسمى ب "هرم الثروة" أو "هرم الفلوس"حيث تحصل انت على 5% من مكاسب أصدقاءك وتحصل على 3% من مكاسب من يشترك عن طريق أصدقاءك وتحصل على 1% عن طريق من يشترك من أصدقاء أصدقاءكدون ان ينقص ذلك من مكاسبهمشيءوهو ما قد يجعلك مليونير بمعنى الكلمة في فترة قصيرة وحتى اذا لم تستخدم الموقع أساسا وذلك عن طريق نشر هذه الرسالة فقط مع لينك الإشتراكوكل ما يشترك أحد عن طريق هذا اللينك تحصل انت على نسبتك من استخدامه للموقعتخيل معى:اذا قمت بارسال هذه الرسالة الى 10 أصدقاء ثم قام كل واحد منهم بارسالها الى 10 من أصدقائهم ثم قام كل من استلم الرسالة بارسالها الى 10آخرينيصبح العدد 1000 !!فلو حصل كل منهم على 25 دولار في اسبوع واحد تحصل انت على ما لا يقل عن 1250 دولار على الأقل وذلك في أسبوع واحد فقط !! وعن طريق ارسال هذه الرسالة الى 10 أصدقاء فقط !!ماذا لو قمت بارسالها الى 100 أو 1000شخص أو أكثر من ذلك ؟؟؟ وهذا سهل جدا عن طريق نشر هذه الرسالة في المنتديات ومواقع الدردشة و المجموعات البريدية التي يصل أعضاء كل واحدة منها الى أكثر من 1000 عضو وهي منتشرة بالملايين على الأنترنت ومعظمها تستطيع الإشترك فيه مجانا وبعد ذلك تقوم بارسال الرسالة لهموسيب الباقي عليهم هم كمان حينشروهاالمهم ألا تنسى ان تشترك انت أولا عن طريق هذا اللينك حتى تبدأ تجميع الأموال ممن يشترك بعدك, وبعد ذلك ترسل الرسالة الىجميع أصدقاءكلينك الاشتراك http://www.surfjunky.com/?r=gourtiomarقم بنسخه وارساله الى جميع الأصدقاء لكي يشتركوا عن طريقهنتقابل في نادي أغنياء العالم 2006 مع بيل جيتس ان شاء اللهوشكرا ولا تنسونا من دعائكم. والى اللقاء أحبابي في الله وأتمنى للجميع تجميع ثروات طائلة.آمل ان تنفقوها في الخير وان تتصدقوا منها وتنفقوا منها في سبيل الله.http://www.surfjunky.com/?r=gourtiomar

dimanche 21 octobre 2007

الشبكات

بسم الله الرحمن الرحيمالجزء الأولالشبكات: هي ربط الأجهزة مع بعضها البعض أو ربط الأجهزة الالكترونية ببعضها البعض الفائدة من عملية الربط ( أهمية الشبكات ) : 1- اقتصادية: تختصر التكاليف المالية. 2- تبادل المعلومات بيسر وسهولة وتصحيح الخطأ. • كيف نبني الشبكة ؟ أو نصمم شبكة ؟ احتياجات الشبكة وتصميمها: 1-كروت الشبكة وسرعتها 10/100 أو 100/10 أو 1000/10 وتكون مركبة في كل جهاز وغير معطل. 2-تعريف كروت الشبكة تعريفاً صحيحاً. ملاحظة: xp يعرف كل شيء في الجهاز عدا المودم أحيانا. 3-الكابل وتكون سرعته 10/100 -0100/10 3- الموزع أو المجمع: وينقسم إلى قسمين: أ?- سويتش ((SWITSH ب?- هب ( HUP) • ما الفرق بين SWITSH و HUP SWITSH HUP الشكل الخارجي واحد. المداخل واحدة ومتساوية أسرع من hup في نقل البيانات لأنه يقوم بإعطاء سرعته لكل مخرج من المخارج يعني 30 مخرج = كل فتحة سيكون سرعتها 10/100 إذا كان 10/100 * عند بدء تشغيل السويتش يقوم بعمل جدول يحتوي على عناوين الأجهزة .. كل جهاز في الشبكة وله عنوان .. فعند إرسال معلومة يقوم بتوصيلها إلى الجهاز المراد المرسل إليه فقط. الشكل الخارجي واحد المداخل واحدة ومتساوية يوزع سرعته على عدد الفتحات مما يؤدي إلى بطء إرسال البيانات. * ال hup عند ارسال معلومة يمر على كل الأحهزة حتى يصل إلى الجهاز المراد وهذه عملية بطيئة جداً فمثلاً ( إرسال معلومة إلى الجهاز رقم (10) لابد أن تمر على كل الأجهزة حتى تصل إلى الجهاز المراد الوصول إليه مما يؤدي إلى البطء في نقل المعلومات . أعطال ال switsh و hup : 1- توقف مصدر الطاقة عن العمل . 2- عطل المخارج ( الفتحات ) ... ضع كابل مكان آخر لتعرف هل هو عطل أم لا ( لذلك الفتحات تكون أكثر من عدد الأحهزة .) مواقع توزيع الأجهزة الفرعية مع الجهاز الرئيسي وموقع السويتش موقع السويتش هو المهم في كل مكان يصل جميع الأجهزة به به مسافات متقاربة الطول.. لأن السويتش أذا كان موقع متوسط خدم جميع الأجهزة بدون أي مشاكل فلا بد أن يكون موقعه استراتيجي... بحيث يكون طول الكابلات موحدة. الكابلات : لابد أن يكون كل كابل مرقم وله علامة يعرف بها بحيث لو تعطل الكبل الجهاز يسهل معرفته. *ي حالة قص كبل يجب أن تكون الرؤوس س متساوية ونعرف ذلك بلمبة الشبكة ( تضئ وتنطفيء) • كل جهاز له كبل يصل الجهاز مباشرة بالسويتش. • كل كبل مسافته تقريباً (200) متر ويجب أن يكون بين كل 150متر سويتش يأخذ الشبكة ويقويها ويرسلها مرة أخرى. • السويتش يشوش حتى من الجوال على الشبكة. • هذا إذا كانت الشبكة متقاربة. • أما إذا كانت بعيدة فهناك الألياف الضوئية وهي جيدة جداً خالية من التشويش وأقرب مثال لها شبكة الهاتف. وربما تحول كل الشبكات مستقبلاً على ألياف ضوئية. • الألياف الضوئية: عبارة عن زجاج مع ظاهرة انكسار الضوء تضعها في مدخل لآخر منه عند انكسارها عند جميع المداخل ما عدا واحد. • أيضا هناك الكبل المحوري للمسافات البعيدة لكنه ليس مثل الألياف الضوئية. كيفية ربط السويتش مع سويتش أخر: سويتش واحد مع ا لمدخل الأخير سويتش واحد مع جميع المداخل ---------------------------------------------------------
الجزء الثاني الجهاز الرئيسي ( الخادم ) (server): إما أن يكون win98 أو 2000 server أو xp أو nt4 أو win net • الأجهزة الفرعية ممكن تكون : 1-win98 2- 2000 بروفيشنل .3- 2000 سيرفر 4- اكس بي أو ntc4 * أنواع الشبكة التي تربط بينها: 1- مجموعة عمل: وفيها كل جهاز له الحرية بدون تحكم الجهاز الرئيسي. 2- الخادم والعميل: مجال: وفيها يتحكم الجهاز الرئيسي في بقية الجهاز وهذه المعمول بها لدينا في مصادر التعلم ( كلمة سر موحدة لجميع الأجهزة ) ولا بد من تشغيل الجهاز الرئيسي لكي تشتغل بقية الأجهزة أو أحدها.ولابد من توفر أربعة أشياء لكي تدخل إلى مجموعة المجال : اسم المستخدم وكلمة المرور واسم المجال والعنوان واسم الكمبيوتر. وفي المجال خدمات كثيرة فممكن أحدد لأحد المشتركين وقت معين للدخول إلى الشبكة فلا يستطيع الدخول في غير هذا الوقت ولو كان يعمل على الشبكة ودخل الوقت المحدد له فيستطيع الاتصال آلياً. لابد من تسمية الأجهزة بأسماء مريحة ومفهومه كيف تتعرف الأجهزة على بعضها البعض: هناك بروتوكولات لتعامل الأجهزة مع بعضها البعض فلو كان هناك أجهزة متعددة الصناعة فبواسطة بروتوكول يسمى ETCP/IP هذا بروتوكول ( IP) / وهذا بروتوكول آخر ((TCP الأول مهمته تحديد عنوان الجهاز المنقول إليه والثاني مهمته النقل فقط دون معرفة العناوين المنقول إليها . وهذا بروتوكول إضافي NET BUE ويستخدم في الاتصالات الخارجية وتحديد الدخول للأجهزة الأخرى. ملاحظة: IP من المستحيل أن نجد جهازين في الشبكة لهما اسم واحد . لدينا عنوانين: 1- تلقائي: عند دخوله الشبكة يأخذ رقم مثلاً اليوم رقم (1) وغداً (9) 2-محدد:أي رقم محدد مثلاً (2) ودائماً يبقى بنفس الرقم (2) أي عنوان يتكون من أربع خانات: الخانة 1/2/3 تقبل الأرقام إلى 255 والخانة الرابعة تقبل الرقم إلى 223 فقط ورقم الجهاز لابد أن يتغير من جهاز الآخر. • ضع الترقيم كما تريد وتشاء واختر أي رقم ما عدا 127 لأنه محجوز للشبكة الرئيسية. • متى يستخدم الترقيم التلقائي وحتى يستخدم الترقيم المحدود ؟ - الترقيم التلقائي يستخدم إذا كانت الأجهزة غير محددة العدد ويمكن أن تزيد في أي وقت. - الترقيم المحدد يستخدم إذا كانت الأجهزة محددة العدد. - أيضاً الترقيم التلقائي إذا كانت الشبكة خارجية أيضاً, وممكن تكون بجهاز رئيسي واحد... وممكن نضع جهاز رئيسي هنا وآخر خارجي وكل جهاز تحته مجموعة من الأجهزة ويتعاملا مع بعضها بطريقة الند للند بين الأجهزة الرئيسية. ** *** *** ** عنوان IP أي عنوان الجهاز : 15 0 0 10 الرقم الأول(15) يتغير حسب رقم الجهاز والثلاثة الأرقام الأخرى ثابتة دائماً في كل الأجهزة كما هي قناع الشبكة الفرعية: ويأخذ شكل: أو 0 255 255 255 العبارة الافتراضية: ممكن تتركها فارغة وتكتب فيها عنوان الجهاز الرئيسي (الخادم) مثلاً 1 0 0 10 - ملقم dns المفضل : عنوان الجهاز الرئيسي - ملقم dns البديل في حالة توفر جهاز رئيسي آخر (بديل) 2 0 0 10 --------------------------------------------------------------
الجزء الثالثتعريف شبكة الاتصال واضافة الجهاز لمجموعة العمل تعريف شبكة الاتصال: أضع المؤشر على رمز جهاز الكمبيوتر على سطح المكتب واضغط على الزر الأيمن في الماوس , واختيار خصائص واختيار تعريف شبكة الاتصال وهي تستخدم م لتغيير اسم الكمبيوتر أو إضافة الكمبيوتر إلى مجموعة عمل أ و مجال ثم أغير كلمة مجموعة العمل إلى ( أي كلمة كانت) ثم أعيد تشغيل الكمبيوتر هذا عندما نريد اختيار مجموعة العمل والانضمام إليها ( يجب أن تكون الكلمات موجودة في كل الأجهزة ) عند إعادة تشغيل نختار مواضع شبكة الاتصال ثم أجهزة الكمبيوتر القريبة ثم نضغط سطح المكتب لتحديث الكمبيوترات التي انضمت إلينا سنجد الرقم أسفل الشاشة مثلاً 13 كائن. عند حدوث مشكلة عدم الانضمام: لكي تمكن الجهاز من الشبكات: 1- مواضع شبكة الاتصال. 2- خصائص. 3- الماوس الايمن على LOCAL ….. نجد تعطيل معنا ه ممكن وان وجدت تمكين معناه تعطيل الجهاز. كيفية إضافة الجهاز إلى مجموعة العمل: 1- وضع المؤشر على رمز جهاز الكمبيوتر الموجود على سطح المكتب. 2- الضغط على زر الماوس الأيمن. 3- اختيار خصائص. 4- اختيار تعريف شبكة الاتصال. 5- اضغط على خصائص. 6- كتابة مجموعة العمل ثم كتابة الاسم (أي اسم). ثم الضغط على موافق ثم موافق ثم إعادة تشغيل الجهاز باختيار نعم. ملحوظة: الطريقة السابقة تستخدم مع وندوز بروفيشنل 2000ومع الاكس بي تختلف بدل تعريف شبكة الاتصال نضغط على اسم الكمبيوتر ::: شكل البروتوكولات (T ) ---------------------------------------------------
الجزء الرابعالآن الشبكة أصبحت جاهزة للعمل أما الان كيف نحول الجاز للعمل ضمن مجال (domin) ماهي شروط التي تجعل الجهاز يتحمل المجال: (عند تحويل الجهاز الرئيسي إلى مجال) الدليل النشط يجب التأكد من أن نظام الملفات هو NTFS. • النقر المزدوج على جهاز الكمبيوتر, • وضع المؤشر على محرك الأقراص C • الضغط على زر الماوس الأيمن. • اختيار خصائص. • نظام الملفات NTFS ملاحظة::لايمكن التعامل مع نظام الملفات إذا كان على وضع FAT تحويل الجهاز الرئيسي إلى مجال : 1- ابدأ. 2- تشغيل. 3- يظهر الأمر ((dcpromo لإضافة الجهاز إلى المجال ويحذف الجهاز من المجال . ملاحظة: عند تحويل الجهاز الرئيسي إلى مجال (الدليل النشط) يجب التأكد من أن نظام الملفات هو ntfs . ونعرفه من خلال التالي: • النقر المزدوج على جهاز الكمبيوتر. • وضع المؤشر على محرك الأقراص © • الضغط على زر الماوس الأيمن. • اختيار خصائص. • نشاهد نظام الملفات ولابد أن يكون NTFS أما إذا ظهر FAT فهذا خارج المجال. --------------------------------------------------------------
الجزء الخامسكيفية توزيع الانترنت على الأجهزة من الجهاز الرئيسي إلى الأجهزة الفرعية: تجهيز الجهاز الرئيسي لتوزيع الانترنت على الأجهزة الفرعية. 1- ابدأ ثم اعدادات ثم اتصالات شبكة الاتصال والطلب الهاتفي ثم إجراء اتصال جديد. التالي في الشاشة ثم شاشة نختار منها رقم (2) طلب اتصال هاتفي والضغط على التالي والاختيار من ( مرحباً بك في معالج انترنت ) الخيار الأول والضغط على التالي ونختار الاتصال بمودم ونضع في المربع رقم تلفون الشركة على سبيل المثال اثير 3601234 ثم الضغط على التالي ويكتب اسم المستخدم الموجود في بطاقة الشركة المستضيفة ونترك كلمة المرور فاضية .ثم يظهر مربع وتكتب اسم شركة الاتصال وتأتي رسالة معناها هل تريد عمل بريد الكتروني نختار ( لا) ثم إنهاء. 2- الخطوة الثانية : ابدأ أعدادات اتصالات شبكة الاتصال نختار نوع الاتصال وضغطه على الزر الأيمن ,ونأتي بخصائص الاشتراك ونختار منها المشاركة ونضع علامة () في تمكين مشاركة الاتصال بإنترنت لهذا الاتصال وفي خانة تمكين الاتصال عند الطلب بأمكانك وضع () ثم الضغط على نعم . 3- الخطوة الثالثة : من المتصفح نختار خصائص ثم اتصالات ثم نضغط على اعدادات ونضع بر وكسي الشركة والمنفذ ثم نذهب إلى اعدادات الشبكة LAN SETTING نضع علامة () أمام ملقم الوكيل ونضع البر وكسي والمنفذ ثم OK كيفية اعدادات الأجهزة الفرعية للاتصال ل مع الجهاز الرئيسي ( الانترنت): 1- من انترنت اكسبلورر على سطح المكتب نضغط على الزر الأيمن ثم اختيار خصائص ثم اتصالات ( connections) ولوجدنا أن هناك اتصال مضاف مثل (اثير ) نقوم بحذفه ثم نختار LAN setting أي الشبكة المحلية ونكتب البروكسي والمنفذ ثم موافق. ملاحظة هامة جداً: • لابد أن جميع الأجهزة الموجودة في مجموعة العمل بدءاً بالجهاز الرئيسي وانتهاء بالأجهزة الفرعية يكون اسم المستخدم وكلمة المرور واحدة . • الجهاز الرئيسي يكون عنوانه محدداً / ip أما الأجهزة الفرعية فتكون تلقائية . مجموعة العمل هي كيفية تقسيم الموظفين حسب أقساهم أو وظائفهم. كيفية إضافة مستخدم جديد: • ابدأ البرامج اختيار administivetive ثم كمبيوتر (computer moneymen) وهي الاختيار الثاني من الأعلى نختار منها المستخدمون المحليون والمجموعات على علامة + بجانبها ثم المستخدمون ثم مستخدم جديد ثم اسم المستخدم وهو ضروري وكلمة المرور اختيارية. ثم نختار الخيار الذي نريد هل نريده بدون كلمة مرور أم لا فأن أردنا الصلاحية الكاملة في تغيير كلمة المرور نختار الأول وإن لم نرد نختار الخيار الثاني ثم الثالث عدم انتهاء صلاحية كلمة المرور ثم إنشاء ثم إغلاق . ملاحظة: يفضل اختيار مستخدم ( مقيد) للطلاب وقياسي (للمعلمين ) أو أخرى والضغط على موافق. ملاحظة في الفورمات : الدخول في الفورمات في الأجهزة القديمة من خلال del نختار الخيار الثاني من القائمة اليمنى وهو : BIOS FEATURES SETUP نضغط على انتر ثم نختار BOOT SEQLEENCE وتغير في الخيار الذي أمامها ونغيره حتى يصبح على CD ROMC.A وهو الخيار رقم 8 الخطو ة الثالثة تختار SAVE&EXITSETUP ونضغط انتر ونختار نعم وانتر إذا لم تشتغل معك الاسطوانة اتوماتيكيا نذهب لجهاز الكمبيوتر ونذهب للأسطوانة XP ثم اختيار قراءة تلقائية . عندما تظهر خمسة خيار ات : الخيار الاول يحذف الوندوز القديم والخيار لا يحذفه . --------------------------------------------------------------
الجزء السادس والأخيرهذا هو الجزء السادس والأخير من هذه الدورة وسأخصصها لبعض المشاكل وكذلك لكيفية مشاركة الملفات بين الأجهزة بعض المشاكل في الشبكة في عدم تعرف الأجهزة على بعضها البعض:- الحلول: 1- يجب التأكد من البروتوكولات الموجودة على الأجهزة وكلها مشابهة لبعضها البعض. 2- مراجعة عناوين في خانة ip مثل:100.100.100.1 3-مراجعة قناع الشبكة الفرعية. 4- مراجعة تمكين الشبكة. خطوات تمكين الشبكة 1- الضغط على مواضع شبكة الاتصال على سطح المكتب, 2- الضغط على زر الماوس الايمن , 3- اختيار خصائص 4- وضع المؤشر على زر الاتصال المحلي LOCAL …… ثم الضغط على الزر الأيمن للماوس . ملاحظة : إ ذا كانت الكلمة في القائمة (تعطيل ) يعني أن الشبكة ممكنة أما إذا كانت كلمة ممكنة فإن الشبكة غير ممكنة (العكس) كيف معرفة الأجهزة على الشبكة: 1-النقر المزدوج على رمز مواضع شبكة الاتصال (فتح) 2-الضغط على رمز أجهزة الكمبيوتر القريبة. ملحوظة: يتم الضغط على كلمة تحديث إذا كانت هناك بعض الأجهزة تستقبلها مؤخراً كيفية مشاركة البيانات : أي ترك المجال أمام الطلاب للدخول على برنامج معين دون غيره من البرامج. * جهاز كمبيوتر فتح اختيار القرص المحلي (D) ثم فتح * اختر مجلد جديد ثم ضع له اسماً من عندك . ( مراجعة المذكرة ص(5) ) كيفية مشاركة الطابعات: كيفية تعريف الطابعات على الجهاز الفرعي من الجهاز الرئيسي: * ابدأ أعدادات لوحة التحكم مجلد الطابعات إضافة طابعة التالي طابعة محلية مع سحب علامة (..._) عن الكشف عن الطابعة ثم التالي ثم التالي ثم اختيار اسم الشركة المصنعة من اليمين وموديل الطابعة من اليسار ثم التالي اختيار مشاركة كما يلي اختيار اسم الطابعة كما تريد التالي طابعة افتراضية يتم اختيار نعم إذا كانت الطابعة موصلة على الجهاز ثم التالي اختيار لا إذا ظهرت رسالة طباعة صفحة الاختبار ثم التالي ثم إنهاء. كيفية تعريف طابعة الشبكة على الجهاز الفرعيمن 1 إلى 6) كما في أعلاه. الخطوات الأولية كما في الكتابة أعلاه طابعة شبكة اتصال ثم التالي التالي النقر المزدوج على اسم الجهاز المعرفة فيه الطابعة المشاركة على الشبكة ثم اختيار اسم الطابعة ثم الضغط على التالي إذا أردتها افتراضية اختر نعم (أي ستطبع الآن ) أو غير افتراضية ثم التالي ثم إنهاء. ملحوظة: في مشاركة الأقراص وهي كالآتي : عند عمل مشاركة في الأقراص الصلبة تظهر علامة محرك الأقراص مثل (D) أو (C) موجود بجانبها مثل علامة الدولار $ عند ظهور هذه العلامة نحلها كما يلي: • اختيار عدم مشاركة ثم الضغط على تطبيق. • اختيار مشاركة ثم الضغط على تطبيق. الآن هذه العلامة تعني أن الغرض مشاركة وهمية وغير صحيحة. ملاحظة في مشاركة الطابعات في مجموعة العمل: لا تستطيع أن تطبع أي ورقة من الأجهزة الطرفية على طابعة الشبكة إلا بعد الدخول إلى كل الأجهزة بما فيها الجهاز الرئيسي باسم مستخدم واحد وكلمة مرور واحدة . فلو كان جهاز بدون كلمة مرور لن تطبع أبداً. أما في حالة المجال فيشترط إضافة المستخدم إلى أذونات المشاركة في الطابعة بالنسبة للمستخدمين

