منتديات أحلى السلوات
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 065sv9
اهلا اهلا اهلا زوارنا الكرام ssaaxcf
مرحبا بكم في منتداكم وبيتكم الثاني zzaswqer
نتشرف بتسجيلكم معناvvgtfryujk vvgtfryujk vvgtfryujk
أخوانكم ادارة المنتدى mil
منتديات أحلى السلوات
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 065sv9
اهلا اهلا اهلا زوارنا الكرام ssaaxcf
مرحبا بكم في منتداكم وبيتكم الثاني zzaswqer
نتشرف بتسجيلكم معناvvgtfryujk vvgtfryujk vvgtfryujk
أخوانكم ادارة المنتدى mil
منتديات أحلى السلوات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات أحلى السلوات


 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولتسجيل دخول الاعضاء
السلام عليكم ورحمة الله وبركاته نرحب بكم جميعا واهلا وسهلا بالاعضاء الجدد نتمنى لكم طيب الاقامه
نرحب بالاخت العزيزة (لمياء ) من دولة مصر ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معنا اختي الغالية ادارة المنتدى
نرحب بالاخ العزيز (ابو مصطفى) من العراق ونتمنى له اقامه طيبه معنا ... نور المنتدى بتواجدك معنا ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت الغالية ( ابتسام) من العراق ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة ( الدمعة الحزين ) من السعودية ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة (طیبه) من ايران ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخ العزيز (شيخ الوادي ) من العراق ونتمنى له طيب الاقامة معنا ... سعداء بتواجدك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة (نور كربلاء) من السعودية  ونتمنى لها اقامه طيبه معنا ... نور المنتدى بيك  يا غالية ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798          ادارة المنتدى
نرحب بالاخت العزيزة ( وديان) من فلسطين المحتلة ونتمنى لها طيب الاقامة معنا ... نور المنتدى بيك ياغالية ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخ العزيز ( الخيانة صعبة) من مصر ونتمنى له اقامه طيبه معنا ... نور المنتدى بيك ياغالي ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة  (رحيق الورد) من دولة العراق ونتمنى لها اقامه طيبه معنا ... نور المنتدى بيك ياغالية ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798          ادارة المنتدى
نرحب بالاخت العزيزة (منة الله على) من دولة مصر ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخ العزيز ( علاء المياحي ) من العراق ونتمنى له اقامة طيبة معنا ... المنتدى نور بوجودك ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة ( هدوره العراقيه) من العراق ونتمنى لها اقامه طيبه معنا ... نور المنتدى بيك يا غالية ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة ( ساره رضا) من دولة مصر ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة ( حبي لاهل البيت لا ينتهي ) من العراق ونتمنى لها طيب الاقامة معنا ... اهلا وسهلا بك معناماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخ العزيز ( أبو وسام ) من دولة العراق ونتمنى له اقامه طيبه معنا ... نور المنتدى بيك يا غالي ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة ( هند السعيد) من مصر ونتمنى لها طيب الاقامة معنا ... نور المنتدى بيك ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخ العزيز ( احمد طه) من مصر ونتمنى له اقامه طيبه معنا ... نور المنتدى بيك ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى
نرحب بالاخت العزيزة (عاشقه الليل )من الامارات العربية ونتمنى لها اقامه طيبه معنا ... نور المنتدى بيك ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 103798 ادارة المنتدى

 

 ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
فارس بلا جواد
 
مشرف منتدى البرامج

     مشرف منتدى  البرامج
فارس بلا جواد


ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 0c364c4d6df507
رقم العضوية : 26
العمر : 44
ذكر
عدد المساهمات : 1222
الدولة : العراق جديد
المهنة : 12
مزاجي : مرهق
يالله ياجبار انصر شعب البحرين المظلوم على الظالمين وانت تعلم من الظالمين ومن المظلومين امين رب العالمين
صورة mms : هيهات منا الذلة

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل Empty
مُساهمةموضوع: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل I_icon_minitimeالأحد 13 مايو 2012 - 17:23

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل

السلام عليكم ورحمة الله وبركاته



انتشرت
في وقتنا الحالي الاختراقات وبتقنيات مختلفة ومتعددة ..وفي هذا الموضوع
سأقوم بشرح اشهر الطرق للاختراق ليكون عند المستخدم معرفة تامة بهذه الطرق
ويحمي نفسه وبياناته من السرقة أو التجسس ..

