Professional Documents
Culture Documents
ﺍﻟﺒﺪﺍﻳﺔ ﺩﺭﺱ ﺧﺎﺹ ﺍﳍﻜﺮ ﺍﳌﺒﺘﺪﻯ ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺷﺎﻣﻠﺔ ﻭﻣﺼﻄﻠﺤﺎﺕ ﻣﻬﻤﺔ ﰲ ﻋﺎﱂ ﺍﳍﻜﺮ
ﻭﺍﻻﺧﱰﺍﻕ ﺛﻢ ﺑﻌﺪ ﺫﻟﻚ ﺩﺭﺱ ﻋﻦ ﺍﻵﻱ ﺑﻲ ﻭﻃﺮﻕ ﲨﻌﻪ ﻭﲢﻠﻴﻠﻪ ﻭﺃﳘﻴﺘﻪ ﰲ ﻋﺎﱂ ﺍﻻﺧﱰﺍﻕ ﺛﻢ ﺍﻟﺪﺧﻮﻝ
ﺍﳊﻘﻴﻘﻲ ﺇﱃ ﻋﺎﱂ ﺍﳍﻜﺮ ﻭﰲ ﺍﻟﺒﺪﺍﻳﺔ ﺷﺮﺡ ﺍﻟﱰﻭﺟﻮﻧﺎﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻟﺴﲑﻓﺮ ﺛﻢ ﺷﺮﺡ ﻟﻄﺮﻕ ﺍﻟﺘﺒﻠﻴﻎ ﺛﻢ ﺷﺮﺡ ﺑﺮﺍﻣﺞ
ﺍﻟﻌﻤﻴﻞ ....ﻃﺒﻌﺎ ﻫﺬﺍ ﺍﳉﺰﺀ ﺍﻷﻭﻝ ﻭﺍﻥ ﺷﺎﺀ ﺍ ﰲ ﺍﳉﺰﺀ ﺍﻟﺜﺎﻧﻲ ﺭﺍﺡ ﻧﺪﺧﻞ ﺇﱃ ﻋﺎﱂ ﺍﻟﺘﺸﻔﲑ ﻭﻃﺮﻕ
ﺍﻟﺘﻼﻋﺐ ﰲ ﺍﻟﻘﻴﻢ ﻹﺧﻔﺎﺀ ﺍﻟﺴﲑﻓﺮ ﻋﻦ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﺛﻢ ﻧﺸﺮﺡ ﻃﺮﻕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﺎﺗﺶ ﺑﻔﻦ ﻭﻣﻬﺎﺭﺓ ﻭﺃﻳﻀﺎ ﻃﺮﻕ
ﺗﺴﻤﻰ اﻻﺧﺘﺮاق ﺑﺎﻹﻧﺠﻠﯿﺰﯾﺔ ) .. (Hackingوﺗﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ﻋﻤﻠﯿﺔ اﻟﺘﺠﺴﺲ أو اﻻﺧﺘﺮاق ..
ﺣﯿﺚ ﯾﻘﻮم أﺣﺪ اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺼﺮح ﻟﮭﻢ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻓﻲ ﺟﮭﺎزك ﺑﻄﺮﯾﻘﺔ ﻏﯿﺮ ﺷﺮﻋﯿﺔ وﻷﻏﺮاض ﻏﯿﺮ
ﺳﻮﯾﺔ ﻣﺜﻞ اﻟﺘﺠﺴﺲ أو اﻟﺴﺮﻗﺔ أو اﻟﺘﺨﺮﯾﺐ ﺣﯿﺚ ﯾﺘﺎح ﻟﻠﺸﺨﺺ اﻟﻤﺘﺠﺴﺲ )اﻟﮭﺎﻛﺮ( أن ﯾﻨﻘﻞ أو ﯾﻤﺴﺢ أو ﯾﻀﯿﻒ ﻣﻠﻔﺎت أو
ﺑﺮاﻣﺞ ﻛﻤﺎ أﻧﮫ ﺑﺈﻣﻜﺎﻧﮫ أن ﯾﺘﺤﻜﻢ ﻓﻲ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻓﯿﻘﻮم ﺑﺈﺻﺪار أواﻣﺮ ﻣﺜﻞ إﻋﻄﺎء أﻣﺮ اﻟﻄﺒﺎﻋﺔ أو اﻟﺘﺼﻮﯾﺮ أو اﻟﺘﺨﺰﯾﻦ ..
ھﻢ اﻷﺷﺨﺎص اﻟﺬﯾﻦ ﯾﺨﺘﺮﻗﻮن ﺟﮭﺎزك ﻓﯿﺴﺘﻄﯿﻌﻮن ﻣﺸﺎھﺪة ﻣﺎ ﺑﮫ ﻣﻦ ﻣﻠﻔﺎت أو ﺳﺮﻗﺘﮭﺎ أو ﺗﺪﻣﯿﺮ ﺟﮭﺎزك أو اﻟﺘﻠﺼﺺ
وﻣﺸﺎھﺪة ﻣﺎ ﺗﻔﻌﻠﮫ ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ..
اﻹﺧﺘﺮاق ﺑﺸﻜﻞ ﻋﺎم ھﻮ اﻟﻘﺪرة ﻋﻠﻰ اﻟﻮﺻﻮل ﻟﮭﺪف ﻣﻌﯿﻦ ﺑﻄﺮﯾﻘﺔ ﻏﯿﺮ ﻣﺸﺮوﻋﺔ ﻋﻦ ﻃﺮﯾﻖ ﺛﻐﺮات ﻓﻲ ﻧﻈﺎم اﻟﺤﻤﺎﯾﺔ
اﻟﺨﺎص ﺑﺎﻟﮭﺪف وﺑﻄﺒﯿﻌﺔ اﻟﺤﺎل ھﻲ ﺳﻤﺔ ﺳﯿﺌﺔ ﯾﺘﺴﻢ ﺑﮭﺎ اﻟﻤﺨﺘﺮق ﻟﻘﺪرﺗﮫ ﻋﻠﻰ دﺧﻮل أﺟﮭﺰة اﻵﺧﺮﯾﻦ ﻋﻨﻮه ودون رﻏﺒﺔ
ﻣﻨﮭﻢ وﺣﺘﻰ دون ﻋﻠﻢ ﻣﻨﮭﻢ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻷﺿﺮار اﻟﺠﺴﯿﻤﺔ اﻟﺘﻲ ﻗﺪ ﯾﺤﺪﺛﮭﺎ ﺳﻮاء ﺑﺄﺟﮭﺰﺗﮭﻢ اﻟﺸﺨﺼﯿﺔ أو ﺑﻨﻔﺴﯿﺎﺗﮭﻢ ﻋﻨﺪ
ﺳﺤﺒﺔ ﻣﻠﻔﺎت وﺻﻮر ﺗﺨﺼﮭﻢ وﺣﺪھﻢ .ﻣﺎ اﻟﻔﺮق ھﻨﺎ ﺑﯿﻦ اﻟﻤﺨﺘﺮق ﻟﻸﺟﮭﺰة اﻟﺸﺨﺼﯿﺔ واﻟﻤﻘﺘﺤﻢ ﻟﻠﺒﯿﻮت اﻟﻤﻄﻤﺌﻨﺔ اﻵﻣﻨﮫ ؟؟
أراءﯾﺘﻢ دﻧﺎءة اﻹﺧﺘﺮاق وﺣﻘﺎرﺗﮫ .
-١اﻟﺪاﻓﻊ اﻟﺴﯿﺎﺳﻲ واﻟﻌﺴﻜﺮي :ﻣﻤﺎ ﻻﺷﻚ ﻓﯿﮫ أن اﻟﺘﻄﻮر اﻟﻌﻠﻤﻲ واﻟﺘﻘﻨﻲ أدﯾﺎ إﻟﻲ اﻻﻋﺘﻤﺎد ﺑﺸﻜﻞ ﺷﺒﺔ ﻛﺎﻣﻞ ﻋﻠﻰ
أﻧﻈﻤﺔ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ أﻏﻠﺐ اﻻﺣﺘﯿﺎﺟﺎت اﻟﺘﻘﻨﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .ﻓﻤﻨﺬ اﻟﺤﺮب اﻟﺒﺎردة واﻟﺼﺮاع اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻟﺘﺠﺴﺴﻲ ﺑﯿﻦ
اﻟﺪوﻟﺘﯿﻦ اﻟﻌﻈﻤﯿﯿﻦ ﻋﻠﻰ أﺷﺪه .وﻣﻊ ﺑﺮوز ﻣﻨﺎﻃﻖ ﺟﺪﯾﺪة ﻟﻠﺼﺮاع ﻓﻲ اﻟﻌﺎﻟﻢ وﺗﻐﯿﺮ اﻟﻄﺒﯿﻌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻟﻸﻧﻈﻤﺔ واﻟﺪول ،
أﺻﺒﺢ اﻻﻋﺘﻤﺎد ﻛﻠﯿﺎ ﻋﻠﻰ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻋﻦ ﻃﺮﯾﻘﺔ أﺻﺒﺢ اﻻﺧﺘﺮاق ﻣﻦ اﺟﻞ اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺳﯿﺎﺳﯿﺔ وﻋﺴﻜﺮﯾﺔ
واﻗﺘﺼﺎدﯾﺔ ﻣﺴﺎﻟﺔ أﻛﺜﺮ أھﻤﯿﺔ .
-٢اﻟﺪاﻓﻊ اﻟﺘﺠﺎري :ﻣﻦ اﻟﻤﻌﺮوف أن اﻟﺸﺮﻛﺎت اﻟﺘﺠﺎرﯾﺔ اﻟﻜﺒﺮى ﺗﻌﯿﺶ ھﻲ أﯾﻀﺎ ﻓﯿﻤﺎ ﺑﯿﻨﮭﺎ ﺣﺮﺑﺎ ﻣﺴﺘﻌﺮة ) اﻟﻜﻮﻛﺎ ﻛﻮﻻ
واﻟﺒﯿﺒﺴﻲ ﻛﻮﻻ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل( وﻗﺪ ﺑﯿﻨﺖ اﻟﺪراﺳﺎت اﻟﺤﺪﯾﺜﺔ أن ﻋﺪدا ﻣﻦ ﻛﺒﺮﯾﺎت اﻟﺸﺮﻛﺎت اﻟﺘﺠﺎرﯾﺔ ﯾﺠﺮى ﻋﻠﯿﮭﺎ أﻛﺜﺮ
ﻣﻦ ﺧﻤﺴﯿﻦ ﻣﺤﺎوﻟﺔ إﺧﺘﺮاق ﻟﺸﺒﻜﺎﺗﮭﺎ ﻛﻞ ﯾﻮم .
-٣اﻟﺪاﻓﻊ اﻟﻔﺮدي :ﺑﺪاءت أوﻟﻰ ﻣﺤﺎوﻻت اﻹﺧﺘﺮاق اﻟﻔﺮدﯾﺔ ﺑﯿﻦ ﻃﻼب اﻟﺠﺎﻣﻌﺎت ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة ﻛﻨﻮع ﻣﻦ اﻟﺘﺒﺎھﻲ
ﺑﺎﻟﻨﺠﺎح ﻓﻲ إﺧﺘﺮاق أﺟﮭﺰة ﺷﺨﺼﯿﺔ ﻷﺻﺪﻗﺎﺋﮭﻢ وﻣﻌﺎرﻓﮭﻢ وﻣﺎ ﻟﺒﺜﺖ أن ﺗﺤﻮﻟﺖ ﺗﻠﻚ اﻟﻈﺎھﺮة إﻟﻲ ﺗﺤﺪي ﻓﯿﻤﺎ ﺑﯿﻨﮭﻢ ﻓﻲ
اﺧﺘﺮاق اﻷﻧﻈﻤﺔ ﺑﺎﻟﺸﺮﻛﺎت ﺛﻢ ﺑﻤﻮاﻗﻊ اﻹﻧﺘﺮﻧﺖ .وﻻ ﯾﻘﺘﺼﺮ اﻟﺪاﻓﻊ ﻋﻠﻰ اﻷﻓﺮاد ﻓﻘﻂ ﺑﻞ ﺗﻮﺟﺪ ﻣﺠﻤﻮﻋﺎت وﻧﻘﺎﺑﺎت اﺷﺒﮫ
ﻣﺎﺗﻜﻮن ﺑﺎﻷﻧﺪﯾﺔ وﻟﯿﺴﺖ ﺑﺬات أھﺪاف ﺗﺠﺎرﯾﺔ .ﺑﻌﺾ اﻷﻓﺮاد ﺑﺸﺮﻛﺎت ﻛﺒﺮى ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة ﻣﻤﻦ ﻛﺎﻧﻮا ﯾﻌﻤﻠﻮن ﻣﺒﺮﻣﺠﯿﻦ
وﻣﺤﻠﻠﻲ ﻧﻈﻢ ﺗﻢ ﺗﺴﺮﯾﺤﮭﻢ ﻣﻦ أﻋﻤﺎﻟﮭﻢ ﻟﻠﻔﺎﺋﺾ اﻟﺰاﺋﺪ ﺑﺎﻟﻌﻤﺎﻟﺔ ﻓﺼﺒﻮا ﺟﻢ ﻏﻀﺒﮭﻢ ﻋﻠﻰ أﻧﻈﻤﺔ ﺷﺮﻛﺎﺗﮭﻢ اﻟﺴﺎﺑﻘﺔ ﻣﻘﺘﺤﻤﯿﻨﮭﺎ
وﻣﺨﺮﺑﯿﻦ ﻟﻜﻞ ﻣﺎﺗﻘﻊ أﯾﺪﯾﮭﻢ ﻋﻠﯿﺔ ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﺑﻘﺼﺪ اﻻﻧﺘﻘﺎم .وﻓﻲ اﻟﻤﻘﺎﺑﻞ ھﻨﺎك ھﺎﻛﺮز ﻣﺤﺘﺮﻓﯿﻦ ﺗﻢ اﻟﻘﺒﺾ ﻋﻠﯿﮫ
ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة وﺑﻌﺪ اﻟﺘﻔﺎوض ﻣﻌﮭﻢ ﺗﻢ ﺗﻌﯿﯿﻨﮭﻢ ﺑﻮﻛﺎﻟﺔ اﻟﻤﺨﺎﺑﺮات اﻷﻣﺮﯾﻜﯿﺔ اﻟﺴﻲ أي اى وﺑﻤﻜﺘﺐ اﻟﺘﺤﻘﯿﻘﺎت اﻟﻔﯿﺪراﻟﻲ
اﻷف ﺑﻲ أي وﺗﺮﻛﺰت ﻣﻌﻈﻢ ﻣﮭﻤﺎﺗﮭﻢ ﻓﻲ ﻣﻄﺎردة اﻟﮭﺎﻛﺮز وﺗﺤﺪﯾﺪ ﻣﻮاﻗﻌﮭﻢ ﻹرﺷﺎد اﻟﺸﺮﻃﺔ إﻟﯿﮭﻢ .
ﺗﻌﺮﯾﻒ اﻟﻜﺮاﻛﺮ
ﺑﺴﺮﻗﺔ اﻟﺒﺮاﻣﺞ وﻣﻮاﻗﻊ اﻹﻧﺘﺮﻧﺖ ،وھﻮ ﻣﺪﻣﺮ إذ ﯾﻘﻮم ﺑﻮﺿﻊ ھﻮ ﻣﺜﻞ اﻟﮭﺎﻛﺮ ﻟﻜﻦ ﺗﻨﺤﺼﺮ اھﺘﻤﺎﻣﺎﺗﮫ
اﻟﻔﯿﺮوﺳﺎت واﻟﺘﺮوﺟﻮﻧﺎت )أﺣﺼﻨﺔ ﻃﺮوادة( ﻓﻲ اﻟﻤﻮاﻗﻊ واﻷﺟﮭﺰة اﻟﺘﻲ ﯾﻘﻮم ﺑﺎﺧﺘﺮاﻗﮭﺎ
ﺗﻌﺮﯾﻒ اﻟﻨﻮﻛﺮ
وھﻮ ﯾﻘﻮم ﺑﻌﻤﻞ ﺗﺪﻣﯿﺮي ﻟﻠﺬاﻛﺮة اﻟﻔﺮﻋﯿﺔ)اﻟﻤﯿﻤﻮري( وﯾﻘﻮم ,ھﻮ ﺷﺨﺺ ﻛﻞ اھﺘﻤﺎﻣﺎﺗﮫ ھﻲ ﺗﺪﻣﯿﺮ اﻷﺟﮭﺰة
.ﯾﺨﺘﺮﻗﮭﺎ أو ﯾﺮﺳﻞ ﻣﻠﻔﺎت ﻟﺘﺪﻣﯿﺮ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺑﻌﻤﻞ ﻓﻮرﻣﺎت ﻟﻸﺟﮭﺰة اﻟﺘﻲ
ﺗﻌﺮﯾﻒ اﻟﺴﻠﯿﯿﺮ
وﯾﺠﻤﻊ ﻛﻞ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﮭﻢ ﻟﯿﻘﻮم ﺑﺈرﺳﺎﻟﮭﺎ ﻟﻠﺠﮭﺎت اﻟﻤﺨﺘﺼﺔ ﻣﺜﻞ وھﻮ ﻣﻦ ﯾﺘﺘﺒﻊ ﺧﻄﻮات اﻟﻜﺮاﻛﺮ واﻟﻨﻮﻛﺮ
اﻟﻌﺎﻟﻤﯿﺔ ﺑﺎﻟﻘﺒﺾ ﻋﻠﯿﮭﻢ وھﻢ ﻏﺎﻟﺒﺎ ﻣﺎ ﯾﻜﻮﻧﻮا ﻣﻮﻇﻔﯿﻦ ﻓﻲ ﺷﺮﻃﺔ اﻹﻧﺘﺮﻧﺖ ﺷﺮﻃﺔ اﻹﻧﺘﺮﻧﺖ ﻟﯿﻘﻮﻣﻮا
ﺑﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺲ-٣
!
:
Web Cracker 4
Net Buster
Net Bus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
-٢ﺇﺫﺍ ﻛﺎﻥ ﺍﳍﺎﻛﺮ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﺍﳋﺎﺹ ﺬﺍ ﺍﻟﺸﺨﺺ ...
ﻭﻃﺒﻌﺎﹰ ﻻﺑﺪ ﻣﻦ ﻭﺟﻮﺩ ﺍﻟﺸﺮﻭﻁ ﺍﻷﺧﺮﻯ ﻭﻫﻲ ﺍﺗﺼﺎﻝ ﺍﻟﻀﺤﻴﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻭﻣﻌﺮﻓﺔ ﺍﳍﺎﻛﺮ ﺑﻜﻴﻔﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ
ﻭﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ ﺧﻼﻟﻪ !