اسرار صغيرة

السلام عليكمهنالك بعض الاختصارات التي قد تكون مفيدة بعض الاحيان ولكننا نجهلها ....هذه بعض إستخدامات المفتاح Control أو إختصارا CTRL:1- لعمل Copy إضغط CTRL+C .2- لعمل Past إضغط CTRL+V .3- لعمل Cut إضغط CTRL+X .4- لعمل Select All إضغط CTRL+A .5- يمكنك إختيار على أكثر من ملف بالضغط على CTRL ثم إختيار الملفات التي تريد بالماوس.6- CTRL+ALT+أي حرف , تجد شرحها في أسرار صغيرة7.7- للوصول الى Windows 98 Startup Menu أعد تشغيل الكومبيوتر و إضغط على CTRL حتى تظهر هذه القائمة .و هذه أهم وظائف CTRL في الإنترنت إكسبلورر 5 : 1- لعمل Refresh إضغط CTRL+R أو F5.2- لإضافة الصفحة الى المفضلة إضغط CTRL+D .3- لفتح صندوق حوار the Organize Favorites إضغط CTRL+B .4- لفتح عنوان جديد إضغط CTRL+O أو CTRL+L .5- لفتح نافذة جديدة إضغط CTRL+N .6- لإغلاق النافذة الأخيرة إضغط CTRL+W .7- لعمل Save إضغط CTRL+S.8- للطباعة إضغط CTRL+P .9- لفتح نافذة البحث الجانبية إضغط CTRL+E .10- لفتح نافذة المفضلة الجانبية إضغط CTRL+I .11- لفتح نافذة التاريخ الجانبية إضغط CTRL+H .12- جرب هذه : إكتب في شريط العنوان أي كلمة تريد بالأنكليزية , ضع إسمك مثلا, ثم إضغط على CTRL+Enter لاحظ انه أضاف في البداية www. و في النهاية .com.أخيرا لمزيد من المعلومات حول هذا الموضوع إضغط F1 ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. =====هذه بعض إستخدامات المفتاح ALT:1- جرب الضغط على مفتاح ALT ولاحظ أن هذا يعادل الضغط على شريط القوائم و لاحظ ان بعض الأحرف في شريط القوائم تحتها خط فلو ضغطت على هذا الحرف ستفتح القائمة المطلوبة , و الأمر نفسه ينطبق على الإختيارات في نفس القائمة مثال على ذلك : إضغط على ALT ثم V ثم E ثم H .و يمكنك الضغط على ALT ثم إستخدام الأسهم , أما اذا ضغطت السهم الأيمن او الأيسر مع ALT في الوقت نفسه عندها ستنتقل الى الصفحة التالية أو السابقة.2-يمكنك إغلاق أي برنامج بالضغط على ALT+F4. 3-يمكنك إغلاق الكومبيوتر بالضغط على Windows+D ثم على ALT+F4. 4- إذا لم يعد برنامج ما يستجيب يمكنك أن تغلقه بالضغط على CTRL+ALT+DET , فيظهر لك صندوق حوار Close Program إختر البرنامج الذي تريد اغلاقه و إضغط على End Task. تستطيع أيضا اغلاق الكومبيوتر بالضغط على shut down .5- اختر اي ايقونة أو ملف ثم إضغط ALT + ENTER فيظهر لك مربع حوار خصائصه . 6- يمكنك التنقل بين النوافذ المفتوحة بإستخدام ALT+TAB.7- جرب هذه ALT+SPACEBAR ثم R ثم ALT+SPACEBAR ثم X . 8- يمكنك عمل إختصارت للبرامج و الملفات التي تحب كما يلي ولكن أولا ضع الماوس جانبا ثم اتبع الخطوات التالية :1- إضغط على مفتاح Windows ثم P ثم A فتظهر لك قائمة Accessories حرك السهم حتى تصل الى Notepad .2- يوجد في لوحة المفاتيح زر على اليمين بين مفتاح Windows و Control إضغط عليه , هذا المفتاح له نفس مفعول الرايت كليك .3-( تذكر أنه يمكنك التنقل بين النوافذ المفتوحة بإستخدام ALT+TAB)إضغط على R فيظهر لك Notepad Properties .4- أضغط على ALT+K فتصل الى مربع Shortcut Key ثم إضغط على الحرف N ثم إضغط Enter.5- جرب الاّن ضغط المفاتيح الثلاثة التالية معا Control+Alt+N فيفتح النوت باد .هذا هو الطريق المختصر لفتح النوت باد بدلا من Windows ثم P ثم A ثم N . بهذه الطريقة تستطيع عمل أختصارات لجميع البرامج التي تستعملها بكثرة . و تستطيع عمل نفس الأمر للملفات و لكن ليس الملف الأصلي بل لنسخة Shortcut لهذا الملف . أخيرا لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======يوجد في لوحة المفاتيح مفتاح مرسوم عليه إشارة ويندوز و هذه اهم استخداماته:1-للتنقل بين النوافذ المفتوحة إضغط WINDOWS+TAB.2- لفتح برنامج البحث Find All Files إضغط WINDOWS+F. 3- لفتح برنامج Help إضغط WINDOWS+F1. 4- لفتح برنامج Run command إضغط WINDOWS+R.5- لفتح قائمة Start menu إضغط WINDOWS .6- لفتح صندوق حوار System Properties إضغط WINDOWS+BREAK Pause. 7- لفتح برنامج Windows Explorer إضغط WINDOWS+E.8- للوصول السريع الى سطح المكتب إضغط WINDOWS+D. 9- لنسخ صورة الشاشة المعروضة الى الحافظة Clipboard إضغط PRINT SCREEN+WINDOWS(تجده في الأعلى على اليمين مع زرين أخرين). يمكنك بعد ذلك فتح اي برنامج رسم و عمل Past.أخيرا لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======هذه بعض استخدامات المفتاح Shift :1- لمسح ملف دون إرساله الى سلة المحزوفات استخدم Shift+Delet.2- لمنع خاصية التشغيل التلقائي عند إدخال الCD اضغط على Shift عدة ثواني .3- لفتح ملف مع برنامج ثاني غير المعتاد ركز على الملف المطلوب و اضغط Shift ثم اعمل رايت كليك و اختر Open With.4- عندما تعمل رايت كليك على ملف ما تظهر لك قائمة خيارات , يمكنك إظهار هذه القائمة بدون استخدام الماوس و ذلك بالتركيز على الملف المطلوب ثم ضغط Shift+F10.5- أذا اردت التركيز على أكثر من ملف معا اضغط على Shift و اضغط بالماوس على أول و أخر ملف , أو استخدم السهم .6- لإعادت تشغيل الكومبيوتر بسرعة اكبر اضغط على Shift+Restart.أخير لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======أرجو الفائدة للجميع ...

