كتاب عالم الهكر

Page 1

‫ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ ﺍﻫﺪﻳﻪ ﻟﻜﻞ ﺷﺨﺺ ﻳﻄﻤﺢ ﻟﻴﺪﺧﻞ ﺇﱃ ﻋﺎﱂ ﺍﳍﻜﺮ ﻭﻃﺒﻌﺎ ﺍﻟﻜﺘﺎﺏ ﻫﺬﺍ ﻣﻘﺴﻢ ﺇﱃ ﻋﺪﺓ ﺃﻗﺴﺎﻡ ﰲ‬ ‫ﺍﻟﺒﺪﺍﻳﺔ ﺩﺭﺱ ﺧﺎﺹ ﺍﳍﻜﺮ ﺍﳌﺒﺘﺪﻯ ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺷﺎﻣﻠﺔ ﻭﻣﺼﻄﻠﺤﺎﺕ ﻣﻬﻤﺔ ﰲ ﻋﺎﱂ ﺍﳍﻜﺮ‬ ‫ﻭﺍﻻﺧﱰﺍﻕ ﺛﻢ ﺑﻌﺪ ﺫﻟﻚ ﺩﺭﺱ ﻋﻦ ﺍﻵﻱ ﺑﻲ ﻭﻃﺮﻕ ﲨﻌﻪ ﻭﲢﻠﻴﻠﻪ ﻭﺃﳘﻴﺘﻪ ﰲ ﻋﺎﱂ ﺍﻻﺧﱰﺍﻕ ﺛﻢ ﺍﻟﺪﺧﻮﻝ‬ ‫ﺍﳊﻘﻴﻘﻲ ﺇﱃ ﻋﺎﱂ ﺍﳍﻜﺮ ﻭﰲ ﺍﻟﺒﺪﺍﻳﺔ ﺷﺮﺡ ﺍﻟﱰﻭﺟﻮﻧﺎﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻟﺴﲑﻓﺮ ﺛﻢ ﺷﺮﺡ ﻟﻄﺮﻕ ﺍﻟﺘﺒﻠﻴﻎ ﺛﻢ ﺷﺮﺡ ﺑﺮﺍﻣﺞ‬ ‫ﺍﻟﻌﻤﻴﻞ ‪ ....‬ﻃﺒﻌﺎ ﻫﺬﺍ ﺍﳉﺰﺀ ﺍﻷﻭﻝ ﻭﺍﻥ ﺷﺎﺀ ﺍ‪ ‬ﰲ ﺍﳉﺰﺀ ﺍﻟﺜﺎﻧﻲ ﺭﺍﺡ ﻧﺪﺧﻞ ﺇﱃ ﻋﺎﱂ ﺍﻟﺘﺸﻔﲑ ﻭﻃﺮﻕ‬ ‫ﺍﻟﺘﻼﻋﺐ ﰲ ﺍﻟﻘﻴﻢ ﻹﺧﻔﺎﺀ ﺍﻟﺴﲑﻓﺮ ﻋﻦ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﺛﻢ ﻧﺸﺮﺡ ﻃﺮﻕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﺎﺗﺶ ﺑﻔﻦ ﻭﻣﻬﺎﺭﺓ ﻭﺃﻳﻀﺎ ﻃﺮﻕ‬ ‫ﻟﻼﺧﱰﺍﻕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ‬

‫‪ ‬‬ ‫•‬

‫ﻣﺎ ھﻲ ﻋﻤﻠﯿﺔ اﻟﮭﺎﻛﯿﻨﺞ أو اﻟﺘﺠﺴﺲ ؟‬

‫ﺗﺴﻤﻰ اﻻﺧﺘﺮاق ﺑﺎﻹﻧﺠﻠﯿﺰﯾﺔ )‪ .. (Hacking‬وﺗﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ﻋﻤﻠﯿﺔ اﻟﺘﺠﺴﺲ أو اﻻﺧﺘﺮاق ‪..‬‬ ‫ﺣﯿﺚ ﯾﻘﻮم أﺣﺪ اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺼﺮح ﻟﮭﻢ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻓﻲ ﺟﮭﺎزك ﺑﻄﺮﯾﻘﺔ ﻏﯿﺮ ﺷﺮﻋﯿﺔ وﻷﻏﺮاض ﻏﯿﺮ‬ ‫ﺳﻮﯾﺔ ﻣﺜﻞ اﻟﺘﺠﺴﺲ أو اﻟﺴﺮﻗﺔ أو اﻟﺘﺨﺮﯾﺐ ﺣﯿﺚ ﯾﺘﺎح ﻟﻠﺸﺨﺺ اﻟﻤﺘﺠﺴﺲ )اﻟﮭﺎﻛﺮ( أن ﯾﻨﻘﻞ أو ﯾﻤﺴﺢ أو ﯾﻀﯿﻒ ﻣﻠﻔﺎت أو‬ ‫ﺑﺮاﻣﺞ ﻛﻤﺎ أﻧﮫ ﺑﺈﻣﻜﺎﻧﮫ أن ﯾﺘﺤﻜﻢ ﻓﻲ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻓﯿﻘﻮم ﺑﺈﺻﺪار أواﻣﺮ ﻣﺜﻞ إﻋﻄﺎء أﻣﺮ اﻟﻄﺒﺎﻋﺔ أو اﻟﺘﺼﻮﯾﺮ أو اﻟﺘﺨﺰﯾﻦ ‪..‬‬

‫‪١‬‬


‫•‬

‫ﻣﻦ ھﻢ اﻟﮭﺎﻛﺮز ؟‬

‫ھﻢ اﻷﺷﺨﺎص اﻟﺬﯾﻦ ﯾﺨﺘﺮﻗﻮن ﺟﮭﺎزك ﻓﯿﺴﺘﻄﯿﻌﻮن ﻣﺸﺎھﺪة ﻣﺎ ﺑﮫ ﻣﻦ ﻣﻠﻔﺎت أو ﺳﺮﻗﺘﮭﺎ أو ﺗﺪﻣﯿﺮ ﺟﮭﺎزك أو اﻟﺘﻠﺼﺺ‬ ‫وﻣﺸﺎھﺪة ﻣﺎ ﺗﻔﻌﻠﮫ ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪..‬‬

‫اﻻﺧﺘﺮاق ‪ :‬أﻧﻮاﻋﮫ ودواﻓﻌﮫ ***‬ ‫**ﺗﻌﺮﯾﻒ اﻹﺧﺘﺮاق **‬ ‫اﻹﺧﺘﺮاق ﺑﺸﻜﻞ ﻋﺎم ھﻮ اﻟﻘﺪرة ﻋﻠﻰ اﻟﻮﺻﻮل ﻟﮭﺪف ﻣﻌﯿﻦ ﺑﻄﺮﯾﻘﺔ ﻏﯿﺮ ﻣﺸﺮوﻋﺔ ﻋﻦ ﻃﺮﯾﻖ ﺛﻐﺮات ﻓﻲ ﻧﻈﺎم اﻟﺤﻤﺎﯾﺔ‬ ‫اﻟﺨﺎص ﺑﺎﻟﮭﺪف وﺑﻄﺒﯿﻌﺔ اﻟﺤﺎل ھﻲ ﺳﻤﺔ ﺳﯿﺌﺔ ﯾﺘﺴﻢ ﺑﮭﺎ اﻟﻤﺨﺘﺮق ﻟﻘﺪرﺗﮫ ﻋﻠﻰ دﺧﻮل أﺟﮭﺰة اﻵﺧﺮﯾﻦ ﻋﻨﻮه ودون رﻏﺒﺔ‬ ‫ﻣﻨﮭﻢ وﺣﺘﻰ دون ﻋﻠﻢ ﻣﻨﮭﻢ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻷﺿﺮار اﻟﺠﺴﯿﻤﺔ اﻟﺘﻲ ﻗﺪ ﯾﺤﺪﺛﮭﺎ ﺳﻮاء ﺑﺄﺟﮭﺰﺗﮭﻢ اﻟﺸﺨﺼﯿﺔ أو ﺑﻨﻔﺴﯿﺎﺗﮭﻢ ﻋﻨﺪ‬ ‫ﺳﺤﺒﺔ ﻣﻠﻔﺎت وﺻﻮر ﺗﺨﺼﮭﻢ وﺣﺪھﻢ ‪ .‬ﻣﺎ اﻟﻔﺮق ھﻨﺎ ﺑﯿﻦ اﻟﻤﺨﺘﺮق ﻟﻸﺟﮭﺰة اﻟﺸﺨﺼﯿﺔ واﻟﻤﻘﺘﺤﻢ ﻟﻠﺒﯿﻮت اﻟﻤﻄﻤﺌﻨﺔ اﻵﻣﻨﮫ ؟؟‬ ‫أراءﯾﺘﻢ دﻧﺎءة اﻹﺧﺘﺮاق وﺣﻘﺎرﺗﮫ ‪.‬‬

‫*أﺳﺒﺎب اﻹﺧﺘﺮاق ودواﻓﻌﮫ *‬ ‫ﻟﻢ ﺗﻨﺘﺸﺮ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ﻟﻤﺠﺮﺩ ﺍﻟﻌﺒﺚ ﻭﺇﻥ ﻛﺎﻥ ﺍﻟﻌﺒﺚ ﻭﻗﻀﺎﺀ ﻭﻗﺖ ﺍﻟﻔﺮﺍﻍ ﻣﻦ ﺃﺑﺮﺯ ﺍﻟﻌﻮﺍﻣﻞ ﺍﻟﺘﻲ ﺳﺎﻫﻤﺖ‬

‫ﻓﻲ ﺗﻄﻮﺭﻫﺎ ﻭﺑﺮﻭﺯﻫﺎ ﺇﻟﻲ ﻋﺎﻟﻢ ﺍﻟﻮﺟﻮﺩ‪ .‬ﻭﻗﺪ ﺃﺟﻤﻞ ﺍﻟﻤﺆﻟﻔﻴﻦ ﺍﻟﺜﻼﺛﺔ ﻟﻠﻤﺮﺍﺟﻊ ﺍﻟﺘﻲ ﺍﺳﺘﻌﻨﺖ ﺑﻬﺎ ﻓﻲ ﻫﺬﻩ‬ ‫ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﻭﺍﻓﻊ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻼﺧﺘﺮﺍﻕ ﻓﻲ ﺛﻼﺙ ﻧﻘﺎﻁ ﺃﻭﺟﺰﻫﺎ ﻫﻨﺎ ﻋﻠﻰ ﺍﻟﻨﺤﻮ ﺍﻟﺘﺎﻟﻲ ‪:‬‬

‫‪ -١‬اﻟﺪاﻓﻊ اﻟﺴﯿﺎﺳﻲ واﻟﻌﺴﻜﺮي‪ :‬ﻣﻤﺎ ﻻﺷﻚ ﻓﯿﮫ أن اﻟﺘﻄﻮر اﻟﻌﻠﻤﻲ واﻟﺘﻘﻨﻲ أدﯾﺎ إﻟﻲ اﻻﻋﺘﻤﺎد ﺑﺸﻜﻞ ﺷﺒﺔ ﻛﺎﻣﻞ ﻋﻠﻰ‬ ‫أﻧﻈﻤﺔ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ أﻏﻠﺐ اﻻﺣﺘﯿﺎﺟﺎت اﻟﺘﻘﻨﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‪ .‬ﻓﻤﻨﺬ اﻟﺤﺮب اﻟﺒﺎردة واﻟﺼﺮاع اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻟﺘﺠﺴﺴﻲ ﺑﯿﻦ‬ ‫اﻟﺪوﻟﺘﯿﻦ اﻟﻌﻈﻤﯿﯿﻦ ﻋﻠﻰ أﺷﺪه‪ .‬وﻣﻊ ﺑﺮوز ﻣﻨﺎﻃﻖ ﺟﺪﯾﺪة ﻟﻠﺼﺮاع ﻓﻲ اﻟﻌﺎﻟﻢ وﺗﻐﯿﺮ اﻟﻄﺒﯿﻌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻟﻸﻧﻈﻤﺔ واﻟﺪول ‪،‬‬ ‫أﺻﺒﺢ اﻻﻋﺘﻤﺎد ﻛﻠﯿﺎ ﻋﻠﻰ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻋﻦ ﻃﺮﯾﻘﺔ أﺻﺒﺢ اﻻﺧﺘﺮاق ﻣﻦ اﺟﻞ اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺳﯿﺎﺳﯿﺔ وﻋﺴﻜﺮﯾﺔ‬ ‫واﻗﺘﺼﺎدﯾﺔ ﻣﺴﺎﻟﺔ أﻛﺜﺮ أھﻤﯿﺔ ‪.‬‬ ‫‪ -٢‬اﻟﺪاﻓﻊ اﻟﺘﺠﺎري‪ :‬ﻣﻦ اﻟﻤﻌﺮوف أن اﻟﺸﺮﻛﺎت اﻟﺘﺠﺎرﯾﺔ اﻟﻜﺒﺮى ﺗﻌﯿﺶ ھﻲ أﯾﻀﺎ ﻓﯿﻤﺎ ﺑﯿﻨﮭﺎ ﺣﺮﺑﺎ ﻣﺴﺘﻌﺮة ) اﻟﻜﻮﻛﺎ ﻛﻮﻻ‬ ‫واﻟﺒﯿﺒﺴﻲ ﻛﻮﻻ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل( وﻗﺪ ﺑﯿﻨﺖ اﻟﺪراﺳﺎت اﻟﺤﺪﯾﺜﺔ أن ﻋﺪدا ﻣﻦ ﻛﺒﺮﯾﺎت اﻟﺸﺮﻛﺎت اﻟﺘﺠﺎرﯾﺔ ﯾﺠﺮى ﻋﻠﯿﮭﺎ أﻛﺜﺮ‬ ‫ﻣﻦ ﺧﻤﺴﯿﻦ ﻣﺤﺎوﻟﺔ إﺧﺘﺮاق ﻟﺸﺒﻜﺎﺗﮭﺎ ﻛﻞ ﯾﻮم ‪.‬‬ ‫‪ -٣‬اﻟﺪاﻓﻊ اﻟﻔﺮدي‪ :‬ﺑﺪاءت أوﻟﻰ ﻣﺤﺎوﻻت اﻹﺧﺘﺮاق اﻟﻔﺮدﯾﺔ ﺑﯿﻦ ﻃﻼب اﻟﺠﺎﻣﻌﺎت ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة ﻛﻨﻮع ﻣﻦ اﻟﺘﺒﺎھﻲ‬ ‫ﺑﺎﻟﻨﺠﺎح ﻓﻲ إﺧﺘﺮاق أﺟﮭﺰة ﺷﺨﺼﯿﺔ ﻷﺻﺪﻗﺎﺋﮭﻢ وﻣﻌﺎرﻓﮭﻢ وﻣﺎ ﻟﺒﺜﺖ أن ﺗﺤﻮﻟﺖ ﺗﻠﻚ اﻟﻈﺎھﺮة إﻟﻲ ﺗﺤﺪي ﻓﯿﻤﺎ ﺑﯿﻨﮭﻢ ﻓﻲ‬ ‫اﺧﺘﺮاق اﻷﻧﻈﻤﺔ ﺑﺎﻟﺸﺮﻛﺎت ﺛﻢ ﺑﻤﻮاﻗﻊ اﻹﻧﺘﺮﻧﺖ‪ .‬وﻻ ﯾﻘﺘﺼﺮ اﻟﺪاﻓﻊ ﻋﻠﻰ اﻷﻓﺮاد ﻓﻘﻂ ﺑﻞ ﺗﻮﺟﺪ ﻣﺠﻤﻮﻋﺎت وﻧﻘﺎﺑﺎت اﺷﺒﮫ‬ ‫ﻣﺎﺗﻜﻮن ﺑﺎﻷﻧﺪﯾﺔ وﻟﯿﺴﺖ ﺑﺬات أھﺪاف ﺗﺠﺎرﯾﺔ ‪.‬ﺑﻌﺾ اﻷﻓﺮاد ﺑﺸﺮﻛﺎت ﻛﺒﺮى ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة ﻣﻤﻦ ﻛﺎﻧﻮا ﯾﻌﻤﻠﻮن ﻣﺒﺮﻣﺠﯿﻦ‬ ‫وﻣﺤﻠﻠﻲ ﻧﻈﻢ ﺗﻢ ﺗﺴﺮﯾﺤﮭﻢ ﻣﻦ أﻋﻤﺎﻟﮭﻢ ﻟﻠﻔﺎﺋﺾ اﻟﺰاﺋﺪ ﺑﺎﻟﻌﻤﺎﻟﺔ ﻓﺼﺒﻮا ﺟﻢ ﻏﻀﺒﮭﻢ ﻋﻠﻰ أﻧﻈﻤﺔ ﺷﺮﻛﺎﺗﮭﻢ اﻟﺴﺎﺑﻘﺔ ﻣﻘﺘﺤﻤﯿﻨﮭﺎ‬ ‫وﻣﺨﺮﺑﯿﻦ ﻟﻜﻞ ﻣﺎﺗﻘﻊ أﯾﺪﯾﮭﻢ ﻋﻠﯿﺔ ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﺑﻘﺼﺪ اﻻﻧﺘﻘﺎم ‪ .‬وﻓﻲ اﻟﻤﻘﺎﺑﻞ ھﻨﺎك ھﺎﻛﺮز ﻣﺤﺘﺮﻓﯿﻦ ﺗﻢ اﻟﻘﺒﺾ ﻋﻠﯿﮫ‬ ‫ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة وﺑﻌﺪ اﻟﺘﻔﺎوض ﻣﻌﮭﻢ ﺗﻢ ﺗﻌﯿﯿﻨﮭﻢ ﺑﻮﻛﺎﻟﺔ اﻟﻤﺨﺎﺑﺮات اﻷﻣﺮﯾﻜﯿﺔ اﻟﺴﻲ أي اى وﺑﻤﻜﺘﺐ اﻟﺘﺤﻘﯿﻘﺎت اﻟﻔﯿﺪراﻟﻲ‬ ‫اﻷف ﺑﻲ أي وﺗﺮﻛﺰت ﻣﻌﻈﻢ ﻣﮭﻤﺎﺗﮭﻢ ﻓﻲ ﻣﻄﺎردة اﻟﮭﺎﻛﺮز وﺗﺤﺪﯾﺪ ﻣﻮاﻗﻌﮭﻢ ﻹرﺷﺎد اﻟﺸﺮﻃﺔ إﻟﯿﮭﻢ ‪.‬‬

‫‪٢‬‬


‫‪:  ‬‬

‫‪ -١‬اﺧﺘﺮاق اﻟﻤﺰودات أو اﻷﺟﮭﺰة اﻟﺮﺋﯿﺴﯿﺔ ﻟﻠﺸﺮﻛﺎت واﻟﻤﺆﺳﺴﺎت أو اﻟﺠﮭﺎت‬ ‫اﻟﺤﻜﻮﻣﯿﺔ‬ ‫وذﻟﻚ ﺑﺎﺧﺘﺮاق اﻟﺠﺪران اﻟﻨﺎرﯾﺔ اﻟﺘﻲ ﻋﺎدة ﺗﻮﺿﻊ ﻟﺤﻤﺎﯾﺘﮭﺎ وﻏﺎﻟﺒﺎ ﻣﺎﯾﺘﻢ ذﻟﻚ ﺑﺎﺳﺘﺨﺪام اﻟﻤﺤﺎﻛﺎة ‪ Spoofing‬وھﻮ ﻣﺼﻄﻠﺢ‬ ‫ﯾﻄﻠﻖ ﻋﻠﻰ ﻋﻤﻠﯿﺔ اﻧﺘﺤﺎل ﺷﺨﺼﯿﺔ ﻟﻠﺪﺧﻮل إﻟﻲ اﻟﻨﻈﺎم ﺣﯿﺚ أن ﺣﺰم اﻟـ ‪ IP‬ﺗﺤﺘﻮي ﻋﻠﻰ ﻋﻨﺎوﯾﻦ ﻟﻠﻤﺮﺳﻞ واﻟﻤﺮﺳﻞ إﻟﯿﮫ وھﺬه‬ ‫اﻟﻌﻨﺎوﯾﻦ ﯾﻨﻈﺮ إﻟﯿﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﻋﻨﺎوﯾﻦ ﻣﻘﺒﻮﻟﺔ وﺳﺎرﯾﺔ اﻟﻤﻔﻌﻮل ﻣﻦ ﻗﺒﻞ اﻟﺒﺮاﻣﺞ وأﺟﮭﺰة اﻟﺸﺒﻜﺔ‪ .‬وﻣﻦ ﺧﻼل ﻃﺮﯾﻘﺔ ﺗﻌﺮف‬ ‫ﺑﻤﺴﺎرات اﻟﻤﺼﺪر ‪ Source Routing‬ﻓﺈن ﺣﺰم اﻟـ ‪ IP‬ﻗﺪ ﺗﻢ إﻋﻄﺎﺋﮭﺎ ﺷﻜﻼ ﺗﺒﺪو ﻣﻌﮫ وﻛﺄﻧﮭﺎ ﻗﺎدﻣﺔ ﻣﻦ ﻛﻤﺒﯿﻮﺗﺮ ﻣﻌﯿﻦ‬ ‫ﺑﯿﻨﻤﺎ ھﻲ ﻓﻲ ﺣﻘﯿﻘﺔ اﻷﻣﺮ ﻟﯿﺴﺖ ﻗﺎدﻣﺔ ﻣﻨﮫ وﻋﻠﻰ ذﻟﻚ ﻓﺈن اﻟﻨﻈﺎم إذا وﺛﻖ ﺑﮭﻮﯾﺔ ﻋﻨﻮان ﻣﺼﺪر اﻟﺤﺰﻣﺔ ﻓﺈﻧﮫ ﯾﻜﻮن ﺑﺬﻟﻚ ﻗﺪ‬ ‫ﺣﻮﻛﻲ ) ﺧﺪع( وھﺬه اﻟﻄﺮﯾﻘﺔ ھﻲ ذاﺗﮭﺎ اﻟﺘﻲ ﻧﺠﺢ ﺑﮭﺎ ﻣﺨﺘﺮﻗﻲ اﻟﮭﻮت ﻣﯿﻞ ﻓﻲ اﻟﻮﻟﻮج إﻟﻲ ﻣﻌﻠﻮﻣﺎت اﻟﻨﻈﺎم ﻗﺒﻞ ﺷﮭﺮﯾﻦ ‪.‬‬

‫‪ -٢‬اﺧﺘﺮاق اﻷﺟﮭﺰة اﻟﺸﺨﺼﯿﺔ واﻟﻌﺒﺚ ﺑﻤﺎ ﺗﺤﻮﯾﮫ ﻣﻦ ﻣﻌﻠﻮﻣﺎت‬ ‫وھﻲ ﻃﺮﯾﻘﺔ ﻟﻸﺳﻒ ﺷﺎﺋﻌﺔ ﻟﺴﺬاﺟﺔ أﺻﺤﺎب اﻷﺟﮭﺰة اﻟﺸﺨﺼﯿﺔ ﻣﻦ ﺟﺎﻧﺐ وﻟﺴﮭﻮﻟﺔ ﺗﻌﻠﻢ ﺑﺮاﻣﺞ اﻻﺧﺘﺮاﻗﺎت وﺗﻌﺪدھﺎ ﻣﻦ‬ ‫ﺟﺎﻧﺐ أﺧﺮ ‪.‬‬

‫‪ -٣‬اﻟﺘﻌﺮض ﻟﻠﺒﯿﺎﻧﺎت أﺛﻨﺎء اﻧﺘﻘﺎﻟﮭﺎ واﻟﺘﻌﺮف ﻋﻠﻰ ﺷﻔﺮﺗﮭﺎ إن ﻛﺎﻧﺖ ﻣﺸﻔﺮة‬ ‫وھﺬه اﻟﻄﺮﯾﻘﺔ ﺗﺴﺘﺨﺪم ﻓﻲ ﻛﺸﻒ أرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن وﻛﺸﻒ اﻷرﻗﺎم اﻟﺴﺮﯾﺔ ﻟﻠﺒﻄﺎﻗﺎت اﻟﺒﻨﻜﯿﺔ ‪ ATM‬وﻓﻲ ھﺬا اﻟﺴﯿﺎق‬ ‫ﻧﺤﺬر ھﻨﺎ ﻣﻦ أﻣﺮﯾﻦ ﻻﯾﺘﻢ اﻻھﺘﻤﺎم ﯾﮭﻤﺎ ﺑﺸﻜﻞ ﺟﺪي وھﻤﺎ ﻋﺪم ﻛﺸﻒ أرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن ﻟﻤﻮاﻗﻊ اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ إﻻ‬ ‫ﺑﻌﺪ اﻟﺘﺄﻛﺪ ﺑﺎﻟﺘﺰام ﺗﻠﻚ اﻟﻤﻮاﻗﻊ ﺑﻤﺒﺪأ اﻷﻣﺎن‪ .‬أﻣﺎ اﻷﻣﺮ اﻟﺜﺎﻧﻲ ﻓﺒﻘﺪر ﻣﺎھﻮ ذو أھﻤﯿﺔ أﻣﻨﯿﺔ ﻋﺎﻟﯿﺔ إﻻ أﻧﮫ ﻻﯾﺆﺧﺬ ﻣﺄﺧﺬ اﻟﺠﺪﯾﺔ ‪.‬‬ ‫ﻓﺎﻟﺒﻌﺾ ﻋﻨﺪﻣﺎ ﯾﺴﺘﺨﺪم ﺑﻄﺎﻗﺔ اﻟﺴﺤﺐ اﻵﻟﻲ ﻣﻦ ﻣﻜﺎﺋﻦ اﻟﺒﻨﻮك اﻟﻨﻘﺪﯾﺔ ‪ ATM‬ﻻﯾﻨﺘﻈﺮ ﺧﺮوج اﻟﺴﻨﺪ اﻟﺼﻐﯿﺮ اﻟﻤﺮﻓﻖ ﺑﻌﻤﻠﯿﺔ‬ ‫اﻟﺴﺤﺐ أو اﻧﮫ ﯾﻠﻘﻲ ﺑﮫ ﻓﻲ اﻗﺮب ﺳﻠﺔ ﻟﻠﻤﮭﻤﻼت دون أن ﯾﻜﻠﻒ ﻧﻔﺴﮫ ﻋﻨﺎء ﺗﻤﺰﯾﻘﮫ ﺟﯿﺪا ‪ .‬وﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻲ ذﻟﻚ اﻟﻤﺴﺘﻨﺪ ﺳﻨﺠﺪ‬ ‫أرﻗﺎﻣﺎ ﺗﺘﻜﻮن ﻣﻦ ﻋﺪة ﺧﺎﻧﺎت ﻃﻮﯾﻠﺔ ھﻲ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻨﺎ ﻟﯿﺴﺖ ﺑﺬات أھﻤﯿﺔ وﻟﻜﻨﻨﺎ ﻟﻮ أدرﻛﻨﺎ ﺑﺄن ﺗﻠﻚ اﻷرﻗﺎم ﻣﺎھﻲ ﻓﻲ ﺣﻘﯿﻘﺔ‬ ‫اﻷﻣﺮ إﻻ اﻧﻌﻜﺎس ﻟﻠﺸﺮﯾﻂ اﻟﻤﻤﻐﻨﻂ اﻟﻈﺎھﺮ ﺑﺎﻟﺠﮭﺔ اﻟﺨﻠﻔﯿﺔ ﻟﺒﻄﺎﻗﺔ اﻟـ ‪ ATM‬وھﺬا اﻟﺸﺮﯾﻂ ھﻮ ﺣﻠﻘﺔ اﻟﻮﺻﻞ ﺑﯿﻨﻨﺎ وﺑﯿﻦ‬ ‫رﺻﯿﺪﻧﺎ ﺑﺎﻟﺒﻨﻚ اﻟﺬي ﻣﻦ ﺧﻼﻟﮫ ﺗﺘﻢ ﻋﻤﻠﯿﺔ اﻟﺴﺤﺐ اﻟﻨﻘﺪي ﻷدرﻛﻨﺎ أھﻤﯿﺔ اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﻤﺴﺘﻨﺪ اﻟﺼﻐﯿﺮ ﺑﻄﺮﯾﻘﺔ ﻣﻀﻤﻮﻧﮫ‬ ‫وﻧﻘﺼﺪ ﺑﺎﻟﻀﻤﺎن ھﻨﺎ ﻋﺪم ﺗﺮﻛﮭﺎ اﻟﮭﺎﻛﺮ ﻣﺤﺘﺮف ﯾﻤﻜﻨﮫ اﺳﺘﺨﺮاج رﻗﻢ اﻟﺤﺴﺎب اﻟﺒﻨﻜﻲ ﺑﻞ واﻟﺘﻌﺮف ﻋﻠﻰ اﻷرﻗﺎم اﻟﺴﺮﯾﺔ‬ ‫ﻟﻠﺒﻄﺎﻗﺔ اﻟﺒﻨﻜﯿﺔ‪ATM .‬‬

‫‪٣‬‬


‫ﺗﻌـﺮﯾﻒ اﻟﮭﺎﻛﺮ‬ ‫ﺧﺼﻮﺻﺎ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪ ،‬وھﻮ ﺧﺒﯿﺮ ﻓﻲ اﺧﺘﺮاق أﺟﮭﺰة اﻟﻜﻤﺒﯿﻮﺗﺮ ھﻮ ﺷﺨﺺ ﻣﺎھﺮ ﻓﻲ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺸﺒﻜﺎت‬ ‫ﻗﺎﻧﻮﻧﻲ ﺑﺪاﻓﻊ اﻟﻔﻀﻮل‪ ،‬وھﻮ ﻏﯿﺮ ﻣﺆذي إﻃﻼﻗﺎ وﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ ﺑﺸﻜﻞ ﻏﯿﺮ‬

‫ﺗﻌﺮﯾﻒ اﻟﻜﺮاﻛﺮ‬ ‫ﺑﺴﺮﻗﺔ اﻟﺒﺮاﻣﺞ وﻣﻮاﻗﻊ اﻹﻧﺘﺮﻧﺖ‪ ،‬وھﻮ ﻣﺪﻣﺮ إذ ﯾﻘﻮم ﺑﻮﺿﻊ ھﻮ ﻣﺜﻞ اﻟﮭﺎﻛﺮ ﻟﻜﻦ ﺗﻨﺤﺼﺮ اھﺘﻤﺎﻣﺎﺗﮫ‬ ‫اﻟﻔﯿﺮوﺳﺎت واﻟﺘﺮوﺟﻮﻧﺎت )أﺣﺼﻨﺔ ﻃﺮوادة( ﻓﻲ اﻟﻤﻮاﻗﻊ واﻷﺟﮭﺰة اﻟﺘﻲ ﯾﻘﻮم ﺑﺎﺧﺘﺮاﻗﮭﺎ‬

‫ﺗﻌﺮﯾﻒ اﻟﻨﻮﻛﺮ‬ ‫وھﻮ ﯾﻘﻮم ﺑﻌﻤﻞ ﺗﺪﻣﯿﺮي ﻟﻠﺬاﻛﺮة اﻟﻔﺮﻋﯿﺔ)اﻟﻤﯿﻤﻮري( وﯾﻘﻮم ‪,‬ھﻮ ﺷﺨﺺ ﻛﻞ اھﺘﻤﺎﻣﺎﺗﮫ ھﻲ ﺗﺪﻣﯿﺮ اﻷﺟﮭﺰة‬ ‫‪.‬ﯾﺨﺘﺮﻗﮭﺎ أو ﯾﺮﺳﻞ ﻣﻠﻔﺎت ﻟﺘﺪﻣﯿﺮ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺑﻌﻤﻞ ﻓﻮرﻣﺎت ﻟﻸﺟﮭﺰة اﻟﺘﻲ‬

‫ﺗﻌﺮﯾﻒ اﻟﺴﻠﯿﯿﺮ‬ ‫وﯾﺠﻤﻊ ﻛﻞ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻨﮭﻢ ﻟﯿﻘﻮم ﺑﺈرﺳﺎﻟﮭﺎ ﻟﻠﺠﮭﺎت اﻟﻤﺨﺘﺼﺔ ﻣﺜﻞ وھﻮ ﻣﻦ ﯾﺘﺘﺒﻊ ﺧﻄﻮات اﻟﻜﺮاﻛﺮ واﻟﻨﻮﻛﺮ‬ ‫اﻟﻌﺎﻟﻤﯿﺔ ﺑﺎﻟﻘﺒﺾ ﻋﻠﯿﮭﻢ وھﻢ ﻏﺎﻟﺒﺎ ﻣﺎ ﯾﻜﻮﻧﻮا ﻣﻮﻇﻔﯿﻦ ﻓﻲ ﺷﺮﻃﺔ اﻹﻧﺘﺮﻧﺖ ﺷﺮﻃﺔ اﻹﻧﺘﺮﻧﺖ ﻟﯿﻘﻮﻣﻮا‬

‫‪٤‬‬


‫ﻣﺎ ھﻲ اﻷﺷﯿﺎء اﻟﺘﻲ ﺗﺴﺎﻋﺪھﻢ ﻋﻠﻰ اﺧﺘﺮاق ﺟﮭﺎزك ؟‬ ‫ وﺟﻮد ﻣﻠﻒ ﺑﺎﺗﺶ أو ﺗﺮوﺟﺎن‬-١  (Trojan)  (patch)    

 (

!!  

‫ اﻻﺗﺼﺎل ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‬-٢   !!  

