تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية MDP0ison
MDP0ison

MDP0ison غير متواجد حالياً
 
رقم العضوية : 27304
تاريخ التسجيل : Apr 2012
مكان الإقامة :
عدد المشاركات : 13
عدد النقاط : 10
قوة التقييم :
Unsung SuperGhost
Exclamation Dos Hacking

كُتب : [ 04-23-2012 - 04:58 PM ]


طريقة استخدام الـ Dos في عملية الاختراق :-

اوامر الدوس فى الهجوم [ALIGN=CENTER]
الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار

والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-

لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run

1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.

2- الأمر Control لفتح لوحة التحكم .

3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.

4- الأمر ping http://www.israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.

5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .

6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.

7- الأمر winipcfg لمعرفة IP الخاص بك.

8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق

9- الأمر regedit ثم اتبع الاتي


HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .


اما بخصوص بينق تدمير المواقع فهي كالتالي:-

1- ping http://www.israel.org/ لمعرفة IP الموقع.

2- ping -t http://www.israel.org/ يحمل الضغط على الموقع المستضيف.

3- ping -t -a -f http://www.israel.org/ يقوم بإعطاء أوامر إلى المستضيف.

4- ping -w timeout http://www.israel.org/ قوم بتوضيح سرعة الموقع الحالية.


10- كيف تستخدم اوامر الدوس في بعض الهجوم

con/con.wav

com1/com1.wav

com2/com2.wav الشرح هنـــــــــا


طريقة تغيير امتداد exe عن طريق الدوس جديد


اتبع الخطوات التالية:-

إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.


هجوم DOS المخيف


هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.


ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.


أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.


يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.


من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.


يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:

1-استهلاك عرض الحزمة Baud rate consumption

حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.

من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ [email protected] على تزودي بنسخة من برنامج الدرة).


2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.


3- الثغرات البرمجية أو في مكونات النظام:

لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.

والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.

لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم


كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع






dir لعرض الملفات

dir/p لعرض الملفات بشكل متقطع

dir/w لعرض الملفات بشكل عرضي

time لعرضالوقت

date لعرض التاريخ


هنا اضع اوامر الدوس المهمه فالدوس هو الاساس

1-command هذا الامر يدخلك الى موجه الدوس .

2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .

3-icwscrpt هذا الامر خاص بنسخ ملفات الـ dll

4-scandskw هذا الامر لعمل تفحص للاقراص .

5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط

6-msiexec حقوق تركيب ويندووز .

7- : d : c للوصول السريع إلى الدرايفرات

8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك

9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص

10-packager وهذا الامر لبرامج يغير الايقونات

11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ

12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :

protocol.ini

system.ini

win.ini

config.sys

autoexec.bat

13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف

14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا

15-debug لمعرفة نوع كرت الفيديو او الشاشة

16-DEFRAG لإلغاء تجزئة القرص

17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم

18-winipcfg لمعرفة IP

19-TEMP للوصول الى ملفات الويندوز المؤقتة

20-- tuneup هذا الامر لتشغيل برنامج معالج الصيانة

21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال

22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة

23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .

24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98

25-- telnet وهذا الامر يشغل برنامج telnet

26-progman وهذا الامر يأخذك الى قائمة البرامج.

27-drwatson أداة لتشخيص أخطاء النظام.

28-cliconfg.

29-- mkcompat.

30-CVT1.EXE

هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32

31-SCANREG

مدقق تسجيل ويندوزلتفحص التسجيل

32-Tune up

هذا الأمر لتشغيل معالج الصيانة ومن مهامه:

1/ تسريع البرامج المستخدمة بشكل متكرر

2/ تدقيق القرص الثابت لاستكشاف الأخطاء

3/ حذف الملفات الغير ضرورية من الجهاز

ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE

34-SYSEDIT

محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر

35-VCMUI

أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها

شرح مبسط عن هذه الأداة:

أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات

البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ

على القرص الثابت.

في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض

الإصدار لاستعادة ملف النسخة الاحتياطية.

وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،

وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،

حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.

ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام

36-UPWIZUN

إلغاء تثبيت معالج التحديث وظيفته كالتالي:

ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،

أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،

ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث

للعودة إلى الإصدار السابق.

37-Asd.exe

أداة تشغيل عامل برنامج تشغيل التخطي التلقائي

وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل

التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة

ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.

يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين

أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز

في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.

وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر[/ALIGN]


توقيع : MDP0ison



رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ MDP0ison على المشاركة المفيدة:
coner (11-13-2013)
بياناتي
 رقم المشاركة : ( 2 )
GhoOost_Hacker

رقم العضوية : 25468
تاريخ التسجيل : Jan 2012
مكان الإقامة :
عدد المشاركات : 189
عدد النقاط : 10

GhoOost_Hacker غير متواجد حالياً

افتراضي

كُتب : [ 04-24-2012 - 12:31 PM ]


مافي شي جديد


توقيع : GhoOost_Hacker


رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
عاشق برش

رقم العضوية : 29001
تاريخ التسجيل : Jun 2012
مكان الإقامة :
عدد المشاركات : 27
عدد النقاط : 10

عاشق برش غير متواجد حالياً

افتراضي

كُتب : [ 06-24-2012 - 07:52 PM ]


تم بحمد الله


توقيع : عاشق برش



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
youyouhamada

رقم العضوية : 38753
تاريخ التسجيل : Mar 2013
مكان الإقامة :
عدد المشاركات : 20
عدد النقاط : 10

youyouhamada غير متواجد حالياً

افتراضي

كُتب : [ 05-03-2013 - 09:03 PM ]


merci merci moi amis


توقيع : youyouhamada



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 5 )
Ss_pc3

رقم العضوية : 46650
تاريخ التسجيل : Jul 2013
مكان الإقامة :
عدد المشاركات : 4
عدد النقاط : 10

Ss_pc3 غير متواجد حالياً

افتراضي

كُتب : [ 07-13-2013 - 06:16 PM ]


مشكؤر
يعطيك الف عأإفيــ’ــة

توقيع : Ss_pc3



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 6 )
triangle

رقم العضوية : 52119
تاريخ التسجيل : Oct 2013
مكان الإقامة :
عدد المشاركات : 20
عدد النقاط : 10

triangle غير متواجد حالياً

افتراضي

كُتب : [ 10-24-2013 - 10:28 PM ]


thank you brother


توقيع : triangle



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 7 )
coner

رقم العضوية : 50381
تاريخ التسجيل : Sep 2013
مكان الإقامة :
عدد المشاركات : 32
عدد النقاط : 10

coner غير متواجد حالياً

افتراضي

كُتب : [ 11-13-2013 - 05:09 PM ]


تسلم ايدك وجزاك الله خيرا
معلومات مفيده
وضعها الله في ميزان حسناتك


توقيع : coner



رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
dos, hacking


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
1000 دورة hack في كتاب واحد !!! bassam ::. قسم حماية الاجهزة والايميلات .:: 27 08-02-2017 12:13 PM
Securité informatique: Ethical hacking, Apprendre l'attaque pour mieux se defendre قراصنة غزة :: كتب الحماية والاختراق security&hacking :: 16 11-12-2015 02:32 PM
كتاب: Hacking VoIP Mr.viktoor .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. 13 10-14-2011 08:07 AM
Hacking with Angry IP Scanner 2.21 rel2x ::.قسم إختراق الأجهزه والبريد الاكتروني .:: 7 05-03-2010 09:28 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 03:29 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @ قسم الحقن المٌتقَدِّم [بداية العهد] @