ﲟﻌﲎ ﺁﺧﺮ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺳﻠﻴﻤﺎﹰ ﻭﻻ ﳛﻮﻱ ﺃﻱ ﻣﻠﻔﺎﺕ ﺑﺎﺗﺶ ﻓﻤﻦ ﺍﳌﺴﺘﺤﻴﻞ ﺃﻥ ﻳﺪﺧﻞ ﻋﻠﻴﻪ ﺃﻱ ﻫﺎﻛﺮ ﻋﺎﺩﻱ ﺣﱴ ﻟﻮ
ﻛﺎﻥ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﻣﺎ ﻋﺪﺍ ﺍﶈﺘﺮﻓﲔ ﻓﻘﻂ ﻭﻫﻢ ﻗﺎﺩﺭﻭﻥ ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﺑﺄﻳﺔ ﻃﺮﻳﻘﺔ ﻭﲢﺖ ﺃﻱ ﻣﺎﻧﻊ ﻭﻟﺪﻳﻬﻢ ﻃﺮﻗﻬﻢ
ﺍﻟﺴﺮﻳﺔ ﰲ ﺍﻟﻮﻟﻮﺝ ﺇﱃ ﳐﺘﻠﻒ ﺍﻷﻧﻈﻤﺔ !!
ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﳍﺎﻛﺮ ﻻ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﺍﳋﺎﺹ ﺑﻚ ﻓﺈﻧﻪ ﻟﻦ ﻳﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺟﻬﺎﺯﻙ ﺣﱴ ﻟﻮ ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﳛﻮﻱ
ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ!
ھﻮ اﻟﻌﻨﻮان اﻟﺨﺎص ﺑﻜﻞ ﻣﺴﺘﺨﺪم ﻟﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ أي أﻧﮫ اﻟﺮﻗﻢ اﻟﺬي ﯾُﻌﱠﺮف ﻣﻜﺎن اﻟﻜﻤﺒﯿﻮﺗﺮ أﺛﻨﺎء ﺗﺼﻔﺢ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ
وھﻮ ﯾﺘﻜﻮن ﻣﻦ ٤أرﻗﺎم وﻛﻞ ﺟﺰء ﻣﻨﮭﺎ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان ﻣﻌﯿﻦ ﻓﺄﺣﺪھﺎ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان اﻟﺒﻠﺪ واﻟﺘﺎﻟﻲ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان
اﻟﺸﺮﻛﺔ اﻟﻤﻮزﻋﺔ واﻟﺜﺎﻟﺚ إﻟﻰ اﻟﻤﺆﺳﺴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ واﻟﺮاﺑﻊ ھﻮ اﻟﻤﺴﺘﺨﺪم ..
ورﻗﻢ اﻵي ﺑﻲ ﻣﺘﻐﯿﺮ وﻏﯿﺮ ﺛﺎﺑﺖ ﻓﮭﻮ ﯾﺘﻐﯿﺮ ﻣﻊ ﻛﻞ دﺧﻮل إﻟﻰ اﻹﻧﺘﺮﻧﺖ ..ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻨﻔﺮض أﻧﻚ اﺗﺼﻠﺖ ﺑﺎﻻﻧﺘﺮﻧﺖ
وﻧﻈﺮت إﻟﻰ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﻚ ﻓﻮﺟﺪت أﻧﮫ :
212.123.123.200
ﺛﻢ ﺧﺮﺟﺖ ﻣﻦ اﻻﻧﺘﺮﻧﺖ أو أﻗﻔﻠﺖ اﻻﺗﺼﺎل ﺛﻢ ﻋﺎودت اﻻﺗﺼﺎل ﺑﻌﺪ ﻋﺪة دﻗﺎﺋﻖ ﻓﺈن اﻟﺮﻗﻢ ﯾﺘﻐﯿﺮ ﻟﯿﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ :
212.123.123.366
ﻻﺣﻆ اﻟﺘﻐﯿﺮ ﻓﻲ اﻷرﻗﺎم اﻷﺧﯿﺮة :اﻟﺮﻗﻢ ٢٠٠أﺻﺒﺢ . ٣٦٦
وﻟﺬﻟﻚ ﯾﻨﺼﺢ ﺑﻌﺪم اﺳﺘﺨﺪام ﺑﻌﺮض ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ ﻣﺜﻞ )اﻵﯾﺴﻜﯿﻮ ( ICQﻷﻧﮫ ﯾﻘﻮم ﺑﺈﻇﮭﺎر رﻗﻢ اﻵي ﺑﻲ ﺑﺸﻜﻞ داﺋﻢ ﺣﺘﻰ
ﻣﻊ إﺧﻔﺎﺋﮫ ﻓﯿﺘﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﺳﺘﺨﺪاﻣﮫ ﻓﻲ اﻟﺪﺧﻮل إﻟﻰ ﺟﮭﺎز اﻟﺸﺨﺺ اﻟﻤﻄﻠﻮب ﻣﻊ ﺗﻮاﻓﺮ ﺷﺮط وھﻮ أن ﯾﺤﺘﻮي ﻛﻤﺒﯿﻮﺗﺮ
ﺑﺎﺗﺶ (www.learn-barmaga.com !!: اﻟﻛﺗب اﻟﻣزﯾدﻣﻠﻒﻣن
ﺗﺠﺴﺲ ) ﺗﺣﻣﯾل
ﻋﻠﻰ ﻣﻨﻔﺬ أو ھﺬا اﻟﺸﺨﺺ
٦
ﻛﯿﻒ ﯾﺼﺎب ﺟﮭﺎزك ﺑﻤﻠﻒ اﻟﺒﺎﺗﺶ أو اﻟﺘﺮوﺟﺎن أو ﺣﺘﻰ اﻟﻔﯿﺮوﺳﺎت ؟
اﻟﻄﺮﯾﻘﺔ اﻷوﻟﻰ :
أن ﯾﺼﻠﻚ ﻣﻠﻒ اﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼل ﺷﺨﺺ ﻋﺒﺮ اﻟﻤﺤﺎدﺛﺔ أو ) اﻟﺸﺎت ) وھﻲ أن ﯾﺮﺳﻞ أﺣﺪ اﻟﮭﺎﻛﺮ ﻟﻚ ﺻﻮرة أو ﻣﻠﻒ
ﯾﺤﺘﻮي ﻋﻠﻰ اﻟﺒﺎﺗﺶ أو اﻟﺘﺮوﺟﺎن ! وﻻﺑﺪ أن ﺗﻌﻠﻢ ﺻﺪﯾﻘﻲ اﻟﻌﺰﯾﺰ أﻧﮫ ﺑﺈﻣﻜﺎن اﻟﮭﺎﻛﺮ أن ﯾﻐﺮز اﻟﺒﺎﺗﺶ ﻓﻲ ﺻﻮرة أو ﻣﻠﻒ
ﻓﻼ ﺗﺴﺘﻄﯿﻊ ﻣﻌﺮﻓﺘﮫ إﻻ ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻛﺸﻒ اﻟﺒﺎﺗﺶ أو اﻟﻔﯿﺮوﺳﺎت ﺣﯿﺚ ﺗﺸﺎھﺪ اﻟﺼﻮرة أو اﻟﻤﻠﻒ ﺑﺸﻜﻞ ﻃﺒﯿﻌﻲ وﻻ
ﺗﻌﻠﻢ أﻧﮫ ﯾﺤﺘﻮي ﻋﻠﻰ ﺑﺎﺗﺶ أو ﻓﯿﺮوس رﺑﻤﺎ ﯾﺠﻌﻞ ﺟﮭﺎزك ﻋﺒﺎرة ﻋﻦ ﺷﻮارع ﯾﺪﺧﻠﮭﺎ اﻟﮭﺎﻛﺮ واﻟﻤﺘﻄﻔﻠﻮن !
ﯾﺘﻢ ﺗﺸﻐﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﺛﻢ ﯾﻘﻮم اﻟﻤﺨﺘﺮق ﺑﻮﺿﻊ أرﻗﺎم آي ﺑﻲ اﻓﺘﺮاﺿﯿﮫ ..أي أﻧﮫ ﯾﻘﻮم ﺑﻮﺿﻊ رﻗﻤﯿﻦ ﻣﺨﺘﻠﻔﯿﻦ ﻓﯿﻄﻠﺐ ﻣﻦ
اﻟﺠﮭﺎز اﻟﺒﺤﺚ ﺑﯿﻨﮭﻤﺎ ﻓﻤﺜﻼً ﯾﺨﺘﺎر ھﺬﯾﻦ اﻟﺮﻗﻤﯿﻦ :
212.224.123.10
212.224.123.100
ﻻﺣﻆ آﺧﺮ رﻗﻤﯿﻦ وھﻤﺎ ١٠ :و ١٠٠
ﻓﯿﻄﻠﺐ ﻣﻨﮫ اﻟﺒﺤﺚ ﻋﻦ ﻛﻤﺒﯿﻮﺗﺮ ﯾﺤﻮي ﻣﻨﻔﺬ )ﻛﻤﺒﯿﻮﺗﺮ ﻣﻀﺮوب( ﺑﯿﻦ أﺟﮭﺰة اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﻤﻮﺟﻮدة ﺑﯿﻦ رﻗﻤﻲ اﻵي ﺑﻲ
أدرس اﻟﺘﺎﻟﯿﯿﻦ ٢١٢٫٢٢٤٫١٢٣٫١٠ :و 212.224.123.100وھﻲ اﻷﺟﮭﺰة اﻟﺘﻲ ﻃﻠﺐ ﻣﻨﮫ اﻟﮭﺎﻛﺮ اﻟﺒﺤﺚ ﺑﯿﻨﮭﺎ !
ﺑﻌﺪھﺎ ﯾﻘﻮم اﻟﺒﺮﻧﺎﻣﺞ ﺑﺈﻋﻄﺎﺋﮫ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﺄي ﻛﻤﺒﯿﻮﺗﺮ ﻣﻀﺮوب ﯾﻘﻊ ﺿﻤﻦ اﻟﻨﻄﺎق اﻟﺬي ﺗﻢ ﺗﺤﺪﯾﺪه ﻣﺜﻞ :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
٧
ﻓﯿﺨﺒﺮه أن ھﺬه ھﻲ أرﻗﺎم اﻵي ﺑﻲ اﻟﺨﺎﺻﺔ ﺑﺎﻷﺟﮭﺰة اﻟﻤﻀﺮوﺑﺔ اﻟﺘﻲ ﺗﺤﻮي ﻣﻨﺎﻓﺬ أو ﻣﻠﻔﺎت ﺗﺠﺴﺲ ﻓﯿﺴﺘﻄﯿﻊ اﻟﮭﺎﻛﺮ
ﺑﻌﺪھﺎ ﻣﻦ أﺧﺬ رﻗﻢ اﻵي ﺑﻲ ووﺿﻌﮫ ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺲ وﻣﻦ ﺛﻢ اﻟﺪﺧﻮل إﻟﻰ اﻷﺟﮭﺰة اﻟﻤﻀﺮوﺑﺔ !
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
-واﻵن ﻣﻦ ﻧﺎﻓﺬة ﺗﺴﺠﯿﻞ اﻟﻨﻈﺎم Registry Editorاﻧﻈﺮ إﻟﻲ ﯾﻤﯿﻦ اﻟﻨﺎﻓﺬة ﺑﺎﻟﺸﺎﺷﺔ اﻟﻤﻘﺴﻮﻣﺔ ﺳﺘﺸﺎھﺪ ﺗﺤﺖ ﻗﺎﺋﻤﺔ
Namesأﺳﻤﺎء اﻟﻤﻠﻔﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻊ ﻗﺎﺋﻤﺔ ﺑﺪء اﻟﺘﺸﻐﯿﻞ وﯾﻘﺎﺑﻠﮭﺎ ﻓﻲ ﻗﺎﺋﻤﺔ Dataﻋﻨﺎوﯾﻦ اﻟﻤﻠﻔﺎت .
-ﻻﺣﻆ اﻟﻤﻠﻔﺎت ﺟﯿﺪا ﻓﺈن وﺟﺪت ﻣﻠﻒ ﻻﯾﻘﺎﺑﻠﺔ ﻋﻨﻮان ﺑﺎﻟـ Dataأو ﻗﺪ ﻇﮭﺮ أﻣﺎﻣﮫ ﺳﮭﻢ ﺻﻐﯿﺮ <---ﻓﮭﻮ ﻣﻠﻒ ﺗﺠﺴﺲ إذ
ﻟﯿﺲ ﻟﮫ ﻋﻨﻮان ﻣﻌﯿﻦ ﺑﺎﻟﻮﯾﻨﺪوز .
-ﺗﺨﻠﺺ ﻣﻨﮫ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ اﻟﺰر اﻷﯾﻤﻦ ﻟﻠﻔﺎرة ﺛﻢ Delete
ﻣﻮاﻗﻒ ﻣﻊ اﻟﮭﺎﻛﺮز
أﺣﺪ اﻟﮭﺎﻛﺮز دﺧﻞ ﻋﻠﻰ اﻟﺠﮭﺎز اﻟﺸﺨﺼﻲ ﻹﺣﺪى اﻟﻔﺘﯿﺎت وأﺧﺬ ﯾﺸﺎھﺪ ﻣﺎ ﯾﺤﺘﻮﯾﮫ ﻣﻦ ﺻﻮر وﻣﻠﻔﺎت وﻟﻔﺖ اﻧﺘﺒﺎھﮫ أن
اﻟﻜﺎﻣﯿﺮا ﻣﻮﺻﻠﺔ ﺑﺎﻟﺠﮭﺎز ﻓﺄﺻﺪر أﻣﺮ اﻟﺘﺼﻮﯾﺮ ﻓﺄﺧﺬ ﯾﺸﺎھﺪھﺎ وھﻲ ﺗﺴﺘﺨﺪم اﻟﻜﻤﺒﯿﻮﺗﺮ ﺛﻢ أرﺳﻞ ﻟﮭﺎ رﺳﺎﻟﺔ ﯾﺨﺒﺮھﺎ ﻓﯿﮭﺎ
أﻧﮭﺎ ﺟﻤﯿﻠﺔ ﺟﺪاً ﺟﺪاً وﻟﻜﻦ ) ﯾﺎ رﯾﺖ ﻟﻮ ﺗﻘﻠﻞ ﻣﻦ ﻛﻤﯿﺔ اﻟﻤﻜﯿﺎج ( !!
أﺣﺪ اﻟﮭﺎﻛﺮز اﻟﻤﺤﺘﺮﻓﯿﻦ اﻋﺘﺎد أن ﯾﺪﺧﻞ ﻋﻠﻰ ﻣﻮاﻗﻊ اﻟﺒﻨﻮك ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ وﯾﺘﺴﻠﻞ ﺑﻜﻞ ﺳﻼﺳﺔ إﻟﻰ اﻷرﺻﺪة واﻟﺤﺴﺎﺑﺎت
ﻓﯿﺄﺧﺬ دوﻻر واﺣﺪ ﻣﻦ ﻛﻞ ﻏﻨﻲ وﯾﻀﻊ ﻣﺠﻤﻮع اﻟﺪوﻻرات ﻓﻲ رﺻﯿﺪ أﻗﻞ اﻟﻨﺎس ﺣﺴﺎﺑﺎً !!
واﺣﺪ ﻣﻦ اﻟﺸﺒﺎب ﯾﺪﺧﻞ إﻟﻰ أﺟﮭﺰة اﻟﻨﺎس وﯾﻘﻮم ﺑﺤﺬف اﻟﺼﻮر اﻟﺨﻠﯿﻌﺔ واﻟﻤﻠﻔﺎت اﻟﺠﻨﺴﯿﺔ وﯾﻌﺘﺒﺮ ﻧﻔﺴﮫ ﺑﮭﺬا ) ﻣﺠﺮد
ﻓﺎﻋﻞ ﺧﯿﺮ ( وھﻮ ﺑﮭﺬا ﯾﻨﺴﻰ أﻧﮫ ) ﺣﺮاﻣﻲ وﻟﺺ وﻣﺘﺴﻠﻞ( !!
اﻋﺘﺎد اﻟﮭﺎﻛﺮز ﻋﻠﻰ ﻣﺤﺎوﻟﺔ اﺧﺘﺮاق اﻟﻤﻮاﻗﻊ اﻟﻜﺒﯿﺮة ﻣﺜﻞ ﻣﻮﻗﻊ اﻟﯿﺎھﻮ وﻣﻮﻗﻊ ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ وﻟﻜﻨﮭﻢ داﺋﻤﺎً ﻣﺎ ﯾﻔﺸﻠﻮن ﻓﻲ
ﻣﺮاﻣﯿﮭﻢ ھﺬه ﺑﺴﺒﺐ اﻟﺠﺪران اﻟﻨﺎرﯾﺔ اﻟﺘﻲ ﺗﻀﻌﮭﺎ ھﺬه اﻟﺸﺮﻛﺎت واﻹﺟﺮاءات اﻟﻀﺨﻤﺔ اﻟﺘﻲ ﺗﺘﺒﻌﮭﺎ ﻟﻤﻨﻊ أي ھﺎﻛﺮ ﻣﻦ دﺧﻮل
اﻟﻨﻈﺎم وﻣﻊ ھﺬا ﯾﻨﺠﺢ اﻟﮭﺎﻛﺮ ﻓﻲ اﺧﺘﺮاق اﻟﻨﻈﺎم وﻟﻜﻦ ﺧﻼل أﻗﻞ ﻣﻦ ﺧﻤﺲ دﻗﺎﺋﻖ ﯾﺴﺘﻄﯿﻊ ﻣﻮﻇﻔﻮ اﻟﺸﺮﻛﺔ ﻣﻦ إﻋﺎدة
اﻷﻣﻮر إﻟﻰ ﻣﺠﺮاھﺎ !!
ﯾﻌﺪ اﻻﺧﺘﺮاق واﻟﺘﺠﺴﺲ ﺟﺮﯾﻤﺔ ﯾﺤﺎﺳﺐ ﻋﻠﯿﮭﺎ اﻟﻘﺎﻧﻮن ﻓﻲ اﻟﻜﺜﯿﺮ ﻣﻦ دول اﻟﻌﺎﻟﻢ وﻟﺬا ﻻ ﺗﺴﺘﻐﺮب أﺧﻲ اﻟﻜﺮﯾﻢ أن ﺗﺮى
اﻟﮭﺎﻛﺮ ﺑﺠﻮار اﻟﻘﺎﺗﻞ وﻣﺮوج اﻟﻤﺨﺪرات واﻟﻠﺼﻮص وﻟﻜﻦ اﻟﻔﺮق أﻧﮫ ﺑﻤﺠﺮد ﺧﺮوج اﻟﮭﺎﻛﺮ ﻣﻦ اﻟﺴﺠﻦ ﯾﺠﺪ اﺳﺘﻘﺒﺎﻻً ﺣﺎﻓﻼً
ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻜﺒﺮى اﻟﺘﻲ ﺗﺴﺎرع إﻟﻰ ﺗﻮﻇﯿﻒ اﻟﮭﺎﻛﺮز ﺑﻐﺮض اﻻﺳﺘﻔﺎدة ﻣﻦ ﺧﺒﺮﺗﮭﻢ ﻓﻲ ﻣﺤﺎرﺑﺔ اﻟﮭﺎﻛﺮز وﻛﺬﻟﻚ
ﻟﻼﺳﺘﻔﺎدة ﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮭﻢ ﻓﻲ ﺑﻨﺎء ﺑﺮاﻣﺞ وأﻧﻈﻤﺔ ﯾﻌﺠﺰ اﻟﮭﺎﻛﺮز ﻋﻦ اﻗﺘﺤﺎﻣﮭﺎ ..