samedi 20 octobre 2007

اكتشف الروابط الملغمة من السالمة

السلام عليكم ورحمة الله وبركاته كيفكم ياشباب وش اخباركم هذي الطريقة كنت محتفظها لنفسي بس قلت برايفت استح على وجههك ليه تحكر الطريقة :(في غريك محتاجها وقلت مالك الى شرح فيديو والشرح على الرابط التالي:

http://www.4shared.com/file/23232428/b9b2cea9/exp.html

اعرف قوة جدارك الناري

السلام عليكم والرحمه الله وبركاتهمرحبا اخواني اعضاء قـراصــ العرب ـــنههل تريد ان تختبر جهازك وتعرف ان كان قابل للاختراق... نفضل هنا جدارك الناري .. هذا الموقع سوف يريك ذلك .. وسوف يوضح لك عدد البورتات المفتوحة بجهازك اذا كانت موجودة .عند بداية الدخول سوف تخرج لك هذه الصفحة الموضحة بالاسفل اضغط كما هو مشار اليه http://members.lycos.co.uk/absbareem/testing%20.jpghttp://members.lycos.co.uk/absbareem/testing0.jpg
النتائج : سوف تخرج لك ثلاث نتائج كالتالي :Stealth : البورت مخفي و يتجاهل اى محاوله اتصال و يقاوم اى برنامج بحث عن بورت مفتوح. . و هذا يدل على قوه جدار الحمايه لديك. ولايوجد سبيل لاختراق جهازك Closed : البورت يكون مغلق و بالتالي لا يتم اختراقه مع ان برامج البحث عن البورتات المفتوحه تلتقط جهازك .. ربما تكون معرض للاختراق اذا تم استخدام برامج للاختراق ضدك open : البورت مفتوح وجهازك معرض للاختراق في اي وقت .يجب ان تكون النتيجة هكذا

http://members.lycos.co.uk/absbareem/testing2.jpgرابط الموقع


https://grc.com/x/ne.dll?bh0bkyd2

ويندوز اصلي

آلسلام عليكم ورحمه الله وبركآته ..اكيد هنا اغلبكم نسخكم كوبي .. يعني منسوخه 1ومـآتقدرون تحدثون النسخه ولا هم يحزنون 1طبعـآ الشبآب ورآ مآيكروسوفت !!سوو كرآك يخلي النسخه اصليه غصبآ عن شركه ميكروسوفوت 1شرح بسيط للكرآكـ ..نضغط على اول واحد عشان نخلي النسخه اصليه 11ثاني واحد عشان تتحققون من ان االنسخه اصليه 11ثآلث وآحد لتنزيل التحديثآت من موقع مآيكروسوفوت 11لتحميل الكرآك

البرنامج الذي جنن الهاكرز

اسم البرنامج armor2nt ويعتبر جدار ناري هذا برنامج اكثر من رائع (من وجهة نظري) وبه العديد من المميزات :-1- منع المتطفلين من الاختراق 2- حمايه الجهاز من الترجوانhackers Trojan (ويقوم بتحديث نفسه)3- اقفال النت عند محاوله الاختراق 4- تنضيف الجهاز من ملفات التجسسس5- منع الاعلانات التي تنزل تلقائيا على الجهاز 6- يعتبر حاجز ناري ويعطيك تفاصيل وخيارات عند محاوله شخص اختراقك9- أي برنامج يحاول الاتصال بالنت يقوم البرنامج بإخبارك بذلك ويعطيك خيارات ((pass or block10- تستطيع ان تمنع تشغيل الانترنت في جهاز بحيث لن يسمح البرنامج لجهازك بالإتصال بالنت11 – عندما يتصل أي برنامج بالنت يقوم البرنامج بإعطائك المنفذ المستخدم في الاتصال ويعطيك IPالجهة التي متصل بها البرنامج 12- تستطيع ان تمنع بعض المواقع من ان تعمل في جهازك ماعيك سوى ان تكتب اسم الموقع المراد حجبه وسيقوم البرنامج باالباقي----------------------------------------------------------------------------وإليكم شرح للبرنامج عند تحميل البرنامج تجد في الصورة أربعة أزرار في أعلى القائمة تؤدي وظائف سريعة، فالزر المشار إليه بالرقم (1) والمسمى Net Lock يقوم بإغلاق شبكة الاتصال، بينما الزر (2) Stop Pop-Up يقوم بإيقاف الإطارات الطائرة وهذا الإجراء قد يمنع بعض الوظائف ولكن يمكن إيقافه لفترة ومن ثم إعادة تشغيله، أو يمكن الاستغناء عنه للذين تقتصر زياراتهم لمواقع لا يوجد بها إعلانات طائرة، والزر المرقم بـ (3) Clean Spywares يقوم بالبحث عن أي كائنات تتبع خطى والتي تقوم بتتبع المستخدم لمعرفة أكثر الأماكن التي يتردد عليها ثم يقوم بحذفها وبالتالي يتمتع المستخدم بخصوصية تامة. أما الزر (4) المسمى Help فهو كما يعلم الجميع برنامج المساعدة.ثم نأتي للقسم الأهم وهو الوظيفة الرئيسية للبرنامج كجدار ناري، نجد أن هذا القسم مكون من ثلاث طبقات الطبقة الأولى Net State والتي رقمت بالرقم (5) تقوم بعرض حالة الشبكة وتتضمن بعض المعلومات عن اتصال البرامج والبروتوكولات المستخدمة في الاتصال، إضافة إلى بعض البيانات الإحصائية عما تم إرساله وتلقيه من بيانات.الطبقة الثانية ذات الرقم (6) Program Filter تختص بالتحكم في عملية اتصال البرامج، حيث يقوم البرنامج برصد كافة البرامج التي تحاول الاتصال بالشبكة سواء بتلقي بيانات أو إرسالها ومن ثم تنبيه المستخدم عن أي محاولات ليحدد القرار المناسب من خلال الاختيار ما بين الخيارات الثلاثة المرقمة بـ (8) و(9) و(10) حيث الأول Pass بمعنى الإجازة أو السماح بالاتصال بشكل دائم، بينما الثاني Block يعني منع الاتصال بشكل دائم، أما الثالث Ask يطالب البرنامج بالاستئذان في كل مرة يقوم البرنامج بالاتصال.الطبقة الأخيرة Logs والتي أشير إليها بالرقم (7) فتقوم بعرض تقرير شامل عن جميع المحاولات والإجراءات التي تمت خلال عملية الاتصال موضحاً به اسم البرنامج (المحلي) الذي أجرى الاتصال والجهة التي اتصل بها مع إيضاح رقم الآي بي الخاص بالخادم، وكذلك إيضاح وقت وتاريخ الاتصال، عدد البيانات المرسلة أو المتلقاة، والمنفذ المستخدم بعملية الاتصال، وأخيراً الإجراء الذي المتخذ سواء بالسماح أو المنع. بقي وظيفة أخيرة يؤديها البرنامج وهي خاصة بالمحترفين، هذه الوظيفة أشرنا إليها بالرقم (11) حيث يبدو شريط مكتوب عليه I want . حيث بمجرد الضغط عليه تنزلق منه قائمة فيها عدد من الخيارات المتقدمة .ملاحظة : هناك ايقونة لم تظهر في الصورة وهي بين Net Lock و Stop Pop-Up هذه الايقونة التي لم تظهر في الصورة هي على شكل جهاز كمبيوتر ومكتوب تحتها sealth وطريقة استخدام هذه الميزة هي ان تضغط عليها ضغطة واحدة فإذا اصبح لون الايقونة باهت ذلك يعني ان الهكر لن يستطيعوا ايجاد جهازك وانته على النت وإذا ارت الغاء هذه الخاصية فضغط عليها ضغطة اخرى وسيصبح لون الايقونة فاتح وبذلك لا تعمل هذه الخاصية -----------------------------من وجهة نظري ان هذا البرنامج لابد ان يتوفر في كل جهاز كمبيوتر لانوا حاجة جبارة ويريحك من الهكر ومشاكلهم للتحميلأختر أحد هذه الروابطhttp://www.armor2net.com/free_download/download6.phphttp://www.armor2net.com/free_download/download3.phpالسريال نمبر 30352546N03V555F212854111 موقع شركة البرنامجhttp://www.armor2net.com/free_download/download.htm

جنن من يدخل الى جهازك

كيف تجنن الهكر اللي يدخل جهازك .....حلووووة عتبر ملف الريجستيري من اهم الملفات في نظام التشغيل ويندوز, نظرا لما يحتويه هذا الملف من معلومات حيوية ومؤثرة في طريقة عمل الجهاز. لذا اذا اردت تجربة هذه الحيل فننصحك بالقيام بعمل نسخة احتياطية من ملف الريجستري قبل تجربة احد الحيل التالية. وتأكد انك بعد ان تقوم بأداء هذه الحيل على جهازك فلن يتجرأ احد على العبث بجهازك مرة اخرى. حيلة 1: اخفاء محركات الاقراص من جهاز الكمبيوتر قد تحتاج في بعض الاحيان الى اخفاء محركات الاقراص سواء كانت للاقراص المرنة او الضوئية "السي دي" او حتى المحرك الرئيسي للجهاز عن اعين الفضوليين, للقيام بذلك قم بفتح ملف الريجستيري وذلك بكتاب regedit في مربع تشغيل Run تحت قائمة ابدأ.. ثم انتقل او ابحث عن المفتاح التالي: HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر New ثم DWORD Value واطلق على المدخل الجديد اسم NoDrives ثم قم بالنقر المزدوج على المدخل الجديد واعطه القيمة 3FFFFFF بعد ذلك اضغط مفتاح F5. اذهب الى جهاز الكمبيوتر لتفاجأ بأن جميع المحركات قد اختفت, ولاستعادة المحركات قم بحذق القيمة التي ادخلتها من ملف الريجستيري ـ قد يستدعي الامر احيانا اعادة تشغيل الجهاز من جديد لاستعادة الاعدادات القديمة ـ . حيلة 2: اخفاء الامر تشغيل Run وبحث Find من قائمة ابدأ قد يكون من المسلي احيانا اللعب بجهاز الكمبيوتر كجعل بعض الايقونات او الاوامر تختفي من اماكنها المعهودة مما يولد الشك في مستخدمي جهازك بأن هناك خللا في نظام التشغيل لديك. لحذف امر تشغيل وامر بحث من قائمة ابدأ قم بعمل التالي: قم بفتح ملف الريجستيري والذهاب الى المفتاح : HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر New ثم DWORD Value واطلق على المدخل الجديد اسم NoFind ثم قم بالنقر المزدوج على المدخل الجديد واعطه القيمة 1 سيقوم هذا بإخفاء الامر بحث, وبالمثل بالنسبة للامر تشغيل قم بخلق قيمة كما في الخطوات السابقة ولكن اطلق عليها الاسم NoRum واعطها القيمة 1 بعد ذلك اضغط مفتاح F5 لتحديث محتويات الريجستيري. اذهب الى قائمة ابدأ لتجد ان الامرين تشغيل وبحث قد اختفيا.. لاستعادتهما قم بحذف المفتاحين الذين قمت بخلقهما في الريجستيري. حيلة 3: اخفاء جميع محتويات سطح المكتب ومنع المستخدم من الخروج من ويندوز اتريد ان ترعب مستخدمي جهازك وتوهمهم بأن هناك خللا في الجهاز.. اذا لماذا لا تجرب اخفاء جميع محتويات سطح المكتب.. للقيام بذلك اتبع نفس الخطوات السابقة المشروحة في حيلة 1 او 2 وقم بخلق قيمة DWORD Value باسم NoDesktop واعطها القيمة 1 ثم اضغط على مفتاح F5. هذا الحـــــــــل واتمنى انك تقراه وتقولي رأيكمنقول للإفادةاخوكـ

كيف تفرق بين الصورة و الفيروس

بسم الله الرحمن الرحيمالسلام عليكم ورحمة الله وبركاتهاقدم لكم درس في كيفية التفريق بين الصورة والفايروس قبل الفتحوهذا الدرس احد الدروس التعليمية ...المهمة من اجل الحماية الذاتية:pيعني اخر حلاوة شرح فيديو..صوت و صورة ما في شي اسهل من هيك\مو خسارة فيكم يا شباب ..تستاهلون كل خير...:)
رابط التحميل:
http://www.4shared.com/file/23230911/49927e16/___online.html