كيف يتم الاختراق ؟

يعتمد الاختراق على التحكم عن بعد
Remote
ولا يتم الا بوجود عاملين مهمين : الأول برنامج صغير يتم زرعه في جهاز
الضحية ليتم فتح منفذ الاختراق عن طريقه وارسال بيانات الضحية للمخترق
ويعرف هذا البرنامج أو الملف باسم الخادم
Server .. و الثاني العميل Client وهو برنامج التحكم الذي يستخدمه المخترق للتحكم بجهاز الضحية.


ماهي فكرة عمل ملف الخادم Server عند زرعه في جهاز الضحية ؟
عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف التسجيل لنظام ويندوز أو ما يسمى بـ
Registry ثم يقوم بأمرين رئيسيين في كل مرة يتم فيها تشغيل الجهاز :
(1)
إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ IP
الخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية
وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل
برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر التسجيل
الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء ملف
الخادم لتجنب حذفه .

(2)

تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها
للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز
الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات
التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع
الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن
تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات
نصية أو صور


ماهي المنافذ Ports التي يقوم ملف الخادم بفتحها في جهاز الضحية ؟
المنافذ
هي جزء من مكونات النظام لها عنوان معين يتعرف علية الجهاز بأنه منطقة
اتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ
للاتصال في وقت واحد ويزيد عددها عن8000 منفذ يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 2000 يمكن اجراء اتصال عن طريقة وفي تفس الوقت يتم استخدام المنفذ رقم 2001
لإجراء اتصال اخر وهناك منافذ تم حجزها مسبقاً لنظام ويندوز وتستخدم في
عمليات مهمة للنظام ولا يمكن استخدامها بأي شكل من الاشكال مثال المنفذ رقم
8080 يستخدم في مستعرض مواقع الويب لتصفح
المواقع ولا يمكن استخدامه في عملية أخرى لأن النظام لا يسمح بذلك . وملف
الخادم يستخدم منفذ معين غير مستخدم ليقوم بعملية التجسس وإرسال بيانات
الضحية لخارج الجهاز .


ماهي طرق إرسال ملف الخادم الخاص بالاختراق ؟


الطرق كثيرة ومختلفة ولكل مخترق طريقة معينة لكن اشهر هذه الطرق هي :

1-عن طريق رسائل البريد الإلكتروني
هذه تعتبر
من اشهر الطرق في وقتنا الحالي حيث يتم إرسال رسالة الكترونية تحتوي على
رابط معين وهذا الرابط قد يكون عنوان مباشر لتحميل ملف الخادم على جهاز
الضحية أو يكون رابط لموقع عادي لكن مدموج معه ملف خادم صغير وغالباً يكون
Script أو عنصر ActiveX
تنفيذي ويزرع نفسه بشكل سريع في جهاز الضحية ثم يبدأ في عمله وهو إما أن
يقوم بعملية تنزيل لملف الخادم المسؤول عن عملية الاختراق من رابط معين
وفي وقت معين أو ان يقوم بنسخ ملفات المستخدم المؤقتة أو ما تسمى بـ
Cookies
وهي تحتوي على جميع كلمات المرور وتصاريح الدخول للبريد الإلكتروني أو
المنتديات أو مواقع البنوك أو غيرها .. وبعد سرقتها يتم ارسالها في ثواني
للمخترق ليتم تحريرها وتعديل بعض القيم ثم استخدامها للدخول لبريد الضحية
أو الدخول لأحد مواقعه المهمة بهوية مزيفة . ونسمي هذه العملية بـ ( تلغيم الروابط ).


2- عن طريق برامج المراسلة الفورية
ومن اشهرها برنامج Windows Live Messenger وبرنامج Yahoo Messenger
. حيث يقوم المخترق بإضافة الضحية لبرنامج المحادثة ثم يقوم بإرسال ملف
الخادم للضحية بعد ضغطه بأحد برامج الضغط ويوهم الضحية أنه برنامج جيد ومهم
للجهاز أو يقوم بدمج ملف الخادم مع صورة أو مع ملف فيديو أو ملف صوتي ثم
إرساله للضحية وبعد الضغط على الصورة مثلاً يتم فتحها بشكل عادي وبنفس
الوقت يتم تشغيل ملف الخادم في ذاكرة النظام بشكل مخفي وبدون أن يعلم
الضحية .


