1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ درس ] الدرس الثالث من دورة عراق تيم لاحتراف أمن وحماية الأجهزة الشخصية

الموضوع في 'حماية الأجهزة' بواسطة سيمفونيه الجحيم, بتاريخ ‏30 أغسطس 2012.

كاتب الموضوع : سيمفونيه الجحيم المشاهدات : 3,304 الردود : 3 ‏30 أغسطس 2012
حالة الموضوع:
مغلق
  1. غير متصل

    سيمفونيه الجحيم
    rank
    Developer

    عضو منذ:
    ‏2 نوفمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    في الهـــ ارض ــــاكر
    الإقامة:

    [​IMG]
    بسم الله الرحمن الرحيم
    (( مَنْ عَمِلَ صَالِحًا مِّن ذَكَرٍ أَوْ أُنثَى وَهُوَ مُؤْمِنٌ فَلَنُحْيِيَنَّهُ حَيَاةً طَيِّبَةً وَلَنَجْزِيَنَّهُمْ
    أَجْرَهُم بِأَحْسَنِ مَا كَانُواْ يَعْمَلُونَ
    )) ( 97 ) سورة النحل.



    الانظمه الوهيمه






    Microsoft Virtual Machine شرح برنامج




    يعتبر من أهم البرامج الآن للهواة والمتخصصين . والكثيرين من الأشخاص
    الذين يعتمدونه في الحماية وفي التصفح الآمن والاستخدام الشخصي الفعال . :{6}:
    بالنسبة لي أنصح الجميع بأن يثبت هذا البرنامج أو غيره من برامج الأنظمة
    الوهمية . ويتعلم كيفية إنشاء نظام وهمي لأن أغلب الهاكرز المتواجدين في
    الساحة الآن لا يستطيعون التنقل إذا ما تم اختراق النظام الوهمي للنظام الحقيقي .
    سيتم تسمية النظام الأساسي بالحقيقي . أما النظام التابع للبرنامج الوهمي .
    سيسمى بالنظام الوهمي . وذلك لأنه يعتمد على النظام الحقيقي . ويستخدم لكثير
    من الاستخدامات أهمها الأمن والفحص والتدقيق . فلو تم إلحاق الضرر أو تشغيل
    فيروس معين لن يتم تجاوز النظام الوهمي على الإطلاق . وسيتجمد الفيروس
    داخله . وبكل سهولة نستطيع حذف النظام الوهمي كأي ملف موجود لدينا .
    وإنشاء نظام جديد في وقت بسيط ..
    حينها سنؤمن معلوماتنا الشخصية وبرامجنا المهمة . وأعمالنا والكثير .
    وستلاحظ أن برامج الأنظمة الوهمية هي أهم البرامج لخبراء الهاكرز وأطفالهم :{3}:
    على حد سواء . إلا أننا سنستخدمه في إنشاء عدة نظم مختلفة . واحد سيكون
    للفحص والتدقيق . وآخر لتصفح الانترنت أو عمل المحادثات وما إلى ذلك .
    ويستطيع المستخدم منكم إنشاء المزيد من الاستخدامات والأهداف بنفسه بعد
    الخطوات الأولى التي سنخطها معاً بإذن الله .
    راجياً من الله عز وجل أن ينعم عليا وعليكم وعلى جميع بني البشر بأرض تخلو نم
    الشر . وحصن لا يمكن تجاوزه . اللهم أنعم علينا بالستر . ويسر أمورنا .
    وانصرنا على القوم الكافرين والمنافقين ..
    نبدأ على بركة الله أولى الشروحات الفعلية التي يجب تطبيقها ك مستخدم عادي
    للوصول للحماية المتكاملة . صدقني ستصبح تتحدى الهاكرز بإظهار مهاراتهم في
    اختراق جهازك لو كانوا يحملون تلك المهارات أصلا . ولن يستطيعوا..
    إلا لو كانوا الحكومة طبعاً . بيخترقوا جهازك وبيتك أكيد !!
    البرنامج له عده روابط كثيره في المنتدي


    [​IMG]

    هذا ما ستحققه بإذن الله من خلال هذا الشرح . العديد من الأنظمة تعمل من خلال
    نظامك الأصلي . تستطيع تثبيت عشرات الأنظمة والأنواع . وتجربة مئات النسخ .
    فتابع معنا وستجد الموضوع في غاية السلاسة والبساطة . والمتعة أيضاً ..

    &:":

    خطوات إنشاء نظام وهمي ::
    1 – بعد تثبيت البرنامج كأي برنامج
    ثم File آخر . نضغط
    New Virtual Wizard
    لإظهار الخيارات المتقدمة لإنشاء
    نظام وهمي ..




    [​IMG]

    حتى تنتقل Next 2 – تضغط
    للخطوة القادمة من رحلة إنشاء
    نظام وهمي داخل نظامك الحقيقي


    3 – تختار الخيار الأول . وهو خاص
    بإنشاء هارد درسك جديد . بمساحة
    أنت تحددها . وسنرى معاً كيفية فعل ذلك
    في الخطوات القادمة ..