انتبه هذه احدث طرق الاختراق

بسم الله الرحمن الرحيمان دراسة اساليب الاختراق والالمام بخدع المخترقهي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراقوتساوي فى اهميتها تركيب اعظم برامج الحمايةمابقتش الطرق التقليدية الي عرفها المخترق زمان ترضي غروره وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدموالتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحمايةبكافة اشكالها لوقف مكايد و خطط المخترقولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامندائما بين الخير والشر فقام المخترق بتطوير وسائلهمن الخداع والمراوغة لاصطياد فريستهتهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدثاساليب ووسائل المخترق بهدف الحماية الذاتيةالتى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين(الهاكرز VS برامج الحماية)يعني يا احنا ياهمااستعراض بعضا من تلك الوسائلاولاTrojanyلم يقتنع الهاكرز كثيرا بارسال تروجان للضحيةبحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدممن هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشككذلك فى حالة ربط التروجان مع احد البرامج الحميدةفبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميدmelt server after executionولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميدوبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايتفى اسوأ الحالات لتفادي شك المستخدملذ اعتبر ان الحجم هو احد التحدياتفطور الهاكرز نوعين من البرامح والتقنياتالنوع الاولبرامج يطلق عليها الداون لدورزweb downloadersتقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايتوهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميلالتروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقاالى موقع الهاكرز مباشرة الى جهاز الضحيةبل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابةالنوع الثانيبرامج يطلق عليها uploadersتلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجميتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدمبتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميلالتروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافةالعمليات النشطة بنظام التشغيل windows and tasks processesثانياFWB - FireWall Bypasserاختراق الجدران الناريةتعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحداكواد لغة الديلفي البسيطة يندمج التروجان مع تعريفالويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكر والتروجانتحت مسمع ومراي وترحيب الجدران الناري بلوبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدمتعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنهافى النهاية تقنية تعادل خطورة بالغةثالثاlate trojan executionالتنفيذ الموقوت للتروجاناحد الخدع الحديثة هي برمجة التروجان على التنفيذ فىتوقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخصاحد البرامج التى لم يكتشفها الانتي فيرسوبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفريتم التنفيذ late executionتتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقععدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامجالمراقبة بالانتي فيرس monitoring للحصول على كفاءةاكبر للعمل بجهاز الكمبيوتركما يزيل الشك فى الصديق او الشخص او الموقعالذي كان السبب الاساسي فى الاصابةرابعاAV/FW killersنظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبةببرنامج الانتي فيرس وهما علي النت وذلكلتحسين اداء الجهاز عامة او لان الانتي فيرس بيبطئ السرعةويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطةوقام بابتكار برامج قاتلة الانتي فيرس والجدران الناريةفعند فتح المستخدم للملف اثناء اغلاق موديول المراقبةيتم اغلاق كل برامج الحماية قاطبة الى الابدوبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحمايةاو لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامجحماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبةبالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروسوشكرا علي كدهخامساcloackingاحد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التىتعتمد على دراية المستخدم وحرفيته هي مراقبة كل منtask managerstartupwindows processesregisteryولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟وده الي حصل فعلا من خلال تلك الخاصية المضافة حديثاسادساscanning using victims ipsيسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكانعند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحيةفضاف الهاكر خاصية القيام بعمل مسح للايبيهاتلاصطياد البورتات المفتوحة مستخدما اجهزة الضحايافحتى لو قام الجدران الناري بتسليم رقم الاي بيفسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعةفى يد المخترق، بل وحتى لو حاولت الحكومه توصله فهيكون الضحية هو الجانيسابعاnotification trojansمن المؤكد ان احد الطرق التى تعيق عمل المخترق هيالحصول على الرقم الفعلي للاي بي للضحية فحتىلواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبةعن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغللهاك مزودات خدمة البريد المجاني ومنها الهوت ميل والياهواذ حجبت وصول رسائل العديد من التروجانات الخطيرةبل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmpبهدف حماية المستخدمولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغواتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالهافى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصرphpcgi scriptingnet send messagesirc boticq messengermsn messengerregular mail on port 25كما استخدم المخترق طريقة اخرى هي برامج متخصصةتمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترقغير المحظورين وذلك بدون استقبال ملفات من قبل الضحيةمستخدما احد الثغرات العميقة باالام اس ان ميسنجر فىاصداره السادسواخيرا قدمت بعض الشركات الخدمية للبريد تقرير كاملللهاكر عن مستقبل الرسالة شاملا الاي بي الحقيقيوتوقيت فتح الرسالة وتاريخهاوكل ماعلى المخترق هو ارسال رسالة بعنوان جامد للضحيةوبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكروبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليسوتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرىوليس الهدف منها خدمة المخترقينولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثةثامناjava scriptingلا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددةبجهاز المستخدم من خلال صفحات الويب هي اكواد الجافاوقد وصل الامر ان احد اكواد الجافا الشهيرةكانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارهامن الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامسحيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنهبارسال كافة قائمة الاصدقاء الموجودين بميسنجركaddresses windows messenger listsوذلك لبريد الهاكر خلال ثواني معدودةولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويبلدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنتبالمتصفحتاسعاredirectingفكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعنيانه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهةوهنا كان للهاكر راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحةالتسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السريبها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسروالبيانات الشخصية الى الهاكر بينما يتم تحويلكالى الصفحة الحقيقية للبريد للدخول النظاميوذالك تحت تحت شعار redirectingعاشراextension creatorمازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرزفوعي المستخدم كبير والحذر دائم بعدم فتح الملفاتذات الامتدادات التفيذية واهمهاexe - pif - shs - scr - com - batاو الاهتمام بضرورة الكشف عليها قبل التشغيلواخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذيتعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذبعضا من الامتدادات ولايقوم بتنفيذ البعض الاخربناءا على تعريف نظام التشغيل للريجستري بتلك الهيئاتوعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحيةباي امتداد مطلوب من قبل الهاكرزوعليه يمكن ان يحدد الهاكرز ان جهاز الضحيةيمكنه ان يفتح تروجان على الصيغة التالية server.jpegويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحيةالحادي عشرbindingالتطور الكبير الحادث فى برامج الربط فاصبح للهاكر الحريةفى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطةومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منهابل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفاتبل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئاتjpg- mpeg - wav- gif- dat - psd - txt - docولن ننسى السهولة الشديدة التى اصبحت لتغييرايقونة الملف الرابط لتكون مشابهة للملف الحميدالمربوط مزيدا فى الخداع للمستخدم بعد فتح الملفالثاني عشرexpolitingاستخدم الهاكر بقوة حداثة انظمة التشغيل (مثل ميكروسوفتويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت... صدور نظام التشغيل الاكثر أمنا ...وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكنمن القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحيةوهذا مارأيناه قريبا مع فيرس البلاسترومن اشهر استخدامات الثغرات ماتم الهجوم به علىمتصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويبالثالث عشرremote shellيمكن للهاكر تنفيذ امر باضافة تروجان او فيروسلارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rarوعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابةالرابع عشرfake login messengerوخد بالك منه اوي اوي اوي الموضوع دهبرنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازكوحينما تطلب اي من الماسنجرات بجهازك مثلmsn messengerwindows messengeryahoo messengerpaltalk messengeraol messengerيقوم هذا الملف بقفل الماسنجر الاصلي مؤقتاويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصليوحينما تقوم بادخال بياناتك بالماسنجر المزيفيرسلها مباشرة للهاكر ثم يعطيك رسالة خطأوتنتهي مهمته فيغلق ويفتح لك الماسنجر الاصليالخامس عشرexe and services killingيقوم الهاكر من خلال برامجه بتعريف الادوات التىيستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذةالهامة التى تستخدم فى مراقبة امان الجهازمثل netstat.exe .. .task managerevent log - help and services -السادس عشرتحويل جهاز الضحية الى sock 4 او sock5وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بيللضحية الى بروكسي سوكس يمكنك استخدامه فى ....السابع عشرتحويل الهاكر لجهازه الشخصي الى سيرفرمما يمكن من تحميل التروجان مباشرةمن جهازه الى الضحية بدلا من اللجوءلتحميله على احد المواقع ولذلك بمجرد ضغط الضحية علىوصلة ويب نهايتها ملف باسم وهمي وباي امتدادوبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحملوراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملفمع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميلوتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغراتشهيرة بكل منmpeg exploitingpowerpoint exploitingquicktime exploitingwma exploitingmidi exploitingالثامن عشرanonymous emailerيمكن للهاكر استخدام صفحات php لارسال ايميل مجهول المصدرشاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص بهنظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسياتومن المعلوم ان تلك البرامج لارسال ايميلات مزيفةموجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرالتاسع عشرtrojan encryptionتطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصورفلاشك ان الصراع الدائر بين شركات الانتي فيرس وبين الهاكريكون دائما فى صالح شركات الانتي فيرس الا فى حالة واحدةهي التشفير السليم الذي لايفقد التروجان خواصهولا يكتشفه الانتي فيرس وبالفعل تم انتاج العديد من البرامجشديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروسنيابة عن الهاكر باستخدام ملف صغير يطلق عليه STUBيقوم بعمل مايشبه SHELL لخداع الانتي فيرسكما زاد وعي والمام الهاكر بكيفية الهيكس ايديتنجHex Editingوالذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشافالتروجان من قبل الانتي فيرس اذا تمت بصورة سليمةاذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشرهحتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجاناتنسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائهاعن برامج الانتي فيرس باستخدام recompilingكما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيقحتى لاتصل لشركات الحماية VIP Releasesالعشرين استخدام مزايا ملفات الفلاش والسويشوامكانية تحميل ملف بمجرد مرور الماوسخاصة بالمواقع والمنتديات لزرع التروجانات و ...go to URL on roll Overالحادي والعشرين استخدام اسماء مزيفة وخادعةللتروجانات تشابه الكائن منهاضمن البرامج العاملة فى المجلدc:\windows/sytems32والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بيمما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسمنماذاج للمسميات الخادعة الشهيرةwindowssys32.exewinsock16.exeantivirus.exeshellhigh.exewindowstartup.exeواخيرا اتمني اني اكون وصلتلكم المعلومات ديه بسهوله والى بتضيف للبعض منا قدرا من الحماية الذاتيةيظل السؤال مطروحا للنقاشهل نحن فى أماان مع شركات الحمايةهل مازالت اهم الى يشغل بال المستخدمهي اي البرامج تفضلالمكافي - النورتون - البي سي سيليون - الكاسباريسكيهل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقكهل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيلوشاشات ادارة المهام والعمليات النشطةهل تثق فى ابتسامات البريد المجاني برسائله الرائعةNO VIRUS FOUNDتقبلو تحياتي

lundi 8 octobre 2007

hardware

السلام عليكم ورحمة الله وبركاته

يرجى الانتظار حتى يتم تحميل جميع الصور


تم اضافة رابط للصور في نهاية الموضوع




== الشرح ==


سوف نتحدث عن محتويات الحاسب الآلي وتعريف كل قطعة بالصور التوضيحية .


الحاسب الألى يحتوي في داخلة على قطع الكترونية تسمى (Hardware) والقطع الأساسية


لكي يعمل الحاسب الآلي هي اللوحة الأم , كرت الشاشة , كرت الصوت , الذاكرة العشوائية ,


محرك القرص الصلب والمعالج وهو أهم قطعة بالجهاز . وهناك قطع أخرى تعتبر ملحقه ومهمة أيضا لكل مستخدم مثل محرك القرص


المرن محرك الأقراص المضغوطة المودم كرت الشبكة .


وعادة ماتسمعون عن هذه القطع ولاكن البعض لايعرف ماهي مسمياتها او دورها


فأحببت ان أشرح لكم شرح متواضع عن بعض هذه القطع الآتيــة :-


كما تشاهدون هنا


هذا مايسمى بالكيــــس والآن هو فارغ من القطع


ولايوجد بــه سواء البور سبلاي ATX الذي غالبا مايأتي معه


الصندوق AT&ATX&TCويحدد نوع الصندوق غرفة الطاقة (power supply) المركبة في الصندوق.
الصندوق AT(القديم): من صفاته:1- عند عمل إيقاف تشغيل يظهر رسالة (يمكنك إيقاف التشغيل بأمان) ويتم إطفاؤه بواسطة المفتاح .
2 -يخرج من غرفة الطاقة سلك أسود سميك لمفتاح الطاقة.
3 - يتم تزويد المذربورد بالطاقة(الكهرباء) بسلكين .
الصندوق ATX و TC : من صفاتهما عند عمل إيقاف تشغيل للجهاز يطفئ تلقائياً. والفرق بينهما أن ATX يزود المذربورد بالطاقة(الكهرباء) بسلك واحد . ,أما TC فيزود المذربورد بالطاقة(الكهرباء) بثلاث أسلاك .





الباور سبلاي





بعض من اســـلاك الباور سبلاي





الفيش الأساسي للطاقـــة








في بعض المذربوردات لاتحتاج إلى هذا الفيش وتكتفي بالأساسي








أحد القواعد التي تثبت بالكيس لكي يثبت البرغي فيها





صورة عامودية للمذربورد


شرحت لكم بعض منافذها الأساسية


اللوحة الأم ( الرئيسية ) Mother Board


4- اللوحة الأم ( الرئيسية ) Mother Board


يفضل قابليتها للتطوير وتقبلها لناقل المعالج والذاكرة و من الأنواع الجيدة جيجابايت وأنتل





وهنـــا شرح للمذربود وهي مدمجة بكرت صوت





صورة المعالج (( السرعة ))


عندما تريد ان تشتري جهازا أول ماتسأل عن السرعة


إذن انظر إليه وغالبا مايكون أصغر قطعة وأغلها ويسمى (( بالأب ))


CPU


وترمز كلمة CPU الى Central Processing Unit وتعني وحدة المعالجة المركزية وهو بمثابة العقل المفكر لأي نظام حاسب فهي الوحدة الأساسية التي تقوم بمعالجة وتداول وتخزين البيانات مع التحكم في جميع العمليات الداخلية من حسابات ومقارانات وتخزين واسترجاع والعمل على رقابتها وتتكون وحدة المعالجة المركزية من ثلاث وحدات اساسية وهي:-


المسجلات الداخلية (internal Registers)


وحدة الحساب والمنطق (Arithmetic – Logic Unit)


ووحدة التحكم (Control Unit)





ومن أسباب تعليق الجهاز قلة الكاش الكاش : معبر نقل البيانات داخل المعالج


جدول معالجات الأنتيل:


تتميز المعالجات بعدة نقاط هي :1- الشركة المصنعة 2- الكاش 3- الموديل 4- السرعة
5- سرعة الناقل (BUS) ويأتي على عدة أنواع منها :
66MHZ,100MHZ,133MHZ,200MHZ,400MHZ,…





وهذه مروحة المعالج التي توضع فوقه مباشرة وذلك لتبريد عليه
7- المروحة :
المروحة يجب أن تكون بحجم المعالج ووظيفتها تبريد المعالج
( من أسباب تعليق الجهاز عدم عمل المروحة مما يؤدي إلى ارتفاع حرارة المعالج )
تتميز المروحة بعدد ريشها وكبرها و سماكة الألمنيوم ومن الأنواع السيئة المراوح ذات الريش الحديد





كرت الشاشة والذي يشبك فيه فيش الشاشة التي أمامك الآن
6- كرت الشاشة :
يجب أن لا يقل كرت الشاشة عن 8 ميجابايت وأيضاً يكون 3D أي ثلاثي الأبعاد * أنواع كروت الشاشة:1- كرت شاشة عادي
2- كرت شاشة INPUT (شاشة الكمبيوتر تلفزيون) 3- كرت شاشة OUTPUT (شاشة التلفزيون كمبيوتر) .
( كلما زاد سعة كرت الشاشة مثلا 32 ميجا كلما زادت درجة الوضوح )





كرت الصوت والذي من خلاله يمكنك شبك المايك والسماعات


كرت الصوت


كرت الصوت : ( من 16 إلى 128) ومن الشركات الجيدة كرييتف.