ماهي طرق الحماية من الاختراق ؟

طرق الحماية متعددة وهي كالتالي :


اولاً برنامج الحماية
يجب
تثبيت برنامج حماية قوي وموثوق ويتم اختيار برنامج الحماية بناءً على
أمور مهمة و رئيسية وهي ان يكون البرنامج بترخيص رسمي ليكون كاملاً في
خصائصه ووظائفه وغير محدود الوظائف أو تجريبي لفترة محددة . ان يقوم
البرنامج بتحديثات لقاعدة بيانات الفايروسات بشكل يومي لأن هذا يدل على
قوة الشركة ومتابعتها اليومية للفايروسات وإصدار تحديثات دائمة للتصدي لها
لأن بعض الشركات يكون تحديثها لبرنامج مكافحة الفايروسات بشكل غير يومي
أو يكون اسبوعي وهذا يشكل خطر وتهديداً على جهاز المستخدم . أن يشمل
البرنامج وظائف متعددة في الحماية مثل حماية الملفات وحماية ذاكرة النظام
المؤقتة .الحماية من مواقع الويب لتفادي البرمجيات الخبيثة المنتشرة في
بعض المواقع .حماية البيانات المرسلة والمستقبلة سواءً عن طريق برامج
المحادثات والمراسلة الفورية أو عن طريق البريد الإلكتروني لضمان عدم
اعتراضها من المخترقين والتجسس عليها . أن يشمل برنامج الحماية على جدار
ناري ليقوم بمتابعة أي عملية وأي نشاط على الجهاز وينبه المستخدم عن هذا
النشاط ليقوم المستخدم بالسماح أو الرفض .

يوجد
معامل عالمية تقوم باختبار برامج الحماية كل فترة بطرق احترافية ودقيقة
ثم تظهر النتائج بالتفصيل وبإمكاننا الدخول لهذي المواقع ليسهل علينا
اختيار البرنامج المناسب لنا وأرشح لكم هذا الموقع لقوة المختبرات عندهم
ولأنهم يقومون باختبار برامج الحماية في الشهر مرتين ولتفصيلهم الدقيق
للنتائج :

http://www.av-comparatives.org/comparativesreviews/performance-tests


ثانياً نظام التشغيل

يجب على المستخدم دائماً وأبداً متابعة تحديثات نظام التشغيل من موقع الشركة المنتجة سواءً Microsoft لأنظمة ويندوز أو Apple لأنظمة ماكنتوش أو انظمة Linux المتعددة والمفتوحة المصدر .
بالنسبة لأشهر انظمة التشغيل المستخدمة وهو Windows
فيجب متابعة التحديثات والترقيات للحزم الجديدة لأن فيها من وسائل
الحماية والترقيعات لبعض الثغرات الشي الكثير والمهم للمستخدم لضمان
حمايته وحماية خصوصياته .

منذ سنتين تم إصدار الحزمة الأخيرة من حزم تحديثات ويندوز XP وهي SP3 وتعتبر آخر حزمة لأن الدعم الفني قد توقف عن نظام ويندوزXP حزمة التحديثات SP2 وما قبلها حسب ما ورد من شركة Microsoft رسمياً وسيتم التوقف عن الدعم للحزمة SP3بعد فترة لم تحدد بعد . المصدر :
http://windows.microsoft.com/en-gb/windows/help/end-support-windows-xp-sp2-windows-vista-without-service-packs

وانصح جميع المستخدمين بالترقية لأصدارات ويندوز الحديثة مثل Windows 7 لما فيها من تقنيات حديثة وحماية قوية وثبات في النظام وعدم انهياره بسهولة كسابقه من اصدارات ويندوز المختلفة .