   

‫ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺲ‬-٣ !   :   Web Cracker 4 Net Buster Net Bus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility

٥


‫ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﳍﺎﻛﺮ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺟﻬﺎﺯﻙ ؟‬ ‫ﻋﻨﺪﻣﺎ ﻳﺘﻌﺮﺽ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻟﻺﺻﺎﺑﺔ ﲟﻠﻒ ﺍﻟﺘﺠﺴﺲ ﻭﻫﻮ ) ﺍﻟﺒﺎﺗﺶ ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ ( ﻓﺈﻧﻪ ﻋﻠﻰ ﺍﻟﻔﻮﺭ ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﺑﻮﺭﺕ‬

‫) ‪ (port‬ﺃﻭ ﻣﻨﻔﺬ ﺩﺍﺧﻞ ﺟﻬﺎﺯﻙ ﻓﻴﺴﺘﻄﻴﻊ ﻛﻞ ﻣﻦ ﻟﺪﻳﻪ ﺑﺮﻧﺎﻣﺞ ﲡﺴﺲ ﺃﻥ ﻳﻘﺘﺤﻢ ﺟﻬﺎﺯﻙ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ‬

‫ﺑﻔﺘﺢ ﻣﻨﻄﻘﺔ ﺃﺷﺒﻪ ﺑﺎﻟﻨﺎﻓﺬﺓ ﺍﻟﺴﺮﻳﺔ ﺍﻟﱵ ﻳﺪﺧﻞ ﻣﻨﻬﺎ ﺍﻟﻠﺼﻮﺹ ﻭﻫﻢ ﺍﳍﺎﻛﺮﺯ !!‬ ‫ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﳍﺎﻛﺮ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ ﺑﻌﻴﻨﻪ ؟‬

‫ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﳍﺎﻛﺮ ﺃﻥ ﳜﺘﺮﻕ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ ﺑﻌﻴﻨﻪ ﺇﻻ ﺇﺫﺍ ﺗﻮﺍﻓﺮﺕ ﻋﺪﺓ ﺷﺮﻭﻁ ﺃﺳﺎﺳﻴﺔ ﻭﻫﻲ ‪:‬‬ ‫‪ -١‬ﺇﺫﺍ ﻛﺎﻥ ﻫﺬﺍ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﳛﻮﻱ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ )ﺍﻟﺒﺎﺗﺶ( ‪.‬‬ ‫‪ -٢‬ﺇﺫﺍ ﻛﺎﻥ ﺍﳍﺎﻛﺮ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﺍﳋﺎﺹ ‪‬ﺬﺍ ﺍﻟﺸﺨﺺ ‪...‬‬

‫ﻭﻃﺒﻌﺎﹰ ﻻﺑﺪ ﻣﻦ ﻭﺟﻮﺩ ﺍﻟﺸﺮﻭﻁ ﺍﻷﺧﺮﻯ ﻭﻫﻲ ﺍﺗﺼﺎﻝ ﺍﻟﻀﺤﻴﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻭﻣﻌﺮﻓﺔ ﺍﳍﺎﻛﺮ ﺑﻜﻴﻔﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ‬ ‫ﻭﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ ﺧﻼﻟﻪ !‬

‫ﲟﻌﲎ ﺁﺧﺮ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺳﻠﻴﻤﺎﹰ ﻭﻻ ﳛﻮﻱ ﺃﻱ ﻣﻠﻔﺎﺕ ﺑﺎﺗﺶ ﻓﻤﻦ ﺍﳌﺴﺘﺤﻴﻞ ﺃﻥ ﻳﺪﺧﻞ ﻋﻠﻴﻪ ﺃﻱ ﻫﺎﻛﺮ ﻋﺎﺩﻱ ﺣﱴ ﻟﻮ‬ ‫ﻛﺎﻥ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﻣﺎ ﻋﺪﺍ ﺍﶈﺘﺮﻓﲔ ﻓﻘﻂ ﻭﻫﻢ ﻗﺎﺩﺭﻭﻥ ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﺑﺄﻳﺔ ﻃﺮﻳﻘﺔ ﻭﲢﺖ ﺃﻱ ﻣﺎﻧﻊ ﻭﻟﺪﻳﻬﻢ ﻃﺮﻗﻬﻢ‬

‫ﺍﻟﺴﺮﻳﺔ ﰲ ﺍﻟﻮﻟﻮﺝ ﺇﱃ ﳐﺘﻠﻒ ﺍﻷﻧﻈﻤﺔ !!‬

‫ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﳍﺎﻛﺮ ﻻ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﰊ ﺃﺩﺭﺱ ﺍﳋﺎﺹ ﺑﻚ ﻓﺈﻧﻪ ﻟﻦ ﻳﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺟﻬﺎﺯﻙ ﺣﱴ ﻟﻮ ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﳛﻮﻱ‬

‫ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ!‬

‫ﻣﺎ ھﻮ رﻗﻢ اﻵي ﺑﻲ أدرس ؟‬ ‫ھﻮ اﻟﻌﻨﻮان اﻟﺨﺎص ﺑﻜﻞ ﻣﺴﺘﺨﺪم ﻟﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ أي أﻧﮫ اﻟﺮﻗﻢ اﻟﺬي ﯾُﻌﱠﺮف ﻣﻜﺎن اﻟﻜﻤﺒﯿﻮﺗﺮ أﺛﻨﺎء ﺗﺼﻔﺢ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‬ ‫وھﻮ ﯾﺘﻜﻮن ﻣﻦ ‪ ٤‬أرﻗﺎم وﻛﻞ ﺟﺰء ﻣﻨﮭﺎ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان ﻣﻌﯿﻦ ﻓﺄﺣﺪھﺎ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان اﻟﺒﻠﺪ واﻟﺘﺎﻟﻲ ﯾﺸﯿﺮ إﻟﻰ ﻋﻨﻮان‬ ‫اﻟﺸﺮﻛﺔ اﻟﻤﻮزﻋﺔ واﻟﺜﺎﻟﺚ إﻟﻰ اﻟﻤﺆﺳﺴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ واﻟﺮاﺑﻊ ھﻮ اﻟﻤﺴﺘﺨﺪم ‪..‬‬ ‫ورﻗﻢ اﻵي ﺑﻲ ﻣﺘﻐﯿﺮ وﻏﯿﺮ ﺛﺎﺑﺖ ﻓﮭﻮ ﯾﺘﻐﯿﺮ ﻣﻊ ﻛﻞ دﺧﻮل إﻟﻰ اﻹﻧﺘﺮﻧﺖ ‪ ..‬ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻨﻔﺮض أﻧﻚ اﺗﺼﻠﺖ ﺑﺎﻻﻧﺘﺮﻧﺖ‬ ‫وﻧﻈﺮت إﻟﻰ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﻚ ﻓﻮﺟﺪت أﻧﮫ ‪:‬‬ ‫‪212.123.123.200‬‬ ‫ﺛﻢ ﺧﺮﺟﺖ ﻣﻦ اﻻﻧﺘﺮﻧﺖ أو أﻗﻔﻠﺖ اﻻﺗﺼﺎل ﺛﻢ ﻋﺎودت اﻻﺗﺼﺎل ﺑﻌﺪ ﻋﺪة دﻗﺎﺋﻖ ﻓﺈن اﻟﺮﻗﻢ ﯾﺘﻐﯿﺮ ﻟﯿﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪212.123.123.366‬‬ ‫ﻻﺣﻆ اﻟﺘﻐﯿﺮ ﻓﻲ اﻷرﻗﺎم اﻷﺧﯿﺮة‪ :‬اﻟﺮﻗﻢ ‪ ٢٠٠‬أﺻﺒﺢ ‪. ٣٦٦‬‬ ‫وﻟﺬﻟﻚ ﯾﻨﺼﺢ ﺑﻌﺪم اﺳﺘﺨﺪام ﺑﻌﺮض ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ ﻣﺜﻞ )اﻵﯾﺴﻜﯿﻮ‪ ( ICQ‬ﻷﻧﮫ ﯾﻘﻮم ﺑﺈﻇﮭﺎر رﻗﻢ اﻵي ﺑﻲ ﺑﺸﻜﻞ داﺋﻢ ﺣﺘﻰ‬ ‫ﻣﻊ إﺧﻔﺎﺋﮫ ﻓﯿﺘﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﺳﺘﺨﺪاﻣﮫ ﻓﻲ اﻟﺪﺧﻮل إﻟﻰ ﺟﮭﺎز اﻟﺸﺨﺺ اﻟﻤﻄﻠﻮب ﻣﻊ ﺗﻮاﻓﺮ ﺷﺮط وھﻮ أن ﯾﺤﺘﻮي ﻛﻤﺒﯿﻮﺗﺮ‬ ‫ھﺬا اﻟﺸﺨﺺ ﻋﻠﻰ ﻣﻨﻔﺬ أو ﻣﻠﻒ ﺗﺠﺴﺲ ) ﺑﺎﺗﺶ ( !!‬ ‫‪٦‬‬


‫ﻛﯿﻒ ﯾﺼﺎب ﺟﮭﺎزك ﺑﻤﻠﻒ اﻟﺒﺎﺗﺶ أو اﻟﺘﺮوﺟﺎن أو ﺣﺘﻰ اﻟﻔﯿﺮوﺳﺎت ؟‬ ‫اﻟﻄﺮﯾﻘﺔ اﻷوﻟﻰ ‪:‬‬ ‫أن ﯾﺼﻠﻚ ﻣﻠﻒ اﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼل ﺷﺨﺺ ﻋﺒﺮ اﻟﻤﺤﺎدﺛﺔ أو ) اﻟﺸﺎت ) وھﻲ أن ﯾﺮﺳﻞ أﺣﺪ اﻟﮭﺎﻛﺮ ﻟﻚ ﺻﻮرة أو ﻣﻠﻒ‬ ‫ﯾﺤﺘﻮي ﻋﻠﻰ اﻟﺒﺎﺗﺶ أو اﻟﺘﺮوﺟﺎن ! وﻻﺑﺪ أن ﺗﻌﻠﻢ ﺻﺪﯾﻘﻲ اﻟﻌﺰﯾﺰ أﻧﮫ ﺑﺈﻣﻜﺎن اﻟﮭﺎﻛﺮ أن ﯾﻐﺮز اﻟﺒﺎﺗﺶ ﻓﻲ ﺻﻮرة أو ﻣﻠﻒ‬ ‫ﻓﻼ ﺗﺴﺘﻄﯿﻊ ﻣﻌﺮﻓﺘﮫ إﻻ ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻛﺸﻒ اﻟﺒﺎﺗﺶ أو اﻟﻔﯿﺮوﺳﺎت ﺣﯿﺚ ﺗﺸﺎھﺪ اﻟﺼﻮرة أو اﻟﻤﻠﻒ ﺑﺸﻜﻞ ﻃﺒﯿﻌﻲ وﻻ‬ ‫ﺗﻌﻠﻢ أﻧﮫ ﯾﺤﺘﻮي ﻋﻠﻰ ﺑﺎﺗﺶ أو ﻓﯿﺮوس رﺑﻤﺎ ﯾﺠﻌﻞ ﺟﮭﺎزك ﻋﺒﺎرة ﻋﻦ ﺷﻮارع ﯾﺪﺧﻠﮭﺎ اﻟﮭﺎﻛﺮ واﻟﻤﺘﻄﻔﻠﻮن !‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻧﯿﺔ ‪:‬‬ ‫أن ﯾﺼﻠﻚ اﻟﺒﺎﺗﺶ ﻣﻦ ﺧﻼل رﺳﺎﻟﺔ ﻋﺒﺮ اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻻ ﺗﻌﻠﻢ ﻣﺼﺪر اﻟﺮﺳﺎﻟﺔ وﻻ ﺗﻌﻠﻢ ﻣﺎھﯿﺔ اﻟﺸﺨﺺ اﻟﻤﺮﺳﻞ ﻓﺘﻘﻮم‬ ‫ﺑﺘﻨﺰﯾﻞ اﻟﻤﻠﻒ اﻟﻤﺮﻓﻖ ﻣﻊ اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ ﻓﺘﺤﮫ وأﻧﺖ ﻻ ﺗﻌﻠﻢ أﻧﮫ ﺳﯿﺠﻌﻞ اﻟﺠﻤﯿﻊ ﯾﺪﺧﻠﻮن إﻟﻰ ﺟﮭﺎزك وﯾﺘﻄﻔﻠﻮن ﻋﻠﯿﻚ ‪..‬‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻟﺜﺔ ‪:‬‬ ‫إﻧﺰال ﺑﺮاﻣﺞ أو ﻣﻠﻔﺎت ﻣﻦ ﻣﻮاﻗﻊ ﻣﺸﺒﻮھﺔ ﻣﺜﻞ اﻟﻤﻮاﻗﻊ اﻟﺠﻨﺴﯿﺔ أو اﻟﻤﻮاﻗﻊ اﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﻌﻠﯿﻢ اﻟﺘﺠﺴﺲ !‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺮاﺑﻌﺔ ‪:‬‬ ‫اﻟﺪﺧﻮل إﻟﻰ ﻣﻮاﻗﻊ ﻣﺸﺒﻮھﺔ ﻣﺜﻞ اﻟﻤﻮاﻗﻊ اﻟﺠﻨﺴﯿﺔ ﺣﯿﺚ أﻧﮫ ﺑﻤﺠﺮد دﺧﻮﻟﻚ إﻟﻰ اﻟﻤﻮﻗﻊ ﻓﺈﻧﮫ ﯾﺘﻢ ﺗﻨﺰﯾﻞ اﻟﻤﻠﻒ ﻓﻲ ﺟﮭﺎزك‬ ‫ﺑﻮاﺳﻄﺔ ﻛﻮﻛﯿﺰ ﻻ ﺗﺪري ﻋﻨﮭﺎ !!‬ ‫ﺣﯿﺚ ﯾﻘﻮم أﺻﺤﺎب ﻣﺜﻞ ھﺬه اﻟﻤﻮاﻗﻊ ﺑﺘﻔﺨﯿﺦ اﻟﺼﻔﺤﺎت ﻓﻌﻨﺪﻣﺎ ﯾﺮﻏﺐ أﺣﺪ اﻟﺰوار ﻓﻲ اﻟﺪﺧﻮل إﻟﻰ ھﺬه اﻟﺼﻔﺤﺎت ﺗﻘﻮم‬ ‫ﺻﻔﺤﺎت اﻟﻤﻮﻗﻊ ﺑﺈﺻﺪار أﻣﺮ ﺑﺘﻨﺰﯾﻞ ﻣﻠﻒ اﻟﺘﺠﺴﺲ ﻓﻲ ﺟﮭﺎزك !‬ ‫ﻛﯿﻒ ﯾﺨﺘﺎر اﻟﮭﺎﻛﺮ اﻟﺠﮭﺎز اﻟﺬي ﯾﻮد اﺧﺘﺮاﻗﮫ ؟‬ ‫ﺑﺸﻜﻞ ﻋﺎم ﻻ ﯾﺴﺘﻄﯿﻊ اﻟﮭﺎﻛﺮ اﻟﻌﺎدي ﻣﻦ اﺧﺘﯿﺎر ﻛﻤﺒﯿﻮﺗﺮ ﺑﻌﯿﻨﮫ ﻻﺧﺘﺮاﻗﮫ إﻻ إذا ﻛﺎن ﯾﻌﺮف رﻗﻢ اﻵي ﺑﻲ أدرس اﻟﺨﺎص ﺑﮫ‬ ‫ﻛﻤﺎ ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎً ﻓﺈﻧﮫ ﯾﻘﻮم ﺑﺈدﺧﺎل رﻗﻢ اﻵي ﺑﻲ أدرس اﻟﺨﺎص ﺑﻜﻤﺒﯿﻮﺗﺮ اﻟﻀﺤﯿﺔ ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺲ وﻣﻦ ﺛﻢ إﺻﺪار أﻣﺮ‬ ‫اﻟﺪﺧﻮل إﻟﻰ اﻟﺠﮭﺎز اﻟﻤﻄﻠﻮب !!‬ ‫وأﻏﻠﺐ اﻟﻤﺨﺘﺮﻗﯿﻦ ﯾﻘﻮﻣﻮن ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﻣﺜﻞ ) ‪ ( IP Scan‬أو ﻛﺎﺷﻒ رﻗﻢ اﻵي ﺑﻲ وھﻮ ﺑﺮﻧﺎﻣﺞ ﯾﻘﻮم اﻟﮭﺎﻛﺮ‬ ‫ﺑﺎﺳﺘﺨﺪاﻣﮫ ﻟﻠﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم اﻵي ﺑﻲ اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﺎﻷﺟﮭﺰة اﻟﻤﻀﺮوﺑﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ﻣﻠﻒ اﻟﺘﺠﺴﺲ ) اﻟﺒﺎﺗﺶ ! )‬ ‫ﯾﺘﻢ ﺗﺸﻐﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﺛﻢ ﯾﻘﻮم اﻟﻤﺨﺘﺮق ﺑﻮﺿﻊ أرﻗﺎم آي ﺑﻲ اﻓﺘﺮاﺿﯿﮫ ‪ ..‬أي أﻧﮫ ﯾﻘﻮم ﺑﻮﺿﻊ رﻗﻤﯿﻦ ﻣﺨﺘﻠﻔﯿﻦ ﻓﯿﻄﻠﺐ ﻣﻦ‬ ‫اﻟﺠﮭﺎز اﻟﺒﺤﺚ ﺑﯿﻨﮭﻤﺎ ﻓﻤﺜﻼً ﯾﺨﺘﺎر ھﺬﯾﻦ اﻟﺮﻗﻤﯿﻦ ‪:‬‬ ‫‪212.224.123.10‬‬ ‫‪212.224.123.100‬‬ ‫ﻻﺣﻆ آﺧﺮ رﻗﻤﯿﻦ وھﻤﺎ‪ ١٠ :‬و ‪١٠٠‬‬ ‫ﻓﯿﻄﻠﺐ ﻣﻨﮫ اﻟﺒﺤﺚ ﻋﻦ ﻛﻤﺒﯿﻮﺗﺮ ﯾﺤﻮي ﻣﻨﻔﺬ )ﻛﻤﺒﯿﻮﺗﺮ ﻣﻀﺮوب( ﺑﯿﻦ أﺟﮭﺰة اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﻤﻮﺟﻮدة ﺑﯿﻦ رﻗﻤﻲ اﻵي ﺑﻲ‬ ‫أدرس اﻟﺘﺎﻟﯿﯿﻦ‪ ٢١٢٫٢٢٤٫١٢٣٫١٠ :‬و ‪ 212.224.123.100‬وھﻲ اﻷﺟﮭﺰة اﻟﺘﻲ ﻃﻠﺐ ﻣﻨﮫ اﻟﮭﺎﻛﺮ اﻟﺒﺤﺚ ﺑﯿﻨﮭﺎ !‬ ‫ﺑﻌﺪھﺎ ﯾﻘﻮم اﻟﺒﺮﻧﺎﻣﺞ ﺑﺈﻋﻄﺎﺋﮫ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﺄي ﻛﻤﺒﯿﻮﺗﺮ ﻣﻀﺮوب ﯾﻘﻊ ﺿﻤﻦ اﻟﻨﻄﺎق اﻟﺬي ﺗﻢ ﺗﺤﺪﯾﺪه ﻣﺜﻞ ‪:‬‬ ‫‪212.224.123.50‬‬ ‫‪212.224.123.98‬‬ ‫‪212.224.123.33‬‬ ‫‪212.224.123.47‬‬ ‫‪٧‬‬


‫ﻓﯿﺨﺒﺮه أن ھﺬه ھﻲ أرﻗﺎم اﻵي ﺑﻲ اﻟﺨﺎﺻﺔ ﺑﺎﻷﺟﮭﺰة اﻟﻤﻀﺮوﺑﺔ اﻟﺘﻲ ﺗﺤﻮي ﻣﻨﺎﻓﺬ أو ﻣﻠﻔﺎت ﺗﺠﺴﺲ ﻓﯿﺴﺘﻄﯿﻊ اﻟﮭﺎﻛﺮ‬ ‫ﺑﻌﺪھﺎ ﻣﻦ أﺧﺬ رﻗﻢ اﻵي ﺑﻲ ووﺿﻌﮫ ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺲ وﻣﻦ ﺛﻢ اﻟﺪﺧﻮل إﻟﻰ اﻷﺟﮭﺰة اﻟﻤﻀﺮوﺑﺔ !‬

‫ﻣﺎ ﻫﻲ ﺃﺷﻬﺮ ﺑﺮﺍﻣﺞ ﺍﳍﺎﻛﺮﺯ ؟‬ ‫‪Zone alarm‬‬ ‫‪MacAfee firewall‬‬ ‫‪The Cleaner‬‬

‫ﻭﻣﻦ ﺃﺷﻬﺮ ﻭﺃﻓﻀﻞ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﺍﳍﺎﻛﺮﺯ ‪:‬‬ ‫‪Zone Alarm‬‬ ‫‪Lockdown 2000‬‬ ‫‪Jammer‬‬ ‫‪Internet Alert 99‬‬ ‫‪Tiny Personal Firewall‬‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻧﯿﺔ‪ :‬ﺑﻮاﺳﻄﺔ ﻣﻠﻒ ﺗﺴﺠﯿﻞ اﻟﻨﻈﺎم ‪Registry:‬‬ ‫اﻧﻘﺮ ﻋﻠﻰ زر اﻟﺒﺪء ‪Start .‬‬‫أﻛﺘﺐ ﻓﻲ ﺧﺎﻧﺔ اﻟﺘﺸﻐﯿﻞ ‪ Run‬اﻷﻣﺮ ‪: regedit‬‬‫اﻓﺘﺢ اﻟﻤﺠﻠﺪات اﻟﺘﺎﻟﯿﺔ ﺣﺴﺐ اﻟﺘﺮﺗﯿﺐ ﻓﻲ ﻗﺎﺋﻤﺔ ‪Register Editor :‬‬‫‪- HKEY_LOCAL_MACHINE‬‬ ‫‪- Software‬‬ ‫‪- Microsoft‬‬ ‫‪- Windows‬‬ ‫‪- Current Version‬‬ ‫‪- Run‬‬ ‫واﻵن ﻣﻦ ﻧﺎﻓﺬة ﺗﺴﺠﯿﻞ اﻟﻨﻈﺎم ‪ Registry Editor‬اﻧﻈﺮ إﻟﻲ ﯾﻤﯿﻦ اﻟﻨﺎﻓﺬة ﺑﺎﻟﺸﺎﺷﺔ اﻟﻤﻘﺴﻮﻣﺔ ﺳﺘﺸﺎھﺪ ﺗﺤﺖ ﻗﺎﺋﻤﺔ‬‫‪Names‬أﺳﻤﺎء اﻟﻤﻠﻔﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻊ ﻗﺎﺋﻤﺔ ﺑﺪء اﻟﺘﺸﻐﯿﻞ وﯾﻘﺎﺑﻠﮭﺎ ﻓﻲ ﻗﺎﺋﻤﺔ ‪ Data‬ﻋﻨﺎوﯾﻦ اﻟﻤﻠﻔﺎت ‪.‬‬ ‫ﻻﺣﻆ اﻟﻤﻠﻔﺎت ﺟﯿﺪا ﻓﺈن وﺟﺪت ﻣﻠﻒ ﻻﯾﻘﺎﺑﻠﺔ ﻋﻨﻮان ﺑﺎﻟـ ‪ Data‬أو ﻗﺪ ﻇﮭﺮ أﻣﺎﻣﮫ ﺳﮭﻢ ﺻﻐﯿﺮ ‪ <---‬ﻓﮭﻮ ﻣﻠﻒ ﺗﺠﺴﺲ إذ‬‫ﻟﯿﺲ ﻟﮫ ﻋﻨﻮان ﻣﻌﯿﻦ ﺑﺎﻟﻮﯾﻨﺪوز ‪.‬‬ ‫ﺗﺨﻠﺺ ﻣﻨﮫ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ اﻟﺰر اﻷﯾﻤﻦ ﻟﻠﻔﺎرة ﺛﻢ ‪Delete‬‬‫اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻟﺜﺔ‪ :‬ﺑﻮاﺳﻄﺔ اﻷﻣﺮ ‪: msconfig‬‬ ‫اﻧﻘﺮ ﻋﻠﻰ زر اﻟﺒﺪء ‪Start‬‬‫اﻛﺘﺐ ﻓﻲ ﺧﺎﻧﺔ اﻟﺘﺸﻐﯿﻞ ‪ Run‬اﻷﻣﺮ اﻟﺘﺎﻟﻲ ‪: msconfig‬‬‫‪٨‬‬


‫ﺳﻮف ﺗﻈﮭﺮ ﻟﻚ ﻧﺎﻓﺬة ‪System Configuration Utility‬‬‫اﺧﺘﺮ ﻣﻦ ھﺬه اﻟﻨﺎﻓﺬة ﻣﻦ أﻋﻠﻰ ﻗﺴﻢ ‪Start up‬‬‫ﺳﺘﻈﮭﺮ ﻟﻚ ﺷﺎﺷﺔ ﺗﻌﺮض اﻟﺒﺮاﻣﺞ اﻟﺘﻲ ﺗﺒﺪأ اﻟﻌﻤﻞ ﻣﺒﺎﺷﺮة ﻣﻊ ﺑﺪء ﺗﺸﻐﯿﻞ اﻟﺠﮭﺎز ‪.‬‬‫أﻓﺤﺺ ھﺬه اﻟﺒﺮاﻣﺞ ﺟﯿﺪا ﺑﺎﻟﻨﻈﺮ ﻓﺈن ﺷﻜﻜﺖ ﺑﻮﺟﻮد ﺑﺮاﻣﺞ ﻏﺮﯾﺒﺔ ﻟﻢ ﺗﻘﻢ أﻧﺖ ﺑﺘﺜﺒﯿﺘﮭﺎ ﺑﺠﮭﺎزك ﻓﻘﻢ ﺑﺈﻟﻐﺎء اﻹﺷﺎرة‬‫اﻟﻈﺎھﺮة ﺑﺎﻟﻤﺮﺑﻊ اﻟﺼﻐﯿﺮ اﻟﻤﻘﺎﺑﻞ ﻟﮫ ﻓﺘﻜﻮن ﺑﺬﻟﻚ ﻗﺪ أوﻗﻔﺖ ﻋﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺘﺠﺴﺴﻲ أو ﻏﯿﺮه ﻣﻦ اﻟﺒﺮاﻣﺞ اﻟﻐﯿﺮ ﻣﺮﻏﻮب‬ ‫ﺑﮭﺎ ‪.‬‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺮاﺑﻌﺔ ‪ :‬ﺑﻮاﺳﻄﺔ ﻣﺸﻐﻞ اﻟﺪوس ‪Dos :‬‬ ‫ھﺬه اﻟﻄﺮﯾﻘﺔ ﻛﺎﻧﺖ ﺗﺴﺘﺨﺪم ﻗﺒﻞ ﻇﮭﻮر اﻟﻮﯾﻨﺪوز ﻹﻇﮭﺎر ﻣﻠﻔﺎت اﻟﺘﺠﺴﺲ ﻣﺜﻞ اﻟﺒﺎﺗﺶ واﻟﺘﺮوﺟﺎﻧﺰ وھﻲ ﻣﻦ أﺳﮭﻞ اﻟﻄﺮق ‪:‬‬ ‫اﻓﺘﺢ اﻟﺪوس ﻣﻦ ﻣﺤﺚ ‪ MSDos‬ﺑﻘﺎﺋﻤﺔ اﻟﺒﺪء ‪Start‬‬‫أﻛﺘﺐ اﻷﻣﺮ اﻟﺘﺎﻟﻲ ‪:‬‬‫‪C:/Windows\dir patch.* e‬‬ ‫إن وﺟﺪت ﻣﻠﻒ اﻟﺒﺎﺗﺶ ﻓﻘﻢ ﺑﻤﺴﺤﺔ ﺑﺎﻟﻄﺮﯾﻘﺔ اﻟﺘﺎﻟﯿﺔ ‪:‬‬‫*‪C:\Windows\delete patch.‬‬

‫ﻣﻮاﻗﻒ ﻣﻊ اﻟﮭﺎﻛﺮز‬ ‫أﺣﺪ اﻟﮭﺎﻛﺮز دﺧﻞ ﻋﻠﻰ اﻟﺠﮭﺎز اﻟﺸﺨﺼﻲ ﻹﺣﺪى اﻟﻔﺘﯿﺎت وأﺧﺬ ﯾﺸﺎھﺪ ﻣﺎ ﯾﺤﺘﻮﯾﮫ ﻣﻦ ﺻﻮر وﻣﻠﻔﺎت وﻟﻔﺖ اﻧﺘﺒﺎھﮫ أن‬ ‫اﻟﻜﺎﻣﯿﺮا ﻣﻮﺻﻠﺔ ﺑﺎﻟﺠﮭﺎز ﻓﺄﺻﺪر أﻣﺮ اﻟﺘﺼﻮﯾﺮ ﻓﺄﺧﺬ ﯾﺸﺎھﺪھﺎ وھﻲ ﺗﺴﺘﺨﺪم اﻟﻜﻤﺒﯿﻮﺗﺮ ﺛﻢ أرﺳﻞ ﻟﮭﺎ رﺳﺎﻟﺔ ﯾﺨﺒﺮھﺎ ﻓﯿﮭﺎ‬ ‫أﻧﮭﺎ ﺟﻤﯿﻠﺔ ﺟﺪاً ﺟﺪاً وﻟﻜﻦ ) ﯾﺎ رﯾﺖ ﻟﻮ ﺗﻘﻠﻞ ﻣﻦ ﻛﻤﯿﺔ اﻟﻤﻜﯿﺎج ( !!‬ ‫أﺣﺪ اﻟﮭﺎﻛﺮز اﻟﻤﺤﺘﺮﻓﯿﻦ اﻋﺘﺎد أن ﯾﺪﺧﻞ ﻋﻠﻰ ﻣﻮاﻗﻊ اﻟﺒﻨﻮك ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ وﯾﺘﺴﻠﻞ ﺑﻜﻞ ﺳﻼﺳﺔ إﻟﻰ اﻷرﺻﺪة واﻟﺤﺴﺎﺑﺎت‬ ‫ﻓﯿﺄﺧﺬ دوﻻر واﺣﺪ ﻣﻦ ﻛﻞ ﻏﻨﻲ وﯾﻀﻊ ﻣﺠﻤﻮع اﻟﺪوﻻرات ﻓﻲ رﺻﯿﺪ أﻗﻞ اﻟﻨﺎس ﺣﺴﺎﺑﺎً !!‬ ‫واﺣﺪ ﻣﻦ اﻟﺸﺒﺎب ﯾﺪﺧﻞ إﻟﻰ أﺟﮭﺰة اﻟﻨﺎس وﯾﻘﻮم ﺑﺤﺬف اﻟﺼﻮر اﻟﺨﻠﯿﻌﺔ واﻟﻤﻠﻔﺎت اﻟﺠﻨﺴﯿﺔ وﯾﻌﺘﺒﺮ ﻧﻔﺴﮫ ﺑﮭﺬا ) ﻣﺠﺮد‬ ‫ﻓﺎﻋﻞ ﺧﯿﺮ ( وھﻮ ﺑﮭﺬا ﯾﻨﺴﻰ أﻧﮫ ) ﺣﺮاﻣﻲ وﻟﺺ وﻣﺘﺴﻠﻞ( !!‬ ‫اﻋﺘﺎد اﻟﮭﺎﻛﺮز ﻋﻠﻰ ﻣﺤﺎوﻟﺔ اﺧﺘﺮاق اﻟﻤﻮاﻗﻊ اﻟﻜﺒﯿﺮة ﻣﺜﻞ ﻣﻮﻗﻊ اﻟﯿﺎھﻮ وﻣﻮﻗﻊ ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ وﻟﻜﻨﮭﻢ داﺋﻤﺎً ﻣﺎ ﯾﻔﺸﻠﻮن ﻓﻲ‬ ‫ﻣﺮاﻣﯿﮭﻢ ھﺬه ﺑﺴﺒﺐ اﻟﺠﺪران اﻟﻨﺎرﯾﺔ اﻟﺘﻲ ﺗﻀﻌﮭﺎ ھﺬه اﻟﺸﺮﻛﺎت واﻹﺟﺮاءات اﻟﻀﺨﻤﺔ اﻟﺘﻲ ﺗﺘﺒﻌﮭﺎ ﻟﻤﻨﻊ أي ھﺎﻛﺮ ﻣﻦ دﺧﻮل‬ ‫اﻟﻨﻈﺎم وﻣﻊ ھﺬا ﯾﻨﺠﺢ اﻟﮭﺎﻛﺮ ﻓﻲ اﺧﺘﺮاق اﻟﻨﻈﺎم وﻟﻜﻦ ﺧﻼل أﻗﻞ ﻣﻦ ﺧﻤﺲ دﻗﺎﺋﻖ ﯾﺴﺘﻄﯿﻊ ﻣﻮﻇﻔﻮ اﻟﺸﺮﻛﺔ ﻣﻦ إﻋﺎدة‬ ‫اﻷﻣﻮر إﻟﻰ ﻣﺠﺮاھﺎ !!‬ ‫ﯾﻌﺪ اﻻﺧﺘﺮاق واﻟﺘﺠﺴﺲ ﺟﺮﯾﻤﺔ ﯾﺤﺎﺳﺐ ﻋﻠﯿﮭﺎ اﻟﻘﺎﻧﻮن ﻓﻲ اﻟﻜﺜﯿﺮ ﻣﻦ دول اﻟﻌﺎﻟﻢ وﻟﺬا ﻻ ﺗﺴﺘﻐﺮب أﺧﻲ اﻟﻜﺮﯾﻢ أن ﺗﺮى‬ ‫اﻟﮭﺎﻛﺮ ﺑﺠﻮار اﻟﻘﺎﺗﻞ وﻣﺮوج اﻟﻤﺨﺪرات واﻟﻠﺼﻮص وﻟﻜﻦ اﻟﻔﺮق أﻧﮫ ﺑﻤﺠﺮد ﺧﺮوج اﻟﮭﺎﻛﺮ ﻣﻦ اﻟﺴﺠﻦ ﯾﺠﺪ اﺳﺘﻘﺒﺎﻻً ﺣﺎﻓﻼً‬ ‫ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻜﺒﺮى اﻟﺘﻲ ﺗﺴﺎرع إﻟﻰ ﺗﻮﻇﯿﻒ اﻟﮭﺎﻛﺮز ﺑﻐﺮض اﻻﺳﺘﻔﺎدة ﻣﻦ ﺧﺒﺮﺗﮭﻢ ﻓﻲ ﻣﺤﺎرﺑﺔ اﻟﮭﺎﻛﺮز وﻛﺬﻟﻚ‬ ‫ﻟﻼﺳﺘﻔﺎدة ﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮭﻢ ﻓﻲ ﺑﻨﺎء ﺑﺮاﻣﺞ وأﻧﻈﻤﺔ ﯾﻌﺠﺰ اﻟﮭﺎﻛﺮز ﻋﻦ اﻗﺘﺤﺎﻣﮭﺎ ‪..‬‬ ‫ﺣﻜﻤﺔ ﯾﺆﻣﻦ ﺑﮭﺎ ﻛﻞ اﻟﮭﺎﻛﺮز ‪ :‬ﻻ ﯾﻮﺟﺪ ﻧﻈﺎم ﺗﺸﻐﯿﻞ ﺑﺪون ﻣﻨﺎﻓﺬ وﻻ ﯾﻮﺟﺪ ﺟﮭﺎز ﻻ ﯾﺤﻮي ﻓﺠﻮة وﻻ ﯾﻮﺟﺪ ﺟﮭﺎز ﻻ ﯾﺴﺘﻄﯿﻊ‬ ‫ھﺎﻛﺮ اﻗﺘﺤﺎﻣﮫ !!‬ ‫أﻏﻠﺐ وأﻗﻮى اﻟﮭﺎﻛﺮ ﻓﻲ اﻟﻌﺎﻟﻢ ھﻢ ﻣﺒﺮﻣﺠﻮ اﻟﻜﻤﺒﯿﻮﺗﺮ وﻣﮭﻨﺪﺳﻮ اﻻﺗﺼﺎل واﻟﺸﺒﻜﺎت وﻟﻜﻦ اﻷﻗﻮى ﻣﻨﮭﻢ ھﻢ اﻟﺸﺒﺎب‬ ‫واﻟﻤﺮاھﻘﻮن اﻟﻤﺘﺴﻠﺤﻮن ﺑﺎﻟﺘﺤﺪي وروح اﻟﻤﻐﺎﻣﺮة واﻟﺬﯾﻦ ﯾﻔﺮﻏﻮن وﻗﺘﮭﻢ ﻟﺘﻌﻠﻢ اﻟﻤﺰﯾﺪ واﻟﻤﺰﯾﺪ ﻓﻲ ﻋﻠﻢ اﻟﺘﺠﺴﺲ واﻟﺘﻄﻔﻞ‬ ‫ﻋﻠﻰ اﻟﻨﺎس ‪ ،‬وﻋﻤﻮﻣﺎً ﻣﺼﯿﺮ ﻛﻞ ھﺆﻻء ﻓﻲ اﻟﻐﺎﻟﺐ إﻟﻰ اﻟﺴﺠﻦ أو أﻛﺒﺮ ﺷﺮﻛﺎت اﻟﻜﻤﺒﯿﻮﺗﺮ واﻟﺒﺮﻣﺠﺔ ﻓﻲ اﻟﻌﺎﻟﻢ !!‬ ‫اﻵن ﺗﺤﻮﻟﺖ اﻟﺤﺮوب ﻣﻦ ﺳﺎﺣﺎت اﻟﻤﻌﺎرك إﻟﻰ ﺳﺎﺣﺎت اﻹﻧﺘﺮﻧﺖ واﻟﻜﻤﺒﯿﻮﺗﺮ وأﺻﺒﺢ اﻟﮭﺎﻛﺮز ﻣﻦ أﻗﻮى وأﻋﺘﻰ اﻟﺠﻨﻮد‬ ‫اﻟﺬﯾﻦ ﺗﺴﺘﺨﺪﻣﮭﻢ اﻟﺤﻜﻮﻣﺎت وﺧﺎﺻﺔ ) اﻟﻤﺨﺎﺑﺮات ( ﺣﯿﺚ ﯾﺴﺘﻄﯿﻌﻮن اﻟﺘﺴﻠﻞ ﺑﺨﻔﯿﺔ إﻟﻰ أﺟﮭﺰة وأﻧﻈﻤﺔ اﻟﻌﺪو وﺳﺮﻗﺔ‬ ‫ﻣﻌﻠﻮﻣﺎت ﻻ ﺗﻘﺪر ﺑﺜﻤﻦ وﻛﺬﻟﻚ ﺗﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ وﻏﯿﺮ ذﻟﻚ ‪ ..‬وﻛﺬﻟﻚ ﻻ ﻧﻨﺴﻰ اﻟﺤﺮوب اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻲ ﺗﺪور رﺣﺎھﺎ ﺑﯿﻦ‬ ‫‪٩‬‬