المودم ((Modem))


وما تشتري جهاز الا يحطون لك يا موتورولا والا كرييتف


اهم شي بالمودم هو انه يكون V.92 وهي النوعية الجديدة


بس مع السرعة الرديئة الي عندنا ما بتفرق واجد بينهم





(( الرام )) وهي الذاكرة العشوائية ويوجد منها أحجام 128م.ب 256م.ب 512م.ب الأفضل


والتي من خلالة تحفظ البيانات بشكل مؤقت
Random Access Memory


الذاكرة ذات الوصول العشوائي


تعديلها أو كتابة بيانات جديدة فيها لذالك تسمى بـ Read/Write Memory ولكنها تفقد محتوياتها بمجرد انقطاع التيار الكهربائي وهي مجموعه من الشرائح الإلكترونيه تركب على اللوحه الام ومتصله مباشره بوحدة المعالجه المركزيه حيث تستخدم في التخزين المؤقت للبيانات والبرامج أثناء العمل على الحاسب الألي وكلما كبر حجم الذاكرة تحسنت كفاءه اداء الحاسب وفي المعتاد تقوم الذاكرة RAM بتخزين الثالي: الحزء الفعال من تظام التشغيل - البرامج الفرعيه الاساسية والتي تتحكم في عملية تشغيل النظام بكامل مكوناتة بكفائه تامه بالإضافه الى البرامج التطبيقيه الجاري تنفيذها من قبل التظام والبيانات المستخدمة في عمليات المعالجه


الذاكرة
3- الذاكرة (RAM ) وحدة التخزين المؤقت وهناك ثلاثة أنواع : ا- نوع قديم ويسمى (SIMM) للبينتيوم 1
2- نوع للبنتيوم1,2,3 ويُستخدم أحياناً للبنتيوم 4 يسمى (DIMM) أو (SD RAM) 3-(RD RAM)و(DD-RAM) خاص بالبنتيوم4
* من الشركات الجيدة المصنعة للذاكرة :
EDO ) أو مايكرون أو سبيكتك أو سامسونج )
*من وسائل تطوير الجهاز الغير مكلفة زيادة الذاكرة ( كلما زاد حجم الذاكرة كلما كانت سرعة الجهاز أفضل )
* أحجام شرائح الذاكرة :
32 ميجا بايت ، 64ميجا بايت ، 128ميجا بايت ،256 ميجا بايت ، 512ميجا بايت
تتميز الذاكرات بعدة نقاط : 1- الشركة المصنعة 2- حجم الشريحة 3- الناقل (BUS)





الهاردسك والذي من خلالة يحفظ جميع بياناتك ومعلوماتك بشكل دائم


القرص الصلب


2- القرص الصلب HARD DISK ( وحدة التخزين الدائم )
* الشركات المنتجة للقرص الصلب هي :
1- ويسترن ديجتل 2- كوانتيوم 3 - سي جيت ( أفضلها ويسترن ديجتل )
* سعة التخزين 20GB,30GB,40GB.60GB…,80GB,..100GB..180GB...
*الأشياء التي تشغل حيزاً من القرص الصلب :
1-الصور 2- الأصوات 3- الأفلام
جيجا بايت (GB) = 1000000000 بايت (حرف ) تقريباَ
ميجا بايت (MB) = 1000000 بايت ( حرف ) تقريباً
كيلو بايت (KB) = 1000 بايت ( حرف ) تقريباً


ملاحظات /1- من أسباب تعليق الجهاز (تهنيق ) امتلاء القرص الصلب خاصة القسم النشط ©.
2- كلما زادت المساحة الحرة بالقرص الصلب كلما كان الجهاز أسرع.
3-القرص الصلب يأتي بعدة سرعات.





من الخلــــف











هو وحدة أقراص (Disk Pack) تتكون من عدد من الألواح الرقيقة الدائرية الشكل والمغطاة على وجهها بمادة قابلة للمغنطة وترتب هذة الألواح فوق بعضها البعض على محور رأسي واحد تفصلها عن بعضها البعض مسافات صغيرة جدا وتتم عملية التسجيل على شكل نقاط ممغنطة على وجهي كل لوح وتسجل البيانات بواسطه رؤوس القراءة الكتابة الخاصة بمشغل الأقراص الصلبة (Disk Drive) حيث خصص لكل وجة رأس مستقلة للقراءة والكتابة وتتحرك تلك الرؤوس حركة واحدة خصص لكل وجة رأس مستقلة للقراءة والكتابة وتتحرك تلك الرؤوس حركة واحدة بواسطه أذراع التدوال ويقسم كل وجة من وجهي اللوح إلى مجموعة من المسارات التي يتم ترتيبها من الخارج للداخل بداء بالمسار رقم صفر وتقسم المسارات إلى قطاعات ويختلف عدد المسارات والقطاعات من قرص إلى اخر حسب السعه التخزينية للقرص ويتولى نظام التشغيل تخصيص مكان على القرص الصلب وهو في الغالب المسار صفر لتخزين الملفات الداخلية التي تخبر الحاسب عن مكان الملفات وموضوعها هي القظاعات المختلفة وهي التي تسمى بالفهرس أو الدليل (Directory) وجدول مواقع الملفات (FAT File Allocation Table) ولا تستخدم سطوح الألواح كلها لتسجيل البيانات ولكن بعض المسارات الداخلية تترك خاما حيث تتحرك الرؤوس لقراءة والكتابة إلى تلك الأماكن عندما يتوقف القرص عن العمل كأماكن انتظار حتى لا يتسبب نقل القرص أو حدوث أي اهتزازات بالجهاز في إحداث تلف في القرص نتيجة اصطدام رؤوس القراءة والكتابة بسطح مادة القرص لذا توجد بعض البرامج الملحقة بنظم التشغيل للقيام بهذة المهمة.











صورة مكبرة للجمبر وهذه القطعه الصغيرة هي التي تحدد مسار الإقلاع





السيدي روم
9-محرك أقراص الليزر :
وله ثلاثة أنواع:1 -READING يقوم بقراءة الأقراص ومن الأنواع الجيدة: تياك وإل جي.
2-WRITING يقوم بالكتابة و القراءة ومن الأنواع الجيدة: إل جي.وhp ،3- DVDوهو بمواصفات عالية يقوم بقراءة الأقراص ذات الوجهين والوجه واحد , 4.DVD WRITING يقوم بالكتابة على الأقراص ذات الوجهين .
*أنواع أقراص الليزر :1-CD-R يخزن مرة واحدة 2-CD-RW يخزن ألف مرة 3- CD-P يخزن نصف مليون مرة





أسطوانة القعقاع





مرحك الأقراص المرنة ( الفلوبي )





الفلوبي


القرص المرن = 1.44 مليون ( بايت ) حرف تقريبا .ً - قرص الليزر = 700,650,....,900مليون ( بايت ) حرف تقريباً





الجهاز بعد تركيب القطع فيه





هذه تقريبا هي الأشياء الأساسية في جهاز الحاسب.


أتمنى أن كل ما قمت بشرحة وتقديمه لكم قد حاز على رضائكم .


لمن لم تظهر لديه الصور الرجاء الضغط هنا للتحميل
ملاحظة : الصور مرقمة بالترتيب


( شرح الأخ القعقاع )

dimanche 7 octobre 2007

ثغرة جديدة في المنتديات

السلام عليكم ورحمة الله وبركاته
إختراق المنتديات كانت حكر على قلة قليلة من القراصنة .. وخاصة القراصنة العرب ..وذلك لان اى إنسان يعرف شى ويريد أن يعلمه للناس لابد وأن يحتفظ لنفسه بسر أو بشى ما يميزه عن باقى الناس الذين يتعلمون ويتعاملون فى هذا الشى ... وفى هذا الموضوع الذى والله الذى لا اله غيره لا أبخل عليكم بشى اعرفه فيه نوع الثغره
XMB 1.6 Magic Lantern Final بدون اسرار أو تحفظات ... وبالله التوفيق ... نبدأ الشرح..
اختراق منتديات XMB 1.6 Magic Lantern Final
نقوم بإتباع الخطوات التالية : ـ
نقوم بفتح محرك بحث مثلا مثل ( www.google.com أو www.yahoo.com أو www.usa.com ) وهناك العديد والعديد من محركات البحث ثم نقوم بكتابة هذه الجملة ( XMB 1.6 Magic Lantern Final ) ونظغط Search وننتظر النتائج كما فى الصورة التالية


ثانيا وبعدما اخترنا هذا المنتدى المحظوظ نقوم بفتحه فوجدنا هذه الصورة
وبالمثل كما نفعل لو حللنا ضيويفا على قبيلة ما أن نعرف كبراء هذه القبيلة .. يجب أن نعرف روساء ومشرفين هذا المنتدى ( واللى راح يسال ما يتوهش ) .. إذن علينا ان نقوم بفتح قائمة الاعضاء Member List وفى اسفل الصفحة سنجد كلمة Staff نظغط عليها لتبين روساء ومشرفين المنتدى كما فى الصورتين التاليتين ..




حتى الان كل شى تمام ,,, والان نبدأ التعامل مع الثغرة
أول شى نروح نحذف اللى فى Temporary Internet Files فى هذا المسار على جهازك C:\WINDOWS\Temporary Internet Files نحذف كل شى فيها ....
بعد ذلك نقوم بفتح الصفحة الرئيسية للمنتدى ونضيف هذا اللنك لعنوان المنتدى ( index_log.log ) وننتظر التحميل كما فى الصورة ..




وبعد الانتهاء من تحميل الصفحة نفتح ال ( Temporary Internet Files ) ــ اللى كنا قد حذفنا ما فيها من قبل ــ سنجد فيها الاندكس الخاص بالمنتدى .. ناخذه Copy و Paste ثم نضعه على سطح الكتب .. كما فى الصورة التالية


ثم نقوم بفتح ملف الاندكس بواسطة Wordbad
ونقوم بعد ذلك بالظغط على حرفى (كنترول + F ) او على رمز الكامرا فى الور باد ثم نكتب هذه الجملة
xmbuser=اسم الادمن; xmbpw=
طبعا اسم الادمن حصلنا عليه من قبل وهو zicky يبقى هنكتب الجملة دى
xmbuser=zicky ; xmbpw=
كما فى الصورة التالية


كما ترون سيظهر الباسورد المشفر للادمن كما هو محدد بالخط الازرق فى الصورة السابقة نأخذه ونحتفظ به .. لانه هو موضوع عملنا فى الخطوة التالية ..
بعد ما اخذنا الهاش او الباسورد المشفر وهو عبارة عن الباسورد الحقيقى للادمن لكن بعد تشفيره بواسطة برنامج يسمى MD5 ... اذن فمن البديهى ان نقوم بفك تشفير هذا الباسورد المشفر.. هناك طرق ومواقع وبرامج عديدة تقوم بفك تشفير هذا الهاش يتم المفاضلة بينها حسب سرعة كل طريقة فى فك التشفير .. فهناك برامج تستخدم فى فك الهاش فى 3 ايام ومنها يومين .. ومواقع اخرى تستخدم فى فك وترجمة الهاش فى يوم واحد او اثنين وساقوم بشرح احد البرامج التى تقوم بفك تشفير الباسورد المشفر وهو برنامج NullAddFrontend
انظرو الصورة التالية
[
1 ــ يتم وضع الباسورد المشفر ..
2ــ نختارها لو كان الويندوز XP فقط..
3ــ نختارها لو كان الويندوز 98 او ميلينيم ..
4ــ لا تختارها ..
5ــ يبحث فى كل احتمالات الباسورد يعنى فى الحروف الكابتل والصمول والارقام والرموز .. ولكن بتاخد وقت كبير ..
6ــ يتم تحديد نطاق البحث فى الباسورد .. يعنى ممكن نختار حروف صمول بس او حروف كابتل وارقام .. وهكذا
7ــ ضع علامة صح (موافق يعنى )
8ــ اتركها كما هى ..
9ــ اختار البرنامج المستخدم فى التشفير .. وشغلنا هنا على الاول MD5 hash
10ــ اختار الاختيار الاول ..
11ــ لو تعرف الباسورد بيبدأ وبيبدأ بايه تكبه فى المربعات دى .. وانا انصحك مش مهم تستخدمه
12ــ نظغط هنا اخيرا وهتلاقى نافذه Dos سيبها مع نفسها كده من فترة تتراوح بين 5 دقائق الى ساعتين واذا ذادت المدة افصل البرنامج لان احتمال كسر تشفير الهاش المطلوب ضعيف جدا وليس له حل فى هذا البرنامج ..
ولكن غالبة الباسوردات يتم كسرها من خلال ها البرنامج ..
وتسهيلا على سيادتكم يمكنكم ترك الباسوردات المشفره هنا فى المنتدى وانا ساقوم بفك تشفيرها بعد 24 ساعة من تركها فى المنتدى
نروح لموضوعنا الاساسى بعد ما اخذنا الباسورد من البرنامج وعلى فكره الباسورد بعد ف التشفير هو looping ناخد الباسورد واسم الادمن ونروح للمنتدى ونعمل تسجيل دخولك كما فى الصورة التالية



تمام اوى


وبعد ها الحين ننتظر تحميل الصفحة ونضع ايدينا على قلبنا لا يطلع الباسورد خطا ... ,وننتظر التحميل واخيرا الباسورد سليم دخلنا الحمد لله باسم الامن فى المنتدى ... شوفوا الصورة




كده قبل ما اقولك مبروك لازم نعمل حاجات مهمة جدا عشان نأمن بها المنتدى لكى لا يتم استرجاعه مرة اخرى لاصحابه الخنازير .. لازم نسوى شوية تامينات مثلا نغير الباسورد ونغير ايميل الادمن ونعمل طرد للمشرفين ,, وطبعا اى شى من هذا القبيل اللى ممكن من خلاله يكون المنتدى فى خطر الاسترجاع الى وضعه الاصلى ..