ﺣﻜﻤﺔ ﯾﺆﻣﻦ ﺑﮭﺎ ﻛﻞ اﻟﮭﺎﻛﺮز :ﻻ ﯾﻮﺟﺪ ﻧﻈﺎم ﺗﺸﻐﯿﻞ ﺑﺪون ﻣﻨﺎﻓﺬ وﻻ ﯾﻮﺟﺪ ﺟﮭﺎز ﻻ ﯾﺤﻮي ﻓﺠﻮة وﻻ ﯾﻮﺟﺪ ﺟﮭﺎز ﻻ ﯾﺴﺘﻄﯿﻊ
ھﺎﻛﺮ اﻗﺘﺤﺎﻣﮫ !!
أﻏﻠﺐ وأﻗﻮى اﻟﮭﺎﻛﺮ ﻓﻲ اﻟﻌﺎﻟﻢ ھﻢ ﻣﺒﺮﻣﺠﻮ اﻟﻜﻤﺒﯿﻮﺗﺮ وﻣﮭﻨﺪﺳﻮ اﻻﺗﺼﺎل واﻟﺸﺒﻜﺎت وﻟﻜﻦ اﻷﻗﻮى ﻣﻨﮭﻢ ھﻢ اﻟﺸﺒﺎب
واﻟﻤﺮاھﻘﻮن اﻟﻤﺘﺴﻠﺤﻮن ﺑﺎﻟﺘﺤﺪي وروح اﻟﻤﻐﺎﻣﺮة واﻟﺬﯾﻦ ﯾﻔﺮﻏﻮن وﻗﺘﮭﻢ ﻟﺘﻌﻠﻢ اﻟﻤﺰﯾﺪ واﻟﻤﺰﯾﺪ ﻓﻲ ﻋﻠﻢ اﻟﺘﺠﺴﺲ واﻟﺘﻄﻔﻞ
ﻋﻠﻰ اﻟﻨﺎس ،وﻋﻤﻮﻣﺎً ﻣﺼﯿﺮ ﻛﻞ ھﺆﻻء ﻓﻲ اﻟﻐﺎﻟﺐ إﻟﻰ اﻟﺴﺠﻦ أو أﻛﺒﺮ ﺷﺮﻛﺎت اﻟﻜﻤﺒﯿﻮﺗﺮ واﻟﺒﺮﻣﺠﺔ ﻓﻲ اﻟﻌﺎﻟﻢ !!
اﻵن ﺗﺤﻮﻟﺖ اﻟﺤﺮوب ﻣﻦ ﺳﺎﺣﺎت اﻟﻤﻌﺎرك إﻟﻰ ﺳﺎﺣﺎت اﻹﻧﺘﺮﻧﺖ واﻟﻜﻤﺒﯿﻮﺗﺮ وأﺻﺒﺢ اﻟﮭﺎﻛﺮز ﻣﻦ أﻗﻮى وأﻋﺘﻰ اﻟﺠﻨﻮد
اﻟﺬﯾﻦ ﺗﺴﺘﺨﺪﻣﮭﻢ اﻟﺤﻜﻮﻣﺎت وﺧﺎﺻﺔ ) اﻟﻤﺨﺎﺑﺮات ( ﺣﯿﺚ ﯾﺴﺘﻄﯿﻌﻮن اﻟﺘﺴﻠﻞ ﺑﺨﻔﯿﺔ إﻟﻰ أﺟﮭﺰة وأﻧﻈﻤﺔ اﻟﻌﺪو وﺳﺮﻗﺔ
www.learn-barmaga.comﺑﯿﻦ
:ذﻟﻚ ..وﻛﺬﻟﻚ ﻻ ﻧﻨﺴﻰ اﻟﺤﺮوب اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻲ ﺗﺪور رﺣﺎھﺎ اﻟﻛﺗبوﻏﯿﺮ وﻛﺬﻟﻚ ﻣن
ﺗﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ اﻟﻣزﯾد
ﺗﺣﻣﯾل ﺑﺜﻤﻦ
ﻣﻌﻠﻮﻣﺎت ﻻ ﺗﻘﺪر
٩
اﻟﻌﺮب واﻟﯿﮭﻮد واﻷﻣﺮﯾﻜﺎن واﻟﺮوس و ...رﺑﻨﺎ ﯾﺤﻔﻈﻨﺎ !
ﻣﻦ أﻗﺪم اﻟﺒﺮاﻣﺞ ﻓﻲ ﺳﺎﺣﺔ اﻻﺧﺘﺮاق ﺑﺎﻟﺴﯿﺮﻓﺮات وھﻮ اﻷﻛﺜﺮ ﺷﯿﻮﻋﺎ ﺑﯿﻦ ﻣﺴﺘﺨﺪﻣﻲ اﻟﻤﺎﯾﻜﺮوﺳﻮﻓﺖ ﺷﺎت وھﻮ ﺑﺮﻧﺎﻣﺞ ﺑﮫ
اﻟﻌﺪﯾﺪ ﻣﻦ اﻹﻣﻜﺎﻧﯿﺎت اﻟﺘﻲ ﺗﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﻟﺘﺤﻜﻢ ﺑﺠﮭﺎز اﻟﻀﺤﯿﺔ وﺗﻮﺟﺪ ﻧﺴﺦ ﻣﺨﺘﻠﻔﺔ أﻛﺜﺮ ﺣﺪاﺛﺔ ﻣﻦ اﻟﻨﺖ ﺑﺎس وﻛﻞ
ﻧﺴﺨﺔ ﻣﻨﮭﺎ أﻛﺜﺮ ﺗﻄﻮراً ﻣﻦ اﻷﺧﺮى ..
SUB 7
ﺑﺮﻧﺎﻣﺞ ﻣﻤﺘﺎز وﻏﻨﻲ ﻋﻦ اﻟﺘﻌﺮﯾﻒ ...ﺗﺴﺘﻄﯿﻊ اﻟﺘﺤﻜﻢ وﺗﻨﺴﯿﻖ اﻟﺴﯿﺮﻓﺮ ﻟﯿﻌﻤﻞ ﻛﯿﻔﻤﺎ ﺗﺸﺎء ﺳﻮاء ﻣﻦ ﺗﻐﯿﯿﺮ ﺷﻜﻞ او ﻃﺮﯾﻘﺔ
ﻋﻤﻞ وھﻮ ﻣﻤﺘﺎز ﻓﻲ ﻣﺠﺎل اﻻﺧﺘﺮاق ﺑﺎﻟﺒﺮاﻣﺞ ...
Hackers Utility
ﺑﺮﻧﺎﻣﺞ ﻣﻔﯿﺪ ورھﯿﺐ ﻟﻠﮭﺎﻛﺮز وﺧﺎﺻﺔ اﻟﻤﺒﺘﺪﺋﯿﻦ واﻟﻤﺤﺘﺮﻓﯿﻦ ﺣﯿﺚ أﻧﮫ ﯾﻤﺘﻠﻚ أﻏﻠﺐ وأﻓﻀﻞ إﻣﻜﺎﻧﯿﺎت ﻣﺨﺘﻠﻒ ﺑﺮاﻣﺞ
اﻟﮭﺎﻛﺮز وﯾﻤﻜﻦ ﻣﻦ ﺧﻼﻟﮫ ﻛﺴﺮ اﻟﻜﻠﻤﺎت اﻟﺴﺮﯾﺔ ﻟﻠﻤﻠﻔﺎت اﻟﻤﻀﻐﻮﻃﺔ وﻓﻚ ﺗﺸﻔﯿﺮ اﻟﻤﻠﻔﺎت اﻟﺴﺮﯾﺔ اﻟﻤﺸﻔﺮة وﻛﺬﻟﻚ ﺗﺤﻮﯾﻞ
ﻋﻨﺎوﯾﻦ اﻟﻤﻮاﻗﻊ إﻟﻰ أرﻗﺎم آي ﺑﻲ واﻟﻌﻜﺲ ﻛﻤﺎ ﺑﮫ اﻟﻌﺪﯾﺪ اﻟﻌﺪﯾﺪ ﻣﻦ اﻹﻣﻜﺎﻧﯿﺎت واﻟﻤﻤﯿﺰات اﻟﺘﻲ ﯾﺒﺤﺚ ﻋﻨﮭﺎ اﻟﻜﺜﯿﺮ ﻣﻦ
اﻟﮭﺎﻛﺮز ..
Back Orifice
ﺑﺮﻧﺎﻣﺞ ﻏﻨﻲ ﻋﻦ اﻟﺘﻌﺮﯾﻒ ﻟﻤﺎ ﻟﻔﯿﺮوﺳﮫ ﻣﻦ اﻧﺘﺸﺎر ﺑﯿﻦ أﺟﮭﺰة ﻣﺴﺘﺨﺪﻣﻲ اﻻﻧﺘﺮﻧﺖ وﻟﻜﻦ ﺣﺘﻰ ﺗﺴﺘﻄﯿﻊ اﺧﺘﺮاق أﺣﺪ
اﻷﺟﮭﺰة ﻻﺑﺪ أن ﯾﻜﻮن ﺟﮭﺎزك ﻣﻠﻮﺛﺎً ﺑﻨﻔﺲ اﻟﻔﯿﺮوس اﻟﻤﺴﺘﺨﺪم ...
ﯾﻘﻮم ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﺑﻤﺴﺢ اﻟﻤﻠﻒ ) ﺳﯿﺴﺘﺮي( وﯾﻘﻮم ﺑﺎﺳﺘﺒﺪاﻟﮫ ﺑﺎﻟﺴﯿﺮﻓﺮ اﻟﺨﺎص ﺑﮫ وھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻓﯿﮫ ﻣﯿﺰة وھﻲ أﻧﻚ
ﺗﺴﺘﻄﯿﻊ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﻮاﻗﻊ اﻟﻠﻲ ﯾﺰورھﺎ اﻟﻀﺤﯿﺔ وﺗﻘﻮم ﺑﺘﻮﺟﯿﮭﮫ ﻷي ﻣﻜﺎن ﺗﺮﻏﺐ وﺑﺈﻣﻜﺎن اﻟﻤﺘﺤﻜﻢ ﻏﻠﻖ وﻓﺘﺢ اﻟﺸﺎﺷﺔ
وﻛﺬﻟﻚ اﺳﺘﺨﺪاﻣﮫ ﻋﻦ ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﺞ اﻹف ﺗﻲ ﺑﻲ ..
Porter
pinger
ﺑﺮﻧﺎﻣﺞ ﯾﻌﻤﻞ ) (Pingﻟﻤﻌﺮﻓﺔ إذا ﻛﺎن اﻟﻀﺤﯿﺔ أو اﻟﻤﻮﻗﻊ ﻣﺘﺼﻼً ﺑﺎﻹﻧﺘﺮﻧﺖ أم ﻻ ...
ultrascan-15.exe
أﺳﺮع ﺑﺮﻧﺎﻣﺞ ﻟﻌﻤﻞ Scanﻋﻠﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﻟﻤﻌﺮﻓﺔ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ اﻟﺘﻲ ﯾﻤﻜﻨﻚ اﻟﺪﺧﻮل إﻟﯿﮫ ﻣﻨﮭﺎ ...
١٠
ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻟﺼﻐﯿﺮ ﺗﺴﺘﻄﯿﻊ ﻣﻦ ﺧﻼﻟﮫ ﻛﺴﺮ ﻛﻠﻤﺎت ﺳﺮ اﻟﻤﻠﻔﺎت اﻟﻤﻀﻐﻮﻃﺔ واﻟﻤﺤﻤﯿﺔ ﺑﺒﺎﺳﻮورد ..
Girl Friend
ﺑﺮﻧﺎﻣﺞ ﻗﺎم ﺑﻌﻤﻠﮫ ﺷﺨﺺ ﯾﺪﻋﻰ ﺑـ)اﻟﻔﺎﺷﻞ اﻟﻌﺎم( وﻣﮭﻤﺘﮫ اﻟﺮﺋﯿﺴﯿﺔ واﻟﺨﻄﯿﺮة ھﻲ ﺳﺮﻗﺔ ﺟﻤﯿﻊ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻤﻮﺟﻮدة ﻓﻲ
ﺟﮭﺎزك ﺑﻤﺎ ﻓﯿﮭﺎ ﺑﺎﺳﻮورد اﻷﯾﻤﯿﻞ وﻛﺬﻟﻚ اﺳﻢ اﻟﻤﺴﺘﺨﺪم واﻟﺮﻣﺰ اﻟﺴﺮي اﻟﺬي ﺗﺴﺘﺨﺪﻣﮫ ﻟﺪﺧﻮل اﻹﻧﺘﺮﻧﺖ ..
-٣ﻋﺪم ﻓﺘﺢ أي رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﯿﺔ ﻣﻦ ﻣﺼﺪر ﻣﺠﮭﻮل ﻷن اﻟﮭﺎﻛﺮز ﯾﺴﺘﺨﺪﻣﻮن رﺳﺎﺋﻞ اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻹرﺳﺎل ﻣﻠﻔﺎت
اﻟﺘﺠﺴﺲ إﻟﻰ اﻟﻀﺤﺎﯾﺎ .
-٤ﻋﺪم اﺳﺘﻘﺒﺎل أﯾﺔ ﻣﻠﻔﺎت أﺛﻨﺎء )اﻟﺸﺎت( ﻣﻦ أﺷﺨﺎص ﻏﯿﺮ ﻣﻮﺛﻮق ﺑﮭﻢ وﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ ھﺬه اﻟﻤﻠﻔﺎت ﺗﺤﻤﻞ اﻣﺘﺪاد
)(exeﻣﺜﻞ ) (love.exeأو أن ﺗﻜﻮن ﻣﻠﻔﺎت ﻣﻦ ذوي اﻻﻣﺘﺪادﯾﻦ ﻣﺜﻞ ) (ahmed.pif.jpgوﺗﻜﻮن أﻣﺜﺎل ھﺬه اﻟﻤﻠﻔﺎت
ﻋﺒﺎرة ﻋﻦ ﺑﺮاﻣﺞ ﺗﺰرع ﻣﻠﻔﺎت اﻟﺘﺠﺴﺲ ﻓﻲ ﺟﮭﺎزك ﻓﯿﺴﺘﻄﯿﻊ اﻟﮭﺎﻛﺮز ﺑﻮاﺳﻄﺘﮭﺎ ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻰ ﺟﮭﺎزك وﺗﺴﺒﺐ اﻷذى
واﻟﻤﺸﺎﻛﻞ ﻟﻚ ..
-٥ﻋﺪم اﻻﺣﺘﻔﺎظ ﺑﺄﯾﺔ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ ﻓﻲ داﺧﻞ ﺟﮭﺎزك ﻛﺎﻟﺮﺳﺎﺋﻞ اﻟﺨﺎﺻﺔ أو اﻟﺼﻮر اﻟﻔﻮﺗﻮﻏﺮاﻓﯿﺔ أو اﻟﻤﻠﻔﺎت اﻟﻤﮭﻤﺔ
وﻏﯿﺮھﺎ ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﺑﻨﻜﯿﺔ ﻣﺜﻞ أرﻗﺎم اﻟﺤﺴﺎﺑﺎت أو اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﯿﺔ ..
-٦ﻗﻢ ﺑﻮﺿﻊ أرﻗﺎم ﺳﺮﯾﺔ ﻋﻠﻰ ﻣﻠﻔﺎﺗﻚ اﻟﻤﮭﻤﺔ ﺣﯿﺚ ﻻ ﯾﺴﺘﻄﯿﻊ ﻓﺘﺤﮭﺎ ﺳﻮى ﻣﻦ ﯾﻌﺮف اﻟﺮﻗﻢ اﻟﺴﺮي ﻓﻘﻂ وھﻮ أﻧﺖ .
-٧ﺣﺎول ﻗﺪر اﻹﻣﻜﺎن أن ﯾﻜﻮن ﻟﻚ ﻋﺪد ﻣﻌﯿﻦ ﻣﻦ اﻷﺻﺪﻗﺎء ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ وﺗﻮﺧﻲ ﻓﯿﮭﻢ اﻟﺼﺪق واﻷﻣﺎﻧﺔ واﻷﺧﻼق .
-٨ﺣﺎول داﺋﻤﺎً ﺗﻐﯿﯿﺮ ﻛﻠﻤﺔ اﻟﺴﺮ ﺑﺼﻮرة دورﯾﺔ ﻓﮭﻲ ﻗﺎﺑﻠﺔ ﻟﻼﺧﺘﺮاق .
-٩ﺗﺄﻛﺪ ﻣﻦ رﻓﻊ ﺳﻠﻚ اﻟﺘﻮﺻﯿﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ﻣﻦ اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ .
-١٠ﻻ ﺗﻘﻢ ﺑﺈﺳﺘﻼم أي ﻣﻠﻒ وﺗﺤﻤﯿﻠﮫ ﻋﻠﻰ اﻟﻘﺮص اﻟﺼﻠﺐ ﻓﻲ ﺟﮭﺎزك اﻟﺸﺨﺼﻲ إن ﻟﻢ ﺗﻜﻦ ﻣﺘﺄﻛﺪا ﻣﻦ ﻣﺼﺪره .
+اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت أو ﺻﻮر ﺷﺨﺼﯿﺔ ﺑﺪاﻓﻊ اﻻﺑﺘﺰاز ﻷﻏﺮاض ﻣﺎﻟﯿﺔ أو اﻧﺤﺮاﻓﯿﺔ ﻛﺘﮭﺪﯾﺪ ﺑﻌﺾ اﻟﻔﺘﯿﺎت ﺑﻨﺸﺮ
ﺻﻮرھﻦ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ إذا ﻟﻢ ﯾﺴﺘﺠﺒﻦ ﻟﻤﻄﺎﻟﺐ اﻧﺤﺮاﻓﯿﺔ أو ﻣﺎﻟﯿﺔ !!
+اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻠﻔﺎت ﺟﻤﯿﻠﺔ ﻣﺜﻞ ﻣﻠﻔﺎت اﻷرﻛﺎﻣﻜﺲ أو اﻟﺒﺎور ﺑﻮﯾﻨﺖ أو اﻷﺻﻮات أو اﻟﺼﻮر أو ...
+إﺛﺒﺎت اﻟﻘﺪرة ﻋﻠﻰ اﻻﺧﺘﺮاق وﻣﻮاﺟﮭﺔ اﻟﻌﻘﺒﺎت وﻓﺮﺻﺔ ﻟﻼﻓﺘﺨﺎر ﺑﺘﺤﻘﯿﻖ ﻧﺼﺮ ﻓﻲ ﺣﺎل دﺧﻮل اﻟﮭﺎﻛﺮ ﻋﻠﻰ أﺣﺪ اﻷﺟﮭﺰة
أو اﻷﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ..
+اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺮﻣﻮز اﻟﺴﺮﯾﺔ ﻟﻠﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻟﯿﺘﺴﻨﻰ ﻟﮫ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ اﻟﺨﺎﺻﺔ أو ﺳﺮﻗﺔ اﺳﻢ اﻟﺒﺮﯾﺪ
اﻹﻟﻜﺘﺮوﻧﻲ ﺑﺄﻛﻤﻠﮫ !!
+اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺮﻣﺰ اﻟﺴﺮي ﻷﺣﺪ اﻟﻤﻮاﻗﻊ ﺑﮭﺪف ﺗﺪﻣﯿﺮه أو اﻟﺘﻐﯿﯿﺮ ﻓﻲ ﻣﺤﺘﻮﯾﺎﺗﮫ ..
ﺗﻌﺮﻳﻒ ﺍﳍﻜﺮ:
ھﻮ اﻟﻤﺒﺮﻣﺞ اﻟﻘﺎدر ﻋﻠﻰ إﻧﺸﺎء ﺑﺮﻧﺎﻣﺞ ﺑﺄﻗﻞ زﻣﻦ ﻣﻤﻜﻦ و ﺑﻌﺪد أﻏﻼط Bugsﻗﻠﯿﻞ ﺟﺪا أو ﻣﻌﺪوم .و ھﻮ ذو ﺧﺒﺮة واﺳﻌﺔ و
ﺷﺎﻣﻠﺔ ﻓﻲ اﻟﺒﺮﻣﺠﺔ و اﻻﺗﺼﺎﻻت و اﻷﻧﻈﻤﺔ ﻛﺎﻓﺔ و ھﻮ ﻓﻲ اﻷﺳﺎس رﺟﻞ اﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺮﻗﻤﯿﺔ أو ﻣﺎ ﯾﺴﻤﻰ Security
Manger Administratorﻟﺬﻟﻚ ﯾﺘﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﻻﺧﺘﺮاق ﻣﺴﺘﻌﯿﻨﺎ ﺑﺨﺒﺮﺗﮫ اﻟﺸﺎﻣﻠﺔ و اﻟﻜﺎﻣﻠﺔ.
ﻓﺌﺎﺕ ﺍﳍﺎﻛﺮﺯ:
ﻗﻮة اﻟﮭﻜﺮ ﺟﻌﻠﺖ اﻟﻌﺪﯾﺪ ﻣﻦ ﻣﺘﻘﻨﯿﻦ ھﺬا اﻟﻔﻦ أن ﯾﺘﺤﻮﻟﻮا ﻣﻦ ﺗﻄﺒﯿﻖ ھﺪﻓﮫ اﻷﺳﺎﺳﻲ Freedom of informationإﻟﻰ
ﻋﺪة ﻣﺠﺎﻻت أﺧﺮى ﻟﺬﻟﻚ ﻧﺸﺄة ﻋﺪة ﻓﺌﺎت ﺻﻨﻔﺖ ﻛﻤﺎ ﯾﻠﻲ:
>Black Hat hackers:و ھﻲ اﺧﻄﺮ ﻓﺌﺔ و ﺗﻠﻘﺐ ﺑـ Destroyerﯾﻘﻮﻣﻮن ﺑﺘﺼﻨﯿﻊ اﻟﻔﯿﺮوﺳﺎت و ﺗﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ و
إﻧﺸﺎء ﻣﻠﻔﺎت ال Freesأو ال Bomberﻟﺘﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ و اﻟﺴﺮﻓﺮات ) ﻷﺧﺬ ﺗﺎر رﺑﻤﺎ(و ھﻢ ﻣﻦ ﯾﺘﺼﻔﻮن ﺑﺎﻟﺘﺨﺮﯾﺐ ھﻢ
ﻟﻸﺳﻒ ﻣﻦ ﯾﻌﺘﻘﺪ اﻟﺠﻤﯿﻊ أﻧﮭﻢ ) اﻟﮭﺎﻛﺮز ﺑﺸﻜﻞ ﻋﺎم (
>Gray hackers:اﻟﻄﺒﻘﺔ اﻷﻗﻞ ﺧﻄﻮرة أو اﻟﻤﺘﻮﺳﻄﺔ ﯾﻘﻮﻣﻮن ﺑﻤﺴﺎﻋﺪة اﻟﻤﺒﺘﺪﺋﯿﻦ و ذﻟﻚ ﺑﺈﻧﺸﺎء ﺑﺮاﻣﺞ ﺗﺴﺎﻋﺪھﻢ ﻋﻠﻰ
اﻻﺧﺘﺮاق ﻣﺜﻞ ﺑﺮاﻣﺞ
>Sub7أو BO2kو ھﻲ ﺑﺮاﻣﺞ ) اﻻﺧﺘﺮاق ﺑﺎﻟﺒﺎﺗﺶ(
ﻟﺬﻟﻚ ﻧﺮى أﻧﮭﻢ ﯾﺴﺎﻋﺪون ) ﺟﺎﻧﺐ ﺟﯿﺪ ( و ﻟﻜﻦ ﻷﻏﺮاض ﺗﺆذي ﻏﺎﻟﺒﺎ ﺟﺎﻧﺐ ﺳﯿﺊ ﻟﺬﻟﻚ ھﻢ اﻟﻔﺌﺔ اﻟﻮاﺳﻄﺔ..
>Knight hackers:اﻟﻤﻌﻨﻲ اﻟﺤﻘﯿﻘﻲ ﻟﻠﮭﺎﻛﺮ و ھﻮ اﻷﺳﺎس-ﻛﻤﺎ ذﻛﺮت ﻋﻨﮭﻢ ﺳﺎﺑﻘﺎ ﺑﺎﺗﻮا ﯾﺼﻨﻌﻮن ﺑﺮاﻣﺞ ﻣﺜﻞ ال Anti
Virusأي ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت و ﯾﺠﺪون اﻟﺜﻐﺮات اﻷﻣﻨﯿﺔ و ﯾﻘﻮﻣﻮن ﺑﺴﺪھﺎ و إﯾﺠﺎد اﻟﺤﻠﻮل.و ﯾﻘﻮﻣﻮن ﺑﻤﺴﺎﻋﺪة ﻣﻦ ﺗﻤﺖ
ﺳﺮﻗﺔ ﺣﺴﺎﺑﮫ ﻣﺜﻼ ﻣﺴﺘﻌﯿﻨﯿﻦ ﺑﺨﺒﺮﺗﮭﻢ
ﻫﺪﻑ ﺍﻟﻜﺮﺍﻛﺮ:
أﯾﻀﺎ ﺣﺮﯾﺔ اﻟﻤﻌﻠﻮﻣﺎت و ﻧﺸﺮھﺎ ﻟﻠﺠﻤﯿﻊ ﻓﯿﻘﻮم ﺑﺴﺮﻗﺔ ﻛﻠﻤﺎت ﺳﺮ اﻟﺒﺮاﻣﺞ و إﯾﺠﺎد ﻣﻠﻔﺎت أو ﺻﻨﻊ ﻣﻠﻔﺎت CRACKﻟﯿﺘﻤﻜﻦ
ﺑﺎﻟﻨﮭﺎﯾﺔ اﻟﻤﺴﺘﺨﺪم ﻣﻦ اﻻﺳﺘﻔﺎدة ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺬي ﯾﺮﯾﺪ اﺳﺘﺨﺪاﻣﮫ -ﻣﺠﺎﻧﺎ-
:
إﻟﯿﻚ ﺑﻌﺾ اﻷﻓﻜﺎر اﻷﺳﺎﺳﯿﺔ و ھﻲ ﺑﻤﺜﺎﺑﺔ ﻣﺤﻮ أﻣﯿﺔ ﻟﻠﻤﺒﺘﺪﺋﯿﻦ ﺑﺸﻜﻞ ﻋﺎم ,ﺑﻌﺾ اﻟﻨﺼﺎﺋﺢ اﻟﺘﻲ ﺳﺘﻔﯿﺪ ﻓﻲ ھﺬا اﻟﻤﻮﺿﻮع و
ﻟﮭﺎ ﺻﻠﺔ ﻓﯿﮫ...
اﻟﮭﻜﺮ ھﻮ ﺷﺨﺺ ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﻜﺮاﻛﺮ و ﻟﻮ ﺗﺸﺎﺑﮭﺖ ﺑﻌﺪ أھﺪاﻓﮭﻢ .ﺗﺨﺮﯾﺐ اﻷﺟﮭﺰة ﺑﻌﺪ اﺧﺘﺮاﻗﮭﺎ أو اﺧﺘﺮاﻗﮭﺎ ﻟﻤﺠﺮد ﺣﺐ
اﻟﻈﮭﻮر أو ﻟﻔﺖ اﻟﻨﻈﺮ و
ﻓﺮد اﻟﻌﻀﻼت ﻣﻦ ﺻﻔﺎت اﻟـ Destroyersو ﻟﯿﺲ اﻟﮭﻜﺮ ) و اﻗﺼﺪ اﻟـ( knight hacker
ﻻ ﯾﻮﺟﺪ ) ﺑﺮاﻣﺞ اﺧﺘﺮاق ( ﺑﻞ ھﻨﺎﻟﻚ ﻣﺎ ﯾﺴﻤﻰ ﺑﺮاﻣﺞ ) ﺗﺴﺎﻋﺪ ﻋﻠﻰ اﻻﺧﺘﺮاق( إن اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﯾﻌﺘﻤﺪ ﻋﻠﻰ Trojans
ﻣﺜﻞSUB 7
ﻟﯿﺲ اﺧﺘﺮاق ..إﻧﻤﺎ ﻣﻀﯿﻌﺔ ﻟﻠﻮﻗﺖ ﻟﯿﺲ اﻟﻤﮭﻢ إن ﺗﺨﺘﺮق ﺟﮭﺎز و ﺳﯿﺮﻓﺮ أو ﺷﺒﻜﺔ أو او ...اﻟﻤﮭﻢ :ﻣﺎذا ﺳﺘﻔﻌﻞ ﺑﻌﺪ ذﻟﻚ ..
و ﻟﻤﺎذا ﺳﺘﻘﻮم ﺑﺬﻟﻚ ؟
ﺗﺪﻣﯿﺮ اﻟﺠﮭﺎز و أﺣﺪاث ﺗﻐﯿﯿﺮ ﻣﻠﻔﺖ ﻟﻠﻨﻈﺮ ﺧﺼﻮﺻﺎ ﻟﺼﺎﺣﺐ اﻟﺠﮭﺎز ھﻮ ﻋﻤﻞ ﻏﺒﻲ ﻷﻧﻚ ﺗﻜﻮن ﻗﺪ أﻏﻠﻘﺖ ﻋﻠﻰ ﻧﻔﺴﻚ أو
ﺻﻌﺒﺖ ﻋﻠﻰ ﻧﻔﺴﻚ اﻟﺪﺧﻮل ﻣﻦ ﺟﺪﯾﺪ و ذﻟﻚ ﻻن اﻟﻀﺤﯿﺔ ﺳﻮف ﯾﺄﺧﺬ ﺣﺰره و ﯾﺘﺤﺼﻦ أﻛﺜﺮ اﻟﮭﻜﺮ و اﻟﮭﻜﻨﻎ Hackingﻟﻢ
ﯾﺘﻌﻠﻤﻮا اﻟـ Hackerﺑﯿﻦ ﻟﯿﻠﺔ و ﺿﺤﺎھﺎ و إﻧﻤﺎ ھﻲ
ﺣﺼﺎد ﺳﻨﯿﻦ ﻣﻦ اﻟﻌﻠﻢ و اﻟﻘﺮاءة و اﻟﺘﺠﺮﺑﺔ و اﻟﺨﺒﺮة ﻓﻲ ﻛﺎﻓﺔ ﻋﻠﻮم اﻟﻜﻤﺒﯿﻮﺗﺮ.
إن ﻗﺮأه ﻛﺘﺎب ﻣﺜﻞ )ﺗﻌﻠﻢ ﻓﻦ اﻟﮭﻜﻨﻎ ﻓﻲ ٢٠ﯾﻮم ( أو) ﻓﻲ ١٥٠ﺻﻔﺤﺔ( ھﻮ ﻣﻀﯿﻌﺔ ﻟﻠﻮﻗﺖ
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
١٤
ﻻﺑﺪ اﻧﻚ ﻗﺪ ﻗﺮاﺋﺖ ﻛﻞ اﻟﻨﺺ ﻟﺘﺼﻞ ﻟﮭﺬه اﻟﻨﻘﻄﺔ,ﻛﻤﺎ ذﻛﺮت ﺑﻠﻮغ اﻟﮭﺪف ﺻﻌﺐ ﺟﺪا و ﻟﻜﻨﮫ ﻟﯿﺲ ﻣﺴﺘﺤﯿﻼ ﺑﺪاﯾﺔ اﻟﻄﺮﯾﻖ
ﺳﺘﻜﻮن ﻣﻤﻠﺔ ..ﻟﻜﻦ ﺻﺪوﻧﻲ ﻣﻤﺘﻌﺔ ﻟﻠﻐﺎﯾﺔ
ﺟﻮاب:
ھﺬا اﻟﮭﺪف ﻟﻦ ﺗﺼﻠﮫ إﻟﻰ ﺑﻌﺪ ٣ﺳﻨﻮات ﻋﻠﻰ اﻷﻗﻞ ﻣﻦ اﻟﺘﻌﻠﻢ اﻟﻤﺘﺠﺪد و اﻟﻤﺴﺘﻤﺮ و اﻟﻤﺮﻛﺰ و اﻟﻤﺪﻣﻮج ﻣﻊ اﻟﺘﻄﺒﯿﻖ و اﻟﻌﻤﻞ
.أي أن اﻟﻜﻼم اﻟﻨﻈﺮي ﻟﻦ ﯾﺜﻤﺮ وﺣﺪه !
ﻟﻦ أﻃﯿﻞ اﻟﺸﺮح ﻟﻜﻦ ال Hackerﻛﻤﺎ ﻗﻠﻨﺎ ﯾﺠﺐ أن ﯾﻜﻮن ﺑﻤﻌﻠﻤﺔ و دراﯾﺔ ﺑﺎﻟﻌﻤﻞ ﻋﻠﻰ ﺟﻤﯿﻊ ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و اﻷﻧﻈﻤﺔ و
اﻟﺸﺒﻜﺎت و اﻻﺗﺼﺎﻻت ﻟﺬﻟﻚ ﻋﻠﯿﻚ اﻟﺘﻌﻠﯿﻢ ﺑﻤﺎ ﺳﻮف اذﻛﺮه )و ﻋﻠﻰ اﻷﻗﻞ ( و إﻟﯿﻚ اﻟﺪورات اﻟﺘﻲ ﯾﺠﺐ إﺗﺒﺎﻋﮭﺎ أو اﻟﻜﺘﺐ اﻟﺘﻲ
ﺗﺤﺘﺎج و ﺑﺎﻟﺘﺮﺗﯿﺐ و ذﻟﻚ ﻟﺴﮭﻮﻟﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮭﺎ و ﺣﻔﻈﮭﺎ و ﺗﻄﺒﯿﻘﮭﺎ:
A+ Cert
ﺳﺘﺤﺘﺞ ﻟﻠﺪورة أوﻻ ﻟﺘﺘﻌﻠﻢ ﻋﻦ اﻟﻘﻄﻊ و اﻟﺪارات ﻓﻲ اﻟﺠﮭﺎز و اﻟﺴﺮﻋﺎت و اﻟﺤﺠﻮم و ھﻲ ﻣﮭﻤﺔ ﺟﺪا ﻷﻧﮭﺎ ﺳﺘﻌﻠﻤﻚ ﺗﺤﻤﻼت
اﻟﻨﻈﺎم و ﻗﺪرﺗﮫ و اﻟﺒﺎﯾﺘﺎت Bitesو ﻛﺘﺎﺑﺘﮫ و اﻹﻋﺪاد و ﻛﺘﺎﺑﺔ اﻟﺴﻮرس ...دورة ھﺎﻣﺔ ﺟﺪا
Network+ cert
دورة ﺗﻘﻮم ﺑﺈﻋﻄﺎﺋﻚ ﻓﻜﺮ ﻣﮭﻤﺔ و واﺳﻌﺔ ﻓﻲ ﺑﺤﺮ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻲ ﺧﺼﻮﺻﺎ و ﻓﻜﺮة ﻋﻦ اﻟﺒﺮوﺗﻮﻛﻮﻻت و ال Packetو
اﻟﺦ..
