منتدى استراحات زايد

منتدى استراحات زايد (http://vb.ma7room.com/index.php)
-   منتدى أخبار المواقع والمنتديات العربية والأجنبية (http://vb.ma7room.com/forumdisplay.php?f=183)
-   -   الدليل الشامل لتعلم أساليب الإختراق »»» روابط مباشرة (http://vb.ma7room.com/showthread.php?t=2126467)

محروم.كوم 10-28-2016 07:20 AM

الدليل الشامل لتعلم أساليب الإختراق »»» روابط مباشرة
 
<div>
الهدف هو نشر العلم وليس التحريض على التعلم لإيذاء احد



الإختراق له أشكال وأنواع متعددة و لذلك إرتأينا أن نقدم لكم اليوم أفضل المواضيع اللتي تتعلق



بهذا المجال ، آملين أن تنال إعجابكم إن شاء الله



الإختراق و لينوكس :


http://i2.wp.com/i.imgur.com/O6lcm7Z...size=650%2C300


-نظام التشغيل لينوكس له علاقة وطيدة بمجال الهاكينغ ، لذلك سنضع في متناولكم هذه الروابط المفيدة و اللتي تحتوي على معلومات قيمة حول هذا النظام .
– إذا أردت أخذ فكرة عامة عن أنظمة التشغيل أنقر على هذا الرابط :


أشهر 4 أنظمة تشغيل في العالم وأكثرها استخدامآ .

– إذا لم تكن لديك معرفة سابقة بلينوكس ، فما عليك إلا أخذ فكرة عنه على هذا الرابط :

مشروع جنو وما علاقته بـ لينوكس .


– أما إذا كنت من مستعملي نظام التشغيل ويندوز و تريد مقارنته ب لينوكس فإليك هاتين التدوينتين الرائعتين :

مزايا نظام التشغيل لينوكس
.القراصنة الحقيقيون »»» نفضل إستخدام لينكس على ويندوز و ماك .

– فهمت الآن ما هو لينوكس و تريد التعمق فيه أكثر و إتقان التعامل معه ، إليك نقدم هذا الرابط

لكي تحمل :

أفضل كتاب سطر أوامر لينوكس .

– تعلمت أسطر الأوامر في هذا النظام و تريد إختيار التوزيعة اللتي تتماشى و توجهاتك

المعلوماتية فلك هذه التدوينة :

المراجعة لأفضل توزيعات اللينوكس + روابط تحميل مباشرة .

– وإذا كنت تنوي المضي قدما في مجال الإختراق ، فنصيحتنا لك بأن تختار هذه التوزيعة :

نظام الكالي لينكس Kali Linux ! .


الإختراق و متصفح التور :


http://i1.wp.com/i.imgur.com/5s3fiNn...size=650%2C376



إن متصفح التور كان و لا يزال مرتبطا إرتباطا وثيقا بالإختراق ، فإذا كانت لديك ميولات للهاكينغ فما عليك إلا التعرف عن قرب على هذا المتصفح .


– لا تعلم أي شيء عن متصفح التور و تريد أخذ لمحة عنه ، إليك هاتين التدوينتين الممتازتين :
Tor browser|مدخلك الي عالم الانترنت الخفي


.من هم الانونيموس وماهو الانترنت المظلم .


– إذا أردت البحث في تاريخ هذا المتصفح فتوجه إلى متصفح تور و NSA »»» إحكام السيطرة

علي الإنترنت المظلم
.


– أما إذا كنت تحب التعرف عن كثب على دهاليز الأنترنيت الخفي و ما يجري بداخله ، إليك هذه المقالات القيمة :

الإنترنت الاسود – طرف الخيط لعالم مرعب .غسيل الأموال في الانترنت المظلم .الدخول الي

الانترنت المظلم واستئجار هكر .



الإختراق و التشفير :


http://i0.wp.com/i.imgur.com/Yc6jzCw...size=620%2C370



علم التشفير من أكثر علوم تكنولوجيا المعلومات أهمية وخاصة عندما يتعلق الأمر بحماية المعلومات الحساسة على شبكة الأنترنت .
– لكي تتطلع على هذا العلم الواسع و تفهم آلية تشفير البيانات ، تفضل بالدخول هنا :



التشفير »»» ماهي أنواعه و ماهو الغرض من إستعماله ؟ .