‫اﻟﻌﺮب واﻟﯿﮭﻮد واﻷﻣﺮﯾﻜﺎن واﻟﺮوس و‪ ...‬رﺑﻨﺎ ﯾﺤﻔﻈﻨﺎ !‬ ‫ﻣﻦ أﻗﺪم اﻟﺒﺮاﻣﺞ ﻓﻲ ﺳﺎﺣﺔ اﻻﺧﺘﺮاق ﺑﺎﻟﺴﯿﺮﻓﺮات وھﻮ اﻷﻛﺜﺮ ﺷﯿﻮﻋﺎ ﺑﯿﻦ ﻣﺴﺘﺨﺪﻣﻲ اﻟﻤﺎﯾﻜﺮوﺳﻮﻓﺖ ﺷﺎت وھﻮ ﺑﺮﻧﺎﻣﺞ ﺑﮫ‬ ‫اﻟﻌﺪﯾﺪ ﻣﻦ اﻹﻣﻜﺎﻧﯿﺎت اﻟﺘﻲ ﺗﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﻟﺘﺤﻜﻢ ﺑﺠﮭﺎز اﻟﻀﺤﯿﺔ وﺗﻮﺟﺪ ﻧﺴﺦ ﻣﺨﺘﻠﻔﺔ أﻛﺜﺮ ﺣﺪاﺛﺔ ﻣﻦ اﻟﻨﺖ ﺑﺎس وﻛﻞ‬ ‫ﻧﺴﺨﺔ ﻣﻨﮭﺎ أﻛﺜﺮ ﺗﻄﻮراً ﻣﻦ اﻷﺧﺮى ‪..‬‬

‫‪SUB 7‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﻣﻤﺘﺎز وﻏﻨﻲ ﻋﻦ اﻟﺘﻌﺮﯾﻒ‪ ...‬ﺗﺴﺘﻄﯿﻊ اﻟﺘﺤﻜﻢ وﺗﻨﺴﯿﻖ اﻟﺴﯿﺮﻓﺮ ﻟﯿﻌﻤﻞ ﻛﯿﻔﻤﺎ ﺗﺸﺎء ﺳﻮاء ﻣﻦ ﺗﻐﯿﯿﺮ ﺷﻜﻞ او ﻃﺮﯾﻘﺔ‬ ‫ﻋﻤﻞ وھﻮ ﻣﻤﺘﺎز ﻓﻲ ﻣﺠﺎل اﻻﺧﺘﺮاق ﺑﺎﻟﺒﺮاﻣﺞ ‪...‬‬ ‫‪Hackers Utility‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﻣﻔﯿﺪ ورھﯿﺐ ﻟﻠﮭﺎﻛﺮز وﺧﺎﺻﺔ اﻟﻤﺒﺘﺪﺋﯿﻦ واﻟﻤﺤﺘﺮﻓﯿﻦ ﺣﯿﺚ أﻧﮫ ﯾﻤﺘﻠﻚ أﻏﻠﺐ وأﻓﻀﻞ إﻣﻜﺎﻧﯿﺎت ﻣﺨﺘﻠﻒ ﺑﺮاﻣﺞ‬ ‫اﻟﮭﺎﻛﺮز وﯾﻤﻜﻦ ﻣﻦ ﺧﻼﻟﮫ ﻛﺴﺮ اﻟﻜﻠﻤﺎت اﻟﺴﺮﯾﺔ ﻟﻠﻤﻠﻔﺎت اﻟﻤﻀﻐﻮﻃﺔ وﻓﻚ ﺗﺸﻔﯿﺮ اﻟﻤﻠﻔﺎت اﻟﺴﺮﯾﺔ اﻟﻤﺸﻔﺮة وﻛﺬﻟﻚ ﺗﺤﻮﯾﻞ‬ ‫ﻋﻨﺎوﯾﻦ اﻟﻤﻮاﻗﻊ إﻟﻰ أرﻗﺎم آي ﺑﻲ واﻟﻌﻜﺲ ﻛﻤﺎ ﺑﮫ اﻟﻌﺪﯾﺪ اﻟﻌﺪﯾﺪ ﻣﻦ اﻹﻣﻜﺎﻧﯿﺎت واﻟﻤﻤﯿﺰات اﻟﺘﻲ ﯾﺒﺤﺚ ﻋﻨﮭﺎ اﻟﻜﺜﯿﺮ ﻣﻦ‬ ‫اﻟﮭﺎﻛﺮز ‪..‬‬ ‫‪Back Orifice‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﻏﻨﻲ ﻋﻦ اﻟﺘﻌﺮﯾﻒ ﻟﻤﺎ ﻟﻔﯿﺮوﺳﮫ ﻣﻦ اﻧﺘﺸﺎر ﺑﯿﻦ أﺟﮭﺰة ﻣﺴﺘﺨﺪﻣﻲ اﻻﻧﺘﺮﻧﺖ وﻟﻜﻦ ﺣﺘﻰ ﺗﺴﺘﻄﯿﻊ اﺧﺘﺮاق أﺣﺪ‬ ‫اﻷﺟﮭﺰة ﻻﺑﺪ أن ﯾﻜﻮن ﺟﮭﺎزك ﻣﻠﻮﺛﺎً ﺑﻨﻔﺲ اﻟﻔﯿﺮوس اﻟﻤﺴﺘﺨﺪم ‪...‬‬ ‫‪Deep Throat 2.0‬‬ ‫ﯾﻘﻮم ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﺑﻤﺴﺢ اﻟﻤﻠﻒ ) ﺳﯿﺴﺘﺮي( وﯾﻘﻮم ﺑﺎﺳﺘﺒﺪاﻟﮫ ﺑﺎﻟﺴﯿﺮﻓﺮ اﻟﺨﺎص ﺑﮫ وھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻓﯿﮫ ﻣﯿﺰة وھﻲ أﻧﻚ‬ ‫ﺗﺴﺘﻄﯿﻊ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﻮاﻗﻊ اﻟﻠﻲ ﯾﺰورھﺎ اﻟﻀﺤﯿﺔ وﺗﻘﻮم ﺑﺘﻮﺟﯿﮭﮫ ﻷي ﻣﻜﺎن ﺗﺮﻏﺐ وﺑﺈﻣﻜﺎن اﻟﻤﺘﺤﻜﻢ ﻏﻠﻖ وﻓﺘﺢ اﻟﺸﺎﺷﺔ‬ ‫وﻛﺬﻟﻚ اﺳﺘﺨﺪاﻣﮫ ﻋﻦ ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﺞ اﻹف ﺗﻲ ﺑﻲ ‪..‬‬ ‫‪Porter‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﯾﻌﻤﻞ ‪ Scan‬ﻋﻠﻰ أرﻗﺎم اﻟـ ‪ IP‬و اﻟـ ‪Ports‬‬

‫‪pinger‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﯾﻌﻤﻞ )‪ (Ping‬ﻟﻤﻌﺮﻓﺔ إذا ﻛﺎن اﻟﻀﺤﯿﺔ أو اﻟﻤﻮﻗﻊ ﻣﺘﺼﻼً ﺑﺎﻹﻧﺘﺮﻧﺖ أم ﻻ ‪...‬‬

‫‪ultrascan-15.exe‬‬ ‫أﺳﺮع ﺑﺮﻧﺎﻣﺞ ﻟﻌﻤﻞ ‪ Scan‬ﻋﻠﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﻟﻤﻌﺮﻓﺔ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ اﻟﺘﻲ ﯾﻤﻜﻨﻚ اﻟﺪﺧﻮل إﻟﯿﮫ ﻣﻨﮭﺎ ‪...‬‬

‫‪Zip Cracker‬‬ ‫‪١٠‬‬


‫ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻟﺼﻐﯿﺮ ﺗﺴﺘﻄﯿﻊ ﻣﻦ ﺧﻼﻟﮫ ﻛﺴﺮ ﻛﻠﻤﺎت ﺳﺮ اﻟﻤﻠﻔﺎت اﻟﻤﻀﻐﻮﻃﺔ واﻟﻤﺤﻤﯿﺔ ﺑﺒﺎﺳﻮورد ‪..‬‬

‫‪Girl Friend‬‬ ‫ﺑﺮﻧﺎﻣﺞ ﻗﺎم ﺑﻌﻤﻠﮫ ﺷﺨﺺ ﯾﺪﻋﻰ ﺑـ)اﻟﻔﺎﺷﻞ اﻟﻌﺎم( وﻣﮭﻤﺘﮫ اﻟﺮﺋﯿﺴﯿﺔ واﻟﺨﻄﯿﺮة ھﻲ ﺳﺮﻗﺔ ﺟﻤﯿﻊ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻤﻮﺟﻮدة ﻓﻲ‬ ‫ﺟﮭﺎزك ﺑﻤﺎ ﻓﯿﮭﺎ ﺑﺎﺳﻮورد اﻷﯾﻤﯿﻞ وﻛﺬﻟﻚ اﺳﻢ اﻟﻤﺴﺘﺨﺪم واﻟﺮﻣﺰ اﻟﺴﺮي اﻟﺬي ﺗﺴﺘﺨﺪﻣﮫ ﻟﺪﺧﻮل اﻹﻧﺘﺮﻧﺖ ‪..‬‬

‫ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻟﺘﻲ ﳚﺐ ﺍﲣﺎﺫﻫﺎ ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﺍﳍﺎﻛﺮﺯ ؟‬ ‫‪ -١‬اﺳﺘﺨﺪم أﺣﺪث ﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ ﻣﻦ اﻟﮭﺎﻛﺮز واﻟﻔﯿﺮوﺳﺎت وﻗﻢ ﺑﻌﻤﻞ ﻣﺴﺢ دوري وﺷﺎﻣﻞ ﻋﻠﻰ ﺟﮭﺎزك ﻓﻲ ﻓﺘﺮات ﻣﺘﻘﺎرﺑﺔ‬ ‫ﺧﺼﻮﺻﺎً إذا ﻛﻨﺖ ﻣﻤﻜﻦ ﯾﺴﺘﺨﺪﻣﻮن اﻹﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ ﯾﻮﻣﻲ ‪..‬‬ ‫‪ -٢‬ﻻ ﺗﺪﺧﻞ إﻟﻰ اﻟﻤﻮاﻗﻊ اﻟﻤﺸﺒﻮھﺔ ﻣﺜﻞ اﻟﻤﻮاﻗﻊ اﻟﺘﻲ ﺗﻌﻠﻢ اﻟﺘﺠﺴﺲ واﻟﻤﻮاﻗﻊ اﻟﺘﻲ ﺗﺤﺎرب اﻟﺤﻜﻮﻣﺎت أو اﻟﻤﻮاﻗﻊ اﻟﺘﻲ‬ ‫ﺗﺤﻮي أﻓﻼﻣﺎً وﺻﻮراً ﺧﻠﯿﻌﺔ ﻷن اﻟﮭﺎﻛﺮز ﯾﺴﺘﺨﺪﻣﻮن أﻣﺜﺎل ھﺬه اﻟﻤﻮاﻗﻊ ﻓﻲ إدﺧﺎل ﻣﻠﻔﺎت اﻟﺘﺠﺴﺲ إﻟﻰ اﻟﻀﺤﺎﯾﺎ ﺣﯿﺚ ﯾﺘﻢ‬ ‫ﺗﻨﺼﯿﺐ ﻣﻠﻒ اﻟﺘﺠﺴﺲ ) اﻟﺒﺎﺗﺶ ( ﺗﻠﻘﺎﺋﯿﺎً ﻓﻲ اﻟﺠﮭﺎز ﺑﻤﺠﺮد دﺧﻮل اﻟﺸﺨﺺ إﻟﻰ اﻟﻤﻮﻗﻊ !!‬ ‫‪ -٣‬ﻋﺪم ﻓﺘﺢ أي رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﯿﺔ ﻣﻦ ﻣﺼﺪر ﻣﺠﮭﻮل ﻷن اﻟﮭﺎﻛﺮز ﯾﺴﺘﺨﺪﻣﻮن رﺳﺎﺋﻞ اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻹرﺳﺎل ﻣﻠﻔﺎت‬ ‫اﻟﺘﺠﺴﺲ إﻟﻰ اﻟﻀﺤﺎﯾﺎ ‪.‬‬ ‫‪ -٤‬ﻋﺪم اﺳﺘﻘﺒﺎل أﯾﺔ ﻣﻠﻔﺎت أﺛﻨﺎء )اﻟﺸﺎت( ﻣﻦ أﺷﺨﺎص ﻏﯿﺮ ﻣﻮﺛﻮق ﺑﮭﻢ وﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ ھﺬه اﻟﻤﻠﻔﺎت ﺗﺤﻤﻞ اﻣﺘﺪاد‬ ‫)‪(exe‬ﻣﺜﻞ )‪ (love.exe‬أو أن ﺗﻜﻮن ﻣﻠﻔﺎت ﻣﻦ ذوي اﻻﻣﺘﺪادﯾﻦ ﻣﺜﻞ )‪ (ahmed.pif.jpg‬وﺗﻜﻮن أﻣﺜﺎل ھﺬه اﻟﻤﻠﻔﺎت‬ ‫ﻋﺒﺎرة ﻋﻦ ﺑﺮاﻣﺞ ﺗﺰرع ﻣﻠﻔﺎت اﻟﺘﺠﺴﺲ ﻓﻲ ﺟﮭﺎزك ﻓﯿﺴﺘﻄﯿﻊ اﻟﮭﺎﻛﺮز ﺑﻮاﺳﻄﺘﮭﺎ ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻰ ﺟﮭﺎزك وﺗﺴﺒﺐ اﻷذى‬ ‫واﻟﻤﺸﺎﻛﻞ ﻟﻚ ‪..‬‬ ‫‪ -٥‬ﻋﺪم اﻻﺣﺘﻔﺎظ ﺑﺄﯾﺔ ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ ﻓﻲ داﺧﻞ ﺟﮭﺎزك ﻛﺎﻟﺮﺳﺎﺋﻞ اﻟﺨﺎﺻﺔ أو اﻟﺼﻮر اﻟﻔﻮﺗﻮﻏﺮاﻓﯿﺔ أو اﻟﻤﻠﻔﺎت اﻟﻤﮭﻤﺔ‬ ‫وﻏﯿﺮھﺎ ﻣﻦ ﻣﻌﻠﻮﻣﺎت ﺑﻨﻜﯿﺔ ﻣﺜﻞ أرﻗﺎم اﻟﺤﺴﺎﺑﺎت أو اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﯿﺔ ‪..‬‬ ‫‪ -٦‬ﻗﻢ ﺑﻮﺿﻊ أرﻗﺎم ﺳﺮﯾﺔ ﻋﻠﻰ ﻣﻠﻔﺎﺗﻚ اﻟﻤﮭﻤﺔ ﺣﯿﺚ ﻻ ﯾﺴﺘﻄﯿﻊ ﻓﺘﺤﮭﺎ ﺳﻮى ﻣﻦ ﯾﻌﺮف اﻟﺮﻗﻢ اﻟﺴﺮي ﻓﻘﻂ وھﻮ أﻧﺖ ‪.‬‬ ‫‪ -٧‬ﺣﺎول ﻗﺪر اﻹﻣﻜﺎن أن ﯾﻜﻮن ﻟﻚ ﻋﺪد ﻣﻌﯿﻦ ﻣﻦ اﻷﺻﺪﻗﺎء ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ وﺗﻮﺧﻲ ﻓﯿﮭﻢ اﻟﺼﺪق واﻷﻣﺎﻧﺔ واﻷﺧﻼق ‪.‬‬ ‫‪ -٨‬ﺣﺎول داﺋﻤﺎً ﺗﻐﯿﯿﺮ ﻛﻠﻤﺔ اﻟﺴﺮ ﺑﺼﻮرة دورﯾﺔ ﻓﮭﻲ ﻗﺎﺑﻠﺔ ﻟﻼﺧﺘﺮاق ‪.‬‬ ‫‪ -٩‬ﺗﺄﻛﺪ ﻣﻦ رﻓﻊ ﺳﻠﻚ اﻟﺘﻮﺻﯿﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ﻣﻦ اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ ‪.‬‬ ‫‪ -١٠‬ﻻ ﺗﻘﻢ ﺑﺈﺳﺘﻼم أي ﻣﻠﻒ وﺗﺤﻤﯿﻠﮫ ﻋﻠﻰ اﻟﻘﺮص اﻟﺼﻠﺐ ﻓﻲ ﺟﮭﺎزك اﻟﺸﺨﺼﻲ إن ﻟﻢ ﺗﻜﻦ ﻣﺘﺄﻛﺪا ﻣﻦ ﻣﺼﺪره ‪.‬‬

‫‪١١‬‬


‫ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻷﺷﻴﺎء ﺍﻟﺘﻲ ﻳﺒﺤﺚ ﻋﻨﻬﺎ ﺍﳍﺎﻛﺮﺯ ؟‬ ‫‪+‬ﺑﻌﺾ اﻟﮭﺎﻛﺮز ﯾﻤﺎرﺳﻮن اﻟﺘﺠﺴﺲ ﻛﮭﻮاﯾﺔ وﻓﺮﺻﺔ ﻹﻇﮭﺎر اﻹﻣﻜﺎﻧﯿﺎت وﺗﺤﺪي اﻟﺬات واﻟﺒﻌﺾ اﻵﺧﺮ ﯾﻤﺎرس ھﺬا اﻟﻌﻤﻞ‬ ‫ﺑﺪاﻓﻊ ﺗﺤﻘﯿﻖ ﻋﺪة أھﺪاف ﺗﺨﺘﻠﻒ ﻣﻦ ھﺎﻛﺮ ﻵﺧﺮ وﻧﺬﻛﺮ ﻣﻨﮭﺎ ﻣﺎ ﯾﻠﻲ ‪:‬‬ ‫‪+‬اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﻤﺎل ﻣﻦ ﺧﻼل ﺳﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺒﻨﻜﯿﺔ ﻣﺜﻞ أرﻗﺎم اﻟﺤﺴﺎﺑﺎت أو اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﯿﺔ ‪.‬‬ ‫‪+‬اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت أو ﺻﻮر ﺷﺨﺼﯿﺔ ﺑﺪاﻓﻊ اﻻﺑﺘﺰاز ﻷﻏﺮاض ﻣﺎﻟﯿﺔ أو اﻧﺤﺮاﻓﯿﺔ ﻛﺘﮭﺪﯾﺪ ﺑﻌﺾ اﻟﻔﺘﯿﺎت ﺑﻨﺸﺮ‬ ‫ﺻﻮرھﻦ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ إذا ﻟﻢ ﯾﺴﺘﺠﺒﻦ ﻟﻤﻄﺎﻟﺐ اﻧﺤﺮاﻓﯿﺔ أو ﻣﺎﻟﯿﺔ !!‬ ‫‪+‬اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻠﻔﺎت ﺟﻤﯿﻠﺔ ﻣﺜﻞ ﻣﻠﻔﺎت اﻷرﻛﺎﻣﻜﺲ أو اﻟﺒﺎور ﺑﻮﯾﻨﺖ أو اﻷﺻﻮات أو اﻟﺼﻮر أو ‪...‬‬ ‫‪+‬إﺛﺒﺎت اﻟﻘﺪرة ﻋﻠﻰ اﻻﺧﺘﺮاق وﻣﻮاﺟﮭﺔ اﻟﻌﻘﺒﺎت وﻓﺮﺻﺔ ﻟﻼﻓﺘﺨﺎر ﺑﺘﺤﻘﯿﻖ ﻧﺼﺮ ﻓﻲ ﺣﺎل دﺧﻮل اﻟﮭﺎﻛﺮ ﻋﻠﻰ أﺣﺪ اﻷﺟﮭﺰة‬ ‫أو اﻷﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ‪..‬‬ ‫‪+‬اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺮﻣﻮز اﻟﺴﺮﯾﺔ ﻟﻠﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻟﯿﺘﺴﻨﻰ ﻟﮫ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ اﻟﺨﺎﺻﺔ أو ﺳﺮﻗﺔ اﺳﻢ اﻟﺒﺮﯾﺪ‬ ‫اﻹﻟﻜﺘﺮوﻧﻲ ﺑﺄﻛﻤﻠﮫ !!‬ ‫‪+‬اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺮﻣﺰ اﻟﺴﺮي ﻷﺣﺪ اﻟﻤﻮاﻗﻊ ﺑﮭﺪف ﺗﺪﻣﯿﺮه أو اﻟﺘﻐﯿﯿﺮ ﻓﻲ ﻣﺤﺘﻮﯾﺎﺗﮫ ‪..‬‬ ‫‪+‬اﻻﻧﺘﻘﺎم ﻣﻦ أﺣﺪ اﻷﺷﺨﺎص وﺗﺪﻣﯿﺮ ﺟﮭﺎزه ﺑﮭﺪف ﻗﮭﺮه أو إذﻻﻟﮫ ‪..‬‬

‫ﺗﻌﺮﻳﻒ ﺍﳍﻜﺮ‪:‬‬ ‫ھﻮ اﻟﻤﺒﺮﻣﺞ اﻟﻘﺎدر ﻋﻠﻰ إﻧﺸﺎء ﺑﺮﻧﺎﻣﺞ ﺑﺄﻗﻞ زﻣﻦ ﻣﻤﻜﻦ و ﺑﻌﺪد أﻏﻼط ‪ Bugs‬ﻗﻠﯿﻞ ﺟﺪا أو ﻣﻌﺪوم ‪.‬و ھﻮ ذو ﺧﺒﺮة واﺳﻌﺔ و‬ ‫ﺷﺎﻣﻠﺔ ﻓﻲ اﻟﺒﺮﻣﺠﺔ و اﻻﺗﺼﺎﻻت و اﻷﻧﻈﻤﺔ ﻛﺎﻓﺔ و ھﻮ ﻓﻲ اﻷﺳﺎس رﺟﻞ اﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺮﻗﻤﯿﺔ أو ﻣﺎ ﯾﺴﻤﻰ ‪Security‬‬ ‫‪Manger Administrator‬ﻟﺬﻟﻚ ﯾﺘﻤﻜﻦ اﻟﮭﺎﻛﺮ ﻣﻦ اﻻﺧﺘﺮاق ﻣﺴﺘﻌﯿﻨﺎ ﺑﺨﺒﺮﺗﮫ اﻟﺸﺎﻣﻠﺔ و اﻟﻜﺎﻣﻠﺔ‪.‬‬

‫‪١٢‬‬


‫ﻫﺪﻑ ﺍﳍﻜﺮ‪:‬‬ ‫اﻟﮭﺪف اﻷﺳﺎﺳﻲ ھﻮ ﺣﺮﯾﺔ اﻟﻤﻌﻠﻮﻣﺎت‪ Freedom Of Information‬أي اﻧﮫ ﺿﺪ ﻣﺎ ﯾﺴﻤﻰ ﺑﺎﻻﺣﺘﻜﺎر ھﻮ اﻟﻤﺼﻨﻊ‬ ‫ﻟﻠﺒﺮاﻣﺞ اﻟﻤﺠﺎﻧﯿﺔ اﻟﺘﻲ ﺗﺴﺎﻋﺪ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ ﻋﻠﻰ اﻟﻘﯿﺎم ﺑﻤﮭﺎم ﻣﻌﯿﻨﺔ دون اﻟﺤﺎﺟﺔ ﻟﺸﺮاء ﺑﺮاﻣﺞ ﻣﻜﻠﻔﺔ ﻗﺪ ﻻ ﯾﺴﺘﻄﯿﻊ اﻟﺒﻌﺾ‬ ‫ﺷﺮاﺋﮭﺎ ‪ ..‬إذا اﻟﮭﻜﺮ ھﻮ ﺷﺨﺺ ﻃﯿﺐ و ﻟﯿﺲ ﻛﻤﺎ ھﻮ اﻟﺤﺎل ﻓﻲ اﻟﺸﺎرع اﻟﻌﺮﺑﻲ ﺣﯿﺚ ﯾﻈﻦ اﻟﻌﺪﯾﺪ أن اﻟﮭﻜﺮ وﻇﯿﻔﺘﮫ ھﻲ‬ ‫ﺗﺪﻣﯿﺮ ﻣﻠﻔﺎت اﻟﻤﺴﺘﺨﺪﻣﯿﻦ و إﺣﻼل اﻟﻔﺴﺎد و ﻧﺸﺮ اﻟﺬﻋﺮ‬

‫ﻓﺌﺎﺕ ﺍﳍﺎﻛﺮﺯ‪:‬‬ ‫ﻗﻮة اﻟﮭﻜﺮ ﺟﻌﻠﺖ اﻟﻌﺪﯾﺪ ﻣﻦ ﻣﺘﻘﻨﯿﻦ ھﺬا اﻟﻔﻦ أن ﯾﺘﺤﻮﻟﻮا ﻣﻦ ﺗﻄﺒﯿﻖ ھﺪﻓﮫ اﻷﺳﺎﺳﻲ ‪ Freedom of information‬إﻟﻰ‬ ‫ﻋﺪة ﻣﺠﺎﻻت أﺧﺮى ﻟﺬﻟﻚ ﻧﺸﺄة ﻋﺪة ﻓﺌﺎت ﺻﻨﻔﺖ ﻛﻤﺎ ﯾﻠﻲ‪:‬‬ ‫‪>Black Hat hackers:‬و ھﻲ اﺧﻄﺮ ﻓﺌﺔ و ﺗﻠﻘﺐ ﺑـ‪ Destroyer‬ﯾﻘﻮﻣﻮن ﺑﺘﺼﻨﯿﻊ اﻟﻔﯿﺮوﺳﺎت و ﺗﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ و‬ ‫إﻧﺸﺎء ﻣﻠﻔﺎت ال ‪ Frees‬أو ال ‪Bomber‬ﻟﺘﺪﻣﯿﺮ اﻟﻤﻮاﻗﻊ و اﻟﺴﺮﻓﺮات ) ﻷﺧﺬ ﺗﺎر رﺑﻤﺎ(و ھﻢ ﻣﻦ ﯾﺘﺼﻔﻮن ﺑﺎﻟﺘﺨﺮﯾﺐ ھﻢ‬ ‫ﻟﻸﺳﻒ ﻣﻦ ﯾﻌﺘﻘﺪ اﻟﺠﻤﯿﻊ أﻧﮭﻢ ) اﻟﮭﺎﻛﺮز ﺑﺸﻜﻞ ﻋﺎم (‬ ‫‪>Gray hackers:‬اﻟﻄﺒﻘﺔ اﻷﻗﻞ ﺧﻄﻮرة أو اﻟﻤﺘﻮﺳﻄﺔ ﯾﻘﻮﻣﻮن ﺑﻤﺴﺎﻋﺪة اﻟﻤﺒﺘﺪﺋﯿﻦ و ذﻟﻚ ﺑﺈﻧﺸﺎء ﺑﺮاﻣﺞ ﺗﺴﺎﻋﺪھﻢ ﻋﻠﻰ‬ ‫اﻻﺧﺘﺮاق ﻣﺜﻞ ﺑﺮاﻣﺞ‬ ‫‪>Sub7‬أو ‪ BO2k‬و ھﻲ ﺑﺮاﻣﺞ ) اﻻﺧﺘﺮاق ﺑﺎﻟﺒﺎﺗﺶ(‬ ‫ﻟﺬﻟﻚ ﻧﺮى أﻧﮭﻢ ﯾﺴﺎﻋﺪون ) ﺟﺎﻧﺐ ﺟﯿﺪ ( و ﻟﻜﻦ ﻷﻏﺮاض ﺗﺆذي ﻏﺎﻟﺒﺎ ﺟﺎﻧﺐ ﺳﯿﺊ ﻟﺬﻟﻚ ھﻢ اﻟﻔﺌﺔ اﻟﻮاﺳﻄﺔ‪..‬‬ ‫‪>Knight hackers:‬اﻟﻤﻌﻨﻲ اﻟﺤﻘﯿﻘﻲ ﻟﻠﮭﺎﻛﺮ و ھﻮ اﻷﺳﺎس‪-‬ﻛﻤﺎ ذﻛﺮت ﻋﻨﮭﻢ ﺳﺎﺑﻘﺎ ﺑﺎﺗﻮا ﯾﺼﻨﻌﻮن ﺑﺮاﻣﺞ ﻣﺜﻞ ال ‪Anti‬‬ ‫‪Virus‬أي ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت و ﯾﺠﺪون اﻟﺜﻐﺮات اﻷﻣﻨﯿﺔ و ﯾﻘﻮﻣﻮن ﺑﺴﺪھﺎ و إﯾﺠﺎد اﻟﺤﻠﻮل‪.‬و ﯾﻘﻮﻣﻮن ﺑﻤﺴﺎﻋﺪة ﻣﻦ ﺗﻤﺖ‬ ‫ﺳﺮﻗﺔ ﺣﺴﺎﺑﮫ ﻣﺜﻼ ﻣﺴﺘﻌﯿﻨﯿﻦ ﺑﺨﺒﺮﺗﮭﻢ‬

‫‪١٣‬‬


‫ﺗﻌﺮﻳﻒ ﺍﻟﻜﺮﺍﻛﺮ‪:‬‬ ‫ھﻮ أﯾﻀﺎ ﻣﺒﺮﻣﺞ ذو ﺧﺒﺮة ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﯿﻞ و ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ ﻛﻠﮭﺎ و ﻃﺮق اﻟﺤﻤﺎﯾﺔ ﻟﻠﺒﺮاﻣﺞ واﻟﺒﺮﻣﺠﯿﺎت ‪Software‬‬ ‫‪Unit‬و ‪ Hardware Units‬ﻣﺜﻞ اﻟﺪﺟﻞ‪Dungle‬‬

‫ﻫﺪﻑ ﺍﻟﻜﺮﺍﻛﺮ‪:‬‬ ‫أﯾﻀﺎ ﺣﺮﯾﺔ اﻟﻤﻌﻠﻮﻣﺎت و ﻧﺸﺮھﺎ ﻟﻠﺠﻤﯿﻊ ﻓﯿﻘﻮم ﺑﺴﺮﻗﺔ ﻛﻠﻤﺎت ﺳﺮ اﻟﺒﺮاﻣﺞ و إﯾﺠﺎد ﻣﻠﻔﺎت أو ﺻﻨﻊ ﻣﻠﻔﺎت ‪ CRACK‬ﻟﯿﺘﻤﻜﻦ‬ ‫ﺑﺎﻟﻨﮭﺎﯾﺔ اﻟﻤﺴﺘﺨﺪم ﻣﻦ اﻻﺳﺘﻔﺎدة ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺬي ﯾﺮﯾﺪ اﺳﺘﺨﺪاﻣﮫ ‪ -‬ﻣﺠﺎﻧﺎ‪-‬‬