لازم نغير الباسورد تبع الادمن ونكتب الباسورد الجديد بس لازم يكون باسورد معقد وطويل عشان ما حدش يقدر يحل تشفيره .. فى المربع الاول .. وفى المربع الثانى نكتب ايميلك انت مكانك عشان لما يطلب الباسورد اللى نسيه على الايميل توصل على ايملك انت :septan--2010@hotmail.com
ثم نظغط موافق .. ثم بعد نتبع الصورة التالية


ونظغط على Member وننتظر تحميل الصفحة هتلاقى الصفحة دى
[نكتب فى المربع الاول اسماء مشرفين المنتدى والادمن الاخر للمنتدى ان وجد .. ثم نظغط اظهار النتائج سيظهر لك اسماء الروساء للمنتدى نقوم بعمل باند لكل منهم او حذف عشان ما فيش واحد يدخل ويعرف ان المنتدى انسرق ويعملك هو طرد .. يعنى لازم نتغدى بيه قبل ما يتعشى بينا ... كما فى الصورة
[وبعد طرد كل مشرفين وروساء المنتدى طبعا ماعدا اسم الادمن اللى فكينا باسوره يبقى كده كل شى فى السليم .. ما فى شى باقى الا التنفيذ .. نعم تنفيذ عملية الاختراق فعليا .... اتبع الصور ...
[وبعد الظغط ستظهر الصورة التالي

ة
[ولا ننسى طبعا ان نظغط save فى اخر الصفحة من اسفلها ... لتسييف الاجرائات ...
http://beentel.jeeran.com/image/009.gifودى كانت اخر خطوة فى عملية تامين الاختراق ويبقى

كده المنتدى تحت امرك تلعب فيه لانك الادم


ارجو ان نستخدم ذلك الا فى الخير
__________________

اختراق الديجي شات

السلام عليكم ورحمة الله وبركاته

اختراق الديجي شات...
في هذا الموضوع سوف اقدم لكم كل خبراتي ومعرفتي بالديجي تشات وكيفية اختراقها بالإضافة إلى التلاعب بأكواد الديجي ووضعها في موقعك مجانا مع تعلم جميع الحيل والخدع والفلود .... وغيرها
----------------------------------------------------------------------------------------------------


---------------------

مقدمة عن digichat
---------------------------------------------------
وبعد مضي أكثر من عام ظهرت الديجي تشات والتي تعتبر من أكثر التشاتات رواجا هذا العام وتركوا معظم الناس الإم آي آر سي والمايكروسوفت تشات والآي سي كيو وهذا النوع من المحادثة يأهلك إلى دخول إطار آخر ومن هنا تبدأ المحادثة ويعتبر هذا النوع والمعروف باسم الديجي تشات بصعوبة اختراقه لأنه تشات تتوفر فيه نظم حماية من الدرجة الأولى غير إنه محمي من الموقع
http://www.digichat.com
يعني اختراقه شبه مستحيل لاكن مع تطور البرامج ولغات البرمجة بإمكانك من تغيير إعدادات هذا التشات من خلال برنامج Text Pad والذي يسميه البعض محلل المواقع ، ومن يريد اختراقها اختراقا كليا عليه بتعلم لغة الجافا وهذا هو المنفذ الوحيد الذي نستطيع ومن خلاله اختراق نظام الديجي تشات ولاكن يلزمه خبره كبيرة وخاصة في لغة الجافا وأنا من ناحيتي راح أترك هذا النوع من الاختراق وراح أعلمكم الأسهل .
---------------------------------------------------

(1) الاختراق بالـTextPad
----------------------------------------------------------------------------
أولا حمل البرنامج من الوصلة
http://download.com.com/3000-2352-7...52-7003169.html
بعد ذلك قم بتثبيته على الجهاز وبعد التثبيت
قم بالذهاب إلى الصفحة الموجود بها الإطار الرصاصي أي جاري التحميل وهي الصفحة التي من خلالها تدخل التشات
بعدين روح حلل الكود عن طريق التكست باد كيف؟
فوق في المتصفح تلاقي مكتوب TextPad اضغطها وراح ينفتح لك الكود
والآن إنت تكون داخل التكست باد وكود اصفحة موجود قم باستبدال كلمة
false في الكود بكلمة true
وبعد الاستبدال روح انسخها والصقها في الفرونت بيج بعدين مباشرة استعرضها في الفرونت بيج وادخل التشات وإنت أحمر أو أزرق أو تظهر لك صفات لم تكن مووجودة وإذا لم تجد كلمة false يعني التكست باد ماله أهمية في هذا التشات وبعضها يحتوي علىهذه الكلمة والبعض مخفي ---(يعني كاشفين الحركة)---
--------------------------------------------------------------------------



(2) طرد أي شخص على digichat
--------------------------------------------------------------------------

الطريقة الأولى: بالفلود الشرح موجود في الأسفل وهو الذهاب إلى أحد الأشخاص بالخاص والتكرار عليهم

الطريقة الثانية: وهي تخص الطرد الجماعي فقط
كيف تطرد جميع الموجودين في الديجي تشات طريقة سهلة ولاتحتاج إلى شرح
-1-اكتب حرف X أو x في العامة
-2-الفلود في العامة
-3-ضرب آي بي السيرفر (السيرفر الخاص بالتشات) من خلال برنامج vtjnuker وهو موجود بالأسفل مباشرة مع الشرح

الطريقة الثالثة: برنامج Nuke (جديد) يهدف للطرد من جميع أنواع Chats...

وهذا البرنامج لايتكفل بالطرد فقط إنما لقطع الاتصال

----------------------------------------------------------------------------------------------------

اسم البرنامج / VTJNUKER
حجم البرنامج / 102 Kb
الوظيفة : قطع الاتصال وطرد الشخص من أي تشات

----------------------------------------------------------------------------------------------------

-----«للتحميل»-----

http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker. zip

--------------------
الشرح المفصل للبرنامج
--------------------

######################################

1- Client`s IP (ضع آي بي الشخص المراد طرده من التشات)

2- Server`s IP (سيرفر التشات)
والسؤال الآن كيف نستطيع معرفة سيرفر التشات الذي نتحدث من خلاله؟
الجواب: وإنت داخل التشات إذهب إلى
ابدأ Start
تشغيل Run
اكتب
command
بعدها راح تدخل موجة DoS
اطبع الأمر
netstat واضغط Enter إدخال
وراح يطلعلك سيرفر التشات تحت كلمة Foreign Address
مثلا بهذا الشكل digichat.digi-net.com وبجانبه من على اليمين راح يطلعلك رقم بهذا الشكل 8689 وهذا بورت التشات وسوف نتطرق إليه في الخطوة القادمة

3- Client`s Port (لاتقم بتغييره أبدا)

4- Server`s Port (هذا بورت سيرفر التشات وعليك تغييره لأنه مزيف وضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كيف نخرجه من الدوز)
كيف تضيفه؟...!
أولا عليك حذف هذه الأرقام المزيف بالذهاب إلى Remove بعدين تحدد رقم وتضغط Remove حتى تنتهي من كل الأرقام .. بعد ذلك قم باختيار Add وضع في الفراغ الأعلى بداية البورت أي إذا كان المنفذ 8688 اكتبه في الأعلى وضع أسفله 8689 ثم بعد ذلك اختر Add ونكون انتهينا من هذا القسم...
<ملاحظة> عند إضافتك لمنفذ السيرفر عليك أن تكتب البورت الأصغر رقما في الأعلى والاكبر في الأسفل أي إذا كان البورت للسيرفر 8393 اكتبه في الأعلى واكتب في الأسفل 8396 أو 8395 او 8394 أي: لازم العدد اللي في الأسفل يكون أكبر منه في الأعلى .

5- Error Message (قد يكون الاختيار الموضح انسب اختيار لانجاح العملية لذلك انصحك بجعله كما هو)

6- Packets/sec. (عدد الرسئل التي سوف ترسل إلى الشخص وهي نسبية فأنت حدد ولكن لاتزودها زيادة غير معقولة فخلها بين 100 والـ 40)

7- Client -----«يستخدم لقطع الاتصال»-----

8- Server -----«للطرد من التشات»-----

9- Send -----«بدأ العملية»-----

10- S______ -----«إيقاف العملية»-----

11- Exit -----«للخروج من البرنامج»-----

اكواد اختراق الديجي شات

[] السـلام عليييييكم ورحمـه اللـه وبركاااتـه
شلونكم شخباركم جميعا ان شالله مرتاحيـن
بسم اللـه .. نبدأ ....
هذي اكواد لختراق الشات
/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/
************أكواد السيرفر************

البورت

نوعية الدخول فـ Client لدخول الأعضاء و ChatMaster لدخول المراقبين

لغة الدردشة
************أكواد مربع الدخول للدردشة ************

لون خلفية مربع الدخول

لون الخط في مربع الدخول
************أكواد الدردشة************

هذا الكود لأظهار الآي بي داخل البروفايل

كود لأزالة خلفية الدردشة وسط المحادثة فأذا كانت الدردشة تستخدم خلفية تستطيع ازالتها بهذا الكود

بهذا الكود ستجعل الدردشة تفتح وتعرض في نفس مكان مربع الدخول

بهذا الكود تستطيع اختيار طول مربع الدردشة

بهذا الكود تستطيع اختيار عرض مربع الدردشة

هذا الكود لأزالة قائمة الأعضاء

هذا الكود لأزالة قائمة الغرف

هذا الكود لأظهار قائمة الأصدقاء

هذا الكود لأظافة أسامي الى قائمة الأصدقاء

هذا الكود لأختيار ستايل الدردشة فاذا كانت الدردشة تستخدم اكثر من ستايل تستطيع تغيير الرقم

هذا الكود خاص للرسائل الخاصة تستطيع بهذا الكود ظهور شاشه الرسائل الخاص اوتوماتيكيا

هذا الكود لأختيار غرفة الدخول بالبداية

هذا الكود نفس السابق

هذا الكود لأغلاق البروفايل

هذا الكود لأختيار أيقونة الدخول

هذا الكود خاص بالبروفايل وهو لأظافه تعليق

هذا الكود خاص بالبروفايل وهو لأظافه موقع

هذا الكود خصا بالبروفايل وتستطيع من خلاله اظهار أو ألغاء عرض الصفحة التي استخدمها الزائر في معلوماته

هذا الكود خاص بالبروفايل وهو لأظافه العمر

هذا الكود خاص بالبروفايل وهو لأختيار الجنس رجل أم مرأه

هذا الكود خاص بالبروفايل وهو لأظافه الاسم الحقيقي

هذا الكود خاص بالبروفايل وهو لأظافه الايميل

هذا الكود لأختيار اسم الدخول للدردشة

هذا الكود خاص بالبروفايل وهو لأظافه رسالة أخيرة تظهر عند خروجك من الشات
تستطيع الأستفادة من هذا الكود بأظافه فلود ويظهر الفلود اثناء خروجك

هذا الكود غالبا مايستخدمه أصحاب الدردشة وهو لمنع الفلود والتحكم في سرعة الكتابه
تستطيع التعديل فيه أو ازالته اذا كنت تستخدم برنامج فلود شات للدردشة

هذا الكود لأظافة صفحة تظهر هي الصفحة أثناء ظغطك على مساعده التي تكون أسفل الدردسة

samedi 6 octobre 2007

اصلح اعطاب الجهاز جديد

اسم البرنامج : Anti Crash


هذا البرنامج يعالج 95,8 % من مشاكل النظام وهي :


1- توقف النظام بالكامل عن العمل crash
2- توقف بعض البرامج عن العمل frozen programs
3- الشاشات الزرقاء بكافة أنواعها blue screen for fatal exception
errors


البرنامج أيضا به خاصية جديدة هى auto repair
حيث بالضغط على أيقونة scan أى بحث ،ثم repair أى إصلاح يقوم البرنامج بإصلاح
كافة المشاكل الموجوده بنظامك التشغيلي مما يجعله في أفضل صوره ممكنه وذلك بإستخدام تكنولوجي الذكاء الإصطناعي advanced Artificial Intelligence ..البرنامج حجمه :: 1.7 mb


لتحميل البرنامج
اضغط هذا الرابط


تحميل البرنامج من هنا رعاك الله
http://www.dachshundsoftware.com/AntiCrashSetup.exe
هذه النسخه الجديده تعمل مع :
Windows 95
-windows 98
-Windows 98 SE
- Windows Me
Windows NT
Windows 2000
Windows XPالسيريال :
920387515402
إستخدم أى إسم للتسجيل .
بعض الأخوة استخدم هذا التسجيل
.: Name: ARTeam
s/n: 9203875154021


(( حسبي الله ونعم الوكيل على كل من يستخدم الموقع دون أن يترك لنا رده مهما كانت الضروف ))

خدعة الرابيد شير

السلام عليكم ورحمة الله وبركاته

إخواني الأعزاء



اليوم أقدم لكم الحل المثالي الذي يعمل علي جميع الأجهزة والأنظمة ( بإذن الله ) بدون مشاكل


أولاً :- المميزات التي ستحصل عليها من هذا الموضوع :-

1- يمكنك التحميل من الرابيد شير بدون إنتظار دقيقة قبل كل ملف وساعة بعد كل ملف
2- يمكنك إستخدام السرعة القصوي للتحميل من الموقع
3- والمفاجأة يمكنك تحميل أكثر من ملف بنفس الوقت

أظن أن بهذه الإمكانيات سنتغلب علي مشاكل الرابيد شير تماماً ولن أسمع أي شكاوي أخري بخصوصه


ثانياً :- التنفيذ :-

للتحميل من رابيد شير بالمميزات السابقة نرجو إتباع الخطوات التالية :-

1- الدخول علي الموقع المكتوب هنا

2- ستظهر لنا صفحة بهذا الشكل :-



ننسخ وصلة الرابيد شير المراد تحميلها ثم نضعها في الشكل البيضاوي رقم 1

3-نضغط علي الزر الموجود بالشكل البيضاوي رقم 2 ( Surf Anonymously ) كما بالصورة التالية :-



4- يفتح موقع الرابيد شير عادي فننزل لأسفل الصفحة ونضغط علي Free

5-نفاجأ هنا بأننا لم ننتظر ال 60 ثانية المعتادة لبدأ التحميل وإنما تظهر لنا صورة صغيرة وخانة فارغة بجوار زر Start Download فنكتب الحروف الموجودة بالصورة في المربع الفارغ ثم نضغط Start Download

6- يبدأ التحميل علي الفور بأقصي سرعة للموقع

7- نكرر العملية مع الملفات المطلوبة بدون إنتظار ساعة وبدون حتي إنتظار أن ينتهي الملف الأول



أي مشاكل أنا موجود للخدمة

وليصبح الرابيد شير صديقنا للأبد

افضل برامج الحماية لعام 2007 و 2008

السلام عليكم ورحمة الله وبركاته

انشاالله في هدا ساقوم بوضع افضل برامج 2008 حسب تصنيف مجلة PC-Magazine بالاضافة الى الروابط فهي شغالة 100/100
وانشاء الله الاقي اقبال من الاعضاء الكرام











Norton Antivirus 2007




قاهر الفيروسات و الملفات الجاسوسية ويعالجها دون ان يمحي الملف الاصلي و هنا تظهر عبقريته اللاحدودية و بحماية متقدمة و متطورة
ويقوم تلقائياً بمحو الفيروسات و الملفات الجاسوسية و ملفات الانترنت التي تتيح لغيرك التجسس عليك و دودات الانترنت
وتقدم الشركة التحديث الالي اليومي ليجعلك بحماية تامة, وهذا المنتج يوفر الحماية لسنة كاملة منذ تثبيته.




البرنامج

http://rapidshare.com/files/24147034/NAV_07_FULL.rar
keygen
http://rapidshare.com/files/24147372...stall_info.rar[/center]


.................................................. .................................................. .