– و إذا أردت الإطلاع على الطريقة اللتي يستعملها الهاكر لفك تشفير المعلومات اللتي حصل


عليها ، أنصحك بقراءة هذه التدوينة :


هجوم فك التشفير xxx-hacker .



الإختراق و الفيروسات :



http://i1.wp.com/i.imgur.com/afUSmtw...size=679%2C417

الهدف الرئيسي الذي من أجله صممت الفيروسات

، هو إختراق منظومة معلوماتية معينة و إجراء تعديلات على سلوكها بحيث تضمن للهاكر تحقيق

أهدافه اللتي وضـــــــــــــــــــــــــعت من أجلها .

إذا كانت لديك الرغبة في إثراء زادك المعرفي في هذا المجال فإننا نقترح عليك زيارة هذه الروابط :

فيروس رانسوم وير » أخطر أنواع البرامج الخبيثة على الإطلاق


.
Locky فايروس تشفير الملفات

.فيروس تشيرنوبل أو CIH » أمن المعلومات

– الحلقة الثالثة
.

برنامج نجرات ماهو وكيف يستعمله الهاكرز في التحكم بالأجهزة عن بعد؟ .



الإختراق و الهندسة الإجتماعية :


http://i2.wp.com/i.imgur.com/enG8P1J...size=715%2C402


من الطرق الحديثة و الفعالة المستعملة في مجال الإختراق

، نجد ما يسمى بالهندسة الإجتماعية ، و هي تعتبر أسلوبا فريدا من نوعه للحصول على

المعلومات .



إن كانت هذه التقنية جديدة عليك ، تفضل بمتابعة هذه الروابط للحصول على ماتريده من معلومات كافية عنها :

الهندسة الاجتماعية » مقدمة – أساليب – استراتيجيات .

لغة الجسد وتأثيرها علي الفرد وشخصيته .اختراق العقول باستخدام لغة الجسد .

الفيس بوك وتأثيره علي حياتتنا
.


– و إذا كنت تريد التعرف على كيفية إستعمالها في عملية الإختراق أمدك بهذه التدوينات المميزة :
الهندسة الاجتماعية – وطرق استخدامها في الاختراق

.الهندسة الاجتماعية للاختراق .نظام تشغيل Linux والهندسة الاجتماعية .

عمليات إختراق :




http://i1.wp.com/i.imgur.com/IR5o3P7...size=644%2C435



إذا كنت تبحث عن الأساليب اللتي تستعمل في إختراق السيرفرات و مواقع التواصل الإجتماعي


نقدم لك هذه الباقة الجميلة من التدوينات :


إختراق الدورك »»» ماهو جوجل دورك و كيف نستخدمه .

اختراق المواقع والسيرفرات وحسابات الفيس بوك .

اختراق قنوات اليوتيوب وحسابات الفيس بوك » كيف يتم وطرق الحماية .


اسألني عن اختراق المواقع الإباحية » Matrix219 Youtube Channel



كيف تصبح هاكر ؟


http://i1.wp.com/i.imgur.com/APsGerR...size=480%2C360



– أعددنا لكم مجموعة شيقة من التدوينات حول طريق الوصول إلى عالم الإختراق و الإحتراف فيه ، فمتابعة ممتعة لهذه المعلومات :


سألني صديقي عن الاختراق » فقلت له

.
تعرف علي عالم الاختراق (1)

.الطريق الي عالم الاختراق وأمن المعلومات – الجزء الأول

.شهادة الهاكر الاخلاقي CEH | الطريق الصحيح لإرتداء القبعة البيضاء .


مشاهير من عالم الإختراق :




http://i1.wp.com/i.imgur.com/z4gCysA...size=480%2C360


– هنا تجدون بعض السير الذاتية لمشاهير من الهاكرز حول العالم :


تعرف علي أخطر الهاكرز في العالم

.
كيفين ميتنيك : ملك الهاكرز

.حمزة بن دلاج »»» إبتسامة هاكر جزائري حيرت العالم

.الهاكر السعودى اكس عمر »»» قاهر اليهود

.
هاكر سعودي يكشف أسرار العالم الخفي للــ”هاكرز” .


و أخيرا أنصحك بمشاهدة هذا الفيديو لكي تستطيع إختيار صنف الهاكرز اللذي تود أن تنتمي إليه .
مشاهدة ممتعة للجميع الهدف هو نشر العلم وليس التحريض على التعلم لإيذاء احد






الساعة الآن 09:49 PM

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.5.2 TranZ By Almuhajir


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227