‫‪: ‬‬ ‫إﻟﯿﻚ ﺑﻌﺾ اﻷﻓﻜﺎر اﻷﺳﺎﺳﯿﺔ و ھﻲ ﺑﻤﺜﺎﺑﺔ ﻣﺤﻮ أﻣﯿﺔ ﻟﻠﻤﺒﺘﺪﺋﯿﻦ ﺑﺸﻜﻞ ﻋﺎم ‪,‬ﺑﻌﺾ اﻟﻨﺼﺎﺋﺢ اﻟﺘﻲ ﺳﺘﻔﯿﺪ ﻓﻲ ھﺬا اﻟﻤﻮﺿﻮع و‬ ‫ﻟﮭﺎ ﺻﻠﺔ ﻓﯿﮫ‪...‬‬ ‫اﻟﮭﻜﺮ ھﻮ ﺷﺨﺺ ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﻜﺮاﻛﺮ و ﻟﻮ ﺗﺸﺎﺑﮭﺖ ﺑﻌﺪ أھﺪاﻓﮭﻢ ‪.‬ﺗﺨﺮﯾﺐ اﻷﺟﮭﺰة ﺑﻌﺪ اﺧﺘﺮاﻗﮭﺎ أو اﺧﺘﺮاﻗﮭﺎ ﻟﻤﺠﺮد ﺣﺐ‬ ‫اﻟﻈﮭﻮر أو ﻟﻔﺖ اﻟﻨﻈﺮ و‬ ‫ﻓﺮد اﻟﻌﻀﻼت ﻣﻦ ﺻﻔﺎت اﻟـ ‪ Destroyers‬و ﻟﯿﺲ اﻟﮭﻜﺮ ) و اﻗﺼﺪ اﻟـ( ‪knight hacker‬‬ ‫ﻻ ﯾﻮﺟﺪ ) ﺑﺮاﻣﺞ اﺧﺘﺮاق ( ﺑﻞ ھﻨﺎﻟﻚ ﻣﺎ ﯾﺴﻤﻰ ﺑﺮاﻣﺞ ) ﺗﺴﺎﻋﺪ ﻋﻠﻰ اﻻﺧﺘﺮاق( إن اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ﯾﻌﺘﻤﺪ ﻋﻠﻰ ‪Trojans‬‬ ‫ﻣﺜﻞ‪SUB 7‬‬ ‫ﻟﯿﺲ اﺧﺘﺮاق ‪ ..‬إﻧﻤﺎ ﻣﻀﯿﻌﺔ ﻟﻠﻮﻗﺖ ﻟﯿﺲ اﻟﻤﮭﻢ إن ﺗﺨﺘﺮق ﺟﮭﺎز و ﺳﯿﺮﻓﺮ أو ﺷﺒﻜﺔ أو او‪ ...‬اﻟﻤﮭﻢ ‪ :‬ﻣﺎذا ﺳﺘﻔﻌﻞ ﺑﻌﺪ ذﻟﻚ ‪..‬‬ ‫و ﻟﻤﺎذا ﺳﺘﻘﻮم ﺑﺬﻟﻚ ؟‬ ‫ﺗﺪﻣﯿﺮ اﻟﺠﮭﺎز و أﺣﺪاث ﺗﻐﯿﯿﺮ ﻣﻠﻔﺖ ﻟﻠﻨﻈﺮ ﺧﺼﻮﺻﺎ ﻟﺼﺎﺣﺐ اﻟﺠﮭﺎز ھﻮ ﻋﻤﻞ ﻏﺒﻲ ﻷﻧﻚ ﺗﻜﻮن ﻗﺪ أﻏﻠﻘﺖ ﻋﻠﻰ ﻧﻔﺴﻚ أو‬ ‫ﺻﻌﺒﺖ ﻋﻠﻰ ﻧﻔﺴﻚ اﻟﺪﺧﻮل ﻣﻦ ﺟﺪﯾﺪ و ذﻟﻚ ﻻن اﻟﻀﺤﯿﺔ ﺳﻮف ﯾﺄﺧﺬ ﺣﺰره و ﯾﺘﺤﺼﻦ أﻛﺜﺮ اﻟﮭﻜﺮ و اﻟﮭﻜﻨﻎ ‪ Hacking‬ﻟﻢ‬ ‫ﯾﺘﻌﻠﻤﻮا اﻟـ ‪ Hacker‬ﺑﯿﻦ ﻟﯿﻠﺔ و ﺿﺤﺎھﺎ و إﻧﻤﺎ ھﻲ‬ ‫ﺣﺼﺎد ﺳﻨﯿﻦ ﻣﻦ اﻟﻌﻠﻢ و اﻟﻘﺮاءة و اﻟﺘﺠﺮﺑﺔ و اﻟﺨﺒﺮة ﻓﻲ ﻛﺎﻓﺔ ﻋﻠﻮم اﻟﻜﻤﺒﯿﻮﺗﺮ‪.‬‬ ‫إن ﻗﺮأه ﻛﺘﺎب ﻣﺜﻞ )ﺗﻌﻠﻢ ﻓﻦ اﻟﮭﻜﻨﻎ ﻓﻲ ‪ ٢٠‬ﯾﻮم ( أو) ﻓﻲ ‪ ١٥٠‬ﺻﻔﺤﺔ( ھﻮ ﻣﻀﯿﻌﺔ ﻟﻠﻮﻗﺖ‬

‫‪١٤‬‬


‫ﻻﺑﺪ اﻧﻚ ﻗﺪ ﻗﺮاﺋﺖ ﻛﻞ اﻟﻨﺺ ﻟﺘﺼﻞ ﻟﮭﺬه اﻟﻨﻘﻄﺔ‪,‬ﻛﻤﺎ ذﻛﺮت ﺑﻠﻮغ اﻟﮭﺪف ﺻﻌﺐ ﺟﺪا و ﻟﻜﻨﮫ ﻟﯿﺲ ﻣﺴﺘﺤﯿﻼ ﺑﺪاﯾﺔ اﻟﻄﺮﯾﻖ‬ ‫ﺳﺘﻜﻮن ﻣﻤﻠﺔ ‪ ..‬ﻟﻜﻦ ﺻﺪوﻧﻲ ﻣﻤﺘﻌﺔ ﻟﻠﻐﺎﯾﺔ‬ ‫ﺟﻮاب‪:‬‬ ‫ھﺬا اﻟﮭﺪف ﻟﻦ ﺗﺼﻠﮫ إﻟﻰ ﺑﻌﺪ ‪ ٣‬ﺳﻨﻮات ﻋﻠﻰ اﻷﻗﻞ ﻣﻦ اﻟﺘﻌﻠﻢ اﻟﻤﺘﺠﺪد و اﻟﻤﺴﺘﻤﺮ و اﻟﻤﺮﻛﺰ و اﻟﻤﺪﻣﻮج ﻣﻊ اﻟﺘﻄﺒﯿﻖ و اﻟﻌﻤﻞ‬ ‫‪.‬أي أن اﻟﻜﻼم اﻟﻨﻈﺮي ﻟﻦ ﯾﺜﻤﺮ وﺣﺪه !‬ ‫ﻣﻦ أﯾﻦ اﺑﺪأ ؟‬ ‫ھﺬا ھﻮ اﻟﺴﻮأل اﻟﻤﮭﻢ و اﻷﺳﺎﺳﻲ‪.‬‬ ‫ﻟﻦ أﻃﯿﻞ اﻟﺸﺮح ﻟﻜﻦ ال ‪ Hacker‬ﻛﻤﺎ ﻗﻠﻨﺎ ﯾﺠﺐ أن ﯾﻜﻮن ﺑﻤﻌﻠﻤﺔ و دراﯾﺔ ﺑﺎﻟﻌﻤﻞ ﻋﻠﻰ ﺟﻤﯿﻊ ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و اﻷﻧﻈﻤﺔ و‬ ‫اﻟﺸﺒﻜﺎت و اﻻﺗﺼﺎﻻت ﻟﺬﻟﻚ ﻋﻠﯿﻚ اﻟﺘﻌﻠﯿﻢ ﺑﻤﺎ ﺳﻮف اذﻛﺮه )و ﻋﻠﻰ اﻷﻗﻞ ( و إﻟﯿﻚ اﻟﺪورات اﻟﺘﻲ ﯾﺠﺐ إﺗﺒﺎﻋﮭﺎ أو اﻟﻜﺘﺐ اﻟﺘﻲ‬ ‫ﺗﺤﺘﺎج و ﺑﺎﻟﺘﺮﺗﯿﺐ و ذﻟﻚ ﻟﺴﮭﻮﻟﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮭﺎ و ﺣﻔﻈﮭﺎ و ﺗﻄﺒﯿﻘﮭﺎ‪:‬‬

‫‪A+ Cert‬‬ ‫ﺳﺘﺤﺘﺞ ﻟﻠﺪورة أوﻻ ﻟﺘﺘﻌﻠﻢ ﻋﻦ اﻟﻘﻄﻊ و اﻟﺪارات ﻓﻲ اﻟﺠﮭﺎز و اﻟﺴﺮﻋﺎت و اﻟﺤﺠﻮم و ھﻲ ﻣﮭﻤﺔ ﺟﺪا ﻷﻧﮭﺎ ﺳﺘﻌﻠﻤﻚ ﺗﺤﻤﻼت‬ ‫اﻟﻨﻈﺎم و ﻗﺪرﺗﮫ و اﻟﺒﺎﯾﺘﺎت ‪ Bites‬و ﻛﺘﺎﺑﺘﮫ و اﻹﻋﺪاد و ﻛﺘﺎﺑﺔ اﻟﺴﻮرس‪ ...‬دورة ھﺎﻣﺔ ﺟﺪا‬

‫‪Network+ cert‬‬ ‫دورة ﺗﻘﻮم ﺑﺈﻋﻄﺎﺋﻚ ﻓﻜﺮ ﻣﮭﻤﺔ و واﺳﻌﺔ ﻓﻲ ﺑﺤﺮ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻲ ﺧﺼﻮﺻﺎ و ﻓﻜﺮة ﻋﻦ اﻟﺒﺮوﺗﻮﻛﻮﻻت و ال ‪Packet‬و‬ ‫اﻟﺦ‪..‬‬

‫‪HTML‬‬ ‫ﻟﻐﺔ اﻟﺒﺮﻣﺠﺔ اﻷﺳﺎﺳﯿﺔ ﻓﻲ ﺑﺤﺮ اﻻﻧﺘﺮﻧﯿﺖ ﻻ ﺑﺪ ﻟﻚ ﻣﻦ ﻣﻌﺮﻓﺘﮭﺎ و اﻟﺘﻌﺎﻣﻞ ﻣﮭﺎ‬

‫‪java And JavaScript‬‬ ‫ﻟﻐﺔ اﻟﺒﺮﻣﺠﺔ اﻟﻤﮭﻤﺔ ﻟﺼﻨﺎﻋﺔ اﻟﺒﺮاﻣﺞ و اﻟﺴﻜﺮﯾﺒﺖ ﻟﻐﺔ ﺗﻜﻤﻦ ﻗﻮﺗﮭﺎ ﺑﺘﻌﺎﻣﻠﮭﺎ ﻣﻊ ﺟﻤﯿﻊ اﻷﻧﻈﻤﺔ‬

‫‪CGI-PERL‬‬ ‫ﻟﻐﺘﺎن ﺷﺒﯿﮭﺘﺎن ﺑﺒﻌﻀﮭﻤﺎ ﺳﺘﺤﺘﺎﺟﮭﻤﺎ ﻟﻠﻮﺻﻮل ﻓﻲ اﻻﻧﺘﺮﻧﯿﺖ ذﻟﻚ ﻟﻘﻮﺗﮭﻢ ﻋﻠﻰ اﻟﺸﺒﻜﺔ‬ ‫‪١٥‬‬


‫‪C++ Programming‬‬ ‫اﻟﻠﻐﺔ اﻷم ھﺎﻣﺔ ﻟﻠﺘﻄﺒﯿﻖ و اﻟﺒﺮﻣﺠﺔ و ﻻ ﺗﻘﻞ أھﻤﯿﺔ ﻋﻦ ﻟﻐﺔ‪JAVA‬‬

‫‪MCSE MCSA MCSD‬‬ ‫و ھﻲ ‪ Microsoft Cert. System Engineer System Administrator‬و‬ ‫‪)System Developer‬اﻟﻘﻤﺔ(‬ ‫ﻛﻤﺎ ﻗﻠﻨﺎ اﻟﺨﺒﺮة ﻓﻲ اﻷﻧﻈﻤﺔ ‪ ..‬و دورة ‪ MCSE‬و ‪ MCSA‬و‪ MCSD‬ﻣﮭﻤﺔ ﻟﻜﻲ ﺗﻜﻮن ﻣﻠﻚ اﻟﺴﺎﺣﺔ ﻓﻲ ﺑﯿﺌﺔ‬ ‫‪Windows‬ﻓﻲ ﺷﺘﻰ إﺻﺪاراﺗﮭﺎ‬

‫‪LINUX Unix‬‬ ‫اﻟﻨﻈﺎم اﻟﺜﺎﻧﻲ و اﻟﻤﻀﺎھﻲ ﻟﻠـ ‪ Windows‬ﻻ ﺑﺪ ﻟﻚ ﻣﻦ ﻣﻌﺮﻓﺔ ھﺬا اﻟﻨﻈﺎم ذو اﻟﺒﺮﻣﺠﺔ اﻟﻤﻔﺘﻮﺣﺔ‬

‫ﺁﻟﻴﺔ ﺍﻟﻬـﻜـــﺮ ﻭﺍﻻﺧـﺘـﺮﺍﻕ ‪:‬‬ ‫‪ -١‬ﺗﺘﻜﻮن ﺑﺮاﻣﺞ اﻟﮭﻜﺮ اﻟﺘﻲ ﺗﻤﻜﻨﻚ ﻣﻦ اﻟﺪﺧﻮل إﻟﻰ ﺟﮭﺎز أﺧﺮ ﻋﻠﻰ ﻣﻠﻔﯿﻦ اﻷول ‪ server‬واﻟﺜﺎﻧﻲ ‪ client‬ﻓﺎﻟﺴﯿﺮﻓﺮ‬ ‫ﯾﻌﺘﺒﺮ ﻣﻠﻒ ﻓﯿﺮوس أو ﺗﺮوﺟﺎن وﯾﻘﺮأوه اﻟﻨﻮرﺗﻮن ﻋﻠﻰ أﻧﮫ ﻓﯿﺮوس ﺣﺎﻟﮫ ﺣﺎل اﻟﻨﯿﻮﻛﺎت وھﺬا اﻟﻤﻠﻒ ھﻮ اﻟﺬي ﯾﺮﺳﻞ‬ ‫إﻟﻰ اﻟﺠﮭﺎز اﻟﻤﺮاد اﻟﺪﺧﻮل ﻋﻠﯿﮫ وﯾﺠﺐ أن ﯾﻔﺘﺤﮫ اﻷﺧﺮ ﻷن إرﺳﺎﻟﮫ ﻓﻘﻂ ﻻﯾﻜﻔﻲ واﻟﺜﺎﻧﻲ ﯾﻄﻠﻖ ﻋﻠﯿﮫ اﺳﻢ اﻟﺒﺮﻧﺎﻣﺞ‬ ‫اﻟﻌﻤﯿﻞ وھﻮ اﻟﺬي ﯾﻤﻜﻨﻚ ﻣﻦ اﻟﺪﺧﻮل إﻟﻰ اﻷﺟﮭﺰة وﯾﺤﺘﻮي ﻋﻠﻰ اﻟﻮﻇﺎﺋﻒ اﻟﻌﺪﯾﺪة ‪.‬‬ ‫‪ -٢‬ﻋﻨﺪ إرﺳﺎل اﻟﻤﻠﻒ اﻟﺴﯿﺮﻓﺮ ﯾﺠﺐ ﻣﻌﺮﻓﺔ ﻟﺮﻗﻢ اﻵي ﺑﻲ ﻟﻠﺸﺨﺺ اﻟﻤﺮاد اﻟﺪﺧﻮل ﻋﻠﯿﮫ وﻣﻦ ﺛﻢ ﺗﻀﻊ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ‬ ‫اﻟﺬي ﻋﻨﺪك اﻟﺬي ﯾﺤﻤﻞ اﺳﻢ اﻟﺒﺮﻧﺎﻣﺞ اﻷﺻﻠﻲ وﺑﻌﺪھﺎ ﯾﺒﺪأ اﻻﺗﺼﺎل وﯾﺠﺐ ﻣﻌﺮﻓﺘﻚ ﻟﺮﻗﻢ اﻟﺒﻮرت اﻟﺬي ﻣﻦ ﺧﻼﻟﮫ‬ ‫ﺳﻮف ﺗﺪﺧﻞ ﻋﻠﯿﮫ وھﻨﺎك اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﺒﺮاﻣﺞ واﻟﻌﺪﯾﺪ ﻣﻦ اﻟﻮﻇﺎﺋﻒ وﻛﻞ ﺑﺮﻧﺎﻣﺞ ﯾﺘﻤﯿﺰ ﺑﻤﯿﺰة ﻋﻦ اﻵﺧﺮﯾﻦ ﻣﺜﻼ‬ ‫ﺑﺮﻧﺎﻣﺞ اﻟﻨﺖ ﺑﺎص ﺗﺘﻤﯿﺰ ﺑﺄﻧﮫ ﻣﻨﺘﺸﺮة ﻓﻲ أﻏﻠﺐ اﻷﺟﮭﺰة وﻣﻊ اﻟﻨﺎس وﻟﺬﻟﻚ ﻛﻞ ﻣﺎﻋﻠﯿﻚ ھﻮ ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ وﻋﻤﻞ‬ ‫ﺑﺤﺚ ﻟﻸرﻗﺎم اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ واﻟﺘﺒﻊ ﻟﮫ وﻣﻦ ﺛﻢ ﯾﺘﻢ اﻟﺪﺧﻮل إﻟﯿﮫ ‪ .‬وﯾﺘﻤﯿﺰ اﻟﺒﺎك دور ﺑﺴﮭﻮﻟﮫ اﻹرﺳﺎل ﻓﯿﮫ‬ ‫ﺣﯿﺚ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻻ ﯾﺤﺲ ﺑﺪﺧﻮﻟﻚ إﻟﯿﮫ وﻟﻜﻦ وﺟﺪ اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﺒﺮاﻣﺞ اﻟﻤﻀﺎدة ﻟﮫ ‪ .‬وﻟﻢ ﯾﺘﻢ ﺗﻄﻮﯾﺮ إﻻ ﺑﺒﻂء ﺷﺪﯾﺪ‬ ‫ﻣﻘﺎرﻧﺔ ﻣﻊ ﺗﻄﻮﯾﺮ اﻟﻤﻀﺎدات ﻟﮫ ‪.‬‬ ‫‪ -٣‬ﻛﺎﻧﺖ اﻟﻤﺸﻜﻠﺔ ھﻲ أن اﻟﻨﺎس ﻛﺎﻧﻮا ﯾﺨﺘﺮﻗﻮن ﻣﻦ اﻟﻤﻠﻔﺎت اﻟﺘﻲ اﻣﺘﺪادھﺎ ‪ exe‬وﻟﻜﻦ ﻓﻲ اﻟﻔﺘﺮة اﻷﺧﯿﺮة ﯾﺘﻢ اﻟﻌﺪﯾﺪ ﻣﻦ‬ ‫اﻟﺒﺮاﻣﺞ ﻟﻜﻲ ﺗﺤﻮل اﻻﻣﺘﺪاد ﻣﻦ ‪ exe‬إﻟﻰ ‪ com , dl‬ﻛﻤﺎ ھﻮ اﻟﺤﺎل ﻓﻲ اﻟﺒﺮورات وﻏﯿﺮھﺎ وﻣﻦ ھﻨﺎ ازداد إﻗﺒﺎل‬ ‫اﻟﻨﺎس ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ ﻷﻧﮭﺎ ﺗﻤﺖ ﻋﻤﻠﯿﺔ إﺧﻔﺎء اﻣﺘﺪاد اﻟﻤﻠﻒ وﻟﻜﻦ ﺑﻌﺪ ﻓﺘﺮة ﺗﻢ ﺗﻄﻮﯾﺮ اﻟﻤﻀﺎدات وأﺻﺒﺤﺖ‬ ‫ﺗﻜﺘﺸﻒ اﻟﺘﺮوﺟﺎن ﺑﻤﺨﺘﻠﻒ اﻻﻣﺘﺪاد وھﻨﺎ ﻋﺎدت اﻟﺼﻌﻮﺑﺔ إرﺳﺎل اﻟﻤﻠﻒ اﻟﺴﯿﺮﻓﺮ ﻣﺮة أﺧﺮى وﻛﻤﺎ ﻧﻼﺣﻆ أﻧﮭﺎ ﺣﺮب‬ ‫ﺑﯿﻦ اﻟﮭﻜﺮز واﻟﻤﻀﺎدات واﻟﺤﻤﺎﯾﺔ اﻷﺧﺮى وﻛﻞ ﯾﻄﻮر ﻣﻦ ﺟﮭﺔ وﻋﻠﯿﻚ ﻣﺘﺎﺑﻌﺔ أﺧﺮ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﺠﺪة ﻟﺬﻟﻚ‬ ‫‪ -٤‬أﺻﺒﺢ ﻟﻜﻞ ﺑﺮﻧﺎﻣﺞ ھﻜﺮز ﺑﺎﺳﻮورد ﺣﯿﺚ اﻧﻚ إذا أرﺳﻠﺖ ﻣﻠﻒ اﻟﺴﯿﺮﻓﺮ وأﺻﺒﺢ ﺑﺈﻣﻜﺎﻧﻚ وﺿﻊ ﺑﺎﺳﻮورد ﺣﯿﺚ ﻻ‬ ‫ﯾﺴﺘﻄﯿﻊ أﺣﺪ اﻟﺪﺧﻮل إﻟﻰ ھﺬا اﻟﺠﮭﺎز إﻻ أﻧﺖ وﻟﻜﻦ أﯾﻀﺎ وﺟﺪت ھﻨﺎك ﺑﺮاﻣﺞ ﺗﻔﻚ ﻣﻨﮫ اﻟﺒﺎﺳﻮوردات وﺗﻤﻜﻨﻚ ﻣﻦ‬ ‫ﺗﻐﯿﯿﺮه إﻟﻰ ﺑﺎﺳﻮورد ﺟﺪﯾﺪ ﺣﯿﺚ ﺗﺼﺒﺢ ﻣﻠﻜﯿﺘﮫ إﻟﯿﻚ أﻧﺖ ‪.‬‬ ‫‪١٦‬‬


‫‪ -٥‬ﻇﮭﺮ ﺑﺮاﻣﺞ ھﻜﺮز ﯾﻤﻜﻨﻚ ﻣﻦ ﺧﻮل أي ﺟﮭﺎز أﺧﺮ ﺑﺪون إرﺳﺎل ﺳﯿﺮﻓﺮ وﻟﻜﻦ ﯾﺘﻢ رﺑﻄﮫ ﻓﻲ اﻻﯾﻤﯿﻞ أو رﻗﻢ اﻵي ﺑﻲ‬ ‫أو اﻻﯾﺴﯿﻜﯿﻮ ﻟﻠﻀﺤﯿﺔ وھﻮ اﻟﺠﯿﻞ اﻟﺠﺪﯾﺪ ﻣﻦ اﻟﮭﻜﺮز وﺣﯿﺚ ﯾﻐﻨﯿﻚ ﻣﻦ ﻣﻠﻒ اﻟﺴﯿﺮﻓﺮ ‪.‬‬ ‫‪ -٦‬ﻛﺜﺮ اﻟﺤﺪﯾﺚ ﻋﻦ اﻟﺴﻜﺮﺑﺖ واﻟﻘﻠﯿﻞ ﯾﺠﮭﻞ ﺳﻜﺮﺑﺘﺎت ‪ mirc‬وھﻲ ﺑﺮاﻣﺞ ﺷﺎت ﺗﺘﻮاﻓﻖ ﻣﻊ اﻷم أي ار ﺳﻲ )ﻣﺎﯾﺮﺳﻲ(‬ ‫أو ﻛﻤﺎ ﻧﻌﻠﻢ أن اﻟﻤﺎﯾﺮوﺳﻲ ﻟﮭﺎ أﻣﻮر ﻛﺜﯿﺮة وﻣﻦ ھﻨﺎ ﺟﺎءت ﻓﺎﺋﺪة اﻟﺴﻜﺮﺑﺘﺎت ﺣﯿﺚ أن اﻷواﻣﺮ ﺗﻜﺘﺐ ﺑﺎﻟﯿﺪ وﺑﻌﻀﮭﺎ‬ ‫ﻣﻌﻘﺪ وﻃﻮﯾﻞ ﻓﻠﺬﻟﻚ ﺟﺎء ﺑﻌﺾ اﻷﺷﺨﺎص وﻋﻤﻠﻮا ﺳﻜﺮﺑﺘﺎت ﺣﯿﺚ اﻧﻚ ﺑﺪل ﻣﻦ ان ﺗﻜﺘﺐ اﻻﻣﺮ ﯾﻜﻮن ﻓﻘﻂ ﻋﻠﯿﻚ‬ ‫أﯾﻜﻮن وﯾﻜﻮن ھﺬا اﻻﯾﻜﻮن ﻣﺮﺑﻮط ﻣﻊ اﻷﻣﺮ اﻟﺘﻨﻔﯿﺬ ﻓﻲ اﻟﺤﺎل وﺗﺘﻔﺎوت اﻟﺴﻜﺮﺑﺘﺎت ﻣﻦ ﺳﻜﺮﺑﺖ إﻟﻰ أﺧﺮ ﺣﯿﺚ أن‬ ‫ﺑﻌﻀﮭﺎ ﯾﻜﻮن ﻣﺘﺨﺼﺺ ﻓﻲ اﻷواﻣﺮ ﺟﻤﯿﻌﮭﺎ واﻟﻜﺜﯿﺮ ﻓﻘﻂ ﻣﺘﺨﺼﺺ ﻓﻲ اﻟﺮﺳﻮﻣﺎت واﻟﺘﺮﺣﯿﺐ وﺟﻤﯿﻊ اﻟﺘﺮﺣﯿﺒﺎت‬ ‫ﺑﺨﻠﻔﯿﺎت ﻣﺨﺘﻠﻔﺔ إذا ﻣﻦ ھﻨﺎ ﻧﻌﺮف أن وﻇﯿﻔﺔ اﻟﺴﻜﺮﺑﺖ ھﻮ ﻟﺘﻮﻓﯿﺮ اﻷواﻣﺮ واﻟﺠﮭﺪ اﻟﻜﺜﯿﺮ وﻟﻜﻦ ﻓﻲ اﻵوﻧﺔ اﻷﺧﯿﺮة‬ ‫ﻣﺎﻟﺬي ﺣﺪث أن ﺷﺨﺺ ﻟﮫ ﺳﻜﺮﺑﺖ وﻗﺪ ﻋﻤﻞ ﺟﺎھﺪا ﻓﯿﮫ وﻓﻲ اﻷﺧﯿﺮ ﯾﺄﺗﻲ ﺷﺨﺺ وﯾﻐﯿﺮ ﻓﻘﻂ اﻟﻮاﺟﮭﺔ واﺳﻢ‬ ‫اﻟﺴﻜﺮﺑﺖ وﯾﻘﻮل اﻧﮫ ھﻮ اﻟﺬي ﻋﻤﻞ ھﺬا اﻟﺴﻜﺮﺑﺖ‬ ‫‪ -٧‬ﻣﺎﻋﻼﻗﺔ اﻟﺴﻜﺮﺑﺘﺎت ﻓﻲ أﻣﻮر اﻟﮭﻜﺮز ‪ :‬ﺑﻤﺎ أن اﻟﺴﻜﺮﺑﺘﺎت ﺳﻮف ﯾﻨﺘﺸﺮ ﺑﯿﻦ اﻟﻨﺎس ﺣﯿﺚ أﻧﮫ ﺳﻮف ﯾﻮﻓﺮ اﻟﻜﺜﯿﺮ‬ ‫ﻋﻠﯿﮭﻢ ﻣﻦ اﻟﺘﻌﺐ واﻟﺤﯿﺮة ﻓﻮﺿﻊ ﺑﻌﺾ أھﻞ اﻟﺴﻜﺮﺑﺘﺎت ﻣﻠﻔﺎت ﺑﺎك دور وھﻲ ﻣﺎ ﯾﻄﻠﻖ ﻋﻠﯿﮭﺎ أﯾﻀﺎ ﺑﺎﺗﺶ واﻟﻐﺮض‬ ‫واﺣﺪ ﺣﯿﺚ ﯾﺴﻤﺢ ﻟﺼﺎﺣﺐ اﻟﺴﻜﺮﺑﺖ اﻟﺪﺧﻮل إﻟﻰ ﺟﮭﺎزك ﻛﻠﻤﺎ دﺧﻠﺖ اﻻﻧﺘﺮﻧﺖ واﻟﻜﺜﯿﺮ ﻣﻦ اﻷﺷﺨﺎص ﻻﯾﻌﻠﻢ ﻛﯿﻔﯿﺔ‬ ‫ﻓﺤﺺ اﻟﺴﻜﺮﺑﺖ ﻷﻧﮫ ﯾﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺠﮭﺪ ﺣﯿﺚ ﺗﺘﻢ اﻟﺒﺤﺚ ﻋﻦ اﻟﺴﻜﺮﺑﺖ ﯾﺪوﯾﺎ أي ﺗﺬھﺐ إﻟﻰ اﻷواﻣﺮ‬ ‫وﺗﺘﻔﺤﺼﮭﺎ أﻣﺮ ﻓﻤﺎ ﺑﺎﻟﻚ إذا ﻛﺎن ھﺬا اﻟﺴﻜﺮﺑﺖ ﯾﺘﻜﻮن ﻣﻦ أﻟﻔﯿﻦ ﺳﻄﺮ وﯾﺠﺐ ﻋﻠﯿﻚ ﻣﺘﺎﺑﻌﮫ اﻷﺳﻄﺮ واﻷواﻣﺮ إﻟﻰ أﯾﻦ‬ ‫ﯾﺆدي أﻧﮫ ﺟﮭﺪ ﺿﺨﻢ وﻓﻲ اﻟﻨﮭﺎﯾﺔ إذا أﻟﻐﯿﺖ ھﺬا اﻟﺒﺎﺗﺶ ﯾﻜﻮن ﻗﺪ ﺗﻌﻄﻞ اﻟﺴﻜﺮﺑﺖ ﻷﻧﮫ ﻣﺮﺑﻮط ﻓﻲ أواﻣﺮه اﻟﺮﺋﯿﺴﯿﺔ‬ ‫وﻣﻦ ھﻨﺎ أﺗﻰ ﻋﺪم اھﺘﻤﺎم أﻛﺜﺮ اﻟﻨﺎس ﺑﻞ اﻷﻏﻠﺒﯿــــﺔ ‪.‬‬

‫ﺇﱃ ﻫﻨﺎ ﻧﻜﻮﻥ ﺍﻧﺘﻬﻴﻨﺎ ﻣﻦ ﺷﺮﺡ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻭﺍﻟﻮﺍﺟﺐ ﻣﻌﺮﻓﺘﻬﺎ ﻭﻫﻲ ﺍﻟﺘﺬﻛﺮﺓ ﳌﺮﻭﺭﻙ ﻟﻌﺎﱂ ﺍﳍﻜﺮ ﻭﻻ ﺗﻈﻦ ﺍﻧﻚ‬ ‫ﲟﺠﺮﺩ ﻗﺮﺍﺀﺗﻚ ﳍﺬﺍ ﺍﻟﻜﺘﺎﺏ ﺳﺘﺼﺒﺢ ﻫﻜﺮ ﺑﻞ ﻋﻠﻰ ﺍﻟﻌﻜﺲ ﺃﻧﺖ ﺗﱰﺍﺟﻊ ﺇﱃ ﺍﻟﻮﺭﺍﺀ ﻭﺍﻟﻮﺍﺟﺐ ﻋﻠﻴﻚ ﻫﻮ ﺗﻄﺒﻴﻖ ﻣﺎ ﺗﻌﻠﻤﺘﻪ‬ ‫ﰲ ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ‬

‫‪١٧‬‬


‫أوﻻ راح ﻧﺒﺪأ ﺑﻄﺮﯾﻘﺔ اﺳﺘﺨﺮاج اﻵي ﺑﻲ ﺗﺒﻌﻚ‬ ‫ﻃﺮﯾﻘﺔ اﺳﺘﺨﺮاج اﻵي ﺑﻲ اﻟﺨﺎص ﺑﻚ‬ ‫=============‬ ‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻮﯾﻨﺪوز ‪--ME ٩٨‬‬ ‫ﻣﻦ ‪ START‬ﺛﻢ ‪ RUN‬اﻛﺘﺐ اﻷﻣﺮ اﻟﺘﺎﻟﻲ ‪winipcfg‬‬ ‫أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻮﯾﻨﺪوز ‪XP‬‬ ‫ﻣﻦ ‪ START‬ﺛﻢ ‪ RUN‬اﻛﺘﺐ اﻷﻣﺮ اﻟﺘﺎﻟﻲ ‪cmd /k ipconfig‬‬

‫ﻃﺮق اﺳﺘﺨﺮاج اﻵي ﺑﻲ اﻟﺨﺎص ﺑﺎﻟﻀﯿﺤﺔ ﻋﺪة ﻃﺮق ‪:‬‬ ‫اﻟﻄﺮﯾﻘﺔ اﻷوﻟﻰ اﺳﺘﺨﺮاج أي ﺑﻲ اﻟﻀﺤﯿﺔ ﻣﻦ ﺧﻼل اﻟﻤﺎﺳﻨﺠﺮ‬ ‫======================‬ ‫ﻓﻲ اﻟﺒﺪاﯾﺔ أرﺳﻞ ﻟﻠﻀﺤﯿﺔ أي ﻣﻠﻒ أو ﺻﻮرة أو أي ﺷﻲء ﺑﺤﺠﻢ ﯾﺰﯾﺪ ﻋﻦ ‪ ٢٥‬ﻛﯿﻠﻮﺑﺎﯾﺖ‬ ‫وﺑﻌﺪ ﻣﺎ ﺗﻮﺻﻞ ﺑﻨﺠﺎح‬ ‫ﺗﺮوح ﺗﻔﺘﺢ اﻟﺪوس وﻃﺮﯾﻘﮫ ﻓﺘﺤﮫ ﻛﺎﻵﺗﻲ‬ ‫ﺗﺮوح ﻟــــ ‪ START‬ﺛﻢ ‪ RUN‬وﺗﻜﺘﺐ ‪ command‬أو )‪cmd (for XP‬‬ ‫ﺑﻌﺪ ﻣﺎ ﺗﻔﺘﺢ ﺷﺎﺷﮫ اﻟﺪوس اﻟﺴﻮداء‬ ‫ﺗﻜﺘﺐ ھﺬا اﻷﻣﺮ ‪netstat -n‬‬ ‫ﻣﻊ ﻣﻼﺣﻈﺔ اﻟﻤﺴﺎﻓﺔ ﺑﯿﻦ اﻟﺸﺮﻃﺔ و اﻟﻜﻠﻤﺔ ‪netstat -n‬‬ ‫ﺑﻌﺪ ﻛﺘﺎﺑﮫ اﻷﻣﺮ ﯾﻄﻠﻌﻚ اﻟﺸﻜﻞ اﻷﺗﻲ ‪:-‬‬ ‫‪Proto -- Local Address -- Foreign Addres -- State‬‬ ‫‪Local Address‬ھﺬا رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﻓﯿﻚ أﻧﺖ ‪ Foreign Address‬ھﻨﺎ ﺗﺤﺼﻞ رﻗﻢ اﻵي ﺑﻲ ﺣﻖ اﻟﻀﺤﯿﺔ أﺧﺮ رﻗﻢ‬ ‫ﻓﯿﮭﻢ ٍ ‪State‬ﺑﺘﻼﻗﻲ ﻣﻜﺘﻮب ﻗﺪام رﻗﻢ اﻵي ﺑﻲ ﺣﻖ اﻟﻀﺤﯿﺔ اﻟﻠﻲ ھﻮ أﺧﺮ واﺣﺪ ﻓﻲ ‪ Foreign Address‬ﺗﻼﻗﻲ ﻣﻜﺘﻮب‬ ‫‪TIME_WAIT‬وﺑﮭﺎﻟﻄﺮﯾﻘﺔ ﺗﻜﻮن أﻧﺖ ﻋﺮﻓﺖ رﻗﻢ اﻵي ﺗﺒﻌﻚ ورﻗﻢ اﻵي ﺑﻲ ﻟﻠﻀﺤﯿﺔ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ‬ ‫اﻟﻄﺮﯾﻘﺔ اﻟﺜﺎﻟﺜﺔ‬ ‫=====‬ ‫ﺑﺪون ﺗﺤﻤﯿﻞ ﺑﺮاﻣﺞ أو أي ﺷﻲ إذا ﻋﻨﺪك ﺑﺮﻧﺎﻣﺞ ﺟﺪار ﻧﺎر ﻣﺜــﻞ ‪Fire Wall -‬‬ ‫‪ZONE ALARM - BLACK ICE‬‬ ‫‪ -١‬ﺗﺠﯿﺐ اﻟـ ‪IP‬اﻟﺨﺎص ﺑﻚ ﺛﻢ‬ ‫‪ -٢‬ﺗﻜﺘﺐ اﻟـ ‪IP‬ﺣﻘﻚ ﺑﺎﻟﺸﻜﻞ ھﺬا‬ ‫‪http://127.0.0.1‬‬ ‫‪ -٣‬ﺑﻌﺪ ﻣﺎ ﺗﺤﻮل اﻟـ ‪IP‬اﻟﺨﺎص ﻓﯿﻚ ﻟﺼﻮرة ﻟﯿﻨﻚ أو وﺻﻠﺔ ﺗﻄﻠﺐ ﻣﻦ اﻟﻀﺤﯿﺔ‬ ‫اﻟﻀﻐﻂ ﻋﻠﯿﮫ‬ ‫‪١٨‬‬