HTML
ﻟﻐﺔ اﻟﺒﺮﻣﺠﺔ اﻷﺳﺎﺳﯿﺔ ﻓﻲ ﺑﺤﺮ اﻻﻧﺘﺮﻧﯿﺖ ﻻ ﺑﺪ ﻟﻚ ﻣﻦ ﻣﻌﺮﻓﺘﮭﺎ و اﻟﺘﻌﺎﻣﻞ ﻣﮭﺎ
CGI-PERL
ﻟﻐﺘﺎن ﺷﺒﯿﮭﺘﺎن ﺑﺒﻌﻀﮭﻤﺎ ﺳﺘﺤﺘﺎﺟﮭﻤﺎ ﻟﻠﻮﺻﻮل ﻓﻲ اﻻﻧﺘﺮﻧﯿﺖ ذﻟﻚ ﻟﻘﻮﺗﮭﻢ ﻋﻠﻰ اﻟﺸﺒﻜﺔ
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
١٥
C++ Programming
اﻟﻠﻐﺔ اﻷم ھﺎﻣﺔ ﻟﻠﺘﻄﺒﯿﻖ و اﻟﺒﺮﻣﺠﺔ و ﻻ ﺗﻘﻞ أھﻤﯿﺔ ﻋﻦ ﻟﻐﺔJAVA
LINUX Unix
اﻟﻨﻈﺎم اﻟﺜﺎﻧﻲ و اﻟﻤﻀﺎھﻲ ﻟﻠـ Windowsﻻ ﺑﺪ ﻟﻚ ﻣﻦ ﻣﻌﺮﻓﺔ ھﺬا اﻟﻨﻈﺎم ذو اﻟﺒﺮﻣﺠﺔ اﻟﻤﻔﺘﻮﺣﺔ
-٢ﻋﻨﺪ إرﺳﺎل اﻟﻤﻠﻒ اﻟﺴﯿﺮﻓﺮ ﯾﺠﺐ ﻣﻌﺮﻓﺔ ﻟﺮﻗﻢ اﻵي ﺑﻲ ﻟﻠﺸﺨﺺ اﻟﻤﺮاد اﻟﺪﺧﻮل ﻋﻠﯿﮫ وﻣﻦ ﺛﻢ ﺗﻀﻊ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ
اﻟﺬي ﻋﻨﺪك اﻟﺬي ﯾﺤﻤﻞ اﺳﻢ اﻟﺒﺮﻧﺎﻣﺞ اﻷﺻﻠﻲ وﺑﻌﺪھﺎ ﯾﺒﺪأ اﻻﺗﺼﺎل وﯾﺠﺐ ﻣﻌﺮﻓﺘﻚ ﻟﺮﻗﻢ اﻟﺒﻮرت اﻟﺬي ﻣﻦ ﺧﻼﻟﮫ
ﺳﻮف ﺗﺪﺧﻞ ﻋﻠﯿﮫ وھﻨﺎك اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﺒﺮاﻣﺞ واﻟﻌﺪﯾﺪ ﻣﻦ اﻟﻮﻇﺎﺋﻒ وﻛﻞ ﺑﺮﻧﺎﻣﺞ ﯾﺘﻤﯿﺰ ﺑﻤﯿﺰة ﻋﻦ اﻵﺧﺮﯾﻦ ﻣﺜﻼ
ﺑﺮﻧﺎﻣﺞ اﻟﻨﺖ ﺑﺎص ﺗﺘﻤﯿﺰ ﺑﺄﻧﮫ ﻣﻨﺘﺸﺮة ﻓﻲ أﻏﻠﺐ اﻷﺟﮭﺰة وﻣﻊ اﻟﻨﺎس وﻟﺬﻟﻚ ﻛﻞ ﻣﺎﻋﻠﯿﻚ ھﻮ ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ وﻋﻤﻞ
ﺑﺤﺚ ﻟﻸرﻗﺎم اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ واﻟﺘﺒﻊ ﻟﮫ وﻣﻦ ﺛﻢ ﯾﺘﻢ اﻟﺪﺧﻮل إﻟﯿﮫ .وﯾﺘﻤﯿﺰ اﻟﺒﺎك دور ﺑﺴﮭﻮﻟﮫ اﻹرﺳﺎل ﻓﯿﮫ
ﺣﯿﺚ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻻ ﯾﺤﺲ ﺑﺪﺧﻮﻟﻚ إﻟﯿﮫ وﻟﻜﻦ وﺟﺪ اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﺒﺮاﻣﺞ اﻟﻤﻀﺎدة ﻟﮫ .وﻟﻢ ﯾﺘﻢ ﺗﻄﻮﯾﺮ إﻻ ﺑﺒﻂء ﺷﺪﯾﺪ
ﻣﻘﺎرﻧﺔ ﻣﻊ ﺗﻄﻮﯾﺮ اﻟﻤﻀﺎدات ﻟﮫ .
-٣ﻛﺎﻧﺖ اﻟﻤﺸﻜﻠﺔ ھﻲ أن اﻟﻨﺎس ﻛﺎﻧﻮا ﯾﺨﺘﺮﻗﻮن ﻣﻦ اﻟﻤﻠﻔﺎت اﻟﺘﻲ اﻣﺘﺪادھﺎ exeوﻟﻜﻦ ﻓﻲ اﻟﻔﺘﺮة اﻷﺧﯿﺮة ﯾﺘﻢ اﻟﻌﺪﯾﺪ ﻣﻦ
اﻟﺒﺮاﻣﺞ ﻟﻜﻲ ﺗﺤﻮل اﻻﻣﺘﺪاد ﻣﻦ exeإﻟﻰ com , dlﻛﻤﺎ ھﻮ اﻟﺤﺎل ﻓﻲ اﻟﺒﺮورات وﻏﯿﺮھﺎ وﻣﻦ ھﻨﺎ ازداد إﻗﺒﺎل
اﻟﻨﺎس ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ ﻷﻧﮭﺎ ﺗﻤﺖ ﻋﻤﻠﯿﺔ إﺧﻔﺎء اﻣﺘﺪاد اﻟﻤﻠﻒ وﻟﻜﻦ ﺑﻌﺪ ﻓﺘﺮة ﺗﻢ ﺗﻄﻮﯾﺮ اﻟﻤﻀﺎدات وأﺻﺒﺤﺖ
ﺗﻜﺘﺸﻒ اﻟﺘﺮوﺟﺎن ﺑﻤﺨﺘﻠﻒ اﻻﻣﺘﺪاد وھﻨﺎ ﻋﺎدت اﻟﺼﻌﻮﺑﺔ إرﺳﺎل اﻟﻤﻠﻒ اﻟﺴﯿﺮﻓﺮ ﻣﺮة أﺧﺮى وﻛﻤﺎ ﻧﻼﺣﻆ أﻧﮭﺎ ﺣﺮب
ﺑﯿﻦ اﻟﮭﻜﺮز واﻟﻤﻀﺎدات واﻟﺤﻤﺎﯾﺔ اﻷﺧﺮى وﻛﻞ ﯾﻄﻮر ﻣﻦ ﺟﮭﺔ وﻋﻠﯿﻚ ﻣﺘﺎﺑﻌﺔ أﺧﺮ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﺠﺪة ﻟﺬﻟﻚ
-٤أﺻﺒﺢ ﻟﻜﻞ ﺑﺮﻧﺎﻣﺞ ھﻜﺮز ﺑﺎﺳﻮورد ﺣﯿﺚ اﻧﻚ إذا أرﺳﻠﺖ ﻣﻠﻒ اﻟﺴﯿﺮﻓﺮ وأﺻﺒﺢ ﺑﺈﻣﻜﺎﻧﻚ وﺿﻊ ﺑﺎﺳﻮورد ﺣﯿﺚ ﻻ
وﺗﻤﻜﻨﻚ ﻣﻦ أﻧﺖ وﻟﻜﻦ أﯾﻀﺎ وﺟﺪت ھﻨﺎك ﺑﺮاﻣﺞ ﺗﻔﻚ ﻣﻨﮫ اﻟﺒﺎﺳﻮوردات
www.learn-barmaga.com : اﻟﻛﺗبإﻻ
ھﺬا اﻟﺠﮭﺎز
ﻣن اﻟﻣزﯾد إﻟﻰ
ﺗﺣﻣﯾلأﺣﺪ اﻟﺪﺧﻮل
ﯾﺴﺘﻄﯿﻊ
ﺗﻐﯿﯿﺮه إﻟﻰ ﺑﺎﺳﻮورد ﺟﺪﯾﺪ ﺣﯿﺚ ﺗﺼﺒﺢ ﻣﻠﻜﯿﺘﮫ إﻟﯿﻚ أﻧﺖ .
١٦
-٥ﻇﮭﺮ ﺑﺮاﻣﺞ ھﻜﺮز ﯾﻤﻜﻨﻚ ﻣﻦ ﺧﻮل أي ﺟﮭﺎز أﺧﺮ ﺑﺪون إرﺳﺎل ﺳﯿﺮﻓﺮ وﻟﻜﻦ ﯾﺘﻢ رﺑﻄﮫ ﻓﻲ اﻻﯾﻤﯿﻞ أو رﻗﻢ اﻵي ﺑﻲ
أو اﻻﯾﺴﯿﻜﯿﻮ ﻟﻠﻀﺤﯿﺔ وھﻮ اﻟﺠﯿﻞ اﻟﺠﺪﯾﺪ ﻣﻦ اﻟﮭﻜﺮز وﺣﯿﺚ ﯾﻐﻨﯿﻚ ﻣﻦ ﻣﻠﻒ اﻟﺴﯿﺮﻓﺮ .
-٦ﻛﺜﺮ اﻟﺤﺪﯾﺚ ﻋﻦ اﻟﺴﻜﺮﺑﺖ واﻟﻘﻠﯿﻞ ﯾﺠﮭﻞ ﺳﻜﺮﺑﺘﺎت mircوھﻲ ﺑﺮاﻣﺞ ﺷﺎت ﺗﺘﻮاﻓﻖ ﻣﻊ اﻷم أي ار ﺳﻲ )ﻣﺎﯾﺮﺳﻲ(
أو ﻛﻤﺎ ﻧﻌﻠﻢ أن اﻟﻤﺎﯾﺮوﺳﻲ ﻟﮭﺎ أﻣﻮر ﻛﺜﯿﺮة وﻣﻦ ھﻨﺎ ﺟﺎءت ﻓﺎﺋﺪة اﻟﺴﻜﺮﺑﺘﺎت ﺣﯿﺚ أن اﻷواﻣﺮ ﺗﻜﺘﺐ ﺑﺎﻟﯿﺪ وﺑﻌﻀﮭﺎ
ﻣﻌﻘﺪ وﻃﻮﯾﻞ ﻓﻠﺬﻟﻚ ﺟﺎء ﺑﻌﺾ اﻷﺷﺨﺎص وﻋﻤﻠﻮا ﺳﻜﺮﺑﺘﺎت ﺣﯿﺚ اﻧﻚ ﺑﺪل ﻣﻦ ان ﺗﻜﺘﺐ اﻻﻣﺮ ﯾﻜﻮن ﻓﻘﻂ ﻋﻠﯿﻚ
أﯾﻜﻮن وﯾﻜﻮن ھﺬا اﻻﯾﻜﻮن ﻣﺮﺑﻮط ﻣﻊ اﻷﻣﺮ اﻟﺘﻨﻔﯿﺬ ﻓﻲ اﻟﺤﺎل وﺗﺘﻔﺎوت اﻟﺴﻜﺮﺑﺘﺎت ﻣﻦ ﺳﻜﺮﺑﺖ إﻟﻰ أﺧﺮ ﺣﯿﺚ أن
ﺑﻌﻀﮭﺎ ﯾﻜﻮن ﻣﺘﺨﺼﺺ ﻓﻲ اﻷواﻣﺮ ﺟﻤﯿﻌﮭﺎ واﻟﻜﺜﯿﺮ ﻓﻘﻂ ﻣﺘﺨﺼﺺ ﻓﻲ اﻟﺮﺳﻮﻣﺎت واﻟﺘﺮﺣﯿﺐ وﺟﻤﯿﻊ اﻟﺘﺮﺣﯿﺒﺎت
ﺑﺨﻠﻔﯿﺎت ﻣﺨﺘﻠﻔﺔ إذا ﻣﻦ ھﻨﺎ ﻧﻌﺮف أن وﻇﯿﻔﺔ اﻟﺴﻜﺮﺑﺖ ھﻮ ﻟﺘﻮﻓﯿﺮ اﻷواﻣﺮ واﻟﺠﮭﺪ اﻟﻜﺜﯿﺮ وﻟﻜﻦ ﻓﻲ اﻵوﻧﺔ اﻷﺧﯿﺮة
ﻣﺎﻟﺬي ﺣﺪث أن ﺷﺨﺺ ﻟﮫ ﺳﻜﺮﺑﺖ وﻗﺪ ﻋﻤﻞ ﺟﺎھﺪا ﻓﯿﮫ وﻓﻲ اﻷﺧﯿﺮ ﯾﺄﺗﻲ ﺷﺨﺺ وﯾﻐﯿﺮ ﻓﻘﻂ اﻟﻮاﺟﮭﺔ واﺳﻢ
اﻟﺴﻜﺮﺑﺖ وﯾﻘﻮل اﻧﮫ ھﻮ اﻟﺬي ﻋﻤﻞ ھﺬا اﻟﺴﻜﺮﺑﺖ
-٧ﻣﺎﻋﻼﻗﺔ اﻟﺴﻜﺮﺑﺘﺎت ﻓﻲ أﻣﻮر اﻟﮭﻜﺮز :ﺑﻤﺎ أن اﻟﺴﻜﺮﺑﺘﺎت ﺳﻮف ﯾﻨﺘﺸﺮ ﺑﯿﻦ اﻟﻨﺎس ﺣﯿﺚ أﻧﮫ ﺳﻮف ﯾﻮﻓﺮ اﻟﻜﺜﯿﺮ
ﻋﻠﯿﮭﻢ ﻣﻦ اﻟﺘﻌﺐ واﻟﺤﯿﺮة ﻓﻮﺿﻊ ﺑﻌﺾ أھﻞ اﻟﺴﻜﺮﺑﺘﺎت ﻣﻠﻔﺎت ﺑﺎك دور وھﻲ ﻣﺎ ﯾﻄﻠﻖ ﻋﻠﯿﮭﺎ أﯾﻀﺎ ﺑﺎﺗﺶ واﻟﻐﺮض
واﺣﺪ ﺣﯿﺚ ﯾﺴﻤﺢ ﻟﺼﺎﺣﺐ اﻟﺴﻜﺮﺑﺖ اﻟﺪﺧﻮل إﻟﻰ ﺟﮭﺎزك ﻛﻠﻤﺎ دﺧﻠﺖ اﻻﻧﺘﺮﻧﺖ واﻟﻜﺜﯿﺮ ﻣﻦ اﻷﺷﺨﺎص ﻻﯾﻌﻠﻢ ﻛﯿﻔﯿﺔ
ﻓﺤﺺ اﻟﺴﻜﺮﺑﺖ ﻷﻧﮫ ﯾﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺠﮭﺪ ﺣﯿﺚ ﺗﺘﻢ اﻟﺒﺤﺚ ﻋﻦ اﻟﺴﻜﺮﺑﺖ ﯾﺪوﯾﺎ أي ﺗﺬھﺐ إﻟﻰ اﻷواﻣﺮ
وﺗﺘﻔﺤﺼﮭﺎ أﻣﺮ ﻓﻤﺎ ﺑﺎﻟﻚ إذا ﻛﺎن ھﺬا اﻟﺴﻜﺮﺑﺖ ﯾﺘﻜﻮن ﻣﻦ أﻟﻔﯿﻦ ﺳﻄﺮ وﯾﺠﺐ ﻋﻠﯿﻚ ﻣﺘﺎﺑﻌﮫ اﻷﺳﻄﺮ واﻷواﻣﺮ إﻟﻰ أﯾﻦ
ﯾﺆدي أﻧﮫ ﺟﮭﺪ ﺿﺨﻢ وﻓﻲ اﻟﻨﮭﺎﯾﺔ إذا أﻟﻐﯿﺖ ھﺬا اﻟﺒﺎﺗﺶ ﯾﻜﻮن ﻗﺪ ﺗﻌﻄﻞ اﻟﺴﻜﺮﺑﺖ ﻷﻧﮫ ﻣﺮﺑﻮط ﻓﻲ أواﻣﺮه اﻟﺮﺋﯿﺴﯿﺔ
وﻣﻦ ھﻨﺎ أﺗﻰ ﻋﺪم اھﺘﻤﺎم أﻛﺜﺮ اﻟﻨﺎس ﺑﻞ اﻷﻏﻠﺒﯿــــﺔ .