    4 – نختار مكان حفظ النظام الوهمي
    ويفضل اختيار قرص يحتوي على
    مساحة فارغة كبيرة . ونختار
    اسم للنظام الذي سيتم إنشاؤه .)A:"



    5 – هذه الشاشة ستساعدك في إظهار
    الأنسب للنظام . ولكن تستطيع عدم التقيد
    Others بها واختيار الخيار الأخير
    أو اختيار اسم النظام .
    فأنت حر في بعض الأحيان : ) ..


    6 – هنا يخبرك بأن الذاكرة الافتراضية
    المناسبة للنظام 128 ميقا بايت
    وتستطيع تعديلها بالضغط على الخيار
    Adjusting the RAM
    وطبعا لن تتم زيادتها عن الذاكرة الحقيقية


    7 – هنا يخبرك الخيار الأول
    اختيار هارد درسك قديم . بمعنى لو كان
    بالفعل نظام قديم لديك في قرص آخر .
    أما الخيار الثاني فهو إنشاء هارد سك
    وهمي جديد وهو ما سنختاره في البداية .


    8 – تختار حجم الهاردسك المراد إنشاؤه
    للنظام الوهمي . وطبعا لن تستطيع اختيار
    أكبر من المساحة الفارغة في القرص الأساس


    Finish 9 – ثم تضغط للانهاء


    تـابعو الصور


    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]


    10 – إذا أردت تعديل أي إعدادات
    بعد إنشاء النظام الوهمي الجديد
    Settings تضغط على زر


    Start 11 – تضغط زر &:"
    أو تنقر مرتين على الآلة التي تم إنشاؤها
    لتبدأ بالعمل .



    [​IMG]


    لتغير إعدادات الإقلاع وتختار أول جهاز Bios Setup بعدها حاول الدخول إلى
    وذلك حتى تختار الاسطوانة التي تحتوي DVD تبدأ الآلة الوهمية بقراءته هو
    النظام . هناك درس مهم عن برنامج يستخدم في تحويل الاسطوانات الى ملف دائم
    على الجهاز الشخصي حتى يريحنا من تكرار وضع الاسطوانات . أو حفظ
    Ultra ISO الاسطوانات لمحاولة نسخها لاحقا لو حدث لها عطب ما . واسمه
    نكمل الشرح ..&:":
    12 – نضغط فور تشغيل الآلة بشكل
    متقطع زر
    من لوحة المفاتيح Del و F2
    Bios Setup وذلك حتى ندخل إلى
    فلو لم تنجح العملية نكرر إعادة
    تشغيل الجهاز حتى ننجح وتظهر
    لنا هذه الشاشة
    . نذهب إلى قائمة – 13
    كما نرى من خلال زري الزائد Boot
    CDROM والناقص نجعل أول جهاز هو
    لكي نثبت نظاماً جديداً .
    Exit 14 – نذهب بعدها إلى قائمة
    ونحفظ الإعدادات الجديدة . أو نختصر
    الأمر بالضغط على زر
    من لوحة F10
    المفاتيح .
    15 – عند ظهور هذه الشاشة نضغط
    فتعيد الآلة تشغيل نفسها Enter
    ويبدأ تثبيت النظام الجديد : )



    [​IMG]

    تستطيع تشغيل ويندوز اكس بي ك حقيقي . وويندوز سيفين ك وهمي .
    والعكس ..
    تستطيع أيضا تجربة عشرات الأنظمة الأخرى ك الماك اللينكس وغيرهم .
    تستطيع تشغيل أكثر من نظام وهمي في وقت واحد .
    تستطيع التنقل بكل سهولة من بين نظام وآخر .
    تستطيع أيضاًُ فصل الانترنت عن أي نظام مع استمراره في نظام آخر .
    تستطيع نقل الملفات بين الويندوز الحقيقي والوهمي بأكثر من طريقه .
    تستطيع تجربة آلاف التجارب على الجهاز الوهمي قبل تجريبها على الحقيقي .
    فاكتساب الخبرة في البداية هو الطريق الأمثل للتعلم .
    ومن ثم استثمر طاقتك . واستعرض عضلات عقلك .
    وعلم مثلما تم تعليمك ..
    ابتكر دائما . ولا تمل من الأخطاء . كرر فمرة بعد أخرى ستتمكن من تخطي ما
    كنت تعتقده في الماضي من المستحيلات .
    و من عاش على الأمل لا يعرف المستحيل .
    بوجود الرب الرحمن لا تيأس يا إنسان ..
    وفقكم رب العالمين



     


    جاري تحميل الصفحة...
  2. غير متصل

    BLaCk HoLe
    rank
    Developer

    عضو منذ:
    ‏9 أغسطس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: الدرس الثالث من دورة عراق تيم لاحتراف أمن وحماية الأجهزة الشخصية

    بارك الله فيك عزيزى
     


  3. غير متصل

    вαиɒєя
    DeveloPer Plus

    عضو منذ:
    ‏17 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    طآلب
    الإقامة:

    رد: الدرس الثالث من دورة عراق تيم لاحتراف أمن وحماية الأجهزة الشخصية

    بآرَكَ الله فيك
     


  4. غير متصل

    иєxт
    DeveloPer Plus

    عضو منذ:
    ‏14 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: الدرس الثالث من دورة عراق تيم لاحتراف أمن وحماية الأجهزة الشخصية

    الله يعطــيك العــآفيــه
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...