‫‪ -٤‬اﻟﺒﺎﺣﺚ اﻟﻠﻲ ﻋﻨﺪ اﻟﻀﺤﯿﺔ راح ﯾﺪﻓﻌﮫ ﻧﺎﺣﯿﺘﻚ ﻧﺎﺣﯿﺔ اﺗﺼﺎل ﺟﮭﺎزك ﺑﺎﻟﻨﺖ‬ ‫‪ -٥‬ﺑﺮﻧﺎﻣﺞ اﻟﻔﺎﯾﺮ وول راح ﯾﻌﻄﯿﻚ إﺷﺎرة اﻧﻚ ﻣﺘﻌﺮض ﻟﻤﺤﺎوﻟﺔ اﺧﺘﺮاق ﻣﻦ ھﺬا اﻟﺸﺨﺺ‬ ‫وﯾﻌﻄﯿﻚ رﻗﻢ اﻵي ﺑﯿﮫ ﺣﻘﮫ ﺑﻜﻞ ﺳﮭﻮﻟﮫ وﻟﻜﻦ ﯾﻌﺎب ﻋﻠﻰ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻟﻮ ھﺎﻟﻮﺻﻠﺔ ﻋﻄﯿﺘﮭﺎ ﻟﺸﺨﺺ ھﻜﺮ ﻓﺄﻧﺖ ﺗﺪﻋﻮه إﻟﻰ‬ ‫اﺧﺘﺮاق ﺟﮭﺎزك ﻷﻧﻚ ﺑﻜﻞ ﺑﺴﺎﻃﺔ ﻋﻄﯿﺘﮫ رﻗﻢ اﻵي ﺑﻲ ﺗﺒﻌﻚ ‪.‬‬

‫اﻟﻄﺮﯾﻘﺔ اﻟﺮاﺑﻌﺔ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ‬ ‫=============‬ ‫ﺗﺮوح ﺗﺒﻌﺖ ﻟﻠﺸﺨﺺ اﻟﻠﻲ أﻧﺖ ﺗﺒﻲ ﺗﻌﺮف اﻵي ﺑﻲ ﺣﻘﮫ أي اﯾﻤﯿﻞ ﻣﻦ ﻋﻨﺪك وأﻧﺖ ﺗﻜﺘﺐ اﻻﯾﻤﯿﻞ ﺗﺰود ﻋﻠﯿﮫ اﻷﻣﺮ‬ ‫‪ confirm.TO‬ﯾﻌﻨﻲ إذا ﻓﺮﺿﻨﺎ ﺑﺮﯾﺪ إﻟﻲ ﺗﺒﻲ ﺗﺮﺳﻞ ﻟﮫ‬ ‫‪XXX@hotmail.com‬‬ ‫ﯾﺼﯿﺮ ﺗﻀﯿﻒ ﺑﻌﺪ ﻋﻨﻮان اﻟﺒﺮﯾﺪ ھﺬا اﻷﻣﺮ ﻛﺄﻧﻚ ﺗﻜﺘﺐ اﻻﯾﻤﯿﻞ ﯾﺸﻜﻞ اﻟﻌﺎدي ﺑﮭﺎﻟﺸﻜﻞ‬ ‫‪XXX@hotmail.com.confirm.TO‬‬ ‫وأول ﻣﺎ ﯾﻔﺘﺢ اﻟﺮﺳﺎﻟﺔ ﺗﺠﯿﻚ أﻧﺖ رﺳﺎﻟﺔ ﺗﻌﻠﻤﻚ اﻧﮫ ﻓﺘﺢ رﺳﺎﻟﺘﻚ ﺑﻨﻔﺲ اﻟﻠﺤﻈﺔ إﻟﻲ ھﻮ ﻓﺘﺤﮭﺎ وھﻮ ﻃﺒﻌﺎ رﻗﻢ اﻵي ﺑﻲ اﻟﺨﺎص ﺑﮫ‬ ‫وﻃﺒﻌﺎ ھﻮ ﻣﺎ راح ﯾﻌﺮف‬

‫اﻟﻄﺮﯾﻘﺔ اﻟﺨﺎﻣﺴﺔ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ أﯾﻀﺎ‬ ‫================‬ ‫ﻟﻨﻔﺮض أن أﺣﺪا أرﺳﻞ ﻟﻚ رﺳﺎﻟﺔ وﺗﺒﻲ ﺗﻌﺮف اﻟــ ‪IP‬ﺣﻘﮫ ﻣﻦ رﺳﺎﻟﺘﮫ ﻓﻲ ))‪((HOTMAIL‬‬ ‫ﻣﻦ ﺑﺮﯾﺪ اﻟــ ‪HOTMAIL‬أﺧﺘﺮ ‪options‬‬ ‫ﺑﻌﺪﯾﻦ اﺧﺘﺮ ‪Mail Display Settings‬‬ ‫ﺑﻌﺪﯾﻦ ‪massage headers‬‬ ‫وﻏﯿﺮ اﻻﺧﺘﯿﺎر إﻟﻰ ‪advanced‬‬ ‫اﻟﺤﯿﻦ رح ﻷي رﺳﺎﻟﺔ ﺑﺘﻠﻘﻰ ‪ IP‬ﻟﺼﺎﺣﺐ ھﺬه اﻟﺮﺳﺎﻟﺔ‬ ‫وﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت اﻷﺧﺮى‬

‫ﻃﺒﻌﺎ ﺟﻤﯿﻊ اﻟﻄﺮق اﻟﻤﺎﺿﯿﺔ ﻻ ﺗﺤﺘﺎج إﻟﻰ ﺑﺮاﻣﺞ‬ ‫اﻵن راح ﻧﺪﺧﻞ ﻓﻲ اﻟﺒﺮاﻣﺞ اﻟﺘﻲ ﺗﺠﻠﺐ اﻵي ﺑﻲ‬

‫‪  IPStealer‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﺬه أﯾﻘﻮﻧﺔ اﻟﺒﺮﻧﺎﻣﺞ اﺿﻐﻂ ﻋﻠﯿﮭﺎ‬ ‫‪١٩‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻵي ﺑﻲ ﺗﺒﻌﻚ إذا ﻣﺎ ﻋﺮﻓﺖ اﻵي ﺑﻲ ﺗﺒﻊ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ‪NormalIP Address‬‬ ‫ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ ﺗﺒﻌﻚ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Convert Ip Address‬ﻟﺘﺸﻔﯿﺮ اﻵي ﺑﻲ ﺗﺒﻌﻚ‬ ‫راح ﯾﻄﻠﻊ اﻵي ﺑﻲ ﺑﻌﺪ اﻟﺘﺸﻔﯿﺮ ﻋﻠﻰ ﺷﻜﻞ وﺻﻠﺔ ﺧﺬه وأﻋﻄﯿﮫ ﻟﻠﻀﺤﯿﺔ ﻟﯿﻀﻐﻂ ﻋﻠﯿﮫ‬ ‫ﻟﻜﻦ ﻗﺒﻞ ﻻ ﺗﻌﻄﯿﮫ اﻟﻀﺤﯿﺔ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Listen‬واﻧﺘﻈﺮ وأﻋﻄﻲ اﻟﻀﺤﯿﺔ اﻟﻠﻨﻚ‬ ‫ﺑﻤﺠﺮد ﻣﺎ ﯾﻀﻐﻂ اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻟﻠﻨﻚ راح ﯾﻮﺻﻞ ﻟﻚ اﻵي ﺑﻲ ﺗﺒﻌﮫ ﻋﻠﻰ اﻟﯿﻤﯿﻦ‬ ‫ﻃﺒﻌﺎ ﻓﯿﮫ ﺑﻮرﺗﺎت ﻣﻊ اﻟﺒﺮﻧﺎﻣﺞ ﺿﻊ ﻋﻠﯿﮭﺎ ﺻﺢ ﻛﻠﮭﺎ ﺣﺘﻰ ﯾﺸﯿﻚ ﻋﻠﻰ اﻵي ﺑﻲ‪...‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ‬ ‫‪http://www.mybiznas.com/tazhacker/ass.zip‬‬

‫‪  IP Grabber v3‬‬

‫‪٢٠‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺒﻮرت ﺧﻠﯿﮫ ‪ ٨٠‬وﺿﻊ ﻋﻼﻣﺔ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ HTML‬واﻛﺘﺐ أي ﺑﻲ ﺗﺒﻌﻚ‬ ‫ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Enable‬راح ﯾﻄﻠﻊ ﻟﻚ ﻛﻮد اﻧﺴﺨﮫ وﺣﻄﮫ ﻓﻲ رﺳﺎﻟﺔ ﻋﺒﺮ اﻻﯾﻤﯿﻞ‬ ‫أو أي واﺣﺪ ﯾﻌﺮف ﻟﻠﻐﺔ اﻟـ ‪ HTML‬ﯾﻨﺴﺦ اﻟﻜﻮد وﯾﺤﻄﮫ ﻓﻲ ﺻﻔﺤﺔ ‪HTML‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ‬ ‫‪http://www.mybiznas.com/tazhacker/ipg.zip‬‬

‫‪  Portscan‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻵي ﺑﻲ ﺗﺒﻊ اﻟﻀﺤﯿﺔ أو ﺗﺒﻌﻚ أﻧﺖ إذا ﺗﺒﻲ ﺗﻔﺤﺺ ﺟﮭﺎزك‬ ‫ﻣﺪى اﻵي ﺑﻲ ﺧﻠﯿﮭﺎ ﻣﺜﻞ ﻣﺎ ھﻮ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Start‬ﻟﺒﺪء ﻋﻤﻠﯿﺔ اﻟﻔﺤﺺ‬ ‫وﻛﻠﻤﺔ ‪ Stop‬ﻟﻮﻗﻒ ﻋﻤﻠﯿﺔ اﻟﻔﺤﺺ‬ ‫وراح ﯾﺨﺒﺮك اﻟﺒﺮﻧﺎﻣﺞ ﻋﻦ اﻟﺒﻮرﺗﺎت اﻟﻤﻔﺘﻮﺣﺔ أﺳﻔﻞ وراح ﯾﻌﻄﯿﻚ ﺗﻔﺎﺻﯿﻞ ﻋﻦ اﻟﺒﻮرت‬ ‫واﻟﺒﺮﻧﺎﻣﺞ ھﺬا راﺋﻊ أﺗﻤﻨﻰ ﯾﻌﺠﺒﻜﻢ‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ‬ ‫‪http://www.members.lycos.co.uk/human159/portScan.zip‬‬

‫‪٢١‬‬


‫‪  PHP ‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻣﺎوس اﯾﻤﯿﻦ واﺧﺘﺮ ﻓﺘﺢ ﺑﻮاﺳﻄﺔ أﻣﺎ إذا ﻛﺎن ﻋﻨﺪك وﻧﺪوز ‪ ٩٨‬اﺿﻐﻂ ﻣﺎوس اﯾﻤﻦ ‪ + Shift‬واﺧﺘﺮ‬ ‫ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻮاﺳﻄﺔ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺧﺘﺮ ﺑﺮﻧﺎﻣﺞ اﻟﻤﻔﻜﺮة‬

‫‪٢٢‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻮﺟﺪ اﯾﻤﯿﻞ اﻣﺴﺤﮫ واﻛﺘﺐ اﯾﻤﯿﻠﻚ أﻧﺖ وﺑﻌﺪﯾﻦ اﺿﻐﻂ ﻋﻠﻰ ﻣﻠﻒ واﺧﺘﺮ ﺣﻔﻆ وﺑﻌﺪﯾﻦ ارﻓﻊ اﻟﺼﻔﺤﺔ ﻋﻠﻰ‬ ‫أي ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟـ ‪ PHP‬ﻣﺜﻞ ﻣﻮﻗﻊ ﻻﯾﻜﻮس ﺣﺘﻰ ﯾﻜﻮن ﻟﮭﺎ ﻟﻨﻚ ﻣﻌﯿﻦ اﻧﺴﺦ اﻟﺮاﺑﻂ ﺗﺒﻊ اﻟﺼﻔﺤﺔ وأﻋﻄﯿﮫ اﻟﻀﺤﯿﺔ وﺑﻤﺠﺮد‬ ‫ﻣﺎ ﯾﻀﻐﻂ اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻟﺮاﺑﻂ راح ﯾﻮﺻﻞ ﻟﻚ اﻵي ﺑﻲ ﻋﻠﻰ اﻻﯾﻤﯿﻞ اﻟﻠﻲ أﻧﺖ ﺳﺠﻠﺖ ﻋﻠﻰ ﺷﻜﻞ رﺳﺎﻟﺔ ﻣﻦ اﻻدﻣﻦ ﺗﺒﻊ‬ ‫ﻣﻮﻗﻌﻚ اﻟﻠﻲ اھﻮ أﻧﺖ ﺣﻤﻞ اﻟﺼﻔﺤﺔ ﻣﻦ ھﻨﺎ‬ ‫‪http://www.members.lycos.co.uk/human159/goood.zip‬‬

‫‪ The IP Trap 3.0‬‬

‫وﻇﯿﻔﺔ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﺷﺒﯿﮫ ﺑﺒﺮﻧﺎﻣﺞ ‪ IPStealer‬ﺣﯿﺚ ﯾﻘﻮم اﻟﺒﺮﻧﺎﻣﺞ ﯾﺎﻋﻄﺎك وﺻﻠﺔ ﺛﻢ ﺗﻘﻮم أﻧﺖ ﺑﺎﻋﻄﺎھﺎ ﻟﻠﻀﺤﯿﺔ‬ ‫وﺑﻤﺠﺮد ﻣﺎ ﯾﻀﻐﻂ اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻟﻮﺻﻠﺔ راح ﯾﻮﺻﻞ ﻟﻚ اﻵي ﺑﻲ ﺗﺒﻊ اﻟﻀﺤﯿﺔ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺿﻊ ﻋﻼﻣﺔ ﺻﺢ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Enter‬‬ ‫‪٢٣‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﺗﺤﺼﻞ اﻵي ﺑﻲ ﺗﺒﻌﻚ واﻟﻮﺻﻠﺔ ﺟﺎھﺰة وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﺗﺤﺪﯾﺪ اﻟﺒﺮوة وﯾﻔﻀﻞ ﺗﺮﻛﮫ ﻛﻤﺎ ھﻮ ﺛﻢ ﺗﻘﻮم‬ ‫ﺑﻨﺴﺦ اﻟﻮﺻﻠﺔ واﻋﻄﺎھﺎ ﻟﻠﻀﺤﯿﺔ وﺑﻤﺠﺮد ﻣﺎ ﯾﻀﻐﻂ اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻟﻮﺻﻠﺔ راح ﯾﺠﯿﻚ اﻵي ﺑﻲ ﺗﺒﻌﮫ ﻓﻲ اﻟﻤﻜﺎن اﻟﻤﺨﺼﺺ‬ ‫ﻟﻸي ﺑﻲ اﻟﻀﺤﯿﺔ وﻟﻜﻦ ﻓﻲ ﻣﺸﻜﻠﺔ وھﻮ أن اﻵي ﺑﻲ ﺗﺒﻌﻚ راح ﯾﻜﻮن ﻣﻜﺸﻮف ﻓﯿﻌﻨﻲ وﺻﻠﺔ ﺑﮭﺬا اﻟﺸﻜﻞ‬ ‫‪ http://127.0.0.1:900‬ﺗﺜﯿﺮ اﻟﺸﻜﻮك وﻃﺒﻌﺎ اﻵي ﺑﻲ واﺿﺢ ﻓﺎﻟﺤـــــــــــــــــﻞ ھﻮ ﺗﺸﻔﯿﺮ اﻵي ﺑﻲ وھﻮ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ‬ ‫ﺗﺸﻔﯿﺮ اﻵي ﺑﻲ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻵي ﺑﻲ ﺗﺒﻌﻚ وﺗﺨﺘﺎر اﻟﻤﺴﺘﻮى ﺛﻢ ﺗﻀﻐﻂ ﻋﻠﻰ ‪ Crypt Now‬وراح ﯾﺘﺸﻔﺮ اﻵي ﺑﻲ ﺗﺒﻌﻚ إﻟﻰ أرﻗﺎم‬ ‫ﺑﺎﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ ‪ ٢٣٦٠٥٥٤٢٩١٣‬ﻃﺒﻌﺎ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻧﺴﺦ اﻷرﻗﺎم ھﺬي وإﺑﺪاﻟﮭﺎ ﻣﻜﺎن اﻵي ﺑﻲ ﺗﺒﻌﻚ ﻓﻲ اﻟﻮﺻﻠﺔ ﺣﺘﻰ‬ ‫ﺗﻜﻮن اﻟﻮﺻﻠﺔ ﺑﮭﺬا اﻟﺸﻜﻞ ‪ http://23605542913:900‬وﻃﺒﻌﺎ اﻟﮭﻜﺮ ھﻮ اﻟﻠﻲ ﯾﻔﻜﺮ ﻛﯿﻒ ﯾﺴﺘﻔﯿﺪ ﻣﻦ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺑﺎﻟﺸﻜﻞ اﻟﻤﻄﻠﻮب‬

‫‪ ‬‬

‫‪٢٤‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ رﻗﻢ اﻵي ﺑﻲ واﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Search‬ﻟﺠﻠﺐ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻵي ﺑﻲ‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ‬ ‫‪http://www.members.lycos.co.uk/human159/IPWhois.zip‬‬

‫‪-------------------------------------------------------------------------------------------------------‬‬‫وﺑﻌﺪ ﻣﺎ ﺣﺼﻠﺖ ﻋﻠﻰ رﻗﻢ اﻟـــــ ‪ IP‬ﻣﻦ اﺣﺪ اﻟﻄﺮق‬ ‫ھﺬه ﻋﺪه ﻣﻮﻗﻊ ﻟﻤﻌﺮﻓﮫ ﻣﻌﻠﻮﻣﺎت ﻋﻠﻦ ﺻﺎﺣﺐ ‪IP‬‬ ‫‪1.‬‬ ‫‪http://www.leader.ru/secure/who.html‬‬ ‫‪2.‬‬ ‫‪http://www.leader.ru/secure‬‬ ‫‪3.‬‬ ‫‪.http://www.ripe.net/perl/whois‬‬ ‫‪4.‬‬ ‫‪http://www.internic.net/whois.html‬‬ ‫‪5.‬‬ ‫‪http://www.nic.mil/dodnic‬‬ ‫‪6.‬‬ ‫‪http://www.apnic.net/‬‬

‫[] اﺣــــﺴـــ ‪ e7sas‬ـــــﺎس ﻣـــﺠــــــ ‪ Majro7‬ـــــﺮوح []‬ ‫ﺍﻵﻥ ﺍﻧﺘﻬﻴﻨﺎ ﺗﻘﺮﻳﺒﺎ ﻣﻦ ﺍﻵﻱ ﺑﻲ ﻭﺗﻌﺮﻳﻔﻪ ﻭﻃﺮﻕ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻪ ﻭﺃﲤﻨﻰ ﺗﻄﺒﻖ ﻛﻞ ﺷﻲ ﻣﻮﺟﻮﺩ ﰲ ﻫﺎﻟﻜﺘﺎﺏ ﺣﺘﻰ ﺗﺘﻀﺢ‬ ‫ﺍﻟﺼﻮﺭﺓ ﺃﻛﺜﺮ ﻭﺣﺎﻭﻝ ﺗﺒﺘﻜﺮ ﺣﺎﺟﺔ ﺟﺪﻳﺪﺓ ﺗﻜﻮﻥ ﺧﺎﺻﺔ ﻓﻴﻚ ﺃﻧﺖ‬

‫‪٢٥‬‬


‫ﺃﻭﻻ‪ :‬ﺑﺮﻧﺎﻣﺞ ‪ProRat‬‬ ‫ﻃﺒﻌﺎ اﻟﺒﺮﻧﺎﻣﺞ ﯾﺎ ﺟﻤﺎﻋﺔ ﻣﺠﺮب وﺷﻐﺎل ‪ %١٠٠‬ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﺒﻠﯿﻐﺎت وﻛﻞ ﺣﺎﺟﺔ واﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﺑﺮﻣﺠﺔ ﻣﺒﺮﻣﺞ اﻟـ‬ ‫‪ProAgent‬اﻟﻤﻌﺮوف و‪Highlander‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ‬

‫‪٢٦‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ اﻟﺘﺒﻠﯿﻐﺎت وأﻧﺎ ﺧﺼﺼﺖ درس ﻛﺎﻣﻞ ﻟﻠﺘﺒﻠﯿﻐﺎت راح اﻧﺰﻟﮫ ﻓﯿﻤﺎ ﺑﻌﺪ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﻮرت اﻟﺒﺮﻧﺎﻣﺞ وأﻧﺼﺤﻚ إذا أﻧﺖ ﻣﺒﺘﺪئ ﺧﻠﯿﮫ ﻣﺜﻞ ﻣﺎھﻮ وﻛﻠﻤﺔ اﻟﺴﺮ ﻻزم ﺗﻐﯿﯿﺮھﺎ واﺳﻢ اﻟﻀﺤﯿﺔ‬ ‫واﻟﺨﯿﺎرات‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﻟﺪﻣﺞ اﻟﺴﯿﺮﻓﺮ ﻣﻊ ﻣﻠﻒ أﺧﺮ أﻧﺼﺤﻚ ﻻ ﺗﺪﻣﺞ ﺷﻲ أو ادﻣﺞ ﺑﺲ ﺑﺸﺮط ﯾﻜﻮن اﻣﺘﺪاد اﻟﻤﻠﻒ اﻟﻤﺪﻣﻮج‬ ‫‪exe‬‬ ‫‪٢٧‬‬


‫ھﻨﺎ ﻻﺧﺘﯿﺎر اﻣﺘﺪاد اﻟﺴﯿﺮﻓﺮ ﻃﺒﻌﺎ ‪ exe‬و ‪ scr‬ﺗﺪﻋﻢ اﻷﯾﻘﻮﻧﺎت وﻏﯿﺮھﺎ ﻻ ﺗﺪﻋﻢ‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر أﯾﻘﻮﻧﺔ اﻟﺴﯿﺮﻓﺮ ﺛﻢ ﻓﻲ اﻟﻨﮭﺎﯾﺔ اﺿﻐﻂ ﻋﻠﻰ ﺣﻔﻆ اﻟﺴﯿﺮﻓﺮ‬ ‫واﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺻﻨﻊ ﺳﯿﺮﻓﺮ اﻟﺒﺮورات‬

‫‪٢٨‬‬


‫ﺛـﺎﻧـﻴـﺎ‪ :‬ﺑﺮﻧﺎﻣﺞ ‪OPTIX‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﻣﻮﻗﻌﮫ اﻷﺻﻠﻲ ‪:‬‬ ‫‪http://www.evileyesoftware.com/files/T3B0aXhQcm8uemlw. zip‬‬ ‫وھﺬي ﻛﻠﻤﺔ اﻟﺴﺮ ﻟﻔﻚ اﻟﻀﻐﻂ‬ ‫‪T3B0aXhQcm8uemlw‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻮﺟﺪ ﻣﺠﻠﺪﯾﻦ ادﺧﻞ ﻣﺠﻠﺪ ‪ Builder‬وھﻮ ﻣﺠﻠﺪ إﻋﺪاد اﻟﺴﯿﺮﻓﺮ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻓﺘﺢ ﺑﺮﻧﺎﻣﺞ ﺻﻨﻊ اﻟﺨﺎدم ‪Builder‬‬

‫‪٢٩‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻄﻠﺐ ﻣﻨﻚ ﻛﻠﻤﺔ ﻣﺮور اﻟﺨﺎدم وھﻲ ‪ xms‬ﺛﻢ اﺿﻐﻂ ‪OK‬‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر اﻟﻠﻐﺔ اﻟﻤﻔﻀﻠﺔ‬

‫‪٣٠‬‬


‫ھﻨﺎ اﺧﺘﺎر اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ﺑﻤﻠﻒ ‪Builder Arabic‬‬

‫ھﻨﺎ إذا ﺣﺒﯿﺖ ﺗﻐﯿﺮ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ إﻟﻰ ﻟﻐﺔ أﺧﺮى‬

‫ھﻨﺎ ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ ﻃﺒﻌﺎ ﯾﮭﻤﻨﺎ ھﻨﺎ ھﻮ اﻟﺒﻮرت وأﻧﺼﺤﻚ إذا أﻧﺖ ﻣﺒﺘﺪئ ﻻ ﺗﻐﯿﯿﺮه وﻃﺒﻌﺎ ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ ﻣﮭﻤﺔ ﻏﯿﺮھﺎ‬

‫‪٣١‬‬


‫ھﻨﺎ ﻻﺧﺘﯿﺎر أﯾﻘﻮﻧﺔ اﻟﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﺧﯿﺎرات ﻧﺰول اﻟﺴﯿﺮﻓﺮ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﺣﯿﺚ ﻃﺮﯾﻘﺔ اﻟﺘﺸﻐﯿﻞ وﻏﯿﺮھﺎ‬

‫‪٣٢‬‬


‫ھﻨﺎ ﻟﺘﻐﯿﯿﺮ اﺳﻢ اﻟﺨﺎدم ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي وﻧﺰول اﻟﺴﯿﺮﻓﺮ ﻓﻲ اﻟﺴﯿﺴﺘﻢ أو اﻟﻮﻧﺪوز وﺣﺬف اﻟﺨﺎدم ﺑﻌﺪ اﻟﺘﺸﻐﯿﻞ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﺘﻨﺒﯿﮫ وراح ﻧﺸﺮﺣﮭﺎ ﺑﺎﻟﺘﻔﺼﯿﻞ اﻟﻤﻤﻞ ﻓﯿﻤﺎ ﺑﻌﺪ ﻟﻜﻦ ھﻨﺎ راح اﺷﺮح اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ ﻓﻘﻂ ﺣﯿﺚ ﻓﻲ‬ ‫اﻟﺼﻮرة ﺗﻜﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وأﻧﺼﺤﻚ ﻻ ﺗﺨﺘﺎر اﯾﻤﯿﻞ اﻟﮭﻮﺗﻤﯿﻞ ﻷن ﻣﺎ راح ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻠﻰ ھﺬا اﻻﯾﻤﯿﻞ أﺑﺪا ﻟﺬﻟﻚ‬ ‫أﻧﺼﺤﻚ ﺑﺎﺧﺘﯿﺎر اﯾﻤﯿﻞ ﻏﯿﺮ اﻟﮭﻮﺗﻤﯿﻞ ﯾﻌﻨﻲ ﻣﺜﻼ ﻋﻠﻰ ﻣﻜﺘﻮب وراح ﯾﻮﺻﻠﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﻣﻜﺘﻮب‬

‫‪٣٣‬‬


‫ھﻨﺎ ﻻﺧﺘﯿﺎر ﻣﻨﻔﺬ اﻻﺗﺼﺎل ﻋﺒﺮ اﻻﯾﻤﯿﻞ وھﻮ ﻏﺎﻟﺒﺎ ‪٢٥‬‬

‫ھﻨﺎ اﻛﺘﺐ اﯾﻤﯿﻠﻚ ﻛﺎﻣﻞ ﺛﻢ اﺿﻐﻂ ‪OK‬‬

‫‪٣٤‬‬


‫ھﻨﺎ ﻟﺘﺤﺪﯾﺪ ﻣﻠﻒ ﻣﻌﯿﻦ ﻟﻘﺘﻠﮫ ﻣﻊ ﻓﺘﺢ اﻟﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﻟﺘﺤﺪﯾﺪ ﻧﻮع اﻟﺨﺪﻣﺔ اﻟﻤﺮاد ﺗﻌﻄﯿﻠﮭﺎ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺻﻨﻊ اﻟﺨﺎدم ﻓﻲ اﻷﻋﻠﻰ‬

‫‪٣٥‬‬


‫ھﻨﺎ ﻟﻜﺘﺐ اﺳﻢ اﻟﺴﯿﺮﻓﺮ ﺛﻢ اﺿﻐﻂ ‪Save‬‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر إذا أردت ﺣﻔﻆ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﺘﺸﻔﯿﺮ ﺑﻮاﺳﻄﺔ اﻟـ ‪ Upx‬أو ﺣﻔﻆ ﻋﺎدي ﺑﺪون ﺗﺸﻔﯿﺮ‬

‫‪٣٦‬‬


‫ھﻨﺎ اﻵن اﻟﺴﯿﺮﻓﺮ ﺑﻌﺪ اﻟﺘﻜﻮﯾﻦ وھﻮ ﺟﺎھﺰ ﻟﻺرﺳﺎل اﻵن اﻧﺘﯿﮭﻨﺎ ﻣﻦ ﻃﺮﯾﻘﺔ ﺻﻨﻊ ﺳﯿﺮﻓﺮ اﻻوﺑﺘﻜﺲ‬

‫ﺛﺎﻟﺜـﺎ ‪ :‬ﺑﺮﻧﺎﻣﺞ ‪NOVA‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬ ‫‪http://int.alshmokh.com/download.php?site=1&file=Nova_1.0.zip‬‬ ‫ھﺬا ﻃﺒﻌﺎ ﺑﺮﻧﺎﻣﺞ راﺋﻊ ﯾﺘﻤﯿﺰ ﺑﺴﮭﻮﻟﺘﮫ وﻃﺮﯾﻘﺔ اﺗﺼﺎﻟﮫ ﺑﺎﻷواﻣﺮ اﻟﺼﻮﺗﯿﺔ‬

‫‪٣٧‬‬


‫ھﺬي ﻣﻠﻔﺎت اﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﺪ ﻋﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ‬

‫ﻃﺒﻌﺎ ھﻨﺎ اﺿﻐﻂ ﻋﻠﻰ ‪ Load‬ﻟﺘﺤﻤﯿﻞ اﻟﺴﯿﺮﻓﺮ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺧﺘﺎر اﻟﺴﯿﺮﻓﺮ ﺛﻢ اﺿﻐﻂ ‪Open‬‬

‫‪٣٨‬‬


‫ھﻨﺎ ﺧﯿﺎرات اﻟﺘﺒﻠﯿﻎ وﻃﺒﻌﺎ راح ﻧﺸﺮﺣﮭﺎ ﺑﺎﻟﺘﻔﺼﯿﻞ اﻟﻤﻤﻞ ﻓﻤﺎ ﺑﻌﺪ ﻟﻜﻦ ھﻨﺎ اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ ﻣﻊ ﺗﻐﯿﯿﺮ اﺳﻢ اﻟﻀﺤﯿﺔ‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر ﻃﺮﯾﻘﺔ ﻧﺰل اﻟﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﻟﺘﻐﯿﯿﺮ اﻟﺒﻮرﺗﺎت أﻧﺼﺤﻚ ﻻ ﺗﻐﯿﺮھﺎ إﻻ ﻓﻘﻂ اﻟﺒﻮرت اﻟﺮﺋﯿﺴﻲ واﻟﻤﺒﺘﺪﺋﯿﻦ ﻻ ﯾﻐﯿﺮ أي ﺷﻲ‬ ‫‪٣٩‬‬


‫ﻃﺒﻌﺎ وﻛﻠﻤﺔ اﻟﺴﺮ ﻻزم ﺗﻐﯿﯿﺮھﺎ‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر رﺳﺎﻟﺔ ﺧﻄﺄ ﻋﻨﺪ ﻓﺘﺢ اﻟﻀﺤﯿﺔ ﻟﻠﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر أﯾﻘﻮﻧﺔ اﻟﺴﯿﺮﻓﺮ‬

‫‪٤٠‬‬


‫ھﻨﺎ ﺧﯿﺎرات اﻟﺴﯿﺮﻓﺮ ﻓﺘﺢ ﺑﻮرت أﺛﻨﺎء اﻻﺗﺼﺎل وذوﺑﺎن اﻟﺴﯿﺮﻓﺮ ﺑﻌﺪ اﻟﻔﺘﺢ وﻗﺘﻞ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ‬

‫اﻵن اﺿﻐﻂ ﻋﻠﻰ ‪ Save as..‬ﻟﺤﻔﻆ اﻟﺴﯿﺮﻓﺮ ﺛﻢ اﺧﺘﺎر اﺳﻢ واﺿﻐﻂ ‪Save‬‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ‪NOVA‬‬

‫ﺭﺍﺑـﻌــﺎ ‪ :‬ﺑﺮﻧﺎﻣﺞ ‪Sub Seven‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﻣﻮﻗﻌﮫ اﻷﺻﻠﻲ ‪:‬‬ ‫‪http://www.hackpr.net/~sub7/files/dl/ss.2.2.0.zip‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺴﺎﺑﻘﺔ وھﻲ ﺗﻮﺿﯿﺢ ﻟﻠﺠﻤﯿﻊ اﻟﻤﻠﻔﺎت ﺑﻌﺪ ﻋﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ‬

‫‪٤١‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺧﺘﺎر اﻟﻮﺿﻊ اﻟﻄﺒﯿﻌﻲ ‪run in normal mode‬‬

‫أﻻن ﻧﺪﺧﻞ ﻋﻠﻰ ﻋﻤﻠﯿﺔ إﻋﺪاد اﻟﺴﯿﺮﻓﺮ وﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺒﻮرت واﻟﺒﺎﺳﻮورد واﺳﻢ اﻟﻀﺤﯿﺔ وﻏﯿﺮھﺎ‬

‫‪٤٢‬‬


‫ھﻨﺎ ﻃﺮﯾﻘﺔ ﻧﺰول اﻟﺴﯿﺮﻓﺮ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﺧﯿﺎرات اﻟﺘﺒﻠﯿﻎ وﻃﺒﻌﺎ راح ﻧﺘﻌﻤﻖ ﻓﯿﮭﺎ ﺑﻌﺪﯾﻦ ﻟﻜﻦ اﻻن اﻛﺘﺐ اﯾﻤﯿﻠﻚ ﻛﻤﺎ ھﻮ ﻣﻮﺿﺢ‬