ﺇﱃ ﻫﻨﺎ ﻧﻜﻮﻥ ﺍﻧﺘﻬﻴﻨﺎ ﻣﻦ ﺷﺮﺡ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻭﺍﻟﻮﺍﺟﺐ ﻣﻌﺮﻓﺘﻬﺎ ﻭﻫﻲ ﺍﻟﺘﺬﻛﺮﺓ ﳌﺮﻭﺭﻙ ﻟﻌﺎﱂ ﺍﳍﻜﺮ ﻭﻻ ﺗﻈﻦ ﺍﻧﻚ
ﲟﺠﺮﺩ ﻗﺮﺍﺀﺗﻚ ﳍﺬﺍ ﺍﻟﻜﺘﺎﺏ ﺳﺘﺼﺒﺢ ﻫﻜﺮ ﺑﻞ ﻋﻠﻰ ﺍﻟﻌﻜﺲ ﺃﻧﺖ ﺗﱰﺍﺟﻊ ﺇﱃ ﺍﻟﻮﺭﺍﺀ ﻭﺍﻟﻮﺍﺟﺐ ﻋﻠﻴﻚ ﻫﻮ ﺗﻄﺒﻴﻖ ﻣﺎ ﺗﻌﻠﻤﺘﻪ
ﰲ ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ
ﻓﻲ اﻟﺒﺪاﯾﺔ أرﺳﻞ ﻟﻠﻀﺤﯿﺔ أي ﻣﻠﻒ أو ﺻﻮرة أو أي ﺷﻲء ﺑﺤﺠﻢ ﯾﺰﯾﺪ ﻋﻦ ٢٥ﻛﯿﻠﻮﺑﺎﯾﺖ
وﺑﻌﺪ ﻣﺎ ﺗﻮﺻﻞ ﺑﻨﺠﺎح
ﺗﺮوح ﺗﻔﺘﺢ اﻟﺪوس وﻃﺮﯾﻘﮫ ﻓﺘﺤﮫ ﻛﺎﻵﺗﻲ
ﺗﺮوح ﻟــــ STARTﺛﻢ RUNوﺗﻜﺘﺐ commandأو )cmd (for XP
ﺑﻌﺪ ﻣﺎ ﺗﻔﺘﺢ ﺷﺎﺷﮫ اﻟﺪوس اﻟﺴﻮداء
ﺗﻜﺘﺐ ھﺬا اﻷﻣﺮ netstat -n
ﻣﻊ ﻣﻼﺣﻈﺔ اﻟﻤﺴﺎﻓﺔ ﺑﯿﻦ اﻟﺸﺮﻃﺔ و اﻟﻜﻠﻤﺔ netstat -n
ﺑﻌﺪ ﻛﺘﺎﺑﮫ اﻷﻣﺮ ﯾﻄﻠﻌﻚ اﻟﺸﻜﻞ اﻷﺗﻲ :-
Proto -- Local Address -- Foreign Addres -- State
Local Addressھﺬا رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﻓﯿﻚ أﻧﺖ Foreign Addressھﻨﺎ ﺗﺤﺼﻞ رﻗﻢ اﻵي ﺑﻲ ﺣﻖ اﻟﻀﺤﯿﺔ أﺧﺮ رﻗﻢ
ﻓﯿﮭﻢ ٍ Stateﺑﺘﻼﻗﻲ ﻣﻜﺘﻮب ﻗﺪام رﻗﻢ اﻵي ﺑﻲ ﺣﻖ اﻟﻀﺤﯿﺔ اﻟﻠﻲ ھﻮ أﺧﺮ واﺣﺪ ﻓﻲ Foreign Addressﺗﻼﻗﻲ ﻣﻜﺘﻮب
TIME_WAITوﺑﮭﺎﻟﻄﺮﯾﻘﺔ ﺗﻜﻮن أﻧﺖ ﻋﺮﻓﺖ رﻗﻢ اﻵي ﺗﺒﻌﻚ ورﻗﻢ اﻵي ﺑﻲ ﻟﻠﻀﺤﯿﺔ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ
اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻟﺜﺔ
=====
ﺑﺪون ﺗﺤﻤﯿﻞ ﺑﺮاﻣﺞ أو أي ﺷﻲ إذا ﻋﻨﺪك ﺑﺮﻧﺎﻣﺞ ﺟﺪار ﻧﺎر ﻣﺜــﻞ Fire Wall -
XXX@hotmail.com
ﯾﺼﯿﺮ ﺗﻀﯿﻒ ﺑﻌﺪ ﻋﻨﻮان اﻟﺒﺮﯾﺪ ھﺬا اﻷﻣﺮ ﻛﺄﻧﻚ ﺗﻜﺘﺐ اﻻﯾﻤﯿﻞ ﯾﺸﻜﻞ اﻟﻌﺎدي ﺑﮭﺎﻟﺸﻜﻞ
XXX@hotmail.com.confirm.TO
وأول ﻣﺎ ﯾﻔﺘﺢ اﻟﺮﺳﺎﻟﺔ ﺗﺠﯿﻚ أﻧﺖ رﺳﺎﻟﺔ ﺗﻌﻠﻤﻚ اﻧﮫ ﻓﺘﺢ رﺳﺎﻟﺘﻚ ﺑﻨﻔﺲ اﻟﻠﺤﻈﺔ إﻟﻲ ھﻮ ﻓﺘﺤﮭﺎ وھﻮ ﻃﺒﻌﺎ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﮫ
ﻟﻨﻔﺮض أن أﺣﺪا أرﺳﻞ ﻟﻚ رﺳﺎﻟﺔ وﺗﺒﻲ ﺗﻌﺮف اﻟــ IPﺣﻘﮫ ﻣﻦ رﺳﺎﻟﺘﮫ ﻓﻲ ))((HOTMAIL
IPStealer
١٩
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻵي ﺑﻲ ﺗﺒﻌﻚ إذا ﻣﺎ ﻋﺮﻓﺖ اﻵي ﺑﻲ ﺗﺒﻊ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔNormalIP Address
ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ ﺗﺒﻌﻚ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ Convert Ip Addressﻟﺘﺸﻔﯿﺮ اﻵي ﺑﻲ ﺗﺒﻌﻚ
راح ﯾﻄﻠﻊ اﻵي ﺑﻲ ﺑﻌﺪ اﻟﺘﺸﻔﯿﺮ ﻋﻠﻰ ﺷﻜﻞ وﺻﻠﺔ ﺧﺬه وأﻋﻄﯿﮫ ﻟﻠﻀﺤﯿﺔ ﻟﯿﻀﻐﻂ ﻋﻠﯿﮫ
ﻟﻜﻦ ﻗﺒﻞ ﻻ ﺗﻌﻄﯿﮫ اﻟﻀﺤﯿﺔ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ Listenواﻧﺘﻈﺮ وأﻋﻄﻲ اﻟﻀﺤﯿﺔ اﻟﻠﻨﻚ
ﺑﻤﺠﺮد ﻣﺎ ﯾﻀﻐﻂ اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻟﻠﻨﻚ راح ﯾﻮﺻﻞ ﻟﻚ اﻵي ﺑﻲ ﺗﺒﻌﮫ ﻋﻠﻰ اﻟﯿﻤﯿﻦ
ﻃﺒﻌﺎ ﻓﯿﮫ ﺑﻮرﺗﺎت ﻣﻊ اﻟﺒﺮﻧﺎﻣﺞ ﺿﻊ ﻋﻠﯿﮭﺎ ﺻﺢ ﻛﻠﮭﺎ ﺣﺘﻰ ﯾﺸﯿﻚ ﻋﻠﻰ اﻵي ﺑﻲ...
Portscan
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻵي ﺑﻲ ﺗﺒﻊ اﻟﻀﺤﯿﺔ أو ﺗﺒﻌﻚ أﻧﺖ إذا ﺗﺒﻲ ﺗﻔﺤﺺ ﺟﮭﺎزك
ﻣﺪى اﻵي ﺑﻲ ﺧﻠﯿﮭﺎ ﻣﺜﻞ ﻣﺎ ھﻮ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ Startﻟﺒﺪء ﻋﻤﻠﯿﺔ اﻟﻔﺤﺺ
وﻛﻠﻤﺔ Stopﻟﻮﻗﻒ ﻋﻤﻠﯿﺔ اﻟﻔﺤﺺ
وراح ﯾﺨﺒﺮك اﻟﺒﺮﻧﺎﻣﺞ ﻋﻦ اﻟﺒﻮرﺗﺎت اﻟﻤﻔﺘﻮﺣﺔ أﺳﻔﻞ وراح ﯾﻌﻄﯿﻚ ﺗﻔﺎﺻﯿﻞ ﻋﻦ اﻟﺒﻮرت
واﻟﺒﺮﻧﺎﻣﺞ ھﺬا راﺋﻊ أﺗﻤﻨﻰ ﯾﻌﺠﺒﻜﻢ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻣﺎوس اﯾﻤﯿﻦ واﺧﺘﺮ ﻓﺘﺢ ﺑﻮاﺳﻄﺔ أﻣﺎ إذا ﻛﺎن ﻋﻨﺪك وﻧﺪوز ٩٨اﺿﻐﻂ ﻣﺎوس اﯾﻤﻦ + Shiftواﺧﺘﺮ
ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻮاﺳﻄﺔ
http://www.members.lycos.co.uk/human159/goood.zip
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻵي ﺑﻲ ﺗﺒﻌﻚ وﺗﺨﺘﺎر اﻟﻤﺴﺘﻮى ﺛﻢ ﺗﻀﻐﻂ ﻋﻠﻰ Crypt Nowوراح ﯾﺘﺸﻔﺮ اﻵي ﺑﻲ ﺗﺒﻌﻚ إﻟﻰ أرﻗﺎم
ﺑﺎﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ ٢٣٦٠٥٥٤٢٩١٣ﻃﺒﻌﺎ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻧﺴﺦ اﻷرﻗﺎم ھﺬي وإﺑﺪاﻟﮭﺎ ﻣﻜﺎن اﻵي ﺑﻲ ﺗﺒﻌﻚ ﻓﻲ اﻟﻮﺻﻠﺔ ﺣﺘﻰ
ﺗﻜﻮن اﻟﻮﺻﻠﺔ ﺑﮭﺬا اﻟﺸﻜﻞ http://23605542913:900وﻃﺒﻌﺎ اﻟﮭﻜﺮ ھﻮ اﻟﻠﻲ ﯾﻔﻜﺮ ﻛﯿﻒ ﯾﺴﺘﻔﯿﺪ ﻣﻦ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ
ﺑﺎﻟﺸﻜﻞ اﻟﻤﻄﻠﻮب
--------------------------------------------------------------------------------------------------------
1.
http://www.leader.ru/secure/who.html
2.
http://www.leader.ru/secure
3.
.http://www.ripe.net/perl/whois
4.
http://www.internic.net/whois.html
5.
http://www.nic.mil/dodnic
6.
http://www.apnic.net/
ﺍﻵﻥ ﺍﻧﺘﻬﻴﻨﺎ ﺗﻘﺮﻳﺒﺎ ﻣﻦ ﺍﻵﻱ ﺑﻲ ﻭﺗﻌﺮﻳﻔﻪ ﻭﻃﺮﻕ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻪ ﻭﺃﲤﻨﻰ ﺗﻄﺒﻖ ﻛﻞ ﺷﻲ ﻣﻮﺟﻮﺩ ﰲ ﻫﺎﻟﻜﺘﺎﺏ ﺣﺘﻰ ﺗﺘﻀﺢ
ﺍﻟﺼﻮﺭﺓ ﺃﻛﺜﺮ ﻭﺣﺎﻭﻝ ﺗﺒﺘﻜﺮ ﺣﺎﺟﺔ ﺟﺪﻳﺪﺓ ﺗﻜﻮﻥ ﺧﺎﺻﺔ ﻓﻴﻚ ﺃﻧﺖ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﻮرت اﻟﺒﺮﻧﺎﻣﺞ وأﻧﺼﺤﻚ إذا أﻧﺖ ﻣﺒﺘﺪئ ﺧﻠﯿﮫ ﻣﺜﻞ ﻣﺎھﻮ وﻛﻠﻤﺔ اﻟﺴﺮ ﻻزم ﺗﻐﯿﯿﺮھﺎ واﺳﻢ اﻟﻀﺤﯿﺔ
واﻟﺨﯿﺎرات
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﻟﺪﻣﺞ اﻟﺴﯿﺮﻓﺮ ﻣﻊ ﻣﻠﻒ أﺧﺮ أﻧﺼﺤﻚ ﻻ ﺗﺪﻣﺞ ﺷﻲ أو ادﻣﺞ ﺑﺲ ﺑﺸﺮط ﯾﻜﻮن اﻣﺘﺪاد اﻟﻤﻠﻒ اﻟﻤﺪﻣﻮج
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com : exe
٢٧
ھﻨﺎ ﻻﺧﺘﯿﺎر اﻣﺘﺪاد اﻟﺴﯿﺮﻓﺮ ﻃﺒﻌﺎ exeو scrﺗﺪﻋﻢ اﻷﯾﻘﻮﻧﺎت وﻏﯿﺮھﺎ ﻻ ﺗﺪﻋﻢ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻮﺟﺪ ﻣﺠﻠﺪﯾﻦ ادﺧﻞ ﻣﺠﻠﺪ Builderوھﻮ ﻣﺠﻠﺪ إﻋﺪاد اﻟﺴﯿﺮﻓﺮ
ھﻨﺎ ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ ﻃﺒﻌﺎ ﯾﮭﻤﻨﺎ ھﻨﺎ ھﻮ اﻟﺒﻮرت وأﻧﺼﺤﻚ إذا أﻧﺖ ﻣﺒﺘﺪئ ﻻ ﺗﻐﯿﯿﺮه وﻃﺒﻌﺎ ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ ﻣﮭﻤﺔ ﻏﯿﺮھﺎ
ھﻨﺎ ﺧﯿﺎرات ﻧﺰول اﻟﺴﯿﺮﻓﺮ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﺣﯿﺚ ﻃﺮﯾﻘﺔ اﻟﺘﺸﻐﯿﻞ وﻏﯿﺮھﺎ
ھﻨﺎ ﺧﯿﺎرات اﻟﺘﻨﺒﯿﮫ وراح ﻧﺸﺮﺣﮭﺎ ﺑﺎﻟﺘﻔﺼﯿﻞ اﻟﻤﻤﻞ ﻓﯿﻤﺎ ﺑﻌﺪ ﻟﻜﻦ ھﻨﺎ راح اﺷﺮح اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ ﻓﻘﻂ ﺣﯿﺚ ﻓﻲ
اﻟﺼﻮرة ﺗﻜﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وأﻧﺼﺤﻚ ﻻ ﺗﺨﺘﺎر اﯾﻤﯿﻞ اﻟﮭﻮﺗﻤﯿﻞ ﻷن ﻣﺎ راح ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻠﻰ ھﺬا اﻻﯾﻤﯿﻞ أﺑﺪا ﻟﺬﻟﻚ
أﻧﺼﺤﻚ ﺑﺎﺧﺘﯿﺎر اﯾﻤﯿﻞ ﻏﯿﺮ اﻟﮭﻮﺗﻤﯿﻞ ﯾﻌﻨﻲ ﻣﺜﻼ ﻋﻠﻰ ﻣﻜﺘﻮب وراح ﯾﻮﺻﻠﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﻣﻜﺘﻮب
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
٣٣
ھﻨﺎ ﻻﺧﺘﯿﺎر ﻣﻨﻔﺬ اﻻﺗﺼﺎل ﻋﺒﺮ اﻻﯾﻤﯿﻞ وھﻮ ﻏﺎﻟﺒﺎ ٢٥
ھﻨﺎ ﻟﺘﺤﺪﯾﺪ ﻧﻮع اﻟﺨﺪﻣﺔ اﻟﻤﺮاد ﺗﻌﻄﯿﻠﮭﺎ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺻﻨﻊ اﻟﺨﺎدم ﻓﻲ اﻷﻋﻠﻰ
ھﻨﺎ ﻻﺧﺘﯿﺎر إذا أردت ﺣﻔﻆ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﺘﺸﻔﯿﺮ ﺑﻮاﺳﻄﺔ اﻟـ Upxأو ﺣﻔﻆ ﻋﺎدي ﺑﺪون ﺗﺸﻔﯿﺮ
ھﺬا ﻃﺒﻌﺎ ﺑﺮﻧﺎﻣﺞ راﺋﻊ ﯾﺘﻤﯿﺰ ﺑﺴﮭﻮﻟﺘﮫ وﻃﺮﯾﻘﺔ اﺗﺼﺎﻟﮫ ﺑﺎﻷواﻣﺮ اﻟﺼﻮﺗﯿﺔ
٣٩
ﻃﺒﻌﺎ وﻛﻠﻤﺔ اﻟﺴﺮ ﻻزم ﺗﻐﯿﯿﺮھﺎ
اﻵن اﺿﻐﻂ ﻋﻠﻰ Save as..ﻟﺤﻔﻆ اﻟﺴﯿﺮﻓﺮ ﺛﻢ اﺧﺘﺎر اﺳﻢ واﺿﻐﻂ Save
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺴﺎﺑﻘﺔ وھﻲ ﺗﻮﺿﯿﺢ ﻟﻠﺠﻤﯿﻊ اﻟﻤﻠﻔﺎت ﺑﻌﺪ ﻋﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ
أﻻن ﻧﺪﺧﻞ ﻋﻠﻰ ﻋﻤﻠﯿﺔ إﻋﺪاد اﻟﺴﯿﺮﻓﺮ وﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺒﻮرت واﻟﺒﺎﺳﻮورد واﺳﻢ اﻟﻀﺤﯿﺔ وﻏﯿﺮھﺎ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﺧﯿﺎرات اﻟﺘﺒﻠﯿﻎ وﻃﺒﻌﺎ راح ﻧﺘﻌﻤﻖ ﻓﯿﮭﺎ ﺑﻌﺪﯾﻦ ﻟﻜﻦ اﻻن اﻛﺘﺐ اﯾﻤﯿﻠﻚ ﻛﻤﺎ ھﻮ ﻣﻮﺿﺢ
ھﻨﺎ ﺧﯿﺎرات اﻟﺘﺒﻠﯿﻎ وراح ﻧﻔﺼﻠﮭﺎ ﻓﯿﻤﺎ ﺑﻌﺪ وﻓﻲ اﻟﺼﻮرة اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ
اﻟﻛﺗب
واﻟﺠﺪار:اﻟﻨﺎري
www.learn-barmaga.com وإﻻﻧﺘﻲﻣن
ﻓﺎﯾﺮوس اﻟﻣزﯾد
ﺗﺣﻣﯾلاﻟﺤﻤﺎﯾﺔ
ھﻨﺎ ﻟﻘﺘﻞ ﺑﺮاﻣﺞ
٤٧
ھﻨﺎ اﻟﺨﯿﺎرت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺴﯿﺮﻓﺮ ﻣﻦ ذوﺑﺎن اﻟﺴﯿﺮﻓﺮ ﺑﻌﺪ اﻟﻔﺘﺢ وﻣﺴﺢ ﻧﻘﺎط اﻟﺘﺨﺰﯾﻦ وﻏﯿﺮھﺎ
(EMAIL)
PRORAT ﺑﺮﻧﺎﻣﺞ:١
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺗﺠﺮﺑﺔ واذھﺐ وﺗﺄﻛﺪ ﻣﻦ وﺻﻠﺔ رﺳﺎﻟﺔ اﻟﺘﺠﺮﺑﺔ ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ وھﺬه اﻟﺨﻄﻮة
ﻣﮭﻤﺔ ﺟﺪا
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وھﺬا ﯾﻌﺘﻤﺪ ﻋﻠﻰ ﺣﺐ اﻻﯾﻤﯿﻞ اﻟﻤﺪﺧﻞ ﻓﺈذا أردت اﯾﻤﯿﻞ اﻟﮭﻮﺗﻤﯿﻞ راح ﯾﻜﻮن اﻟﺴﯿﺮﻓﺮ
اﺣﺪ اﻟﺘﺎﻟﻲ
mx0.hotmail.com
mx1.hotmail.com
mx2.hotmail.com
mx3.hotmail.com
mx4.hotmail.com
ﻃﺒﻌﺎ أﻧﺎ راح أرﻓﻖ ﺑﺮﻧﺎﻣﺞ وﻇﯿﻔﺘﮫ اﻟﺘﻌﺮف ﻋﻠﻰ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ ﻓﻘﻂ اﺳﻢ اﻻﯾﻤﯿﻞ واﻟﺒﺮﻧﺎﻣﺞ راح ﯾﻌﻠﻤﻚ اﻟﺴﯿﺮﻓﺮ اﻟﻠﻲ ﺷﻐﺎل
ﻋﻠﯿﮫ اﻻﯾﻤﯿﻞ
اﻛﺘﺐ اﯾﻤﯿﻠﻚ ﻛﺎﻣﻞ اﻵن ﻟﻜﻦ ﻣﺸﻜﻠﺔ اﻻوﺑﺘﻜﺲ ﻣﺎ ﯾﻮﺻﻞ اﻟﺘﺒﻠﯿﻎ ﻋﻠﻰ اﻟﮭﻮﺗﯿﻤﻞ وﻻ ﺣﺘﻰ اﻟﯿﺎھﻮ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ ﺑﺎﯾﻤﯿﻼت ﻏﯿﺮ
اﻻﺛﻨﯿﻦ ھﺬي ﯾﻌﻨﻲ ﻣﺜﻼ ﺑﺮﯾﺪ ﻣﻜﺘﻮب أو أﯾﻦ أو AOLأو أي ﺷﻲ ﯾﻌﺠﺒﻚ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ وأﻧﺼﺤﻜﻢ ﺗﺸﻮﻓﻮن اﯾﻤﯿﻞ ﻏﯿﺮ اﻟﮭﻮﺗﻤﯿﻞ ﻣﺎ اﻋﺘﻘﺪ راح ﯾﻮﺻﻞ اﻟﺘﺒﻠﯿﻎ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ
ﺑﺒﺮﯾﺪ ﻣﻜﺘﻮب
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻛﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وﯾﻤﻜﻨﻚ ھﻨﺎ ﻛﺘﺎﺑﺔ أﻛﺜﺮ ﻣﻦ ﺳﯿﺮﻓﺮ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Testﻟﻠﺘﺠﺮﺑﺔ
وﻣﻌﺮﻓﺔ ﻣﺪى اﺳﺘﺠﺎﺑﺔ اﻟﺴﯿﺮﻓﺮ ﻟﻠﺘﺒﻠﯿﻎ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ وﺑﺎﻣﻜﺎﻧﻚ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ Lookup Smtp Server
اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﺑﻮاﺳﻄﺔ SMSوﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ اﻻﻧﺘﻈﺎر ﺑﻮﺻﻮل رﺳﺎﻟﺔ ﻋﻠﻰ اﻟﺠﻮال ﺗﺒﻠﯿﻐﻚ ﺑﺪﺧﻮل اﻟﻀﺤﯿﺔ
ICQ
www.ICQ.com
وﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ اﻟﻤﻮﻗﻊ ﻧﻔﺴﮫ واﻋﺘﻘﺪ اﻟﺸﻐﻠﮫ ﺳﮭﻠﺔ ﻣﺎ ﯾﺒﻲ ﻟﮭﺎ ﺗﻌﻤﻖ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة إﻣﻼء اﻟﺒﯿﺎﻧﺎت ﻛﻤﺎ ھﻮ ﻣﻮﺿﺢ ﻓﻲ اﻟﺼﻮرة ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Sign up Now
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﺬا ھﻮ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﺪ اﻟﺘﺤﻤﯿﻞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ اﻵن ھﻮ ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ وأﻧﺖ ﻣﺘﺼﻞ ﺑﺎﻟﻨﺖ ))ﺿﺮوري((