ثالثاً أن يكون المستخدم حذراً وقت استخدامه للإنترنت

المستخدم
هو المسؤول الاول عن حماية نفسه وبياناته على الانترنت ويستطيع ببعض
الطرق ان يتلافا نسبة كبيرة من مخاطر التجسس والاختراقات بأتباع بعض طرق
الحماية منها عدم استقبال أي رابط أو ملف من جهة اتصال مجهولة عن طريق احد
برامج المراسلة الفورية . عدم فتح أي رابط بريد الكتروني من جهة مجهولة
الهوية وعدم فتح أي مرفق معها . فحص أي رابط مشكوك فيه ليتم التأكد من
خلوه من أي فايروسات أو ملفات تجسس عن طريق احد مواقع الفحص المخصصة
للروابط كهذا الموقع :

http://onlinelinkscan.com


أو تنزيل احد برامج فحص المواقع وارشح لكم هذا البرنامج الجميل والدقيق في عملية فحص الروابط :
http://space.dl.sourceforge.net/project/linkchecker/6.1/LinkChecker-6.1

إذا
كان مضطر ان يستقبل احد الملفات من مصدر مجهول فيجب عليه فحص الملف عن
طريق برنامج الحماية المثبت في جهازه ثم إعادة فحصه مرة آخرى عن طريق احد
مواقع فحص الملفات مباشرة والسبب ؟ لأن بعض ملفات التجسس يستخدم اصحابها
تقنية التشفير وبهذه الطريقة يستطيع ان يتخطى برنامج الحماية بكل سهولة ..
لكن لو قمنا بعمل فحص للملف عن طريق اكثر من برنامج حماية فسيتم كشفه لو
كان ملف تجسس ومشفر . وارشح لكم هذا الموقع لعمل فحص مباشر لأي ملف عن
طريق اكثر من 20 برنامج حماية :

http://virusscan.jotti.org/en

,,,,,


منقول بقلم // الهــــاوي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فارس بلا جواد
 
مشرف منتدى البرامج

     مشرف منتدى  البرامج
فارس بلا جواد


ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 0c364c4d6df507
رقم العضوية : 26
العمر : 44
ذكر
عدد المساهمات : 1222
الدولة : العراق جديد
المهنة : 12
مزاجي : مرهق
يالله ياجبار انصر شعب البحرين المظلوم على الظالمين وانت تعلم من الظالمين ومن المظلومين امين رب العالمين
صورة mms : هيهات منا الذلة

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل Empty
مُساهمةموضوع: رد: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل I_icon_minitimeالأحد 13 مايو 2012 - 17:30

مكرر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
3rbmall
 
 
3rbmall


ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل Jb12915568671
العمر : 34
ذكر
عدد المساهمات : 37
الدولة : مصر
المهنة : 19
مزاجي : حران
يالله ياجبار انصر شعب البحرين المظلوم على الظالمين وانت تعلم من الظالمين ومن المظلومين امين رب العالمين
صورة mms : يافاطمة الزهراء

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل Empty
مُساهمةموضوع: رد: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل I_icon_minitimeالإثنين 14 مايو 2012 - 21:43

معلومات رائعة وشكراااااااااا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فارس بلا جواد
 
مشرف منتدى البرامج

     مشرف منتدى  البرامج
فارس بلا جواد


ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل 0c364c4d6df507
رقم العضوية : 26
العمر : 44
ذكر
عدد المساهمات : 1222
الدولة : العراق جديد
المهنة : 12
مزاجي : مرهق
يالله ياجبار انصر شعب البحرين المظلوم على الظالمين وانت تعلم من الظالمين ومن المظلومين امين رب العالمين
صورة mms : هيهات منا الذلة

ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل Empty
مُساهمةموضوع: رد: ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل   ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل I_icon_minitimeالخميس 17 مايو 2012 - 6:52

شكرا لك اخي العزيز على المرور
تحياتي لك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ماهي تقنيات الاختراق والتجسس وطرق الحماية منها شرح توضيحي مفصل
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الحماية من الاختراق و كشف الدمج والتلغيم
» قوانين قسم الحماية من الاختراق والهكر
» اسباب التشققات البيضاء في الجسم وطرق التخفيف منها
» اسهل طريقة الاختراق الفايسبوك
» اختبر درجة أمان حاسوبك ضد الاختراق

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات أحلى السلوات  :: منتدى الحماية من الاختراق والهكر-
انتقل الى:  
حقوق النشر
الساعة الأن بتوقيت (العراق)
جميع الحقوق محفوظة لـمنتديات أحلى السلوات
 Powered by ahlaalsalawat ®https://ahlaalsalawat.yoo7.com
حقوق الطبع والنشر©2012 - 2011