‫‪٤٣‬‬


‫ھﻨﺎ ﻹﺿﺎﻓﺔ ﻣﻠﻒ ورﺑﻄﮫ ﻣﻊ اﻟﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﻹﺿﺎﻓﺔ ﺑﻮﻟﯿﻨﻖ‬

‫‪٤٤‬‬


‫ھﻨﺎ ﻹﺿﺎﻓﺔ اﯾﻤﯿﻼت ﻹرﺳﺎل ﻛﻠﻤﺎت اﻟﺴﺮ وﻏﯿﺮھﺎ‬

‫ھﻨﺎ ﻹﺿﺎﻓﺔ داﻧﻠﻮد ﻣﻊ اﺧﺘﯿﺎر اﻷﯾﻘﻮﻧﺔ‬ ‫واﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻊ ﺑﺮﻧــﺎﻣـــﺞ اﻟﺴﺐ ﺳـــﯿــﻔــﯿﻦ‬

‫‪٤٥‬‬


‫ﺧﺎﻣﺴـــﺎ‪ :‬ﺑﺮﻧــﺎﻣـــﺞ ‪Beast‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻊ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬ ‫‪http://int.alshmokh.com/prog/beast_207.zip‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﺪ ﻋﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ ﻋﻨﮫ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ‪Build Server‬‬

‫‪٤٦‬‬


‫ھﻨﺎ ﻟﻮﺿﻊ اﻟﺒﻮرت واﻟﺒﺎﺳﻮررد واﺳﻢ اﻟﺴﯿﺮﻓﺮ وﻣﻜﺎن ﻧﺰوﻟﮫ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﺘﺒﻠﯿﻎ وراح ﻧﻔﺼﻠﮭﺎ ﻓﯿﻤﺎ ﺑﻌﺪ وﻓﻲ اﻟﺼﻮرة اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻣﻌﻠﻮﻣﺎت اﻟﺮﯾﺠﺴﺘﺮي أﻧﺼﺤﻚ ﻻ ﺗﻐﯿﺮھﺎ‬

‫ھﻨﺎ ﻟﻘﺘﻞ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ وإﻻﻧﺘﻲ ﻓﺎﯾﺮوس واﻟﺠﺪار اﻟﻨﺎري‬ ‫‪٤٧‬‬


‫ھﻨﺎ اﻟﺨﯿﺎرت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺴﯿﺮﻓﺮ ﻣﻦ ذوﺑﺎن اﻟﺴﯿﺮﻓﺮ ﺑﻌﺪ اﻟﻔﺘﺢ وﻣﺴﺢ ﻧﻘﺎط اﻟﺘﺨﺰﯾﻦ وﻏﯿﺮھﺎ‬

‫ھﻨﺎ ﻻﺧﺘﯿﺎر اﻷﯾﻘﻮﻧﺔ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Save server‬‬ ‫اﻵن اﻧﺘـــﮭـــﯿـــﻨــــﺎ ﻣﻦ ﺑﺮﻧــﺎﻣــــﺞ اﻟﺒــﯿـــﺴــﺖ‬

‫‪٤٨‬‬


‫ﺳﺎﺩﺳـــــﺎ‪ :‬ﺑــﺮﻧــﺎﻣـــﺞ ‪C.I.A‬‬ ‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬ ‫‪http://int.alshmokh.com/download.php?site=1&file=CIA v1.23 PublicBeta 1.zip‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺮﺋﯿﺴﯿﺔ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ‪ Client Option‬ﺛﻢ اﺿﻐﻂ ‪Build server‬‬

‫‪٤٩‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ اﻟﺒﻮرﺗﺎت ﻻ ﺗﻐﯿﺮھﺎ إﻣﺎ اﺳﻢ اﻟﺴﯿﺮﻓﺮ واﻟﺒﺎﺳﻮورد أﻧﺼﺤﻚ ﺗﻐﯿﺮھﺎ‬

‫ھﻨﺎ ﻣﻜﺎن ﻧﺰول اﻟﺴﯿﺮﻓﺮ واﺳﻢ اﻟﺴﯿﺮﻓﺮ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي واﻣﺘﺪاد اﻟﺴﯿﺮﻓﺮ‬

‫‪٥٠‬‬


‫ھﻨﺎ ﻟﻮﺿﻊ رﺳﺎﻟﺔ ﺧﻄﺄ ﻋﻨﺪ ﻓﺘﺢ اﻟﺴﯿﺮﻓﺮ‬

‫ﻟﻘﺘﻞ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ ﻋﻦ ﻃﺮﯾﻖ إﺿﺎﻓﺔ ﻟﺴﺘﺔ ﻣﻦ اﻟﺒﺮاﻣﺞ‬

‫‪٥١‬‬


‫ﻃﺒﻌﺎ ھﻨﺎ اﻟﺘﻨﺒﯿﮭﺎت ﻋﻦ ﻃﺮﯾﻖ اﻟﺒﻲ اﺗﺶ ﺑﻲ واﻟﺴﻲ ﺟﻲ أي واﻵي ﺑﻲ وﻏﯿﺮھﺎ راح ﻧﻔﺼﻠﮭﺎ ﻓﯿﻤﺎ ﺑﻌﺪ‬

‫ھﻨﺎ اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ‬

‫‪٥٢‬‬


‫ھﻨﺎ ﻟﺮﺑﻂ اﻟﺴﯿﺮﻓﺮ ﺑﻤﻠﻒ أﺧﺮ أﻧﺼﺤﻚ ﻻ ﺗﺮﺑﻂ ﺷﻲ أو ﯾﻜﻮن اﻟﻤﻠﻒ اﻟﻤﺮﺑﻮط ﺑﻨﻔﺲ اﻣﺘﺪاد اﻟﺴﯿﺮﻓﺮ ﯾﻌﻨﻲ ‪exe‬‬

‫ھﻨﺎ ﻹﺿﺎﻓﺔ راﺑﻂ داﻧﻠﻮد وﺗﻔﻌﯿﻞ ﺧﺎﺻﯿﺔ اﻟﺴﻮﻛﺲ‬

‫‪٥٣‬‬


‫ھﻨﺎ ﺧﺼﺎﺋﺺ اﻟﺴﯿﺮﻓﺮ ﻋﻨﺪ ﻓﺘﺢ ذوﺑﺎن اﻟﺴﯿﺮﻓﺮ ﺑﻌﺪ اﻟﻔﺘﺢ وﻗﺘﻞ إﻻﻧﺘﻲ ﻓﺎﯾﺮوس واﻟﺠﺪار اﻟﻨﺎري وﻏﯿﺮھﺎ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ‬ ‫‪Change server Icon‬‬

‫ھﻨﺎ اﺧﺘﺎر أﯾﻘﻮﻧﺔ اﻟﺴﯿﺮﻓﺮ ﻛﻤﺎ ﯾﻤﻜﻨﻚ ﺗﺤﻤﯿﻞ اﻷﯾﻘﻮﻧﺎت ﻣﻦ ﺟﮭﺎزك‬

‫‪٥٤‬‬


‫ھﻨﺎ ﺗﺨﺘﺎر ﺣﻔﻆ ﺑﺎﻟﺘﺸﻔﯿﺮ أو ﺑﺪون ﺗﺸﻔﯿﺮ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺗﻜﻮﯾﻦ اﻟﺴﯿﺮﻓﺮ‬ ‫اﻵن اﻧـﺘـــﮭــــﯿـــﻨـــﺎ ﻣﻦ ﺑــﺮﻧـــﺎﻣـــﺞ اﻟـــ ‪C.I.A‬‬

‫‪٥٥‬‬




 ICQ PHP CGI  SMS

MobileSin IP

 (EMAIL)

PRORAT ‫ ﺑﺮﻧﺎﻣﺞ‬:١

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺗﺠﺮﺑﺔ واذھﺐ وﺗﺄﻛﺪ ﻣﻦ وﺻﻠﺔ رﺳﺎﻟﺔ اﻟﺘﺠﺮﺑﺔ ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ وھﺬه اﻟﺨﻄﻮة‬ ‫ﻣﮭﻤﺔ ﺟﺪا‬

٥٦


‫‪ :٢‬ﺑﺮﻧﺎﻣﺞ ‪OPTIX‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وھﺬا ﯾﻌﺘﻤﺪ ﻋﻠﻰ ﺣﺐ اﻻﯾﻤﯿﻞ اﻟﻤﺪﺧﻞ ﻓﺈذا أردت اﯾﻤﯿﻞ اﻟﮭﻮﺗﻤﯿﻞ راح ﯾﻜﻮن اﻟﺴﯿﺮﻓﺮ‬ ‫اﺣﺪ اﻟﺘﺎﻟﻲ‬ ‫‪mx0.hotmail.com‬‬ ‫‪mx1.hotmail.com‬‬ ‫‪mx2.hotmail.com‬‬ ‫‪mx3.hotmail.com‬‬ ‫‪mx4.hotmail.com‬‬

‫أﻣﺎ ﺳﯿﺮﻓﺮ ﻣﻜﺘﻮب ﻓﮭﻮ‬ ‫‪pri.maktoob.com‬‬ ‫‪sec.maktoob.com‬‬

‫ﻃﺒﻌﺎ أﻧﺎ راح أرﻓﻖ ﺑﺮﻧﺎﻣﺞ وﻇﯿﻔﺘﮫ اﻟﺘﻌﺮف ﻋﻠﻰ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ ﻓﻘﻂ اﺳﻢ اﻻﯾﻤﯿﻞ واﻟﺒﺮﻧﺎﻣﺞ راح ﯾﻌﻠﻤﻚ اﻟﺴﯿﺮﻓﺮ اﻟﻠﻲ ﺷﻐﺎل‬ ‫ﻋﻠﯿﮫ اﻻﯾﻤﯿﻞ‬

‫‪٥٧‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻟﺒﻮرت وھﻮ ‪٢٥‬‬

‫اﻛﺘﺐ اﯾﻤﯿﻠﻚ ﻛﺎﻣﻞ اﻵن ﻟﻜﻦ ﻣﺸﻜﻠﺔ اﻻوﺑﺘﻜﺲ ﻣﺎ ﯾﻮﺻﻞ اﻟﺘﺒﻠﯿﻎ ﻋﻠﻰ اﻟﮭﻮﺗﯿﻤﻞ وﻻ ﺣﺘﻰ اﻟﯿﺎھﻮ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ ﺑﺎﯾﻤﯿﻼت ﻏﯿﺮ‬ ‫اﻻﺛﻨﯿﻦ ھﺬي ﯾﻌﻨﻲ ﻣﺜﻼ ﺑﺮﯾﺪ ﻣﻜﺘﻮب أو أﯾﻦ أو ‪ AOL‬أو أي ﺷﻲ ﯾﻌﺠﺒﻚ‬

‫‪٥٨‬‬


‫‪ :٣‬ﺑﺮﻧﺎﻣﺞ ‪NOVA‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ وأﻧﺼﺤﻜﻢ ﺗﺸﻮﻓﻮن اﯾﻤﯿﻞ ﻏﯿﺮ اﻟﮭﻮﺗﻤﯿﻞ ﻣﺎ اﻋﺘﻘﺪ راح ﯾﻮﺻﻞ اﻟﺘﺒﻠﯿﻎ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ‬ ‫ﺑﺒﺮﯾﺪ ﻣﻜﺘﻮب‬

‫‪ : ٤‬ﺑﺮﻧﺎﻣﺞ ‪SUB SEVEN‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻻﯾﻤﯿﻞ ﻓﻘﻂ‬

‫‪٥٩‬‬


‫‪ :٥‬ﺑﺮﻧﺎﻣﺞ ‪BEAST‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻛﺘﺐ ﺳﯿﺮﻓﺮ اﻻﯾﻤﯿﻞ وﯾﻤﻜﻨﻚ ھﻨﺎ ﻛﺘﺎﺑﺔ أﻛﺜﺮ ﻣﻦ ﺳﯿﺮﻓﺮ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪ Test‬ﻟﻠﺘﺠﺮﺑﺔ‬ ‫وﻣﻌﺮﻓﺔ ﻣﺪى اﺳﺘﺠﺎﺑﺔ اﻟﺴﯿﺮﻓﺮ ﻟﻠﺘﺒﻠﯿﻎ‬

‫‪ :٦‬ﺑﺮﻧﺎﻣﺞ اﻟــ ‪C.I.A‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻻﯾﻤﯿﻞ واﻟﺴﯿﺮﻓﺮ وﺑﺎﻣﻜﺎﻧﻚ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ ‪Lookup Smtp Server‬‬ ‫اﻵن اﻧــﺘــﮭـــﯿـــﻨــــﺎ ﻣﻦ اﻟـﺘـﺒـﻠـﯿـﻎ ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ‬ ‫‪٦٠‬‬


 SMS

MOBILE

‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ‬ http://int.alshmokh.com/download.php?site=1&file=smspager.zip

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﺑﻌﺪ ﻓﻚ اﻟﻀﻐﻂ ﻋﻦ اﻟﺒﺮﻧﺎﻣﺞ‬

‫ھﻨﺎ اﺿﻐﻂ ﻻﺧﺘﯿﺎر اﻟﺴﯿﺮﻓﺮ‬

٦١


‫ھﻨﺎ اﺧﺘﺎر اﻟﺴﯿﺮﻓﺮ اﻟﻤﻮﺟﻮد ﻣﻊ اﻟﺒﺮﻧﺎﻣﺞ‬

‫ﺑﻌﺪ اﺧﺘﯿﺎر اﻟﺴﯿﺮﻓﺮ اﺿﻐﻂ ﻋﻠﻰ ‪Read Setting‬‬

‫‪٦٢‬‬


‫ھﻨﺎ اﻛﺘﺐ رﻗﻢ اﻻﯾﺴﯿﻜﯿﻮ واﻟﺒﺎﺳﻮورد ﺗﺒﻌﻚ ﺛﻢ اﺧﺘﺎر اﻟﺪوﻟﺔ اﻟﻠﺘﻲ اﻧﺖ ﻣﻮﺟﻮد ﻓﯿﮭﺎ واﻛﺘﺐ رﻗﻢ ﺟﻮاﻟﻚ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﺴﯿﺮﻓﺮ اﺳﻢ اﻟﺴﯿﺮﻓﺮ ﻓﻲ واﻟﺒﻮرت واﻟﺒﺎﺳﻮورد‬

‫‪٦٣‬‬


‫ھﻨﺎ اﻛﺘﺐ اﺳﻢ اﻟﺴﯿﺮﻓﺮ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي ﺛﻢ اﺧﺘﺎر ﺣﻔﻆ ﺑﺎﺳﻢ‬ ‫ﻃﺒﻌﺎ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ﻣﻦ إﻋﺪادات اﻟﺴﯿﺮﻓﺮ ﻗﻢ ﺑﺪﻣﺞ اﻟﺴﯿﺮﻓﺮ اﻟﻨﺎﺗﺞ ﻣﻊ أي ﺳﯿﺮﻓﺮ ﻷي ﺑﺮﻧﺎﻣﺞ ھﻜﺮ ﺳﻮاء اﻟﺒﺮورات أو‬ ‫اﻻوﺑﺘﻜﺲ أو ﻏﯿﺮھﺎ‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﺑﻮاﺳﻄﺔ ‪ SMS‬وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ اﻻﻧﺘﻈﺎر ﺑﻮﺻﻮل رﺳﺎﻟﺔ ﻋﻠﻰ اﻟﺠﻮال ﺗﺒﻠﯿﻐﻚ ﺑﺪﺧﻮل اﻟﻀﺤﯿﺔ‬

‫‪ICQ‬‬

‫‪ ‬‬

‫‪www.ICQ.com‬‬ ‫وﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ اﻟﻤﻮﻗﻊ ﻧﻔﺴﮫ واﻋﺘﻘﺪ اﻟﺸﻐﻠﮫ ﺳﮭﻠﺔ ﻣﺎ ﯾﺒﻲ ﻟﮭﺎ ﺗﻌﻤﻖ‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﺑﻮاﺳﻄﺔ اﻻﯾﺴﻜﯿﻮ‬

‫‪IP‬‬

‫‪ SIN‬‬

‫ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻐﺎت ﻓﻲ ﻏﺎﯾﺔ اﻷھﻤﯿﺔ ﻷﺻﺤﺎب اﻻﺗﺼﺎل ﺑﺎﻻﻧﺘﺮﻧﺖ ﻋﻦ ﻃﺮﯾﻖ‪ Dial up‬وﯾﺤﺘﺎج ھﺬا اﻟﻨﻮع ﻣﻦ‬ ‫اﻟﺘﺒﻠﯿﻐﺎت ﻟﻤﺎ ﯾﺴﻤﻰ ب)‪ (Static IP‬وﯾﻌﻨﻰ أن رﻗﻢ اﻻﯾﺒﻰ ﺛﺎﺑﺖ وإذا ﻛﻨﺖ ﺗﺘﺼﻞ ﺑﺎﻟﻨﺖ ﻋﻦ ﻃﺮﯾﻖ اﻟﻔﺎﻛﺲ ‪Dial up‬‬ ‫ﻓﺎﻻﯾﺒﻰ ﯾﻜﻮن ﻓﻲ ھﺬه اﻟﺤﺎﻟﺔ ﻣﺘﻐﯿﺮ ﻓﻲ ﻛﻞ ﻣﺮة ﺗﺘﺼﻞ ﺑﺎﻟﻨﺖ وﻓﻰ ھﺬه اﻟﺤﺎﻟﺔ ﺗﺤﺘﺎج ﻻﯾﺒﻰ ﺛﺎﺑﺖ‬ ‫ﻃﺒﻌﺎ ﻓﻲ اﻟﺒﺪاﯾﺔ ﻟﺰﻣﻚ اﻟﺘﺴﺠﯿﻞ ﻓﻲ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪/http://www.no-ip.com‬‬ ‫وﻃﺮﯾﻘﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻤﺎ ﯾﻠﻲ ‪:‬‬

‫‪٦٤‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ !‪ Sign up Now‬او اﺿﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪http://www.no-ip.com/newUser.php‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة إﻣﻼء اﻟﺒﯿﺎﻧﺎت ﻛﻤﺎ ھﻮ ﻣﻮﺿﺢ ﻓﻲ اﻟﺼﻮرة ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Sign up Now‬‬

‫‪٦٥‬‬


٦٦


‫اﻵن ﺗﻢ ﺗﺴﺠﯿﻞ ﺣﺴﺎب ﻟﻚ ﻓﻲ اﻟﻤﻮﻗﻊ ﺑﻌﺪ ﺗﻜﻮﯾﻦ اﻟﺤﺴﺎب راح ﺗﻮﺻﻞ ﻟﻚ رﺳﺎﻟﺔ ﻋﻠﻰ اﯾﻤﯿﻠﻚ ﺑﻌﻨﻮان ‪No-Ip‬‬ ‫‪ Registration‬وھﻲ رﺳﺎﻟﺔ ﻟﺘﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﻓﻲ اﻟﻤﻮﻗﻊ وﺑﻌﺪ ﻓﺘﺢ اﻟﺮﺳﺎﻟﺔ اﺿﻐﻂ اﻟﻠﻨﻚ ‪To activate your account‬‬ ‫‪ please click the following URL‬ﻟﺘﻔﻌﯿﻞ اﻻﺷﺘﺮاك‬

‫‪٦٧‬‬


‫واﻵن ﺑﻌﺪ ﺗﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﻋﻦ ﻃﺮﯾﻖ اﻻﯾﻤﯿﻞ ﻗﻢ ﺑﻔﺘﺢ اﻟﻤﻮﻗﻊ وﺳﺠﻞ اﻻﯾﻤﯿﻞ واﻟﺒﺎﺳﻮورد ﻟﻠﻤﻮﻗﻊ ﺛﻢ اﺿﻐﻂ ‪Login‬‬

‫‪٦٨‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪Add‬‬

‫‪٦٩‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻟﮭﻮﺳﺖ وﺣﺪد ﺧﯿﺎرك ﻣﻦ اﻟﻘﺎﺋﻤﺔ وﯾﻔﻀﻞ ‪ No-Ip.com‬ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Greate Host‬‬

‫‪٧٠‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻵن ﺗﻢ إﺿﺎﻓﺔ اﻟﮭﻮﺳﺖ ﺑﻨﺠﺎح‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺨﻄﻮة اﻷوﻟﻰ‬ ‫اﻟﺨﻄﻮة اﻟﺜﺎﻧﯿﺔ ﺣﻤﻞ ﺑﺮﻧﺎﻣﺞ ‪ Ducsetup.exe‬ﻣﻦ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪http://www.download.com/3000-2165-10055182.html?legacy=cnet‬‬ ‫أو اﻟﺘﺤﻤﯿﻞ اﻟﻤﺒﺎﺷﺮ ﻣﻦ اﻟﻤﻮﻗﻊ ﻋﻠﻰ اﻟﺮاﺑﻂ ‪:‬‬ ‫‪http://www.no-ip.com/client/ducsetup.exe‬‬ ‫اﻵن راح ﻧﺸﺮح ﺧﻄﻮات ﺗﺜﺒﯿﺖ اﻟﺒﺮﻧﺎﻣﺞ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ھﺬا ھﻮ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﺪ اﻟﺘﺤﻤﯿﻞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ اﻵن ھﻮ ﻓﺘﺢ اﻟﺒﺮﻧﺎﻣﺞ وأﻧﺖ ﻣﺘﺼﻞ ﺑﺎﻟﻨﺖ ))ﺿﺮوري((‬

‫‪٧١‬‬


‫اﻵن اﺿﻐﻂ ﻋﻠﻰ ‪Next‬‬

‫اﺧﺘﺎر ﻣﻜﺎن اﻟﺘﺜﺒﯿﺖ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Next‬‬

‫اﺿﻐﻂ ‪Next‬‬

‫‪٧٢‬‬


‫اﻵن ﺗﻢ اﻟﺘﺒﯿﺚ اﺿﻐﻂ ﻋﻠﻰ ‪Finish‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻻﯾﻤﯿﻞ واﻟﺒﺎﺳﻮورد‬

‫‪٧٣‬‬


‫اﻵن ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺿﻊ ﻋﻼﻣﺔ ﺻﺢ أﻣﺎم اﻟﻮﺟﺔ‬

‫ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﻮﺟﮫ ﻻزم ﯾﻜﻮن وﺟﮫ ﺧﺠﻮل أو اﺑﺘﺴﺎﻣﮫ ﻋﺮﯾﻀﺔ ﻓﮭﺬا ﯾﻌﻨﻲ أن ﺷﻐﻠﻚ ﺗﻤﺎم ‪ %١٠٠‬أﻣﺎ إذا ﻛﺎن‬ ‫اﻟﻮﺟﮫ ﺣﺰﯾﻦ ﻓﮭﺬا ﯾﻌﻨﻲ ﻓﯿﮫ ﺧﻠﻞ ﻓﻲ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل أو ﺗﺜﺒﯿﺖ اﻟﺒﺮﻧﺎﻣﺞ وﻃﺒﻌﺎ ﯾﺤﺘﺎج إﻟﻰ ﺗﺤﺪﯾﺚ ‪ ،‬وإذا ﺣﺪث ﻻ ﺳﻤﺢ اﷲ‬ ‫وﺻﺎر اﻟﻮﺟﮫ ﺣﺰﯾﻦ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ إﻗﻔﺎل اﻟﺒﺮﻧﺎﻣﺞ وﺗﺸﻐﯿﻠﮫ ﻣﻦ ﺟﺪﯾﺪ وإذا اﺳﺘﻤﺮت اﻟﻤﺸﻜﻠﺔ اﻓﺼﻞ اﻻﺗﺼﺎل واﺷﺒﻚ ﻣﺮة‬ ‫ﺛﺎﻧﯿﺔ وإذا اﺳﺘﻤﺮت راح اﻟﺨﻄﻮات اﻟﻠﻲ أﻧﺖ ﺳﻮﯾﺘﮭﺎ ﯾﻤﻜﻦ ﻓﯿﮫ ﺣﺎﺟﺔ ﻧﺎﻗﺼﺔ وﺧﺼﻮﺻﺎ ﻣﻦ ﺧﻄﻮة ‪. Add‬‬ ‫ﻃﺒﻌﺎ اﻟﮭﻮﺳﺖ راح ﯾﻜﻮن ‪ e7sas.no-ip.info‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻲ أﻧﺎ‬

‫اﻵن اﻧﺘﯿﮭﯿﻨﺎ ﻣﻦ اﻟﺨﻄﻮة اﻟﺜﺎﻧﯿﺔ واﻷﺧﯿﺮة وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﺗﺴﺠﯿﻞ اﺳﻢ اﻟﮭﻮﺳﺖ ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻟﮭﻜﺮ وان ﺷﺎء اﷲ راح‬ ‫ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻟـ ‪Proconnective‬‬

‫اﻵن راح ﻧﺸﺮح ﻃﺮﯾﻖ إﺿﺎﻓﺔ اﻟﮭﻮﺳﺖ إﻟﻰ ﺑﺮﻧﺎﻣﺞ اﻟﮭﻜﺮ وراح ﻧﺒـﺪأ ﺑﺄﻓﻀﻞ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ وأﺷﮭﺮھﺎ وھﻮ‬ ‫‪ -١‬ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات )‪(ProRat‬‬

‫‪٧٤‬‬


‫ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻜﺘﺐ اﻟﮭﻮﺳﺖ ﺑﮭﺬه اﻟﻄﺮﯾﻘﺔ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪) Test‬ﺗﺠﺮﺑﺔ( وراح ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﺑﺲ ﻻزم ﺗﻜﻮن‬ ‫ﻓﺎﺗﺢ ﺑﺮﻧﺎﻣﺞ ‪ Proconnective‬اﻟﻤﻮﺟﻮد ﺿﻤﻦ ﻣﻠﻔﺎت اﻟﺒﺮورات وﻓﻲ ﻛﻞ ﻣﺮة ﺗﺪﺧﻞ اﻟﻨﺖ ﺗﺴﻮي اﻻﻋﺪادات ھﺬي وراح‬ ‫ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﯿﻠﻎ‬ ‫‪-------------------------------------------‬‬‫‪ -٢‬ﺑﺮﻧﺎﻣﺞ اﻟــ ‪C.I.A‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ اﻛﺘﺐ اﺳﻢ اﻟﮭﻮﺳﺖ ﻓﻲ ﻣﻜﺎن ‪ Static Ip‬واﺿﻐﻂ ﻋﻠﻰ ‪ Test Sin Notify‬ﻟﻌﻤﻞ ﺗﺠﺮﺑﺔ‬ ‫‪------------------------------------------‬‬

‫‪٧٥‬‬


‫‪ -٣‬ﺑﺮﻧﺎﻣﺞ ‪Beast‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻟﮭﻮﺳﺖ ﻣﻜﺎن اﻵي ﺑﻲ وﻋﺪد اﻟﺜﻮاﻧﻲ ﻃﺒﻌﺎ ﻻزم ﺗﻔﻌﯿﻞ ھﺬه اﻟﺨﺎﺻﯿﺔ ﻣﻦ اﻟﺒﺮﻧﺎﻣﺞ ﺑﻮﺿﻊ ﻋﻼﻣﺔ‬ ‫ﺻﺢ أﻣﺎم ‪Enable SIN‬‬ ‫‪--------------------------------------------‬‬‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺷﺮح اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻵي ﺑﻲ ‪ IP Sin‬وﻃﺒﻌﺎ ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﯾﻔﯿﺪك ﻓﻲ اﺧﺘﺮاق اﻟﺸﺒﻜﺎت اﻟﻤﺤﻠﯿﺔ‬ ‫و ﺑﺎﺳﺘﺨﺪاﻣﻚ ﻟﻼﺗﺼﺎل اﻟﻌﻜﺴﻲ ‪ ،،‬ﻓﺄﻧﺖ ﺗﺘﻤﻜﻦ ﻣﻦ اﺧﺘﺮاق أي ﺟﮭﺎز ﻓﻲ اﻟﻌﺎﻟﻢ ﺳﻮاء ﻛﺎن ﺗﺤﺖ ﺷﺒﻜﺔ أو‬ ‫‪ DSL‬أو ‪) Dial Up‬ﻓﻲ ﺣﺎل ﻛﺎن ﺟﮭﺎزك ﺣﺮ و ﻟﯿﺲ ﺗﺤﺖ أي ﺷﺒﻜﺔ(‪.‬‬ ‫و ﻓﻲ ﺣﺎل ﻛﻨﺖ ﺗﺤﺖ ﺷﺒﻜﺔ ﻟﻦ ﺗﺤﺼﻞ ﻋﻠﻰ ﺗﺒﻠﯿﻎ ﺿﺤﯿﺔ ﺗﺤﺖ ﺷﺒﻜﺔ ‪ ،‬وﻟﻜﻦ ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﺗﺒﻠﯿﻎ اﻷﺟﮭﺰة اﻟﺤﺮة ﻓﻘﻂ‪.‬‬ ‫و ﻓﻲ ﺣﺎل ﻛﻨﺖ ﺗﺤﺖ ﺷﺒﻜﺔ و ﺗﺮﯾﺪ أن ﺗﺴﻤﺢ ﺑﻮﺻﻮل ﻛﻞ اﻟﺘﺒﻠﯿﻐﺎت ﻟﺠﮭﺎزك ‪ ،‬ﯾﺠﺐ ﻋﻠﯿﻚ ﻓﺘﺢ ﻣﻨﻔﺬ ﺑﺎﻟﺮاوﺗﺮ )) ﺧﺎص‬ ‫ﺑﺎﻟﻤﺤﺘﺮﻓﯿﻦ‪((.‬‬ ‫اﻻﺗﺼﺎل اﻟﻌﻜﺴﻲ ‪ ،‬أﺳﺮع و أأﻣﻦ و أﻓﻀﻞ ﻃﺮﯾﻘﺔ اﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺨﺘﺮق و اﻟﻀﺤﯿﺔ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﺣﺘﻰ ھﺬه اﻟﻠﺤﻈﺔ‬ ‫و ﻓﻲ ﺣﺎل ﻛﺎن اﻵي ﺑﻲ ﺛﺎﺑﺖ ﻋﻨﺪك ‪ ،،‬ﻣﻤﻜﻦ ﺗﺴﺘﻐﻨﻲ ﻋﻦ ﻛﻞ ﺧﻄﻮات اﻟﺸﺮح )) ﺧﺎص ﺑﺄﺻﺤﺎب ‪(( DSL‬‬

‫إﻟﻰ ھﻨﺎ ﯾﻜــﻮن اﻧـﺘـﮭـــﯿــﻨـــــﺎ ﻣــﻦ ﺗـﻔـﺎﺻــﯿــــــﻞ اﻟـﺘــﺒــــﻠـــﯿــــﻎ‬ ‫ﺑـــﻮاﺳـــــﻄـــــــــﺔ ‪IP Sin‬‬

‫‪‬‬

‫‪ CGI‬‬

‫اﺳﺘﺨﺪام ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻐﺎت ﻣﮭﻢ ﺟﺪا ﺑﻞ إن اﻏﻠﺐ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ ﯾﻮﺟﺪ ﻓﯿﮭﺎ ھﺬه اﻟﺨﺎﺻﯿﺔ ﻣﻦ اﻟﺘﺒﻠﯿﻐﺎت وﻣﻦ ﻣﻤﯿﺰات‬ ‫ھﺬا اﻟﻨﻮع اﻧﮫ ﻣﺎ ﯾﺤﺘﺎج إﻟﻰ ﺳﯿﺮﻓﺮ ﻟﻤﻌﺮﻓﺘﮫ ﻛﻤﺎ ھﻮ اﻟﺤﺎل ﻓﻲ اﻻﯾﻤﯿﻞ ﻓﻘﻂ ﺻﻔﺤﺔ ﺗﺮﻓﻌﮭﺎ ﻋﻠﻰ ﻣﻮﻗﻌﻚ وﻓﻲ ﻛﻞ ﻣﺮة ﺗﺪﺧﻞ‬ ‫اﻟﻨﺖ ﺗﻘﻮم ﺑﻌﻤﻞ ﺗﺸﯿﯿﻚ ﻋﻠﻰ اﻟﺼﻔﺤﺔ وراح ﺗﺤﺼﻞ اﻟﺘﺒﻠﯿﻐﺎت‬ ‫ﻧـــــــﺒــــــــــــﺪأ ﻋﻠﻰ ﺑﺮﻛــــــــﺔ اﷲ‬ ‫‪٧٦‬‬


‫ﻓﻲ اﻟﺒﺪاﯾﺔ ﯾﻠﺰﻣﻚ اﻟﺘﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ))) ﯾﺪﻋﻢ اﻟـ ‪ ((( CGI-Bin‬وأﻓﻀﻞ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟــ ‪ CGI‬ھﻮ ﻣﻮﻗﻊ ‪Netfirms‬‬ ‫وﻟﻠﺘﺴﺠﯿﻞ ﻓﻲ ھﺬا اﻟﻤﻮﻗﻊ اﺿﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪/http://www.netfirms.com‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ ﻓﺘﺢ اﻟﻤﻮﻗﻊ اﺿﻐﻂ ﻋﻠﻰ ‪ Free Web Hosting‬ﻓﻲ أﺳﻔﻞ اﻟﺼﻔﺤﺔ‬

‫‪٧٧‬‬


‫ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻮﻗﻊ اﻟﻤﺠﺎﻧﻲ ﻣﻦ ﺣﯿﺚ اﻟﻤﺴﺎﺣﺔ وﻏﯿﺮھﺎ اﺿﻐﻂ ﻋﻠﻰ ‪Sign up Now‬‬

‫‪٧٨‬‬


‫اﻛﺘﺐ اﺳﻢ اﻟﻤﻮﻗﻊ اﻟﺬي ﺗﺮﯾﺪه ﻣﻊ ﻧﻘﻞ اﻟﻨﻘﻄﺔ إﻟﻰ ‪Netfirms Subdomain‬‬

‫‪٧٩‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ‪Select‬‬

‫‪٨٠‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ‪Next‬‬

‫‪٨١‬‬


٨٢


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة إﻣﻼء اﻟﺒﯿﺎﻧﺎت ﻛﻤﺎ ھﻮ ﻣﻄﻠﻮب وﻓﻲ اﻷﺧﯿﺮ اﺿﻐﻂ ﻋﻠﻰ ‪Check Out‬‬

‫اﻵن ﺗﻢ ﻋﻤﻠﯿﺔ اﻟﺘﺴﺠﯿﻞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ﻓﻌﻠﮫ ھﻮ ﺗﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﻓﻲ ﺧﻼل ‪ ٢٤‬ﺳﺎﻋﺔ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﺗﻮﺻﻞ ﻟﻚ رﺳﺎﻟﺔ ﻣﻦ اﻟﻤﻮﻗﻊ ﻟﺘﻔﻌﯿﻞ اﻻﺷﺘﺮاك ﺑﻌﻨﻮان ‪Netfirms‬‬

‫‪٨٣‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻓﯿﮫ ﻣﻌﻠﻮﻣﺎت اﻟﺘﺴﺠﯿﻞ واﺳﻢ اﻟﻤﺴﺘﺨﺪم واﻟﺒﺎﺳﻮورد واﻻف ﺗﻲ ﺑﻲ وﻏﯿﺮھﺎ‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺧﻄﻮة اﻟﺘﺴﺠﯿﻞ وھﺬه ھﻲ اﻟﺨﻄﻮة اﻷوﻟﻰ‬ ‫‪------------------------------------------------------------------------------------------------------‬‬