اﺿﻐﻂ Next
ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﻮﺟﮫ ﻻزم ﯾﻜﻮن وﺟﮫ ﺧﺠﻮل أو اﺑﺘﺴﺎﻣﮫ ﻋﺮﯾﻀﺔ ﻓﮭﺬا ﯾﻌﻨﻲ أن ﺷﻐﻠﻚ ﺗﻤﺎم %١٠٠أﻣﺎ إذا ﻛﺎن
اﻟﻮﺟﮫ ﺣﺰﯾﻦ ﻓﮭﺬا ﯾﻌﻨﻲ ﻓﯿﮫ ﺧﻠﻞ ﻓﻲ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل أو ﺗﺜﺒﯿﺖ اﻟﺒﺮﻧﺎﻣﺞ وﻃﺒﻌﺎ ﯾﺤﺘﺎج إﻟﻰ ﺗﺤﺪﯾﺚ ،وإذا ﺣﺪث ﻻ ﺳﻤﺢ اﷲ
وﺻﺎر اﻟﻮﺟﮫ ﺣﺰﯾﻦ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ إﻗﻔﺎل اﻟﺒﺮﻧﺎﻣﺞ وﺗﺸﻐﯿﻠﮫ ﻣﻦ ﺟﺪﯾﺪ وإذا اﺳﺘﻤﺮت اﻟﻤﺸﻜﻠﺔ اﻓﺼﻞ اﻻﺗﺼﺎل واﺷﺒﻚ ﻣﺮة
ﺛﺎﻧﯿﺔ وإذا اﺳﺘﻤﺮت راح اﻟﺨﻄﻮات اﻟﻠﻲ أﻧﺖ ﺳﻮﯾﺘﮭﺎ ﯾﻤﻜﻦ ﻓﯿﮫ ﺣﺎﺟﺔ ﻧﺎﻗﺼﺔ وﺧﺼﻮﺻﺎ ﻣﻦ ﺧﻄﻮة . Add
ﻃﺒﻌﺎ اﻟﮭﻮﺳﺖ راح ﯾﻜﻮن e7sas.no-ip.infoﺑﺎﻟﻨﺴﺒﺔ ﻟﻲ أﻧﺎ
اﻵن اﻧﺘﯿﮭﯿﻨﺎ ﻣﻦ اﻟﺨﻄﻮة اﻟﺜﺎﻧﯿﺔ واﻷﺧﯿﺮة وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﺗﺴﺠﯿﻞ اﺳﻢ اﻟﮭﻮﺳﺖ ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻟﮭﻜﺮ وان ﺷﺎء اﷲ راح
ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻟـ Proconnective
اﻵن راح ﻧﺸﺮح ﻃﺮﯾﻖ إﺿﺎﻓﺔ اﻟﮭﻮﺳﺖ إﻟﻰ ﺑﺮﻧﺎﻣﺞ اﻟﮭﻜﺮ وراح ﻧﺒـﺪأ ﺑﺄﻓﻀﻞ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ وأﺷﮭﺮھﺎ وھﻮ
-١ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات )(ProRat
--------------------------------------------
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ اﻛﺘﺐ اﺳﻢ اﻟﮭﻮﺳﺖ ﻓﻲ ﻣﻜﺎن Static Ipواﺿﻐﻂ ﻋﻠﻰ Test Sin Notifyﻟﻌﻤﻞ ﺗﺠﺮﺑﺔ
------------------------------------------
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
٧٥
-٣ﺑﺮﻧﺎﻣﺞ Beast
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻟﮭﻮﺳﺖ ﻣﻜﺎن اﻵي ﺑﻲ وﻋﺪد اﻟﺜﻮاﻧﻲ ﻃﺒﻌﺎ ﻻزم ﺗﻔﻌﯿﻞ ھﺬه اﻟﺨﺎﺻﯿﺔ ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻮﺿﻊ ﻋﻼﻣﺔ
ﺻﺢ أﻣﺎم Enable SIN
---------------------------------------------
اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺷﺮح اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻵي ﺑﻲ IP Sinوﻃﺒﻌﺎ ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﯾﻔﯿﺪك ﻓﻲ اﺧﺘﺮاق اﻟﺸﺒﻜﺎت اﻟﻤﺤﻠﯿﺔ
و ﺑﺎﺳﺘﺨﺪاﻣﻚ ﻟﻼﺗﺼﺎل اﻟﻌﻜﺴﻲ ،،ﻓﺄﻧﺖ ﺗﺘﻤﻜﻦ ﻣﻦ اﺧﺘﺮاق أي ﺟﮭﺎز ﻓﻲ اﻟﻌﺎﻟﻢ ﺳﻮاء ﻛﺎن ﺗﺤﺖ ﺷﺒﻜﺔ أو
DSLأو ) Dial Upﻓﻲ ﺣﺎل ﻛﺎن ﺟﮭﺎزك ﺣﺮ و ﻟﯿﺲ ﺗﺤﺖ أي ﺷﺒﻜﺔ(.
و ﻓﻲ ﺣﺎل ﻛﻨﺖ ﺗﺤﺖ ﺷﺒﻜﺔ ﻟﻦ ﺗﺤﺼﻞ ﻋﻠﻰ ﺗﺒﻠﯿﻎ ﺿﺤﯿﺔ ﺗﺤﺖ ﺷﺒﻜﺔ ،وﻟﻜﻦ ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﺗﺒﻠﯿﻎ اﻷﺟﮭﺰة اﻟﺤﺮة ﻓﻘﻂ.
و ﻓﻲ ﺣﺎل ﻛﻨﺖ ﺗﺤﺖ ﺷﺒﻜﺔ و ﺗﺮﯾﺪ أن ﺗﺴﻤﺢ ﺑﻮﺻﻮل ﻛﻞ اﻟﺘﺒﻠﯿﻐﺎت ﻟﺠﮭﺎزك ،ﯾﺠﺐ ﻋﻠﯿﻚ ﻓﺘﺢ ﻣﻨﻔﺬ ﺑﺎﻟﺮاوﺗﺮ )) ﺧﺎص
ﺑﺎﻟﻤﺤﺘﺮﻓﯿﻦ((.
اﻻﺗﺼﺎل اﻟﻌﻜﺴﻲ ،أﺳﺮع و أأﻣﻦ و أﻓﻀﻞ ﻃﺮﯾﻘﺔ اﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺨﺘﺮق و اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﺣﺘﻰ ھﺬه اﻟﻠﺤﻈﺔ
و ﻓﻲ ﺣﺎل ﻛﺎن اﻵي ﺑﻲ ﺛﺎﺑﺖ ﻋﻨﺪك ،،ﻣﻤﻜﻦ ﺗﺴﺘﻐﻨﻲ ﻋﻦ ﻛﻞ ﺧﻄﻮات اﻟﺸﺮح )) ﺧﺎص ﺑﺄﺻﺤﺎب (( DSL
٧٦
ﻓﻲ اﻟﺒﺪاﯾﺔ ﯾﻠﺰﻣﻚ اﻟﺘﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ))) ﯾﺪﻋﻢ اﻟـ ((( CGI-Binوأﻓﻀﻞ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟــ CGIھﻮ ﻣﻮﻗﻊ Netfirms
وﻟﻠﺘﺴﺠﯿﻞ ﻓﻲ ھﺬا اﻟﻤﻮﻗﻊ اﺿﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ:
/http://www.netfirms.com
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ ﻓﺘﺢ اﻟﻤﻮﻗﻊ اﺿﻐﻂ ﻋﻠﻰ Free Web Hostingﻓﻲ أﺳﻔﻞ اﻟﺼﻔﺤﺔ
اﻵن ﺗﻢ ﻋﻤﻠﯿﺔ اﻟﺘﺴﺠﯿﻞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ﻓﻌﻠﮫ ھﻮ ﺗﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﻓﻲ ﺧﻼل ٢٤ﺳﺎﻋﺔ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﺗﻮﺻﻞ ﻟﻚ رﺳﺎﻟﺔ ﻣﻦ اﻟﻤﻮﻗﻊ ﻟﺘﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﺑﻌﻨﻮان Netfirms
------------------------------------------------------------------------------------------------------
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ ﻓﺘﺢ ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات اﺿﻐﻂ ﻋﻠﻰ Createﺛﻢ اﺿﻐﻂ Create CGI Victim List
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﺎﺳﻮورد اﻟﺼﻔﺤﺔ وأﻗﺼﻰ ﻋﺪد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Create CGI files
----------------------------------------------------------------------------------------------------------------
ﻃﺒﻌﺎ ﺑﻌﺪ ﻓﺘﺢ اﻟﺼﻔﺤﺔ ﻗﻢ ﺑﻌﻤﻞ ﻛﻞ ﺷﻲ ﻧﻔﺲ اﻟﺼﻮرة اﻟﺴﺎﺑﻘﺔ ﺗﻤﺎﻣﺎ ﻣﻊ اﻟﺘﺮﻛﯿﺰ
اﻵن ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ إﺿﺎﻓﺔ راﺑﻂ اﻟﺴﻲ ﺟﻲ أي ﻟﺒﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺘــﺎﻟﯿــﺔ
ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﻋﻨﻮان اﻟﺼﻔﺤﺔ اﺿﻐﻂ ﻋﻠﻰ Testﻟﻌﻤﻞ ﺗﺠﺮﺑﺔ وﻣﻌﺮﻓﺔ ﻣﺪى ﻓﻌﺎﻟﯿﺔ اﻟﺼﻔﺤﺔ
واﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓــــــــــﺎ
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
١٠٠
-------------------------------------------------------------------------------------------------------
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﺎﺳﻮورد اﻟﺼﻔﺤﺔ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Greate CGI files
وﺑﻌﺪ ﻋﻤﻠﯿﺔ ﺗﻜﻮﯾﻦ اﻟﺼﻔﺤﺔ ﻗﻢ ﺑﺮﻓﻌﮭﺎ ﻋﻠﻰ ﻣﻮﻗﻌﻚ ﺑﻮاﺳﻄﺔ ﺑﺮﻧﺎﻣﺞ اﻻف ﺗﻲ ﺑﻲ ﺛﻢ ﻗﻢ ﺑﻔﺘﺤﮭﺎ
--------------------------------------------------------------------------------------------
ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﻣﮭﻢ ﺟﺪا وﯾﻜﻔﻲ ﻓﻘﻂ ﺻﻔﺤﺔ واﺣﺪة ﻟﺠﻤﯿﻊ اﻟﺒﺮاﻣﺞ ﺑﻌﻜﺲ اﻟﺴﻲ ﺟﻲ أي ﺣﯿﺚ ﯾﻠﺰم ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﺻﻔﺤﺔ
ﺧﺎﺻﺔ وھﺬه ﻣﻦ أھﻢ ﻣﻤﯿﺰات ﺻﻔﺤﺎت اﻟﺒﻲ اﺗﺶ ﺑﻲ
ﻃﺒﻌﺎ ﻓﻲ اﻟﺒﺪاﯾﺔ ﻟﺰﻣﻚ ﺗﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟﺒﻲ اﺗﺶ ﺑﻲ وأﻧﺼﺤﻜﻢ ﺑﻤﻮﻗﻊ ﻻﯾﻜﻮس ﻃﺒﻌﺎ اﻟﻄﺮﯾﻘﺔ ﻣﺎ ھﻲ ﺻﻌﺒﺔ ﻟﻜﻦ
دﻗﯿﻘﺔ وﺗﺤﺘﺎج ﺗﺮﻛﯿﺰ ﻓﻘﻂ وﻣﻦ ﻣﻤﯿﺰات ﻣﻮﻗﻊ ﻻﯾﻜﻮس ﯾﻌﻄﯿﻚ ﻣﺴﺎﺣﺔ ﺗﺼﻞ إﻟﻰ ٥٠ﻣﯿﻐﺎﺑﺎﯾﺖ ﻛﻤﺎ اﻧﻚ ﺗﻘﺪر ﺗﺮﻓﻊ ﻋﻠﯿﮫ
ﻣﻠﻔﺎت ﺑﺄي ﺣﺠﻢ ﻣﻮ ﻣﺜﻞ ﺟﯿﺮان ﻻزم ﯾﻜﻮن اﻟﻤﻠﻒ اﻗﻞ ﻣﻦ ٢٠٠ﻛﯿﻠﻮﺑﺎﯾﺖ وﻣﻦ ﻣﻤﯿﺰات ﻻﯾﻜﻮس اﻧﮫ ﯾﺪﻋﻢ ﻣﻠﻔﺎت اﻟـ PHP
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺗﻢ ﻋﻤﻞ اﻟﻤﻮﻗﻊ ﻟﻜﻦ ﻻﺑﺪ ﻣﻦ ﺗﻔﻌﯿﻞ اﻟﺤﺴﺎب واﻟﺘﻔﻌﯿﻞ راح ﯾﻮﺻﻞ ﻋﻠﻰ اﯾﻤﯿﻠﻚ اﻟﻠﻲ ﺳﺠﻠﺘﮫ
رﺳﺎﻟﺔ ﻣﻦ Lycos Tripod
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﯾﻄﻠﺐ ﻣﻨﻚ اﻟﯿﻮﺳﺮ ﻧﯿﻢ اﻟﺒﺎﺳﻮورد ﻟﻼف ﺗﻲ ﺑﻲ وإﻋﺎدﺗﮭﺎ
وﺗﻜﺘﺐ اﻷرﻗﺎم ﻧﻔﺲ اﻟﻠﻲ ﻓﻮق ﺛﻢ ﺗﻀﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ Next
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻟﯿﻮﺳﺮ ﻧﯿﻢ واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ Next
ﻃﯿﺐ ﻗﺪرت ﺗﺮﻓﻊ اﻟﻤﻠﻔﺎت ﻟﻤﻮﻗﻊ ﻛﯿﻒ ﺗﺴﺘﺨﺮج راﺑﻂ اﻟﻤﻠﻒ ﺑﺴﯿﻄﺔ
http://www.members.lycos.co.uk/yoursite/xxxx.xxx
ﺣﯿﺚ أن your siteﯾﻌﻨﻲ ﻣﻮﻗﻌﻚ اﻟﯿﻮﺳﺮ ﻧﯿﻢ
xxxx.xxxﺗﻌﻨﻲ اﻟﻤﻠﻒ ﺑﺎﻻﻣﺘﺪاد
اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺨﻄﻮة اﻷوﻟﻰ وھﻲ اﻟﺘﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟﺒﻲ اﺗﺶ ﺑﻲ
إﻟﻰ ھﻨﺎ وﯾﻜﻮن اﻧﺘﮭﯿﻨﺎ ﻣﻦ أھﻢ ﺧﻮاص اﻟﺘﺒﻠﯿﻎ ﻟﺠﻤﯿﻊ ﺑﺮاﻣﺞ اﻟﮭﻜـــــــــﺮ وﻣﺠﻤﻮﻋﮭﺎ ٦وھﻲ ﻛﺎﻟﺘﺎﻟﻲ :
-١اﻻﯾﻤﯿﻞ )(Email
-٢اﻻﯾﺴﻜﯿﻮ )(ICQ
-٣اﻟﺠﻮال SMS Mobile
-٤اﻵي ﺑﻲ IP Sin
-٥ﺻﻔﺤـﺎت اﻟــ CGI
-٦ﺻﻔﺤــﺎت اﻟــ PHP
ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ أﻓﻀﻞ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ إﻟﻰ ﻟﻢ ﯾﻜﻦ ھﻮ أﻓﻀﻞ اﻟﺒﺮاﻣﺞ ﻋﻠﻰ اﻹﻃﻼق وذﻟﻚ ﻟﻜﺜﺮة اﻹﻗﺒﺎل ﻋﻠﯿﮫ وﻗﻮﺗﮫ ﻓﻲ
اﻻﺧﺘﺮاق وﺳﺮﻋﺔ اﻟﺘﺒﻠﯿﻎ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺘﮫ اﻵن راح ﻧﺪﺧﻞ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ /
ﻓﻲ اﻟﺒﺪاﯾﺔ اﻛﺘﺐ اﻵي ﺑﻲ ﻃﺒﻌﺎ ﻟﻤﺎ ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﺳﻮاء ﻋﻦ ﻃﺮﯾﻖ اﻹﯾﻤﯿﻞ أو اﻟﺴﻲ ﺟﻲ أي أو اﻻﯾﺴﻜﯿﻮ أو اﻵي ﺑﻲ أو
اﻟﻤﻮﺑﺎﯾﻞ ﺗﺄﺧﺬ اﻵي ﺑﻲ وﺗﻀﻌﮫ ﻓﻲ ﻣﻜﺎن اﻵي ﺑﻲ واﻟﺒﻮرت اﻟﻠﻲ أﻧﺖ اﺧﺘﺮﺗﮫ ﻟﻜﻦ ﻓﻲ اﻟﻐﺎﻟﺐ ھﻮ ٥١١٠اﻵن وﺑﻌﺪ ﻛﺘﺎﺑﺔ
اﻵي ﺑﻲ واﻟﺒﻮرت اﺿﻐﻂ ﻋﻠﻰ اﻻﺗﺼﺎل ﺑﺎﻟﻀﺤﯿﺔ أو Connectﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ ﻋﻦ اﻟﻀﺤﯿﺔ أﺧﺮ
اﻟﻤﻮاﻗﻊ اﻟﺘﻲ زارھﺎ أو اﻟﻨﻈﺎم و اﻟﺮﯾﺠﺴﺘﺮي وﻏﯿﺮھﺎ
ھﻨﺎ ﻟﻌﻤﻞ ﺷﺎت ﻣﻊ اﻟﻀﺤﯿﺔ ﻃﺒﻌﺎ ﺑﺎﺧﺘﯿﺎر ﻧﻮع اﻟﺸﺎت ﻣﺎﺗﺮﻛﺲ أو ﻋﺎدي
ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح واﻟﻠﻌﺐ ﻣﻊ اﻟﻀﺤﯿﺔ ﺑﻔﺘﺢ اﻟﺴﻲ دي أو إﻏﻼﻗﮫ أو اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎوس وﻏﯿﺮھﺎ اﻛﺘﺸﻔﮭﺎ ﺑﻨﻔﺴﻚ
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻣﻠﺤﻘﺎت اﻟﻮﯾﻨﺪوز اﻟﻤﻮدم اﻟﺸﺎﺷﺔ اﻟﺴﺎﻋﺔ اﻟﻨﻈﺎم اﻷدوات اﻟﺴﻤﻌﯿﺔ وﻏﯿﺮھﺎ
ھﻨﺎ ﺧﯿﺎرات اﻟﻜﮭﺮﺑﺎء ﻟﻌﻤﻞ ﺧﺮوج أو إﻃﻔﺎء اﻟﺠﮭﺎز أو ﻋﻤﻞ رﯾﺴﺘﺎرت ﻟﻠﺠﮭﺎز
ﻣن ﻣﺎﺗﻢاﻟﻛﺗب
ﺗﺴﺠﯿﻠﮫ www.learn-barmaga.com : اﻟﻣزﯾد وﺟﻠﺐ ﺗﺣﻣﯾل
ﻋﻠﻰ اﻟﻜﯿﺒﻮرد ھﻨﺎ اﻟﺘﺠﺴﺲ
١٢٢
ھﻨﺎ اﻟﻜﻲ ﻟﻮﺟﺮ ووﺿﻌﮫ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وﺟﻠﺐ ﻛﻞ ﺣﺮف ﯾﻜﺘﺒﮫ اﻟﻀﺤﯿﺔ ﺳﻮاء ﻛﺎن اون ﻻﯾﻦ أو أف ﻻﯾﻦ
ھﻨﺎ ﻟﻌﻤﻞ ﻓﻮرﻣﺎت ﻟﺠﮭﺎز اﻟﻀﺤﯿﺔ وھﺬا اﻟﺨﯿﺎر ھﻮ أﻗﻮى ﺧﯿﺎر ﻓﻲ ﺟﻤﯿﻊ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ ﺣﯿﺚ ﻣﻦ اﻟﺼﻌﺐ اﻟﺤﺼﻮل ﻋﻠﻰ
ﺑﺮﻧﺎﻣﺞ ﯾﻮﺟﺪ ﻓﯿﮫ ھﺬا اﻟﺨﯿﺎر
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻃﺎﺑﻌﺔ اﻟﻀﺤﯿﺔ ﻣﻦ ﺧﻼل اﻟﻜﺘﺎﺑﺔ ﺛﻢ اﻟﻀﻐﻂ ﻋﻠﻰ اﺑﺪأ اﻟﻄﺒﺎﻋﺔ
ھﻨﺎ ﻟﻌﻤﻞ ﺗﻌﺪﯾﻞ ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ ﺳﻮاء ﺑﺘﻐﯿﯿﺮ اﺳﻢ اﻟﻀﺤﯿﺔ أو اﻹﯾﻤﯿﻞ أو اﻵي ﺑﻲ أو اﻻﯾﺴﻜﯿﻮ أو ﺻﻔﺤﺔ اﻟﺴﻲ ﺟﻲ أي ﻛﻤﺎ
ﯾﻤﻜﻦ ﺣﺬف اﻟﺴﯿﺮﻓﺮ وإﻋﺎدة ﺗﺸﻐﯿﻠﮫ
ھﻨﺎ ﺧﯿﺎرات اﻟﻄﺎﻗﺔ ﻣﺜﻞ اﻟﺘﺠﻤﯿﺪ وإﻋﺎدة اﻟﺘﺸﻐﯿﻞ وإﻃﻔﺎء اﻟﺠﮭﺎز وﻏﯿﺮھﺎ ...
ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
١٢٨
ھﻨﺎ ﻹﻇﮭﺎر ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺴﯿﺮﻓﺮ ﻣﺜﻞ اﻟﺒﺎﺳﻮورد واﺳﻢ اﻟﻀﺤﯿﺔ وﻧﻮع اﻟﺘﺒﻠﯿﻎ واﺳﻢ اﻟﺴﯿﺮﻓﺮ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي ﻛﻤﺎ ﯾﻤﻜﻨﻚ
ﻣﻌﺮﻓﺔ إﺻﺪار اﻟﺴﯿﺮﻓﺮ وﯾﻤﻜﻨﻚ ﺣﺬف اﻟﺴﯿﺮﻓﺮ أو إﻋﺎدة ﺗﺸﻐﯿﻞ
ھﻨﺎ ﻣﺪﯾﺮ اﻟﻤﻠﻔﺎت ﺣﯿﺚ ﯾﻤﻜﻨﻚ ﺗﺤﻤﯿﻞ ﻣﻠﻔﺎت ﻣﻦ ﺟﮭﺎزك إﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ واﻟﻌﻜﺲ
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻻف ﺗﻲ ﺑﻲ ﺑﺎﺧﺘﯿﺎر اﻟﻤﻨﻔﺬ واﺳﻢ اﻟﻤﺴﺘﺨﺪم وﻛﻠﻤﺔ اﻟﺴﺮ وأﻧﺼﺤﻜﻢ ﺑﮭﺬه اﻟﺨﺎﺻﯿﺔ ﺣﺘﻰ ﺗﺰﯾﺪ ﻣﻌﺮﻓﺘﻜﻢ ﺑﺎﻻف
ﺗﻲ ﺑﻲ
ھﻨﺎ ﻹﺣﻀﺎر ﺟﻤﯿﻊ اﻟﺒﺎﺳﻮوردات اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وھﻮ ﻣﻦ أھﻢ اﻷواﻣﺮ
ھﻨﺎ ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﻘﺎط ﺻﻮر ﻟﺸﺎﺷﺔ اﻟﻀﺤﯿﺔ ﺗﻜﻮن ﻓﻲ ﻏﺎﯾﺔ اﻟﻮﺿﻮح وﯾﻤﻜﻨﻚ ﺗﺨﺰﯾﻦ اﻟﺼﻮر ﻓﻲ
ﺟﮭﺎزك ﺗﺣﻣﯾل اﻟﻣزﯾد ﻣن اﻟﻛﺗب www.learn-barmaga.com :
١٣٧
ھﻨﺎ ﻟﻠﺘﻼﻋﺐ ﺑﺎﻟﻜﯿﺒﻮرد
اﻟﻛﺗبﻗﺪﯾﻤﺔ
www.learn-barmaga.com : اﻟﻣزﯾدﻓﻲﻣن
اﻟﺼﻮرة ﻓﮭﻲ ﺗﺣﻣﯾل
ﻣﻔﺎﺗﯿﺢ وﻣﺜﻞ ﻣﺎ ھﻨﺎ ﻹرﺳﺎل
١٣٩
ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح ﻣﺜﻞ ﻓﺘﺢ اﻟﺴﻲ دي وإﺧﻔﺎء أﺑﺪا واﻟﺴﺎﻋﺔ واﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﺎوس وﻏﯿﺮھﺎ
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻃﺎﺑﻌﺔ اﻟﻀﺤﯿﺔ ﺣﯿﺚ ﯾﻤﻜﻨﻚ ﻛﺘﺎﺑﺔ أي ﺷﻲ ﺛﻢ ﺗﻘﻮم ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ أﻣﺮ اﻟﻄﺒﺎﻋﺔ
اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ وأﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺘﮫ ﻓﮭﻮ ﺑﺮﻧﺎﻣﺞ راﺋﻊ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ
١٤٠
ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﻣﻮﻗﻌﮫ اﻷﺻﻠﻲ :
http://www.evileyesoftware.com/files/T3B0aXhQcm8uemlw. zip
ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وھﻲ واﺟﮭﺔ راﺋﻌﺔ ﺟﺪا ﻃﺒﻌﺎ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ واﻟﺒﻮرت ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Connect
ھﻨﺎ ﻟﻌﺮض ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ ﻋﻤﻠﯿﺎت اﻟﻮﻧﺪوز واﻟﻤﻠﻔﺎت ﺑﺸﻜﻞ ﻋﺎم
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﺒﺮوﻛﺴﻲ وﻣﻌﻠﻮﻣﺎت ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﺳﻮاء اﻟﻨﻈﺎم أو اﻟﺘﻠﻔﻮن أو ﻏﯿﺮھﺎ وأﯾﻀﺎ ﯾﻤﻜﻨﻚ ﺗﻐﯿﯿﺮ إﻋﺪادات
اﻟﺴﯿﺮﻓﺮ
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ ﻣﻌﺮﻓﺔ ﺣﺎﻟﺔ اﻟﻮﯾﺐ وﯾﻤﻜﻨﻚ إﺿﺎﻓﺔ راﺑﻂ داﻧﻠﻮد واﻟﺒﺪء ﻓﻲ ﻋﻤﻠﯿﺔ اﻟﺘﺤﻤﯿﻞ
ھﻨﺎ ﻟﺒﺪء اﻟﻜﻲ ﻟﻮﺟﺮ واﻟﺘﺤﻜﻢ ﻓﯿﮫ وﺗﻌﻄﯿﻞ ﺟﻤﯿﻊ ﻣﻔﺎﺗﯿﺢ اﻟﻜﯿﺒﻮرد وﺗﻤﻜﯿﻨﮭﺎ وأﯾﻀﺎ ﻟﺒﺪء ﺷﺎﺷﺔ ﻣﺎﺗﺮﻛﺲ وإرﺳﺎل رﺳﺎﺋﻞ
ﺧﻄﺄ إﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وأﯾﻀﺎ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺴﻨﺠﺮ و اﻻﯾﺴﻜﯿﻮ
ھﻨﺎ ﺧﯿﺎر اﻟﺒﺎﺳﻮوردات ﺣﯿﺚ ﯾﻤﻜﻦ ﻋﺮض ﺑﺎﺳﻮوردات ﺷﺎﺷﺔ اﻟﺘﻮﻗﻒ واﻟﻜﺎش و اﻻﯾﺴﻜﯿﻮ واﺷﺘﺮاك اﻟﻨﺖ و اﻟﺒﺎﺳﻮوردات
اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﻛﻤﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ اﻻﯾﺴﻜﯿﻮ و اﻟﺮﯾﺠﺴﺘﺮي وﯾﻤﻜﻦ ﻋﺮض ﻣﺘﺼﻔﺢ اﻟﺸﺒﻜﺔ وﻋﺮض اﻟﻌﻤﻠﯿﺎت
واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺘﻠﻨﺖ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺒﻮرﺗﺎت واﻟﺤﻜﻢ ﻓﻲ اﻻﺗﺼﺎل ﺑﺎﻟﺪوس
ھﻨﺎ ﯾﻤﻜﻨﻚ ﻋﺮض ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ وﻋﺮض اﻟﻜﺎﻣﯿﺮا واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻄﺎﺑﻌﺔ واﻟﻤﺘﺼﻔﺢ وأﻟﻮان
اﻟﻮﯾﻨﺪوز ﻛﻤﺎ ﯾﻤﻜﻨﻚ ﻋﺮض ﻟﻌﺒﺔ ﻣﻊ اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎﺗﺮﻛﺲ
إﻟﻰ ھﻨﺎ وﻧﻜﻮن أﺗﻤﻤﻨﺎ ﺷﺮح ﺑﺮﻧﺎﻣﺞ اﻟﺴﺐ ﺳﯿﻔﻦ اﻟﺨﻄﯿﺮ اﻟﺬي ﯾﺘﻤﯿﺰ ﯾﻜﺜﺮ اﻷواﻣﺮ واﻟﺨﯿﺎرات وأﻧﺼﺤﻜﻢ ﺗﺠﺮﺑﻮﻧﮫ ﻟﻜﻦ ﻻزم
ﺗﻨﺘﺒﮭﻮن ﻷي وﺻﻠﺔ ﺗﺤﻤﻞ ﻣﻨﮭﺎ ﺣﯿﺚ ﯾﻮﺟﺪ وﺻﻠﺔ ﻟﺒﺮﻧﺎﻣﺞ اﻟﺴﺐ ﺳﻔﻦ ﻣﻀﺮوﺑﺔ ﺑﻨﺴﺒﺔ %٩٠
واﻟﻠﻲ ﻓﺎﺗﮫ اﻟﺘﺤﻤﯿﻞ ﯾﻤﻜﻨﮫ اﻟﺘﺤﻤﯿﻞ ﻣﻦ ھﻨﺎ /
ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﻣﻦ ﺧﻼل ﻣﻮﻗﻌﮫ ﻋﻠﻰ اﻟﺮاﺑﻂ
/http://www.hackpr.net/~sub7
ھﺬي واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وھﻲ واﺟﮭﺔ ﻣﻤﯿﺰة وﺟﻤﯿﻠﮫ ﺟﺪا ﻓﻲ اﻟﺒﺪاﯾﺔ اﻛﺘﺐ اﻵي ﺑﻲ واﻟﺒﻮرت واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ
Connect
ھﻨﺎ ﺗﺸﻐﯿﻞ اﻟﻜﻲ ﻟﻮﺟﺮ واﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد و إرﺳﺎل رﺳﺎﺋﻞ ﺧﺎﻃﺌﺔ ﻟﻠﻀﺤﯿﺔ
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ ﻟﻨﻮاﻓﺬ و اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻌﻤﻠﯿﺎت وإرﺳﺎل ﻣﻔﺎﺗﯿﺢ ﻟﻠﻀﺤﯿﺔ
ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح ﻣﺜﻞ ﻓﺘﺢ اﻟﺴﻲ دي وإﻏﻼﻗﮫ وإﺧﻔﺎء ﻗﺎﺋﻤﺔ أﺑﺪاء وإﺧﻔﺎء اﻟﺴﺎﻋﺔ وإﻇﮭﺎرھﺎ وﻏﯿﺮھﺎ ﻛﺜﯿﺮرررر
ھﻨﺎ ﻻﻟﺘﻘﺎط ﺻﻮر ﻣﻦ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﺸﺎﺷﺔ وأﯾﻀﺎ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﺎﻣﯿﺮا
اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ وأﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺔ وﻣﻦ ﺛﻢ اﻟﺤﻜﻢ ﻋﻠﯿﮫ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ
ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﯾﻌﺘﺒﺮ ﺟﯿﺪ ﺧﺼﻮﺻﺎ اﻧﮫ ﻣﺒﺮﻣﺠﮫ ھﻮ ﻧﻔﺴﮫ ﻣﺒﺮﻣﺞ اﻟﺒﺮورات وﻣﻦ ﻣﻤﯿﺰات ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻧﮫ ﯾﺪﻋﻢ اﻻﺗﺼﺎل
اﻟﻌﻜﺴﻲ وھﺬه ﺧﺎﺻﯿﺔ ﻣﻦ اﻟﺼﻌﺐ إﯾﺠﺎدھﺎ ﻓﻲ ﺑﺮﻧﺎﻣﺞ آﺧﺮ ﺗﻮد ﻓﯿﮫ ھﺬه اﻟﺨﺎﺻﯿﺔ
ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ واﻟﺒﻮرت واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ Connect
ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺠﺴﺲ ﻋﻠﯿﮭﺎ ﻛﻤﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد واﻟﺘﺠﺴﺲ ﻋﻠﻰ
اﻟﻜﺎﻣﯿﺮا
ھﻨﺎ ﻋﺮض ﺧﯿﺎرات اﻟﺴﯿﺮﻓﺮ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻄﺎﻗﺔ اﻟﻜﮭﺮﺑﺎﺋﯿﺔ وﻧﻘﻞ اﻟﻤﻠﻔﺎت ﻣﻦ وإﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ واﻟﺴﻮﻛﺲ واﻟﺘﺤﻜﻢ ﻓﻲ
اﻟﺒﺮﯾﺴﯿﺴﻮر و إﺿﺎﻓﺔ راﺑﻂ داﻧﻠﻮد
ھﻨﺎ ﺧﺎﺻﺔ ﺑﺨﯿﺎرات اﻟﻤﺮح ﺳﻮاء ﻋﻠﻰ اﻟﺴﻲ دي أو اﻟﻤﺎوس أو اﻟﺸﺎﺷﺔ أو اﻟﻄﺎﺑﻌﺔ أو اﻻﻛﺴﺒﻠﻮرر أو ﻏﯿﺮھﺎااا
ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎﺳﻨﺠﺮ MSNوﻋﺮض اﻋﺪادات اﻻﻛﺴﺒﻠﻮرر اﻟﺨﺎص ﺑﺎﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ وﻋﺮض اﻟﺪوس اﻟﻀﺤﯿﺔ
واﻟﺤﻜﻢ ﻓﯿﮫ
إﻟﻰ ھﻨﺎ ﯾﻜﻮن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟــ C.I.Aوأﺗﻤﻨﻰ ﯾﻜﻮن اﻟﺸﺮح أﻋﺠﺒﻜﻢ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ
================================================================
ﻭﰲ ﺧﺘﺎﻡ ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ ﺃﲤﻨﻰ ﺃﻥ ﺃﻛﻮﻥ ﻭﻓﻘﺖ ﰲ ﺇﻳﻀﺎﺡ ﻣﺎﻫﻮ ﻏﺎﻣﺾ ﰲ ﻋﺎﱂ ﺍﳍﻜﺮ ﺧﺼﻮﺻﺎ ﻟﻠﻤﺒﺘﺪﺋﲔ ﻭﺃﲤﻨﻰ ﺃﻥ ﻳﻨﺎﻝ
ﻋﻠﻰ ﺭﺿﺎﻛﻢ ﻭﺍﺳﺘﺤﺴﺎﻧﻜﻢ ﻭﻃﺒﻌﺎ ﻫﺬﺍ ﺍﳉﺰﺀ ﺍﻷﻭﻝ ﻭﺍﻧﺘﻈﺮﻭﺍ ﻗﺮﻳﺒﺎ ﺃﻥ ﺷﺎﺀ ﺍ ﺍﳉﺰﺀ ﺍﻟﺜﺎﻧﻲ ﺍﻟﻠﻲ ﺭﺍﺡ ﻳﻜﻮﻥ ﻋﻦ ﺍﻟﺘﺸﻔﲑ