Norton Internet Security 2008







يتضمن بنسخته الكاملة مضاد الفايروس و الجدار الناري الخاص واللذان يحميانك في الحقيقة من معظم مشاكل الانترنت
ويحتوي على نورتن انتي-سبام الذي يصد الايميلات غير المرغوب فيها
وكذلك نورتن-بارتنال الذي يحجب المواقع الايباحة
وكذلك نورتن-بريفنت كونفيشينال الذي يحمي الحاسوب من ان ترسل المعلومات الخاصة لاي شخص كان دون علمك



البرنامج

http://rapidshare.com/files/41608143/NIS08TD.exe[/center]


.................................................. ........................................


McAfee VirusScan PLUS 2007




يقوم البرنامج مقام 3 برامج للحماية من الفيروسات و الهكر و الادوات التجسسية, وبذلك تستطيع ان تتصفح عبر الانترنت آمناً






البرنامج


http://rapidshare.com/files/37330614..._PLUS_2007.rar[/center]

.................................................. .......................................


Kaspersky Antivirus 7.0.0.125

برنامج غني عن التعريف وهو معرف بقوته في صد الفيروسات و ديدان الإنترنت، يزيل ديدان البريد الإلكتروني ووووووو .................




البرنامج


http://depositfiles.com/en/files/1186508[/center]

.................................................. .............................................


Kaspersky Anti-Hacker 1.9



برنامج الحماية الشخصي الاكثر شهرةً واستخداماً في العالم الدي يكرهه الهكر لقوته في صد جميع محاولات الهكر لاختراقك وانا انصح به لانه جدار ناري رائعععع



البرنامج

http://rapidshare.com/files/42272238..._137_final.rar[/center]

.................................................. ....................................


ZoneAlarm Antivirus 7.0.362.000



برنامج غني عن التعريف لانه يحتوي على مضاد الفيروسات، حماية البرامج، حماية جميع اصدارات الوندووز، والكتييييييييييييير


البرنامج

http://rapidshare.com/files/42272238..._137_final.rar[/center]

.................................................. .........................................


ZoneAlarm Internet Security Suite 7.0.363.000



يعتبر البرنامج افضل برنامج حماية للبرامج والوندووز
يتضمّن مضاد الفيروسات ومضاد البشينك ومضاد رسائل الدعاية والمعادية المسماة بالـspyware ويضمن لك الحماية الكاملة من سرقة هويتك في الانترنت والكتيييييييييير



البرنامج

http://rapidshare.com/files/42330483/sdna_home.rar[/center]

.................................................. ........................................


NOD 32



البرنامج الحاصل على جائزة أفضل منتج ضدّ الفيروسات
ويتميز بالدقة والامكانيات المتقدّمة. وهو احد البرامج التي شقت طريقها بسرعة الى القمة في مجال الحماية


البرنامج

http://rapidshare.com/files/37111309/Nod27039.rar[/center]

.................................................. .....................................


BitDefender Total Security 2008



الجيل الجديد من برنامج الحماية الاول عالميا BitDefender سيقضي على مستقبل الفايروسات والهكر والادوير والسبايوير نهائيا هذه النسخة تم تصميمها خصيصا للحماية الشاملة حيث ان هذه
النسخة تم تزويدها بجميع سبل الحماية وتم اضافة وصلة مستخدم جديدة وايضا تم اضافة ميزة
رائعة Tune Up and Backup لحفظ نسخة من ملفاتك في حالة حدوث انهيار للنظام لا سمح الله
وايضا تم اضافة New on-demand antimalware scanner وايضا Game mode كل هذه المميزات
الجديدة ستجعل من حاسوبك درع حماية لن يجازف اي هكر او فايروس مهما كانت قوته بتجاوزه






البرنامج


http://rapidshare.com/files/42172567..._v11_beta2.rar[/center]

.................................................. ..........................................


Ad-Aware 2007 Professional 7.0.1.5



تم أُطلاق البرنامج بنسخته الاخيرة من شركة لافا-سوفت, وهو معالج فعال للملفات الجاسوسية
ويسمح لك البرنامج بمحو الملفات غير المرغوب فيها دون اي إضرار بالملفات الاصلية


البرنامج

http://rapidshare.com/files/42014538...MKDEV.TEAM.rar[/center]

.................................................. ..............................................


Hide IP Platinum 3.42



تصفح الانترنت بسرية تامة فالبرنامج يقوم باخفاء IP جهازك مما يمنحك الحرية في التجول على النت




البرنامج

http://rapidshare.com/files/29432959...2-ByMoathS.rar[/center]

.................................................. ........................................


Deep Freeze Standard 6.30.20.1818 Retail



ديب-فريز البرنامج الاقوى لحماية الحاسوب لكنه ليس مضاد فيروسات او ماشابه ذلك
إنه الجدار الناري للحاسوب وكل محتوياته ويبدأ ذلك لحظة تثبيته, حيث يقوم باخذ صورة عن محتويات الهارد-ديسك ثم عند اعادة التشغيل يرجع الكمبيوتر كما كان عليه لحظة تنصيب البرنامج
وهو برنامج عملي جداً لاصحاب مقاهي الانترنت



البرنامج

http://rapidshare.com/files/44453676...818.Retail.rar[/center]

mardi 2 octobre 2007

التذكير باوقات الصلاة

http://img.aljasr.com/icon.aspx?m=blank
http://www.ela-salaty.com

برامج من ذهب

البرنامج الأول
برنامج لتشغيل ملفات الجوال على الكمبيوتر كامل ومجاني وصغير الحجم
صوره البرنامج
http://www.geocities.com/asdfg_7x/7bb.JPG
استخدم زر الماوس الايمن على رابط التحميل واختر من القائمه حفظ الهدف باسم
ولتحميل البرنامج من هنا
http://members.lycos.co.uk/cxswar/mp...ayer-Setup.exe
او من هنا
http://www.geocities.com/asdfg_7x/mp...ayer-Setup.zip
او من هنا
http://oramaet.googlepages.com/mpegablePlayer-Setup.exe
------------------------------------------------------------------------------------------------------
البرنامج الثاني
لتحويل ملف الباوووووينت للفلاش وفيديو صغير الحجم
من هنا التحميل
http://members.lycos.co.uk/cxswar/pptFlash.exe
او من هنا
http://www.geocities.com/asdfg_7x/pptFlash.zip
--------------------------------------------------------------------------------------------------
البرنامج الثالث
يعرضلك جميع الباسووردات بدون حدود ولا استثناءات اللتي في جهازك
من هنا التحميل
http://members.lycos.co.uk/cxswar/setup.exe
او من هنا
http://www.geocities.com/asdfg_7x/setup.zip
او من هنا
http://oramaet.googlepages.com/setup.exe
والكراك من هنا
http://members.lycos.co.uk/cxswar/WinPass.exe.exe
------------------------------------------------------------------------------------
حسبي الله ونعم الوكيل من قرا الموضووع و لم يرد ولو بكلمة شكر مهما كانت الظرووووف

البرنامج المنوم

Virtual Hypnotist 5.5



وداعا للاقراص المنومه مع هذا البرنامج
http://img.aljasr.com/icon.aspx?m=blank



التحميل-البرنامج مجانى-
http://download.toggle.com/down/out/...-5-English.exe

صدق او لا تصدق اجعل حاسوبك وملفاته بهذا الشكل

صدق او لا تصدق اجعل حاسوبك وملفاته بهذا الشكل

برنامج رائع جدا لتغيير صور ملفاتك الى اجمل من الخيال

صورة لعمل البرنامج:

http://img.aljasr.com/icon.aspx?m=blank

وهنا رابط التحميل:
[spoil]http://rapidshare.com/files/21560806/Blue_whales.rar[/spoil

البرنامج الذي يحول صور اصدقائك الى كاريكاتير

السلام عليكم

اقدم لكم مفاجئة جميلة

اذا كان بدك تمزح مع اصحابك

وتضحك عليهم شوية ,, فأكيد رح تحمل هذا البرنامج

البرنامج يقوم بتغيير شكل الصورة الحقيقية الى صورة كاريكاتيرية

طبعا واكيد حسب ما انت تريد

يعني انت رح تتحكم بكل شي ,, وبكل سهولة

من دون الحاجة الى خبرة في التصميم

البرنامج اسمه uDrawFace


http://img.aljasr.com/icon.aspx?m=blank



::: تحميل :::
http://www.addfille.org/download.php?file=abb731cb11e75cd306b21acf7b0c8e0f

تحكم بكمبيوترك بصوتك لا بيديك

اقوى برنامج للتحكم فى الكمبيوتر بالصوت العادى
بعض الجمل فى البداية
يتعرف على مخارج الحروف لديك
ثم الانطلاق الى الحرية
تحكم به عن بعد


تعمل كل شئ بدون العمل على لوحة المفاتيح أو الماوس , برنامج رائع جداً
انا مش مصدق نفسى انى لاقيته

الوصله مجربة 100 % وتعمل مدى الحياة

http://www.4developers.com/software/talk2d.exe

بالله عليك أكتب رد اذا حملت البرنامج

هل تريد ان يكون لك جهاز تتباهى بها امام اصدقائك

http://img.aljasr.com/icon.aspx?m=blank



تريد أن يكون لك جهاز تتباهى به أمام زملائك ؟؟













_+ مثال حي من جهازي +_





_+التحميل من موقع+_

العب ببوش على كيفك

http://www.planetdan.net/pics/misc/georgie.htm


العب ببوش على كيفك

lundi 1 octobre 2007

قم بابحاثك و انت نائم

لا يفوتك موقع عجيب ابحث في جوجل وانته منسدح على برد أو وانت نايم

تفضل ادخل وشوف بعيونك افضل

http://blog.outer-court.com/rotated في IE فقط
بسم الله الرحمن الرحيم


أقدم لكم اخواني و اخواتي هذا الاسم الذي حير جهازي و أجهزة أصدقاءي




حاول أن تغير أي اسم لمستنداتك و ضع مكانه con وسترى ان جهازك لا يقبل هذا الاسم.


اليكم الحل يا قراء


السبب اخي ان con هو اسم لاحدى ملفات windows system

وهناك طريقة لتسميته بcon

اكتب con وقبل الضعط على entrer اضغط alt+0160

احمي عينيك من شاشة الحاسوب

هذه التمارين نصح بها أحد أطباء العيون. وهي جديرة بأن يمارسها كل واحد منا ممن يقضي الساعات الطوال فوق مكتب، محدقا في شاشة الحاسوب. وهو أطلق عليها اسم 20-20-20.
الخطوة الأولى:-
كلما مرت عشرون دقيقة من النظر المستمر على شاشة الجهاز أدر رأسك عنه وركز النظر على أي شيء يبعد عنك عشرين قدما (6 أمتار). فهذا يغيّر البعد البؤري لعدسة العين. وهو شيء واجب للعين المجهدة.
الخطوة الثانية:-
أغمض العينين وافتحهما بتتابع سريع لمدة عشرين مرة متتالية، وذلك لترطيبهما.
الخطوة الثالثة:-
حسب اتساع الوقت لديك قم بالمشي عشرين خطوة، بعد كل عشرين دقيقة من الجلوس في وضع واحد. فهذا التمرين يساعد على تنشيط الدورة الدموية لكامل الجسم.
قم بتوزيع هذه الإرشادات على أصدقائك وأقاربك الذين تعزهم وتهمك سلامة أعينهم. يقال إن العينين هما مرآة النفس، فعليك بالاهتمام بهما لأنهما لا يقدران بثمن ..

حماية ملف برقم سري دون برامج

السلام عليكم ورحمة الله وبركاته

ازيكم يا شباب .... انا النهاردة لقيت طريقة تحفة فعلا وهي اخفاء المجلد برقم سري ومن غير برامج

والان مع العمل

اولا روح للمفكرة واكتب فيها السطور الاتية

كود:

.........................................................................................................

cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

......................................................................................................

ستجد في السطر 23 Enter Password

غيرها وضع مكانها الرقم السري المراد

ثم احفظ الملف بصيغة Bat والافضل سميه Locker.bat ثم اضغط عليه وسينشأ مجلد

اسمه Private

ضع فيه كل الملفات الذي تريد اخفائهاااا ...... ثم اضغط على التطبيق ( الملف من نوع Bat ) ثم

سيسالك هل تريد قفل المجلد فاكتب Y ثم انتر وبس

طريقة اعادة المجلد : اضغط على التطبيق فيطلب منك ادخال الرقم السري فاكتبه ثم اضغط انتر

ولو كان الرقم غلط فلن يظهر المجلد ...... الكود موجود مرة اخرى وجاهز في المرفقات

تحيااااااااااااااااااااااااااااااتي

samedi 29 septembre 2007

تريد سرقة ارقام فيزا

:بسم الله الرحمن الرحيم
أدعو الله أن يستعمل هذا الدرس للخير دائماً
سنشرح في هذا الدرس طريقة عمل بطاقات اعتماد ( Credit Cards ) مزورة عن طريق احدى البرامج المخصصة لذلك والتي تعمل بالـ ( DOS)
اسم البرنامج الذي سنستعمله هو CMASTER 4.0

التحميل
http://www.geocities.com/crazynet_sa/cmaster4.zip


بعد تحميل الملف قم بفك ضغطه عن طريق أحد برامج الضغط وأشهرها WinZip .. ستظهر لك عدة ملفات بداخل المجلد المضغوط .. قم بفتح الملف CMASTER2 ..

ستجد برنامج الدوس
اضغط على الحرف ( G ) في لوحة المفاتيح وهي الخيار لصناعة كروت جديدة

تستطيع تصفح قائمة البنوك بأسهم لوحة المفاتيح إلى الأعلى والأسفل .. عندما تجد البنك الذي تريده .. اضغط على الحرف ( Q ) في لوحة المفاتيح .. سيظهر لك السطر التالي:

Bank Prefix ( 1-6 digits, Q to guit )
اكتب رقم البنك الذي اخترته من القائمة ثم اضغط ادخال .. وسيأتيك السطر التالي:

VISA length ( 16 or 13, Q to quit )
يسألك عن طول رقم البطاقة التي تريد إنشاءها .. لديك خياران .. إما 13 أو 16 .. اختر احداهما ثم اضغط ادخال .. لتأتيك الخطوة الأخيرة كالتالي:

How many Cards ( 1-999, Q to quit )
يسألك فيها عن عدد البطاقات التي تريدها .. يستطيع أن ينشئ لك حتى 999 بطاقة فقط .. كلما أكثرت من العدد كلما كانت لديك خيارات أكثر !! اختر العدد واضغط ادخال !!
وها قد صنعت أرقام بطاقات اعتماد مزورة !!!