‫‪٨٤‬‬


‫ﻓﻲ اﻟﺒﺪاﯾﺔ راح ﻧﺸﺮح‬ ‫‪ -١‬ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات )‪(ProRat‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ ﻓﺘﺢ ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات اﺿﻐﻂ ﻋﻠﻰ ‪ Create‬ﺛﻢ اﺿﻐﻂ ‪Create CGI Victim List‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﺎﺳﻮورد اﻟﺼﻔﺤﺔ وأﻗﺼﻰ ﻋﺪد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Create CGI files‬‬

‫‪٨٥‬‬


‫اﻵن ﯾﻠﺰﻣﻨﺎ ﺑﺮﻧﺎﻣﺞ اف ﺗﻲ ﺑﻲ ﻟﺮﻓﻊ اﻟﺼﻔﺤﺔ ﻋﻠﻰ اﻟﻤﻮﻗﻊ وأﻓﻀﻞ ﺑﺮﻧﺎﻣﺞ اف ﺗﻲ ﺑﻲ وأﺳﮭﻠﮭﺎ ھﻮ ‪ LeapFTP1‬ﻛﻤﺎ اﻧﮫ‬ ‫ﻣﻌﺮب ﺗﻌﺮﯾﺐ ﻛﺎﻣﻞ وﺣﺠﻤﮫ ﺻﻐﯿﺮ وﻻ ﯾﺤﺘﺎج إﻟﻰ ﻛﺮاك ﺣﻤﻠﮫ ﻣﻦ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪http://www.swishiat.com/program/LeapFTP1.exe‬‬ ‫اﻵن ﺑﻌﺪ ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ وﺗﺜﺒﯿﺘﮫ‬

‫‪٨٦‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﺳﻢ اﻟﻤﻮﻗﻊ واﻟﺒﺎﺳﻮورد ﺛﻢ ادﺧﻞ ﻣﺠﻠﺪ ‪cgi-bin‬‬

‫‪٨٧‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺣﺪد اﻟﻤﻠﻔﺎت اﻟﻤﺮاد رﻓﻌﮭﺎ ﺛﻢ اﺿﻐﻂ اﻟﺰر اﯾﻤﻦ ﻟﻠﻤﺎوس ﺛﻢ اﺧﺘﺎر ‪Upload‬‬

‫‪٨٨‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺗﻤﺖ ﻋﻤﻠﯿﺔ اﻟﺮﻓﻊ ﺑﺴﻼم‬

‫‪٨٩‬‬


‫اﻵن اﻓﺘﺢ اﻟﺼﻔﺤﺔ ﺑﺲ ﻛﺘﺎﺑﺔ ﻋﻨﻮاﻧﮭﺎ ﻃﺒﻌﺎ اﻟﻌﻨﻮان راح ﯾﻜﻮن ﺑﺎﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‬ ‫‪http://www.yourSite.netfirms.com/cgi-bin/prorat.cgi‬‬ ‫ﻃﺒﻌﺎ ﺑﻌﺪ ﻓﺘﺢ اﻟﺼﻔﺤﺔ اﻛﺘﺐ اﻟﺒﺎﺳﻮورد‬

‫‪٩٠‬‬


‫اﻵن ھﺬه ﺻﻔﺤﺔ اﻟـــ ‪ CGI‬اﻟﺨﺎﺻﺔ ﺑﺒﺮﻧﺎﻣﺞ اﻟﺒﺮورات‬ ‫‪----------------------------------------------------------------------------------------------------------------‬‬

‫‪٩١‬‬


‫‪ -٢‬ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ )‪(OPTIX‬‬ ‫ﻓﻲ ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ ﺑﻌﺪ ﺗﺤﻤﯿﻠﮫ وﻓﻚ اﻟﻀﻐﻂ ﻋﻨﮫ راح ﺗﺤﺼﻞ ﻣﻠﻒ ﻣﻀﻐﻮط ﻓﻲ ﻣﺠﻠﺪ ‪ Builder‬أﺧﺮ اﺳﻤﮫ ‪cgilogger‬‬ ‫ﻗﻢ ﺑﻌﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ ﻋﻨﮫ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻗﻢ ﺑﻌﻤﻠﯿﺔ رﻓﻊ ﻟﺠﻤﯿﻊ اﻟﻤﻠﻔﺎت ﻓﻲ اﻟﻤﺠﻠﺪ ‪cgilogger‬‬

‫‪٩٢‬‬


٩٣


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ ﻋﻤﻠﯿﺔ اﻟﺮﻓﻊ ﺑﻮاﺳﻄﺔ اﻻف ﺗﻲ ﺑﻲ ﻗﻢ ﺑﻔﺘﺢ ﺻﻔﺤﺔ اﻟــ ‪ setup‬ﻃﺒﻌﺎ اﻟﻌﻨﻮان راح ﯾﻜﻮن ﺑﺎﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‬ ‫‪http://www.yourSite.netfirms.com/cgi-bin/setup.cgi‬‬ ‫ﻃﺒﻌﺎ ﺑﻌﺪ ﻓﺘﺢ اﻟﺼﻔﺤﺔ ﻗﻢ ﺑﻌﻤﻞ ﻛﻞ ﺷﻲ ﻧﻔﺲ اﻟﺼﻮرة اﻟﺴﺎﺑﻘﺔ ﺗﻤﺎﻣﺎ ﻣﻊ اﻟﺘﺮﻛﯿﺰ‬

‫ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ‪View the script‬‬

‫‪٩٤‬‬


‫اﻵن اﻛﺘﺐ اﺳﻢ اﻟﻤﺴﺘﺨﺪم واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Login‬‬

‫‪٩٥‬‬


‫اﻵن ھﺬه ھﻲ ﺻﻔﺤﺔ اﻟـــ ‪ CGI‬اﻟﺨﺎﺻﺔ ﺑﺒﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ وھﻲ ﻣﻦ أھﻢ وﺳﺎﺋﻞ اﻟﺘﺒﻠﯿﻎ ﻟﮭﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻷﻛﺜﺮ ﻣﻦ راﺋﻊ‬ ‫واﻵن راح ﻧﺸﺮح ﻃﺮﯾﻘﺔ إﺿﺎﻓﺔ اﻟﺮاﺑﻂ ﻟﺒﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ‬

‫‪٩٦‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺧﺘﺎر اﻟﺘﻨﺒﯿﮫ ﻋﻦ ﻃﺮﯾﻖ اﻟﺴﻲ ﺟﻲ أي ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﺟﺪﯾﺪ‬

‫‪٩٧‬‬


‫اﻵن اﻛﺘﺐ اﺳﻢ اﻟﺼﻔﺤﺔ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة‬

‫اﻵن اﻛﺘﺐ ﺑﺎﺳﻮورد اﻟﻠﻮج اﻟﻤﻜﻮن ﻣﻦ ﺧﻤﺴﺔ أرﻗﺎم‬

‫اﻵن ﻻ ﺗﻐﯿﺮ أي ﺣﺎﺟﺔ ﻓﻘﻂ اﺿﻐﻂ ﻋﻠﻰ ‪OK‬‬ ‫إﻟﻰ ھﻨﺎ وﻧﻜﻮن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ )‪(OPTIX‬‬ ‫‪٩٨‬‬


‫‪--------------------------------------------------------------------------------------------------------‬‬

‫‪ -٣‬ﺑﺮﻧﺎﻣﺞ ﻧــﻮﻓــﺎ )‪(NOVA‬‬ ‫ﻓﻲ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ ﺑﻌﺪ ﻋﻤﻠﯿﺔ ﻓﻚ اﻟﻀﻐﻂ راح ﺗﺤﺼﻞ ﻣﻠﻒ ﻣﻀﻐﻮط اﺳﻤﮫ ‪ Cgi Notify‬ﻗﻢ ﺑﻔﻚ اﻟﻀﻐﻂ ﻋﻨﮫ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻗﻢ ﺑﻌﻤﻠﯿﺔ رﻓﻊ ﻟﻠﻤﻠﻔﺎت ﺑﻮاﺳﻄﺔ اﻻف ﺗﻲ ﺑﻲ‬

‫‪٩٩‬‬


‫ﺑﻌﺪ ﻋﻤﻠﯿﺔ اﻟﺮﻓﻊ اﻓﺘﺢ اﻟﺼﻔﺤﺔ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺣﯿﺚ اﺳﻤﮫ اﻟﺼﻔﺤﺔ ﻛﺎﻟﺘﺎﻟﻲ‬ ‫‪http://www.yourSite.netfirms.com/cgi-bin/list.cgi‬‬ ‫اﻵن ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ إﺿﺎﻓﺔ راﺑﻂ اﻟﺴﻲ ﺟﻲ أي ﻟﺒﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺘــﺎﻟﯿــﺔ‬

‫ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﻋﻨﻮان اﻟﺼﻔﺤﺔ اﺿﻐﻂ ﻋﻠﻰ ‪ Test‬ﻟﻌﻤﻞ ﺗﺠﺮﺑﺔ وﻣﻌﺮﻓﺔ ﻣﺪى ﻓﻌﺎﻟﯿﺔ اﻟﺼﻔﺤﺔ‬ ‫واﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓــــــــــﺎ‬ ‫‪١٠٠‬‬


‫‪-------------------------------------------------------------------------------------------------------‬‬

‫‪ -٤‬ﺑﺮﻧﺎﻣﺞ ﺑﯿﺴﺖ )‪(Beast‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ ﺑﺎﺳﻮورد اﻟﺼﻔﺤﺔ ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Greate CGI files‬‬ ‫وﺑﻌﺪ ﻋﻤﻠﯿﺔ ﺗﻜﻮﯾﻦ اﻟﺼﻔﺤﺔ ﻗﻢ ﺑﺮﻓﻌﮭﺎ ﻋﻠﻰ ﻣﻮﻗﻌﻚ ﺑﻮاﺳﻄﺔ ﺑﺮﻧﺎﻣﺞ اﻻف ﺗﻲ ﺑﻲ ﺛﻢ ﻗﻢ ﺑﻔﺘﺤﮭﺎ‬

‫‪١٠١‬‬


‫اﻵن ﺑﻌﺪ ﻓﺘﺢ اﻟﺼﻔﺤﺔ اﻛﺘﺐ اﻟﺒﺎﺳﻮورد وراح ﺗﺪﺧﻞ ﻋﻠﻰ ﺻﻔﺤﺔ اﻟــ ‪ CGI‬اﻟﺨﺎﺻﺔ ﺑﺒﺮﻧﺎﻣﺞ ‪Beast‬‬

‫‪--------------------------------------------------------------------------------------------‬‬

‫‪ -٥‬ﺑﺮﻧﺎﻣﺞ اﻟـــ ‪C.I.A‬‬ ‫ﻃﺒﻌﺎ ﻧﻔﺲ ﺧﻄﻮات اﻟﺒﺮاﻣﺞ اﻟﺴﺎﺑﻘﺔ ﻟﺬﻟﻚ واﻟﺼﻔﺤﺔ راح ﺗﻜﻮن ﺑﮭﺬا اﻟﺸﻜﻞ‬

‫‪١٠٢‬‬


‫‪-------------------------------------------------------------------------------------------------------------‬‬‫إﻟﻰ ھﻨـــــــــﺎ اﻧـﺘـﮭـﯿـﻨـــــــﺎ ﻣـــﻦ اﻟـﺘـﺒــﻠــﯿــﻎ ﺑــﻮاﺳــــﻄـــــﺔ ﺻــــﻔـــــﺤــــــﺎت اﻟـــــ ‪CGI‬‬

‫‪١٠٣‬‬


‫‪ PHP‬‬

‫ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﻣﮭﻢ ﺟﺪا وﯾﻜﻔﻲ ﻓﻘﻂ ﺻﻔﺤﺔ واﺣﺪة ﻟﺠﻤﯿﻊ اﻟﺒﺮاﻣﺞ ﺑﻌﻜﺲ اﻟﺴﻲ ﺟﻲ أي ﺣﯿﺚ ﯾﻠﺰم ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﺻﻔﺤﺔ‬ ‫ﺧﺎﺻﺔ وھﺬه ﻣﻦ أھﻢ ﻣﻤﯿﺰات ﺻﻔﺤﺎت اﻟﺒﻲ اﺗﺶ ﺑﻲ‬ ‫ﻃﺒﻌﺎ ﻓﻲ اﻟﺒﺪاﯾﺔ ﻟﺰﻣﻚ ﺗﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟﺒﻲ اﺗﺶ ﺑﻲ وأﻧﺼﺤﻜﻢ ﺑﻤﻮﻗﻊ ﻻﯾﻜﻮس ﻃﺒﻌﺎ اﻟﻄﺮﯾﻘﺔ ﻣﺎ ھﻲ ﺻﻌﺒﺔ ﻟﻜﻦ‬ ‫دﻗﯿﻘﺔ وﺗﺤﺘﺎج ﺗﺮﻛﯿﺰ ﻓﻘﻂ وﻣﻦ ﻣﻤﯿﺰات ﻣﻮﻗﻊ ﻻﯾﻜﻮس ﯾﻌﻄﯿﻚ ﻣﺴﺎﺣﺔ ﺗﺼﻞ إﻟﻰ ‪ ٥٠‬ﻣﯿﻐﺎﺑﺎﯾﺖ ﻛﻤﺎ اﻧﻚ ﺗﻘﺪر ﺗﺮﻓﻊ ﻋﻠﯿﮫ‬ ‫ﻣﻠﻔﺎت ﺑﺄي ﺣﺠﻢ ﻣﻮ ﻣﺜﻞ ﺟﯿﺮان ﻻزم ﯾﻜﻮن اﻟﻤﻠﻒ اﻗﻞ ﻣﻦ ‪٢٠٠‬ﻛﯿﻠﻮﺑﺎﯾﺖ وﻣﻦ ﻣﻤﯿﺰات ﻻﯾﻜﻮس اﻧﮫ ﯾﺪﻋﻢ ﻣﻠﻔﺎت اﻟـ ‪PHP‬‬ ‫أول ﺣﺎﺟﺔ اﻓﺘﺢ اﻟﺮاﺑﻂ اﻟﺘﺎﻟﻲ‬ ‫‪http://tripod.lycos.co.uk‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪Sign up‬‬

‫‪١٠٤‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﯾﻄﻠﻊ ﻟﻚ ﺷﺮوط اﻻﺷﺘﺮاك اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Accept‬ﻟﻼﺷﺘﺮاك‬ ‫وﻛﻠﻤﺔ ‪ Decline‬ﻹﻟﻐﺎء اﻻﺷﺘﺮاك‬

‫‪١٠٥‬‬


١٠٦


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ وھﻲ اﻟﻠﻲ اﻏﻠﺐ اﻟﻌﺎﻟﻢ ﺗﺨﻄﻲ ﻓﯿﮭﺎ وھﻲ إدﺧﺎل اﻟﺒﯿﺎﻧﺎت أي ﺣﺎﺟﺔ أﻣﺎﻣﮭﺎ* ﯾﻌﻨﻲ ﺿﺮوري ﺗﺴﺠﻠﮭﺎ‬ ‫أﻣﺎ إذا ﻟﻢ ﺗﻮﺟﺪ * ﻣﻮ ﺿﺮوري اﻧﻚ ﺗﺴﺠﻠﮭﺎ وﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﯿﻮﺳﺮ ﻧﯿﻢ ﻓﻘﻂ ﺗﺴﺠﻞ اﻟﻠﻲ ﺗﺒﻲ ﻣﺜﻼ ‪ human951‬ﻓﻘﻂ ﺛﻢ اﺿﻐﻂ‬ ‫ﻋﻠﻰ ﻛﻠﻤﺔ ‪Register‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺗﻢ ﻋﻤﻞ اﻟﻤﻮﻗﻊ ﻟﻜﻦ ﻻﺑﺪ ﻣﻦ ﺗﻔﻌﯿﻞ اﻟﺤﺴﺎب واﻟﺘﻔﻌﯿﻞ راح ﯾﻮﺻﻞ ﻋﻠﻰ اﯾﻤﯿﻠﻚ اﻟﻠﻲ ﺳﺠﻠﺘﮫ‬ ‫رﺳﺎﻟﺔ ﻣﻦ ‪Lycos Tripod‬‬

‫‪١٠٧‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺑﻌﺪ وﺻﻮل اﻟﺮﺳﺎﻟﺔ ﻋﻠﻰ اﻻﯾﻤﯿﻞ وﻓﺘﺤﮭﺎ اﺿﻐﻂ ﻋﻠﻰ اﻟﻠﻨﻚ اﻟﻤﺤﺪد‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة راح ﯾﻄﻠﺐ ﻣﻨﻚ اﻟﯿﻮﺳﺮ ﻧﯿﻢ اﻟﺒﺎﺳﻮورد ﻟﻼف ﺗﻲ ﺑﻲ وإﻋﺎدﺗﮭﺎ‬ ‫وﺗﻜﺘﺐ اﻷرﻗﺎم ﻧﻔﺲ اﻟﻠﻲ ﻓﻮق ﺛﻢ ﺗﻀﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪Next‬‬

‫‪١٠٨‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Start using my Tripod account now‬ﻟﺒﺪء اﻟﺤﺴﺎب‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﻛﺘﺐ اﻟﯿﻮﺳﺮ ﻧﯿﻢ واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪Next‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪Skip‬‬

‫‪١٠٩‬‬


١١٠


‫اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ WebFTP‬ﻟﻠﺪﺧﻮل ﻋﻠﻰ اﻻف ﺗﻲ ﺑﻲ ﻋﻦ ﻃﺮﯾﻖ اﻟﻮﯾﺐ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة اﺿﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Open WebFTP‬ﻟﻠﺪﺧﻮل ﻓﻲ اﻻف ﺗﻲ ﺑﻲ‬

‫‪١١١‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺗﻘﺪر ﺗﺮﻓﻊ اﻟﻤﻠﻔﺎت ﻟﻤﻮﻗﻌﻚ ﻋﻦ ﻃﺮﯾﻖ اﻟﻀﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ اﺳﺘﻌﺮاض‬ ‫ﺛﻢ اﻟﻀﻐﻂ ﻋﻠﻰ ﻛﻠﻤﺔ ‪ Upload‬ﻟﺮﻓﻊ اﻟﻤﻠﻔﺎت ﻋﻠﻰ ﻣﻮﻗﻊ‬ ‫ﻃﯿﺐ ﻗﺪرت ﺗﺮﻓﻊ اﻟﻤﻠﻔﺎت ﻟﻤﻮﻗﻊ ﻛﯿﻒ ﺗﺴﺘﺨﺮج راﺑﻂ اﻟﻤﻠﻒ ﺑﺴﯿﻄﺔ‬ ‫‪http://www.members.lycos.co.uk/yoursite/xxxx.xxx‬‬ ‫ﺣﯿﺚ أن ‪ your site‬ﯾﻌﻨﻲ ﻣﻮﻗﻌﻚ اﻟﯿﻮﺳﺮ ﻧﯿﻢ‬ ‫‪ xxxx.xxx‬ﺗﻌﻨﻲ اﻟﻤﻠﻒ ﺑﺎﻻﻣﺘﺪاد‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺨﻄﻮة اﻷوﻟﻰ وھﻲ اﻟﺘﺴﺠﯿﻞ ﻓﻲ ﻣﻮﻗﻊ ﯾﺪﻋﻢ اﻟﺒﻲ اﺗﺶ ﺑﻲ‬ ‫اﻟﺨﻄﻮة اﻟﺜﺎﻧﯿﺔ ‪/‬‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻗﻢ ﺑﺮﻓﻊ ﻣﺠﻠﺪ اﻟــ ‪ PHP‬إﻟﻰ اﻟﻤﻮﻗﻊ‬

‫‪١١٢‬‬


‫ﺑﻌﺪ رﻓﻊ اﻟﻤﺠﻠﺪ ﻗﻢ ﺑﻜﺘﺎﺑﺔ اﺳﻢ اﻟﻤﺴﺎر ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺛﻢ اﻛﺘﺐ اﯾﻤﯿﻠﻚ ورﻗﻢ اﻻﯾﺴﻜﯿﻮ ﺗﺒﻌﻚ واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ﻓﻲ‬ ‫اﻷﺳﻔﻞ‬

‫‪١١٣‬‬


‫اﻵن ﺗﻤﺖ اﻟﻌﻤﻠﯿﺔ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻛﺘﺎﺑﺔ اﺳﻢ اﻟﺼﻔﺤﺔ ﻛﺎﻣﻼ ﻓﻲ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ اﻟﺘﻲ ﺗﺪﻋﻢ ﺧﺎﺻﯿﺔ اﻟﺒﻲ اﺗﺶ ﺑﻲ ﻣﺜﻞ‬ ‫اﻻوﺑﺘﻜﺲ واﻟــ ‪ C.I.A‬وﻏﯿﺮھﺎ ﻣﻦ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ وﻃﺒﻌﺎ راح ﯾﻮﺻﻞ ﻟﻚ ﺗﺒﻠﯿﻎ إﻟﻰ اﯾﻤﯿﻠﻚ وإﻟﻰ رﻗﻢ اﻻﯾﺴﻜﯿﻮ ﺗﺒﻌﻚ‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ اﻟﺘﺒﻠﯿﻎ ﺑﻮاﺳﻄﺔ اﻟــ ‪PHP‬‬

‫إﻟﻰ ھﻨﺎ وﯾﻜﻮن اﻧﺘﮭﯿﻨﺎ ﻣﻦ أھﻢ ﺧﻮاص اﻟﺘﺒﻠﯿﻎ ﻟﺠﻤﯿﻊ ﺑﺮاﻣﺞ اﻟﮭﻜـــــــــﺮ وﻣﺠﻤﻮﻋﮭﺎ ‪ ٦‬وھﻲ ﻛﺎﻟﺘﺎﻟﻲ ‪:‬‬ ‫‪ -١‬اﻻﯾﻤﯿﻞ )‪(Email‬‬ ‫‪ -٢‬اﻻﯾﺴﻜﯿﻮ )‪(ICQ‬‬ ‫‪ -٣‬اﻟﺠﻮال ‪SMS Mobile‬‬ ‫‪ -٤‬اﻵي ﺑﻲ ‪IP Sin‬‬ ‫‪ -٥‬ﺻﻔﺤـﺎت اﻟــ ‪CGI‬‬ ‫‪ -٦‬ﺻﻔﺤــﺎت اﻟــ ‪PHP‬‬

‫‪١١٤‬‬


‫ﻓﻲ ھﺬا اﻟﺪرس راح ﻧﺘﻌﻠﻢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ وﻛﯿﻔﯿﺔ ﺗﻨﻔﯿﺬ اﻷواﻣﺮ وان ﺷﺎء اﷲ‬ ‫ﯾﻜﻮن ﻛﻞ ﺷﻲ واﺿﺢ وأي ﺣﺎﺟﺔ ﻣﺎھﻲ ﻣﻔﮭﻮﻣﺔ اﺳﺄل ﻋﻨﮭﺎ وان ﺷﺎء اﷲ ﺗﻜﻮن اﻟﻤﻌﻠﻮﻣﺎت‬ ‫واﺿﺤﺔ‬ ‫ﻃﺒﻌﺎ ﺳﺒﻖ وﺷﺮﺣﻨﺎ ﻛﯿﻔﯿﺔ إﻋﺪاد اﻟﺴﯿﺮﻓﺮ ﻟﺒﻌﺾ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ اﻵن راح ﻧﺸﺮح ﺑﺮاﻣﺞ اﻟــ‬ ‫‪ Client‬وراح ﻧﺸﺮح اﻟﺒﺮاﻣﺞ اﻟﺘﺎﻟﯿﺔ ‪ProRat , OPTIX , SubSenen , Beast , :‬‬ ‫‪Nova , C.I.A‬‬

‫ﺃﻭﻻ ‪ :‬ﺑﺮﻧﺎﻣﺞ ﺍﻟــ ‪ProRat‬‬ ‫ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ أﻓﻀﻞ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ إﻟﻰ ﻟﻢ ﯾﻜﻦ ھﻮ أﻓﻀﻞ اﻟﺒﺮاﻣﺞ ﻋﻠﻰ اﻹﻃﻼق وذﻟﻚ ﻟﻜﺜﺮة اﻹﻗﺒﺎل ﻋﻠﯿﮫ وﻗﻮﺗﮫ ﻓﻲ‬ ‫اﻻﺧﺘﺮاق وﺳﺮﻋﺔ اﻟﺘﺒﻠﯿﻎ ﻟﺬﻟﻚ أﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺘﮫ اﻵن راح ﻧﺪﺧﻞ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ ‪/‬‬

‫ﻓﻲ اﻟﺒﺪاﯾﺔ اﻛﺘﺐ اﻵي ﺑﻲ ﻃﺒﻌﺎ ﻟﻤﺎ ﯾﻮﺻﻞ ﻟﻚ اﻟﺘﺒﻠﯿﻎ ﺳﻮاء ﻋﻦ ﻃﺮﯾﻖ اﻹﯾﻤﯿﻞ أو اﻟﺴﻲ ﺟﻲ أي أو اﻻﯾﺴﻜﯿﻮ أو اﻵي ﺑﻲ أو‬ ‫اﻟﻤﻮﺑﺎﯾﻞ ﺗﺄﺧﺬ اﻵي ﺑﻲ وﺗﻀﻌﮫ ﻓﻲ ﻣﻜﺎن اﻵي ﺑﻲ واﻟﺒﻮرت اﻟﻠﻲ أﻧﺖ اﺧﺘﺮﺗﮫ ﻟﻜﻦ ﻓﻲ اﻟﻐﺎﻟﺐ ھﻮ ‪ ٥١١٠‬اﻵن وﺑﻌﺪ ﻛﺘﺎﺑﺔ‬ ‫اﻵي ﺑﻲ واﻟﺒﻮرت اﺿﻐﻂ ﻋﻠﻰ اﻻﺗﺼﺎل ﺑﺎﻟﻀﺤﯿﺔ أو ‪ Connect‬ﻃﺒﻌﺎ ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ ﻋﻦ اﻟﻀﺤﯿﺔ أﺧﺮ‬ ‫اﻟﻤﻮاﻗﻊ اﻟﺘﻲ زارھﺎ أو اﻟﻨﻈﺎم و اﻟﺮﯾﺠﺴﺘﺮي وﻏﯿﺮھﺎ‬

‫‪١١٥‬‬


‫ھﻨﺎ ﺧﯿﺎرات ﺧﻄﯿﺮة وھﻲ ﻗﺘﻞ اﻟﺒﺮاﻣﺞ أو اﻟﻨﻈﺎم وﯾﻨﺪوز‬

‫ھﻨﺎ رﺳﺎﻟﺔ ﺧﻄﺄ وإرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻀﺤﯿﺔ‬

‫‪١١٦‬‬


‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻧﻮاﻓﺬ اﻟﻮﯾﻨﺪوز ﺑﺘﻜﺒﯿﺮھﺎ أو ﺗﺼﻐﯿﺮھﺎ أو إﻏﻼﻗﮭﺎ‬

‫ھﻨﺎ ﻟﻌﻤﻞ ﺷﺎت ﻣﻊ اﻟﻀﺤﯿﺔ ﻃﺒﻌﺎ ﺑﺎﺧﺘﯿﺎر ﻧﻮع اﻟﺸﺎت ﻣﺎﺗﺮﻛﺲ أو ﻋﺎدي‬

‫‪١١٧‬‬


‫ھﻨﺎ ﻟﻔﺘﺢ أف ﺗﻲ ﺑﻲ ﻣﻊ اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ ﺳﻄﺢ اﻟﻤﻜﺘﺐ وﻏﯿﺮھﺎ ﺧﯿﺎرات ﻟﻠﻤﺤﺘﺮﻓﯿﻦ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح واﻟﻠﻌﺐ ﻣﻊ اﻟﻀﺤﯿﺔ ﺑﻔﺘﺢ اﻟﺴﻲ دي أو إﻏﻼﻗﮫ أو اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎوس وﻏﯿﺮھﺎ اﻛﺘﺸﻔﮭﺎ ﺑﻨﻔﺴﻚ‬

‫‪١١٨‬‬


‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ ﻣﻦ ﺧﻼل رﻓﻊ ﻣﻠﻔﺎت إﻟﻰ ﺟﮭﺎزه أو أﺧﺬه ﻣﻠﻔﺎت ﻣﻦ ﺟﮭﺎزه أو ﺣﺬف أو ﺗﻐﯿﯿﺮ اﻻﺳﻢ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺘﺼﻔﺢ اﻛﺴﺒﻠﻮرر‬

‫‪١١٩‬‬


‫ھﻨﺎ ﻟﻠﺒﺤﺚ ﻋﻦ ﻓﺎﯾﻞ ﻣﻠﻒ ﻣﻌﯿﻦ وﺳﺤﺒﮫ إﻟﻰ ﺟﮭﺎزك‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻣﻠﺤﻘﺎت اﻟﻮﯾﻨﺪوز اﻟﻤﻮدم اﻟﺸﺎﺷﺔ اﻟﺴﺎﻋﺔ اﻟﻨﻈﺎم اﻷدوات اﻟﺴﻤﻌﯿﺔ وﻏﯿﺮھﺎ‬

‫‪١٢٠‬‬


‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﻜﮭﺮﺑﺎء ﻟﻌﻤﻞ ﺧﺮوج أو إﻃﻔﺎء اﻟﺠﮭﺎز أو ﻋﻤﻞ رﯾﺴﺘﺎرت ﻟﻠﺠﮭﺎز‬

‫‪١٢١‬‬


‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ اﻟﺘﺠﺴﺲ ﻋﻠﯿﮭﺎ ﻃﺒﻌﺎ ھﺬا اﻟﺨﯿﺎر ھﻮ أھﻢ ﺧﯿﺎرات اﻟﺒﺮﻧﺎﻣﺞ وﯾﻤﻜﻨﻚ أﯾﻀﺎ ﺗﺨﺰﯾﻦ اﻟﺼﻮر ﻓﻲ‬ ‫ﺟﮭﺎزك ﻓﻲ ﻣﻠﻒ ﺧﺎص‬

‫ھﻨﺎ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد وﺟﻠﺐ ﻣﺎﺗﻢ ﺗﺴﺠﯿﻠﮫ‬ ‫‪١٢٢‬‬


‫ھﻨﺎ اﻟﻜﻲ ﻟﻮﺟﺮ ووﺿﻌﮫ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وﺟﻠﺐ ﻛﻞ ﺣﺮف ﯾﻜﺘﺒﮫ اﻟﻀﺤﯿﺔ ﺳﻮاء ﻛﺎن اون ﻻﯾﻦ أو أف ﻻﯾﻦ‬

‫ھﻨﺎ ﻟﻌﻤﻞ ﻓﻮرﻣﺎت ﻟﺠﮭﺎز اﻟﻀﺤﯿﺔ وھﺬا اﻟﺨﯿﺎر ھﻮ أﻗﻮى ﺧﯿﺎر ﻓﻲ ﺟﻤﯿﻊ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ ﺣﯿﺚ ﻣﻦ اﻟﺼﻌﺐ اﻟﺤﺼﻮل ﻋﻠﻰ‬ ‫ﺑﺮﻧﺎﻣﺞ ﯾﻮﺟﺪ ﻓﯿﮫ ھﺬا اﻟﺨﯿﺎر‬

‫‪١٢٣‬‬


‫ھﻨﺎ ﻟﺠﻠﺐ اﻟﺒﺎﺳﻮوردات وھﻮ أﯾﻀﺎ ﺧﯿﺎر ﻣﮭﻢ ﺣﯿﺚ وﻇﯿﻔﺔ ھﺬا اﻷﻣﺮ ﺟﻠﺐ اﻟﺒﺎﺳﻮوردات اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﺳﻮاء‬ ‫ﻛﺎﻧﺖ ﻓﻲ اﻟﻜﻮﻛﯿﺰ أو ﻏﯿﺮھﺎ‬

‫ھﻨﺎ ﻟﻮﺿﻊ راﺑﻂ وﺗﺤﻤﯿﻠﮫ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ‬

‫‪١٢٤‬‬


‫ھﻨﺎ أھﻢ اﻷواﻣﺮ ﻃﺒﻌﺎ وھﻲ إﯾﻘﺎف ﻋﻤﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻌﯿﻦ ﻛﻤﺎ ﯾﻤﻜﻨﻚ أﯾﻀﺎ اﻟﺪﺧﻮل ﻓﻲ اﻟﺪوس وھﻲ ﺻﻌﺒﺔ ﻧﻮﻋﺎ ﻣﺎ ﻋﻠﻰ‬ ‫اﻟﻤﺒﺘﺪﺋﯿﻦ ﻟﺬﻟﻚ ھﻲ ﺧﺎﺻﺔ ﻟﻠﻤﺤﺘﺮﻓﯿﻦ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻃﺎﺑﻌﺔ اﻟﻀﺤﯿﺔ ﻣﻦ ﺧﻼل اﻟﻜﺘﺎﺑﺔ ﺛﻢ اﻟﻀﻐﻂ ﻋﻠﻰ اﺑﺪأ اﻟﻄﺒﺎﻋﺔ‬

‫‪١٢٥‬‬


‫ھﻨﺎ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺨﺪﻣﺎت ﺑﺈﯾﻘﺎﻓﮭﺎ أو ﺗﺸﻐﯿﻠﮭﺎ‬

‫ھﻨﺎ ﻟﻌﻤﻞ ﺗﻌﺪﯾﻞ ﻋﻠﻰ اﻟﺴﯿﺮﻓﺮ ﺳﻮاء ﺑﺘﻐﯿﯿﺮ اﺳﻢ اﻟﻀﺤﯿﺔ أو اﻹﯾﻤﯿﻞ أو اﻵي ﺑﻲ أو اﻻﯾﺴﻜﯿﻮ أو ﺻﻔﺤﺔ اﻟﺴﻲ ﺟﻲ أي ﻛﻤﺎ‬ ‫ﯾﻤﻜﻦ ﺣﺬف اﻟﺴﯿﺮﻓﺮ وإﻋﺎدة ﺗﺸﻐﯿﻠﮫ‬

‫‪١٢٦‬‬


‫ھﻨﺎ ﻟﺘﺸﻐﯿﻞ ﺑﺮﻧﺎﻣﺞ ‪ Proconnective‬وﺑﺪء اﺳﺘﻘﺎل اﻟﺘﺒﻠﯿﻎ ﻋﻦ ﻃﺮﯾﻖ اﻟـ ‪IP Sin‬‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟﺒﺮورات وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ‬