طبعاً الفايدة من البرنامج : لصناعة أرقام بطاقات اعتماد مزورة تصلح للاستخدام لتنزيل أو تصفح معلومات كانت محجوبة لا يمكن الوصول إليها إلا عن طريق إدخال رقم بطاقة اعتماد ... ولكي لا يصل الموقع إلى رصيدك للعبث أو لسحب النقود تستعمل بطاقة مزورة !!! وليس للتسوق !! ويجب الحذر من استخدامه في المواقع المعروفة أو الحكومية أو الأمنية !

منقول

اوهم صديقك انك اخترقته

اوهم صديقك انك اخترقته

--------------------------------------------------------------------------------



تخيل ، خلال وجودك على الانترنت ، ان تظهر لك رسالة انه تم اختراقك عن طريق فلان ، ما مقدار الدهشة والذهول وفي بعض الاحيان الرعب الذي ستصاب به، وخصوصا لعلمك ان كومبيوترك خالي تماما من الفيروسات ، وانه توجد بجهازك احدث اصدار للفير وول..

الطريقة بتكون سهلة عن طريق ال net send ، فقط يكفيك معرفة الip بتاع صاحب الكومبيوتر الذي تريد ارسال الرسالة اليه
والامر يكون من شاشة الcommands ( يمكن فتحها عن طريق start > run ثم كتابة command او cmd)
الامر يكون net send ip message

مثلا بفرضا ان الف وول بتاعك اعطاك رسالة تحذير بوجود من يريد ان يتسلل الى جهازك ، وطبيعي ان الف وول سيمدك برقم الip لهذا المتسلل ، وليكن مثلا 216.26.109.138
يمكننا ان نرعب هذا المتسلل ونكتب في الكوماندز الامر التالي
net send 216.26.109.138 dont mess with my stuff , thanks for calling

الnet send هو امر من اوامر net ، ويمكنك استعراض اوامر الnet عن طريق كتابة net help ، ومنها اوامر مثل net view و net use يمكن استخدامها في اختراق المنفذ 139

ملحوظة: net send لن تعمل سوى على winxp, win2000 , win nt

فيروس المقاومة

هذا هو الفيروس وهو مشفر الان اي انها النسخة المعدلة

اما الاصدار القادم فقريبا للفيروس واعتقد انه سيكون اقوى ويعمل عمل الديدان

تم تجريبه وهو فعال ..!! ومشفر من جميع برامج الحماية حتى وقت كتابة الرد! http://members.lycos.co.uk/mexican/u...N_DEFEATER.zip
كليك باليمين وحفظ باسم
الرجاء يا شباب عدم فحصه الى من الأنتي فس في الجهاز لالالا في المواقع لعد كشفه

تم صنعه الساعة 2.30 ليلا بتاريخ 31.8.2005

وظيفة الفيروس : تدمير نظام التشغيل ويندوز .

حجم الفيروس : 60 كيلو وبدون ضغط فمن شاء يضغطه ليصبح 35 كيلو تقريبا .

لغة البرمجة : Visual Basic

ماذا يحدث عند تنفيذه:

* يقوم بتسجيل نفسه في قائمة البدء .
* يضرب ملفات الويندوز .
* يضرب ملفات السيستم .
* يلغي البوت اب بوينت .
* يقوم بإظهار سورة ( واعدو لهم ما استطعتم ) .
* يقوم بإطفاء الجهاز فلا يشتغل بعدها الوندوز ولو اشتغل في المرة التي بعدها تأكد انه سينطفي اتناء التشغيل ولن يقوم النظام بعدها .
* لمن اخطأ في فتحه في جهازه هناك بريق امل فبعد ان ينطفي لا تشغله الا من السيف مود واحدف الملفات التي بقائمة البدء مع
ان هناك مشاكل حاول بسرعة اذا كان نظامك يدعم عمل سيستم رستور وهي استرجاع النظام .

شكر خاص لصانع الفس
القرصان المتنقل

vendredi 28 septembre 2007

الشبكة العنكبوتية

تعتبر الطريقة الرئيسية للوصول إلى المواقع الخاصة بعرض أي معلومات متوفرة على الإنترنت وهي تحتل جـزءاً كبيراً من شبكة الإنترنت لأنها تشتمل على مجموعة هائلة من الوثائق معروضه على صفحات الويب التي تم تخزينها وحفظها في أجهزة الكمبيوتر حول العالم .

صفحة الويب تعرض المعلومات عادة على شكل وثيقة تتضمن النص و الصورة و الصوت والفيديو.









كيف تعمل الشبكة العنكبوتية؟

تعمل الشبكة العنكبوتية بتقنية

Hypertext (الهايبر تيكست)

أو ما يسمى

(Links) بالروابط

من خلال هذه التقنية يمكنني القفز من صفحة إلى أخرى داخل أي موقع ويتم ذلك بالنقر على النصــوص أو الصور الخاصة والتي تنتشر في كل الوثائق المعروضة على صفحات الويب .







كيف أصل إلى موقع على الورلد وايد ويب ؟

هناك عنوان متميز خاص لكل موقع يعرف بـ URL (Uniform Resource Locator) ، ويمكنك عرض الصفحة مباشرة إذا عرفت العنوان الخاص بها ، وتبدأ عادة كافة عناوين المواقع بالرمز http

(Hypertext Transfer Protocol)

وهو عبارة عن بروتوكول الانتقال من صفحة لأخرى .






أقسام عنوان أي موقع :

http://www. saudilinks.com

http:// : برتوكول الانتقال من صفحة لأخرى داخل الموقع .

world wide webاختصار : www

saudilinks :اسم الشركة التابع لها الموقع وهو اسم اختياري

com: تدل على مجال عمل الموقع و Com هنا تأتي من اختصار Company .

الانترنيت

Internet) بالإنكليزية عبارة مشتقة من كلمة (International Network) الشبكة العالمية ، وتعني لغوياً (ترابط بين الشبكات) .

وقد تصدرت شبكة الحاسوب العالمية (Internet) خلال السنوات القليلة الماضية وسائل الإعلام المختلفة كوسيلة فعاله للاتصال وكمصدر عالي للمعلومات وبالرغم من حداثة انتشار استخدام هذه الشبكة على نطاق عالمي فإن عمرها في الواقع قد تجاوز الربع قرن من الزمان . ولكن خلال السنوات الخمس الماضية نمت هذه الشبكة بمعدلات مذهلة حيث تضاعف عدد الحواسيب المرتبطة بها سنوياً ولا توجد أي مؤشرات على أن هذه المعدلات سوف تنخفض في المستقبل القريب

إحصائية :





أن إنترنت تقوم بوصل ما يقارب العشرة ملاين كمبيوتر في أكثر من مائة دولة حول العالم ،و يستخدم الإنترنت أكثر من (57) مليون شخص يعيشون في أكثر من (150)بلداً في مختلف أصقاع العالم . ومعدل مستخدميها حتى كتابة هذه الأسطر في ازدياد سريع!!














ماذا تقدم شبكة الإنترنت

كم هائل من المعلومات المتجددة والمتنوعة تحت أي موضوع تقوم بالبحث عنه .

تمنح المستخدم فرصة للالتقاء بعشرات الملايين من الأشخاص الذين يشاركونه ميوله ودراساته .

العديد من الشركات تقدم البرامج المجانية بطريقة دعائية وتكون عادة لمصلحة المستخدم .

الحصول على الأخبار بجميع مجالاتها سواء السياسية أو الاقتصادية من خلال أجهزة البث المختلفة سواء التلفزيونية أو الصحف والمجلات .

التسوق وشراء مختلف أنواع البضائع دون أن يغادر الشخص مكانه .

مميزاتها

الوصول السريع والمدهش لأي معلومات أيا كان موضوعها .

الإنترنت لا ينفق عليها أو يحكمها كيان محدد .

ليس هناك احتساب لمكالمات دولية عند إرسال المعلومات واستقبالها .

اف تي بي

يمكنك بروتوكول نقل الملفات من استعراض الملفات المخزونة على أجهزة الكمبيوتر حول العالم ونسخ ما تريده منها ، وتكون هذه الملفات عادة عبارة عن نسخ تجريبية لبرامج مشهورة أو تحديثات لبرامج أصدرت منذ فتره أو إصدار جديد لشركه ترغب من المستخدمين تجربتها .







Downloading Software سحب البرامج:

إن عملية السحب هي وسيلــة مناسبــة للحصول على ترقيات للبرامج المفضلة



، بما فيها الإصدارات الجديدة للمتصفح نفسه ، كما أن هنالك العديد من البرامج

التجريبية يمكن سحبها مقابل مبلغ رمزي يدفع بعد تجربتها . كما توجد برامج .Freeware مجانية







FTP موقع ملفات على الإنترنت :

هو مكان على شبكة الإنترنت يخزن ملفات معينة وتتم صيانة هذا الموقع من قبل الكليات والجامعات والمؤسسات الحكومية والشركات والأفراد و هناك آلاف من FTPالمواقع الخاصة بنقل ملفات على شبكة الإنترنت .







لسحب أي ملف هناك طريقتين:

الأولى : وهي الطريقة التقليدية لا يحتاج سحب الملف الى اي برامج خارجية ، ومن عيوب هذه الطريقه انه في حالة قطع خط الاتصال سيرجع الى نقطة الصفر ويعتبر ان الملف لأول مره يسحب .

الثانية : وهي باستخدام برنامج خارجي و من اشهر البرامج المعروفة(جوزيلا و جت رايت ) . و من مميزاتها أنها في حالة انقطاع الخط فجأة سيستأنف سحب الملف من لحظة انقطاعه

مصطلحات شائعة

مصطلحات شائعة

A)

Administrator - المدير

شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

Agent - عميل

في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

Alert - تحذير

تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر.

ASCII - قاعدة المعايير الأمريكية لتبادل المعلومات

American Standard Code for Information Interchange معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.

Anonymous - مجهول

يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.

Authentication - التوثيق

تعريف هوية شخص أو الإجراءات الخاصة بذلك.

B)

Band Width - عرض النطاق

هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).

BBS - لوحة إعلانات النظام

كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات الأخرى.

Binary - ثنائي

وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255

Browser - متصفح

برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.

C)

Client - تابع

جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client of ISP).

Compression - ضغط

خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.

Connection - ربط

وسيلة اتصال بين جهازي كمبيوتر.

Crack - تخريب

مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.

Cracker - مخرب

شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.

D)

Data - بيانات

معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit.

Default - بديل افتراضي

قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.

Device - جهاز

الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه.

Dial-up - اتصال

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت. وهي عكس الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.

Domain - حقل

هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم.

DNS - نظام أسماء الحقول

Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة من المعلومات تفصل بينها نقاط... خدمة أسماء الحقول Domain Name Service هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين شبكية IP Addresses.

E)

Electronic Mail البريد الالكتروني

يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.

Emotion- رموز المشاعر

رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة :) ، غضب :( »

Encryption - التشفير

هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.

F)

FAQs - الأسئلة المتكررة

Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.

Firewall - جدار نار

نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.

Flame - التطهير

ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته.

G)

Gateway - بوابة

مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.

Gopher - خدمة جوفر

نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها.

H)

Hacker - متطفل

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.

Host - مضيف

غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه.

HTTP - بروتوكول نقل النص التشعبي

HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

I)

ISDN - الشبكة الرقمية للخدمات الموحدة

Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.

IP - بروتوكول الانترنت

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى العنوان الرقمي المطابق له.

ISP - مقدم خدمة الانترنت

Internet Service Provider هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت مباشرة من احدى الشركات الأعضاء في CIX.

J)

JPEG

وسيلة لضغط الصور المستخدمة في الانترنت

K)

Kilobit - كيلو بت

وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة

Kilobyte - كيلو بايت

وحدة قياس تعادل 1024 بايت.

L)

Layer - طبقة

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.

Login - تسجيل

أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.

Log off - انهاء عملية التسجيل

هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.

Lurking - التواري

يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز

M)

Mailing List - قائمة بريد

قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.

Megabyte - ميجا بايت

وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.

MIME - توصيلة بريد الانترنت المتعددة الأغراض

Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس من خلال البريد الالكتروني.

N)

Netiquette - آداب الشبكات

الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة

NETBIOS - نظام شبكة المدخلات والمخرجات الأساسي

Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات ميكروسوفت.

Newsgroup - مجموعة أخبار

مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـUsenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار Newsgroup Server.

O)

On-Line/Off-Line - متصل/غير متصل

On-Line تعني أن الكمبيوتر متصل حالياً بالشبكة وعكسه Off-Line أي غير متصل.

P)

PING - مجمع كتلة الانترنت

Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك بارسال طلب صدى ICMP اليها وانظار الرد

PPP - بروتوكول نقطة الى نقطة

Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.

POP - بروتوكول مكتب البريد

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

Port - ميناء (منفذ)

تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.

Proxy - تفويض

طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِمَ عليه.

Q)

Queue - صف

كتل احتياطية تنتظر المعالجة

R)

RAM - ذاكرة الدخول العشوائي

Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد.

Remote - بعيد

لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.

Router - موجه

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.

S)

SLIP - بروتوكول الانترنت ذو الخط المتسلسل

Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.

Server - خادم (موفر)

جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـServer يسمى Client

Shell - المحارة

برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.

SMTP - بروتوكول نقل البريد البسيط

بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.

Spamming - التعميم

مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الالكتروني. ويقابله التطهير Flaming.

Standard - معيار (افتراضي)

مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية.

T)

T1

مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1 الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية.

TCP - بروتوكول التحكم بالنقل

يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.

Telenet - الاتصال عن بعد

Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

Trojan Horse - حصان طروادة

برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي زُرِعَ فيه.

URL - معين المصادر المنتظم

Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع الخدمة بالاضافة الى موقع الملف أو الدليل.

Unix - نظام يونيكس

نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة Clients به للدخول عليه.

Usenet - شبكة المستخدم

شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة.

V)

Virus - فيروس

برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيراً.

W)

White Pages - الصفحات البيضاء

مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.

Whois

برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.

WAIS

نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords.

Winsock

نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت بتوفير نسخة من winsock.

WWW - الشبكة العنكبوتية العالمية

برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط.

Worm - دودة

برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

WYSIWYG - ماتراه هو ماتحصل عليه

What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه وهو يطلق على البرامج التي تكتب لغة الهتمل في الخلفية نيابة عنك.

X)

X - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Y)

Yellow Pages - الصفحات الصفراء

خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر الشبكة.

Y - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Z)

Z - Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Zone - نطاق

مجموعة من أدوات الشبكة Apple Talk.