‫ﺛـــﺎﻧــﻴـــﺎ‪ :‬ﺑﺮﻧﺎﻣﺞ ‪OPTIX‬‬ ‫ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ ﯾﻌﺘﺒﺮ ﺑﺮﻧﺎﻣﺞ راﺋﻊ وھﻮ ﻣﻔﻀﻞ ﻟﻠﮭﻜﺮ اﻟﻤﺤﺘﺮﻓﯿﻦ وﻓﯿﮫ ﻣﻤﯿﺰات ﺟﯿﺪة ﻟﻜﻦ ﻓﯿﮫ ﻋﯿﻮب ﺑﺴﯿﻄﺔ ﻣﻨﮭﺎ اﻟﺘﺒﻠﯿﻎ‬ ‫ﺣﯿﺚ اﻟﺘﺒﯿﻠﻎ ﻋﻠﻰ اﻹﯾﻤﯿﻞ ﻣﺎ ﯾﻮﺻﻞ ﻟﻠﮭﻮﺗﻤﯿﻞ وﻻ اﻟﯿﺎھﻮ ﻟﻜﻦ ﻣﻦ ﻣﻤﯿﺰات ﺳﺮﻋﺔ اﻻﺗﺼﺎل ودﻗﺔ اﻟﺘﻘﺎط اﻟﺸﺎﺷﺔ ﻟﻠﻀﺤﯿﺔ‬ ‫وﺑﺎﻟﻨﺴﺒﺔ ﻟﻲ أﻧﺎ أﻓﻀﻠﮫ ﻋﻠﻰ ﺑﻘﯿﺔ اﻟﺒﺮاﻣﺞ‬

‫‪١٢٧‬‬


‫ھﺬي واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وھﻲ واﺟﮭﺔ ﺟﻤﯿﻠﮫ ﺟﺪا ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ واﻟﺒﻮرت ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ اﻟﺪاﺋﺮة اﻟﺨﻀﺮاء‬ ‫ﻟﺒﺪء ﻋﻤﻠﯿﺔ اﻻﺗﺼﺎل ﺑﺎﻟﺴﯿﺮﻓﺮ واﺿﻐﻂ ﻋﻠﻰ اﻟﺪاﺋﺮة اﻟﺤﻤﺮاء ﻟﻘﻄﻊ ﻋﻤﻠﯿﺔ اﻻﺗﺼﺎل ﺑﺎﻟﺴﯿﺮﻓﺮ‬

‫ھﻨﺎ ﻟﺘﺸﻐﯿﻞ ﺧﺎدم اﻟﺴﻮﻛﺲ وھﻲ ﺧﺎﺻﺔ ﻟﻠﻤﺤﺘﺮﻓﯿﻦ‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﻄﺎﻗﺔ ﻣﺜﻞ اﻟﺘﺠﻤﯿﺪ وإﻋﺎدة اﻟﺘﺸﻐﯿﻞ وإﻃﻔﺎء اﻟﺠﮭﺎز وﻏﯿﺮھﺎ ‪...‬‬

‫‪١٢٨‬‬


‫ھﻨﺎ ﻹﻇﮭﺎر ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺴﯿﺮﻓﺮ ﻣﺜﻞ اﻟﺒﺎﺳﻮورد واﺳﻢ اﻟﻀﺤﯿﺔ وﻧﻮع اﻟﺘﺒﻠﯿﻎ واﺳﻢ اﻟﺴﯿﺮﻓﺮ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي ﻛﻤﺎ ﯾﻤﻜﻨﻚ‬ ‫ﻣﻌﺮﻓﺔ إﺻﺪار اﻟﺴﯿﺮﻓﺮ وﯾﻤﻜﻨﻚ ﺣﺬف اﻟﺴﯿﺮﻓﺮ أو إﻋﺎدة ﺗﺸﻐﯿﻞ‬

‫ھﻨﺎ ﻣﺪﯾﺮ اﻟﻤﻠﻔﺎت ﺣﯿﺚ ﯾﻤﻜﻨﻚ ﺗﺤﻤﯿﻞ ﻣﻠﻔﺎت ﻣﻦ ﺟﮭﺎزك إﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ واﻟﻌﻜﺲ‬

‫‪١٢٩‬‬


‫ھﻨﺎ ﺧﯿﺎرات ﻣﺪﯾﺮ اﻟﺒﺮاﻣﺞ وﺑﻤﻜﺎﻧﻚ إﯾﻘﺎف اﻟﺒﺮاﻣﺞ أو ﻗﺘﻠﮭﺎ وﺗﻌﻄﯿﻠﮭﺎ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻧﻮاﻓﺬ اﻟﻮﯾﻨﺪوز ﺳﻮاء ﺑﺘﻜﺒﯿﺮھﺎ أو ﺗﺼﻐﯿﺮھﺎ أو إﻏﻼﻗﮭﺎ‬

‫‪١٣٠‬‬


‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﺮﯾﺠﺴﺘﺮي وﺗﻐﯿﯿﺮ اﻟﻘﯿﻢ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻻف ﺗﻲ ﺑﻲ ﺑﺎﺧﺘﯿﺎر اﻟﻤﻨﻔﺬ واﺳﻢ اﻟﻤﺴﺘﺨﺪم وﻛﻠﻤﺔ اﻟﺴﺮ وأﻧﺼﺤﻜﻢ ﺑﮭﺬه اﻟﺨﺎﺻﯿﺔ ﺣﺘﻰ ﺗﺰﯾﺪ ﻣﻌﺮﻓﺘﻜﻢ ﺑﺎﻻف‬ ‫ﺗﻲ ﺑﻲ‬

‫‪١٣١‬‬


‫ھﻨﺎ ﻟﻔﺘﺢ اﻟﺴﻮﻛﺲ وﻣﺜﻞ ﻣﺎ ﻗﻠﺖ ﻣﻦ ﻗﺒﻞ ھﻮ ﺧﺎص ﻟﻠﻤﺤﺘﺮﻓﯿﻦ‬

‫ھﻨﺎ ﻟﻌﻤﻞ ﺳﻜﺎن ﻋﻠﻰ ﻟﻼﯾﺒﯿﮭﺎت ﻣﻊ ﺗﺤﺪﯾﺪ اﻟﻤﻨﻔﺬ‬

‫‪١٣٢‬‬


‫ھﻨﺎ ﺧﺎﺻﺔ ﻟﻠﺮد اﯾﺮﻛﺖ‬

‫ﻣﺜﻞ ﻣﺎ ﻓﻲ اﻟﺼﻮرة ھﻨﺎ ﻟﻜﺘﺎﺑﺔ أواﻣﺮ اﻟﺮد اﯾﺮﻛﺖ‬

‫‪١٣٣‬‬


‫ھﻨﺎ ﻣﺪﯾﺮ اﻟﺨﺪﻣﺎت وﻋﺮض اﻟﺨﺪﻣﺎت ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻟﺨﺪﻣﺎت‬

‫ھﻨﺎ ﻹرﺳﺎل رﺳﺎﻟﺔ ﺧﻄﺄ ﻟﻠﻀﺤﯿﺔ‬ ‫‪١٣٤‬‬


‫ھﻨﺎ ﻟﻔﺘﺢ دردﺷﺔ ﻣﺎﺗﺮﻛﺲ ﻣﻊ ﺗﺤﺪﯾﺪ ﺣﺠﻤﮭﺎ‬

‫ھﻨﺎ ﻟﻌﻤﻞ دردﺷﺔ ﻣﻊ ﻣﺨﺘﺮق أﺧﺮ وھﺬي ﻣﯿﺰة ﻟﮭﺬا اﻟﺒﺮﻧﺎﻣﺞ‬

‫‪١٣٥‬‬


‫ھﻨﺎ ﻹﻇﮭﺎر ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﺟﮭﺎز اﻟﻀﺤﯿﺔ‬

‫ھﻨﺎ ﻹﺣﻀﺎر ﺟﻤﯿﻊ اﻟﺒﺎﺳﻮوردات اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وھﻮ ﻣﻦ أھﻢ اﻷواﻣﺮ‬

‫‪١٣٦‬‬


‫ھﻨﺎ ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد‬

‫ھﻨﺎ ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﻘﺎط ﺻﻮر ﻟﺸﺎﺷﺔ اﻟﻀﺤﯿﺔ ﺗﻜﻮن ﻓﻲ ﻏﺎﯾﺔ اﻟﻮﺿﻮح وﯾﻤﻜﻨﻚ ﺗﺨﺰﯾﻦ اﻟﺼﻮر ﻓﻲ‬ ‫ﺟﮭﺎزك‬ ‫‪١٣٧‬‬


‫ھﻨﺎ ﻟﻠﺘﻼﻋﺐ ﺑﺎﻟﻜﯿﺒﻮرد‬

‫‪١٣٨‬‬


‫ھﻨﺎ ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ ﻛﺎﻣﯿﺮا اﻟﻀﺤﯿﺔ ﺣﯿﺚ ﯾﻘﻮم ﺑﺎﻟﺘﻘﺎط ﺻﻮر ﻟﻠﻜﺎﻣﯿﺮا وﺑﻤﻜﺎﻧﻚ ﺗﺨﺰﯾﻨﮭﺎ ﻓﻲ ﺟﮭﺎزك‬

‫ھﻨﺎ ﻹرﺳﺎل ﻣﻔﺎﺗﯿﺢ وﻣﺜﻞ ﻣﺎ ﻓﻲ اﻟﺼﻮرة ﻓﮭﻲ ﻗﺪﯾﻤﺔ‬ ‫‪١٣٩‬‬


‫ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح ﻣﺜﻞ ﻓﺘﺢ اﻟﺴﻲ دي وإﺧﻔﺎء أﺑﺪا واﻟﺴﺎﻋﺔ واﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﺎوس وﻏﯿﺮھﺎ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻃﺎﺑﻌﺔ اﻟﻀﺤﯿﺔ ﺣﯿﺚ ﯾﻤﻜﻨﻚ ﻛﺘﺎﺑﺔ أي ﺷﻲ ﺛﻢ ﺗﻘﻮم ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ أﻣﺮ اﻟﻄﺒﺎﻋﺔ‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻻوﺑﺘﻜﺲ وأﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺘﮫ ﻓﮭﻮ ﺑﺮﻧﺎﻣﺞ راﺋﻊ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ‬ ‫وﻟﻤﻦ ﻓﺎﺗﮫ ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﯾﻤﻜﻨﮫ ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ھﻨﺎ ‪/‬‬ ‫‪١٤٠‬‬


‫ﺣﻤﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﻣﻮﻗﻌﮫ اﻷﺻﻠﻲ ‪:‬‬ ‫‪http://www.evileyesoftware.com/files/T3B0aXhQcm8uemlw. zip‬‬

‫وھﺬي ﻛﻠﻤﺔ اﻟﺴﺮ ﻟﻔﻚ اﻟﻀﻐﻂ‬ ‫‪T3B0aXhQcm8uemlw‬‬

‫ﺧـﺎﻣـــﺴـــــﺎ ‪ :‬ﺑﺮﻧـﺎﻣــﺞ ‪SubSeven‬‬ ‫ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ أﻗﻮى اﻟﺒﺮاﻣﺞ ﺧﺼﻮﺻﺎ ﻓﻲ ﻋﺎم ‪ ٢٠٠٠‬ﺣﯿﺚ ﻛﺎن ﯾﻌﺘﺒﺮ اﻟﻘﻨﺒﻠﺔ ﺣﯿﺚ ﯾﻮﺟﺪ ﺑﮫ ﻣﻤﯿﺰات ﺧﻄﯿﺮة ﺟﺪا ﺟﺪا‬ ‫وھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﺑﺮﻣﺠﺔ أﺳﻄﻮرة اﻟﮭﻜﺮ ﻛﯿﻔﯿﻦ ﻣﺘﻨﻚ اﻟﺬي ﯾﻌﺘﺒﺮ أﻓﻀﻞ ھﻜﺮ ﻋﻠﻰ اﻹﻃﻼق‬

‫ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وھﻲ واﺟﮭﺔ راﺋﻌﺔ ﺟﺪا ﻃﺒﻌﺎ ﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ واﻟﺒﻮرت ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Connect‬‬

‫‪١٤١‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﺧﯿﺎرات اﻟﺘﺤﻜﻢ ﻓﻲ اﻵي ﺑﻲ وﻋﺮض ﻗﺎﺋﻤﺔ اﻟﻀﺤﺎﯾﺎ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺪوس وأﯾﻀﺎ اﻋﺪادات ﻋﺎﻣﺔ ﻟﻠﺒﺮﻧﺎﻣﺞ‬

‫ھﻨﺎ ﻟﻌﺮض ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ ﻋﻤﻠﯿﺎت اﻟﻮﻧﺪوز واﻟﻤﻠﻔﺎت ﺑﺸﻜﻞ ﻋﺎم‬

‫‪١٤٢‬‬


‫ھﻨﺎ ﻟﻔﺘﺢ ﻣﻮﻗﻊ اﻟﺴﺐ ﺳﯿﻔﯿﻦ اﻟﺮﺋﯿﺴﻲ وﻓﺘﺢ ﺑﺮﻧﺎﻣﺞ اﻟﻤﻔﻜﺮة وأﯾﻀﺎ ﯾﻤﻜﻨﻚ ﻓﺘﺢ اﻟﺘﻠﻨﺖ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﺒﺮوﻛﺴﻲ وﻣﻌﻠﻮﻣﺎت ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﺳﻮاء اﻟﻨﻈﺎم أو اﻟﺘﻠﻔﻮن أو ﻏﯿﺮھﺎ وأﯾﻀﺎ ﯾﻤﻜﻨﻚ ﺗﻐﯿﯿﺮ إﻋﺪادات‬ ‫اﻟﺴﯿﺮﻓﺮ‬

‫‪١٤٣‬‬


‫ھﻨﺎ ﯾﻤﻜﻨﻚ ﻓﺘﺢ ‪ Command‬ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ أو إﺿﺎﻓﺘﮭﺎ أو ﻣﺴﺤﮭﺎ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ ﻣﻌﺮﻓﺔ ﺣﺎﻟﺔ اﻟﻮﯾﺐ وﯾﻤﻜﻨﻚ إﺿﺎﻓﺔ راﺑﻂ داﻧﻠﻮد واﻟﺒﺪء ﻓﻲ ﻋﻤﻠﯿﺔ اﻟﺘﺤﻤﯿﻞ‬

‫‪١٤٤‬‬


‫ھﻨﺎ ﻟﻌﻤﻞ ﺳﻜﺎن ﺑﺤﺚ ﻋﻠﻰ اﻻﯾﺒﯿﮭﺎت ﻣﻊ ﺗﺤﺪﯾﺪ اﻟﺒﻮرت وأﯾﻀﺎ ﯾﻤﻜﻨﻚ ﻋﻤﻞ ﺑﺤﺚ ﻋﻠﻰ ﺷﻜﺒﺔ ﻣﺤﻠﯿﺔ‬

‫ھﻨﺎ ﻟﺒﺪء اﻟﻜﻲ ﻟﻮﺟﺮ واﻟﺘﺤﻜﻢ ﻓﯿﮫ وﺗﻌﻄﯿﻞ ﺟﻤﯿﻊ ﻣﻔﺎﺗﯿﺢ اﻟﻜﯿﺒﻮرد وﺗﻤﻜﯿﻨﮭﺎ وأﯾﻀﺎ ﻟﺒﺪء ﺷﺎﺷﺔ ﻣﺎﺗﺮﻛﺲ وإرﺳﺎل رﺳﺎﺋﻞ‬ ‫ﺧﻄﺄ إﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وأﯾﻀﺎ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺴﻨﺠﺮ و اﻻﯾﺴﻜﯿﻮ‬

‫‪١٤٥‬‬


‫ھﻨﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ اﻻف ﺗﻲ ﺑﻲ ﻣﻦ ﺧﻼل ﺗﺤﺪﯾﺪ اﻟﺒﻮرت وﻋﺪد اﻟﻤﺘﺼﻠﯿﻦ واﻟﺒﺎﺳﻮورد ﻛﻤﺎ ﯾﻤﻜﻨﻚ أﯾﻀﺎ اﻟﺒﺤﺚ ﻋﻦ ﻣﻠﻒ‬ ‫ﻣﻌﯿﻦ وﯾﻤﻜﻨﻚ ﻋﺮض ﻛﺎﻓﺔ اﻟﻤﻠﻔﺎت وﯾﻤﻜﻨﻚ ﺗﻤﻜﯿﻦ اﻟﺴﻨﯿﻔﺮ أو ﺗﻌﻄﯿﻠﮫ‬

‫ھﻨﺎ ﺧﯿﺎر اﻟﺒﺎﺳﻮوردات ﺣﯿﺚ ﯾﻤﻜﻦ ﻋﺮض ﺑﺎﺳﻮوردات ﺷﺎﺷﺔ اﻟﺘﻮﻗﻒ واﻟﻜﺎش و اﻻﯾﺴﻜﯿﻮ واﺷﺘﺮاك اﻟﻨﺖ و اﻟﺒﺎﺳﻮوردات‬ ‫اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﺟﮭﺎز اﻟﻀﺤﯿﺔ ﻛﻤﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ اﻻﯾﺴﻜﯿﻮ و اﻟﺮﯾﺠﺴﺘﺮي وﯾﻤﻜﻦ ﻋﺮض ﻣﺘﺼﻔﺢ اﻟﺸﺒﻜﺔ وﻋﺮض اﻟﻌﻤﻠﯿﺎت‬ ‫واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺘﻠﻨﺖ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺒﻮرﺗﺎت واﻟﺤﻜﻢ ﻓﻲ اﻻﺗﺼﺎل ﺑﺎﻟﺪوس‬

‫‪١٤٦‬‬


‫ھﻨﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ وﻋﺮض ﻋﻤﻠﯿﺎت اﻟﻮﯾﻨﺪوز واﻟﺘﺤﻜﻢ اﻟﻜﯿﺒﻮرد واﻟﻄﺎﺑﻌﺔ وأﯾﻀﺎ ﯾﻤﻜﻨﻚ ﺗﺤﻮﯾﻞ اﻟﺮﺳﺎﺋﻞ‬ ‫اﻟﻜﺘﺎﺑﯿﺔ إﻟﻰ رﺳﺎﺋﻞ ﺻﻮﺗﯿﺔ‬

‫ھﻨﺎ ﯾﻤﻜﻨﻚ ﻋﺮض ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ وﻋﺮض اﻟﻜﺎﻣﯿﺮا واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻄﺎﺑﻌﺔ واﻟﻤﺘﺼﻔﺢ وأﻟﻮان‬ ‫اﻟﻮﯾﻨﺪوز ﻛﻤﺎ ﯾﻤﻜﻨﻚ ﻋﺮض ﻟﻌﺒﺔ ﻣﻊ اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎﺗﺮﻛﺲ‬

‫‪١٤٧‬‬


‫ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح اﻟﺜﻘﯿﻠﺔ ﻣﺜﻞ إﻃﻔﺎء اﻟﺠﮭﺎز وﻋﻤﻞ إﻋﺎدة ﺗﺸﻐﯿﻞ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎﯾﻚ واﻟﺴﻤﺎﻋﺔ واﻟﺘﺎرﯾﺦ واﻟﻮﻗﺖ وأﯾﻀﺎ‬ ‫اﻟﻤﺮح ﻣﻦ ﺧﻼل اﻟﻜﯿﺒﻮرد‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﺒﻠﻮﺟﯿﻦ وھﻲ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺤﺘﺮﻓﯿﻦ‬

‫‪١٤٨‬‬


‫ھﻨﺎ ﯾﻤﻜﻨﻚ اﻋﺪادات ﻣﺤﻠﯿﺔ وﯾﻤﻜﻨﻚ ﻋﺮض اﻟــ ‪ Command‬و اﻟﺴﻜﺮﺑﺘﺎت ﻛﻤﺎ ﯾﻤﻜﻦ إﺿﺎﻓﺔ ﺳﻜﺮﺑﺖ‬ ‫إﻟﻰ ھﻨﺎ وﻧﻜﻮن أﺗﻤﻤﻨﺎ ﺷﺮح ﺑﺮﻧﺎﻣﺞ اﻟﺴﺐ ﺳﯿﻔﻦ اﻟﺨﻄﯿﺮ اﻟﺬي ﯾﺘﻤﯿﺰ ﯾﻜﺜﺮ اﻷواﻣﺮ واﻟﺨﯿﺎرات وأﻧﺼﺤﻜﻢ ﺗﺠﺮﺑﻮﻧﮫ ﻟﻜﻦ ﻻزم‬ ‫ﺗﻨﺘﺒﮭﻮن ﻷي وﺻﻠﺔ ﺗﺤﻤﻞ ﻣﻨﮭﺎ ﺣﯿﺚ ﯾﻮﺟﺪ وﺻﻠﺔ ﻟﺒﺮﻧﺎﻣﺞ اﻟﺴﺐ ﺳﻔﻦ ﻣﻀﺮوﺑﺔ ﺑﻨﺴﺒﺔ ‪%٩٠‬‬ ‫واﻟﻠﻲ ﻓﺎﺗﮫ اﻟﺘﺤﻤﯿﻞ ﯾﻤﻜﻨﮫ اﻟﺘﺤﻤﯿﻞ ﻣﻦ ھﻨﺎ ‪/‬‬ ‫ﯾﻤﻜﻦ ﺗﺤﻤﯿﻞ ﻣﻦ ﺧﻼل ﻣﻮﻗﻌﮫ ﻋﻠﻰ اﻟﺮاﺑﻂ‬ ‫‪/http://www.hackpr.net/~sub7‬‬ ‫أو ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻦ ﺧﻼل اﻟﻮﺻﻠﺔ ﻣﺒﺎﺷﺮة ﻋﻠﻰ اﻟﺮاﺑﻂ‪:‬‬ ‫‪http://www.hackpr.net/~sub7/files/dl/ss.2.2.0.zip‬‬

‫‪١٤٩‬‬


‫ﺛـــﺎﻟـﺜـــﺎ‪ :‬ﺑﺮﻧـﺎﻣـــﺞ ‪NOVA‬‬ ‫ﯾﻌﺘﺒﺮ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ ﻣﻦ ﺑﺮاﻣﺞ اﻟﮭﻜﺮ اﻟﻘﻮﯾﺔ ﺧﺼﻮﺻﺎ ﻋﺎم ‪ ٢٠٠٣ -٢٠٠١‬وﻣﻦ أھﻢ ﻣﻤﯿﺰات رﺳﺎﺋﻞ ﺻﻮﺗﯿﺔ ﻋﻨﺪ ﻋﻤﻠﯿﺔ‬ ‫اﻻﺗﺼﺎل وﻗﻄﻊ اﻻﺗﺼﺎل وﻣﻦ أھﻢ ﻣﻤﯿﺰاﺗﮫ أﯾﻀﺎ ﺳﺮﻋﺔ ﺗﺤﻤﯿﻞ اﻟﻤﻠﻔﺎت أﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺘﮫ‬ ‫اﻵن ﻧﺪﺧﻞ ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ اﻟﻌﻤﯿﻞ ‪/ Client‬‬

‫ھﺬي واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وھﻲ واﺟﮭﺔ ﻣﻤﯿﺰة وﺟﻤﯿﻠﮫ ﺟﺪا ﻓﻲ اﻟﺒﺪاﯾﺔ اﻛﺘﺐ اﻵي ﺑﻲ واﻟﺒﻮرت واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ‬ ‫‪Connect‬‬

‫ھﻨﺎ ﺗﺸﻐﯿﻞ اﻟﻜﻲ ﻟﻮﺟﺮ واﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد و إرﺳﺎل رﺳﺎﺋﻞ ﺧﺎﻃﺌﺔ ﻟﻠﻀﺤﯿﺔ‬

‫‪١٥٠‬‬


‫ھﻨﺎ ﻟﻌﻤﻞ ﺷﺎت ﻣﻊ اﻟﻀﺤﯿﺔ‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﻲ ﻟﻨﻮاﻓﺬ و اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻌﻤﻠﯿﺎت وإرﺳﺎل ﻣﻔﺎﺗﯿﺢ ﻟﻠﻀﺤﯿﺔ‬

‫‪١٥١‬‬


‫ھﻨﺎ ﻹﻇﮭﺎر ﻣﻌﻠﻮﻣﺎت اﻟﺴﯿﺮﻓﺮ وﯾﻤﻜﻨﻚ إﻏﻼﻗﮫ وإﻋﺎدة ﺗﺸﻐﯿﻠﮫ ‪.‬‬

‫ھﻨﺎ ﺧﯿﺎرات اﻟﻤﺮح ﻣﺜﻞ ﻓﺘﺢ اﻟﺴﻲ دي وإﻏﻼﻗﮫ وإﺧﻔﺎء ﻗﺎﺋﻤﺔ أﺑﺪاء وإﺧﻔﺎء اﻟﺴﺎﻋﺔ وإﻇﮭﺎرھﺎ وﻏﯿﺮھﺎ ﻛﺜﯿﺮرررر‬

‫ھﻨﺎ ﻻﻟﺘﻘﺎط ﺻﻮر ﻣﻦ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﺸﺎﺷﺔ وأﯾﻀﺎ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﺎﻣﯿﺮا‬

‫‪١٥٢‬‬


‫ھﻨﺎ ﺧﯿﺎرات أﺧﺮى ﻣﺜﻞ ﻓﺘﺢ ﺷﺎﺷﺔ ﻣﺎﺗﺮﻛﺲ ﻣﻊ اﻟﻀﺤﯿﺔ أو ﻣﺤﺎدﺛﺔ ﻋﻤﯿﻞ آﺧﺮ وﻓﺘﺢ ﺳﻜﺮﺑﺘﺎت و ﻛﺘﺎﺑﺔ أواﻣﺮ اﻟﺪوس و‬ ‫ﺗﻐﯿﯿﺮ اﻋﺪادات اﻟﻤﺘﺼﻔﺢ اﻛﺴﺒﻠﻮرر واﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﺎوس وﺗﻐﯿﯿﺮ اﻋﺪادات اﻟﺸﺎﺷﺔ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻜﯿﺒﻮرد‬ ‫اﻵن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻧﻮﻓﺎ وأﻧﺼﺤﻜﻢ ﺑﺘﺠﺮﺑﺔ وﻣﻦ ﺛﻢ اﻟﺤﻜﻢ ﻋﻠﯿﮫ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ‬

‫ﺭﺍﺑـــﻌـــــﺎ ‪ :‬ﺑﺮﻧــﺎﻣﺞ ﺍﻟـــ ‪C.I.A‬‬ ‫ھﺬا اﻟﺒﺮﻧﺎﻣﺞ ﯾﻌﺘﺒﺮ ﺟﯿﺪ ﺧﺼﻮﺻﺎ اﻧﮫ ﻣﺒﺮﻣﺠﮫ ھﻮ ﻧﻔﺴﮫ ﻣﺒﺮﻣﺞ اﻟﺒﺮورات وﻣﻦ ﻣﻤﯿﺰات ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻧﮫ ﯾﺪﻋﻢ اﻻﺗﺼﺎل‬ ‫اﻟﻌﻜﺴﻲ وھﺬه ﺧﺎﺻﯿﺔ ﻣﻦ اﻟﺼﻌﺐ إﯾﺠﺎدھﺎ ﻓﻲ ﺑﺮﻧﺎﻣﺞ آﺧﺮ ﺗﻮد ﻓﯿﮫ ھﺬه اﻟﺨﺎﺻﯿﺔ‬

‫ھﺬه واﺟﮭﺔ اﻟﺒﺮﻧﺎﻣﺞ وﻛﻞ ﻣﺎ ﻋﻠﯿﻚ ھﻮ ﻛﺘﺎﺑﺔ اﻵي ﺑﻲ واﻟﺒﻮرت واﻟﺒﺎﺳﻮورد ﺛﻢ اﺿﻐﻂ ﻋﻠﻰ ‪Connect‬‬

‫‪١٥٣‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ ﻋﺮض ﻣﻠﻔﺎت اﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ ﺑﺘﺤﻤﯿﻞ ﻣﻠﻔﺎت ﻣﻦ ﺟﮭﺎزك أو إﻟﯿﮫ وﯾﻤﻜﻨﻚ ﻋﺮض اﻟﺮﯾﺠﺴﺘﺮي‬ ‫وﻋﻤﻠﯿﺎت اﻟﻮﻧﺪوز واﻟﺨﺪﻣﺎت وﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻮﯾﻨﺪوز ﺑﺸﻜﻞ ﻋﺎم وإرﺳﺎل رﺳﺎﺋﻞ ﺧﻄﺄ إﻟﻰ اﻟﻀﺤﯿﺔ وﯾﻤﻜﻨﻚ أﯾﻀﺎ ﻋﺮض‬ ‫اﻟﺴﻜﺮﺑﺘﺎت واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ‬

‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﻓﻲ ﺷﺎﺷﺔ اﻟﻀﺤﯿﺔ واﻟﺘﺠﺴﺲ ﻋﻠﯿﮭﺎ ﻛﻤﺎ ﯾﻤﻜﻨﻚ اﻟﺘﺠﺴﺲ ﻋﻠﻰ اﻟﻜﯿﺒﻮرد واﻟﺘﺠﺴﺲ ﻋﻠﻰ‬ ‫اﻟﻜﺎﻣﯿﺮا‬

‫‪١٥٤‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﯾﻤﻜﻨﻚ اﻟﺒﺤﺚ ﻋﻦ ﻣﻠﻒ ﻣﻌﯿﻦ وﯾﻤﻜﻨﻚ ﻋﺮض ﻣﻌﻠﻮﻣﺎت ﻛﺎﻣﻠﺔ ﻋﻦ ﺟﮭﺎز اﻟﻀﺤﯿﺔ وﻋﺮض ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬ ‫اﻟﻮﯾﻨﺪوز وﻋﺮض ﻛﺎﻓﺔ اﻟﺒﺎﺳﻮوردات وﻣﻔﺎﺗﯿﺢ اﻟﺴﻲ دي و اﻟﻜﻠﯿﺒﻮرد‬

‫ھﻨﺎ ﻋﺮض ﺧﯿﺎرات اﻟﺴﯿﺮﻓﺮ واﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻄﺎﻗﺔ اﻟﻜﮭﺮﺑﺎﺋﯿﺔ وﻧﻘﻞ اﻟﻤﻠﻔﺎت ﻣﻦ وإﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ واﻟﺴﻮﻛﺲ واﻟﺘﺤﻜﻢ ﻓﻲ‬ ‫اﻟﺒﺮﯾﺴﯿﺴﻮر و إﺿﺎﻓﺔ راﺑﻂ داﻧﻠﻮد‬

‫‪١٥٥‬‬


‫ھﻨﺎ ﻟﻔﺘﺢ واﻟﺘﺤﻜﻢ ﻓﻲ ﺳﯿﺮﻓﺮ اﻟﺸﺎت ﻣﻊ اﻟﻀﺤﯿﺔ و ﯾﻤﻜﻨﻚ ﻓﺘﺢ ﺷﺎت ﻣﻊ ﻣﺨﺘﺮق أﺧﺮ وﻹرﺳﺎل رﺳﺎﺋﻞ ﻋﻠﻰ اﻹﯾﻤﯿﻞ‬

‫ھﻨﺎ ﺧﺎﺻﺔ ﺑﺨﯿﺎرات اﻟﻤﺮح ﺳﻮاء ﻋﻠﻰ اﻟﺴﻲ دي أو اﻟﻤﺎوس أو اﻟﺸﺎﺷﺔ أو اﻟﻄﺎﺑﻌﺔ أو اﻻﻛﺴﺒﻠﻮرر أو ﻏﯿﺮھﺎااا‬

‫ھﻨﺎ ﻟﻠﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺎﺳﻨﺠﺮ ‪ MSN‬وﻋﺮض اﻋﺪادات اﻻﻛﺴﺒﻠﻮرر اﻟﺨﺎص ﺑﺎﻟﻀﺤﯿﺔ واﻟﺘﺤﻜﻢ ﻓﯿﮭﺎ وﻋﺮض اﻟﺪوس اﻟﻀﺤﯿﺔ‬ ‫واﻟﺤﻜﻢ ﻓﯿﮫ‬

‫‪١٥٦‬‬


‫ﻛﻤﺎ ﻓﻲ اﻟﺼﻮرة ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﺒﺮﻣﺞ وﻓﺘﺢ ﻣﺠﻠﺪ اﻟﺪاﻧﻠﻮد وﻋﺮض ﻣﻠﻔﺎت اﻟﺒﺮﻧﺎﻣﺞ وأﯾﻀﺎ ﻋﺮض ﻟﺴﺘﺔ ﻗﺎﺋﻤﺔ ﺑﺎﻟﻀﺤﺎﯾﺎ‬ ‫واﻟﺘﺤﻜﻢ ﻓﻲ اﻻﺗﺼﺎل اﻟﻌﻜﺴﻲ وأﯾﻀﺎ ﯾﻤﻜﻦ ﻋﺮض ﺳﺮﻋﺔ اﻟﺘﺤﻤﯿﻞ ﻣﻦ ﺟﮭﺎزك إﻟﻰ ﺟﮭﺎز اﻟﻀﺤﯿﺔ واﻟﻌﻜﺲ‬ ‫إﻟﻰ ھﻨﺎ ﯾﻜﻮن اﻧﺘﮭﯿﻨﺎ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟــ ‪ C.I.A‬وأﺗﻤﻨﻰ ﯾﻜﻮن اﻟﺸﺮح أﻋﺠﺒﻜﻢ وأﺗﻤﻨﻰ ﻟﻜﻢ اﺧﺘﺮاق ﻣﻮﻓﻖ‬

‫================================================================‬

‫ﻭﰲ ﺧﺘﺎﻡ ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ ﺃﲤﻨﻰ ﺃﻥ ﺃﻛﻮﻥ ﻭﻓﻘﺖ ﰲ ﺇﻳﻀﺎﺡ ﻣﺎﻫﻮ ﻏﺎﻣﺾ ﰲ ﻋﺎﱂ ﺍﳍﻜﺮ ﺧﺼﻮﺻﺎ ﻟﻠﻤﺒﺘﺪﺋﲔ ﻭﺃﲤﻨﻰ ﺃﻥ ﻳﻨﺎﻝ‬ ‫ﻋﻠﻰ ﺭﺿﺎﻛﻢ ﻭﺍﺳﺘﺤﺴﺎﻧﻜﻢ ﻭﻃﺒﻌﺎ ﻫﺬﺍ ﺍﳉﺰﺀ ﺍﻷﻭﻝ ﻭﺍﻧﺘﻈﺮﻭﺍ ﻗﺮﻳﺒﺎ ﺃﻥ ﺷﺎﺀ ﺍ‪ ‬ﺍﳉﺰﺀ ﺍﻟﺜﺎﻧﻲ ﺍﻟﻠﻲ ﺭﺍﺡ ﻳﻜﻮﻥ ﻋﻦ ﺍﻟﺘﺸﻔﲑ‬ ‫ﻭﻃﺮﻳﻖ ﺍﻻﺧﱰﺍﻕ ﺑﺎﻟﺜﻐﺮﺍﺕ ﻭﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ ﺩﻋﺎﺋﻜﻢ‬ ‫ﻭﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ ﻭﺭﲪﺔ ﺍ‪ ‬ﻭﺑﺮﻛﺎﺗﻪ‬

‫‪١٥٧‬‬


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.