تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



قسم اختراق الشبكات السلكية واللاسلكية هذا القسم يختص باختراق جميع الشبكات السلكية واللاسلكية

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية BlackRose
BlackRose
المشرف العام
BlackRose غير متواجد حالياً
 
رقم العضوية : 17559
تاريخ التسجيل : Feb 2011
مكان الإقامة :
عدد المشاركات : 3,241
عدد النقاط : 10
قوة التقييم :
Injector Boy
افتراضي حماية الهوية الشخصية و التخفى

كُتب : [ 09-27-2016 - 02:16 AM ]




السلام عليكم ورحمة الله

الحمد لله الذى لم يزل عليماً قديرا وصلى الله وسلم وبارك على سيدنا محمداً وعلى أله وصحبة وسلم تسليم كثير يدوم بدوام الدنيا وزوالها وبكمال الأخره وبقائها
سوف أتطرق اليوم فى هذا الموضوع المٌتجدد بإستمرار بأخر وسائل الحماية الشخصيه بنسبة 75% فما فوق فلا توجد حمايه 100%

مبدأ عام : لاتوجد حمايه مطلقه فالكل مهما كانت وسائل الحماية الشخصية و التخفى لديه فهو ليس ببعيد عن أيدى المٌخابرات

فــ كاخبير شبكات يجب عليك الإلمام بوسائل التخفى المٌختلفه حتى تستطيع على الأقل تصعيب الأٌمور على متعقبيك فلا يصلٌ إليك بسهوله خاصه وإننا هاكرز غير قانونيين أى لسنا بــ W Hat فكٌلٌّنا أو أغلبنا هاكرز إسود القبعه فقد نصنف فى أى وقت على حسب الإختراق المٌنفذ لنا كــ مطلوبيين للعداله


أولاً : التصفح الأمن

الكٌل يعرف الـ Tor Browser فهو من أقوى الأدوات المعروفه للتخفى وقد صممته الولايات المٌتحده الأمريكيه عسكرياً ليكون درع لعمليات الأختراق الخاصه بفروعها وغيره من الأٌمور الأٌخرة المٌصمم لأجلها ثم قامت بعد ذلك بفتره طويله بتشره وجعله مفتوح المصدر مجاناً

[ للمزيد من التفصيل ومعرفة قصته كامله شاهد فلم Deep.Web ]

رابط التحميل من موقعه الرسمى

أضغط للدخول

بعد التحميل سوف تجِدٌه فى المكان الذى قد قٌمت بختيارة أثناء التنصيب وعن نفسى لقد أخترت سطح المكتب



فقط أَضغط عليه وانتظر حتى ينتهى من الإتصال



شرح طريقة عمل Tor





“تور”
هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق
Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر “وذلك يعني إتصال مشفر” إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر “أي إتصال غير مشفر” حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob

من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه “النودز” ؟

“النودز” جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit

"" Node ""




ثانياً : أدوات تغير الـ IP




هناك العديد من الأدوات التى تقوم بتغير الأيبى الخارجى الخاصه بك حتى إذا تم تعقٌبك بتم ذلك من خلال الأيبى الوهمى الذى قد أنشئنه من خلال هذه البرامج ولنتصفح معاً بعضها .

1- برنامج Psiphon


برنامج Psiphon هو احد البرامج المجانية المتوفرة للويندوز والاندرويد والتي تسمح لك بالدخول الي المواقع المحجوبة في بلدك او عن بلدك . فيمكنك عبر البرنامج ان تقوم بالاتصال الامن عبر الانترنت والوصول الي المواقع من دون أن تتعرف علي هويتك او بلدك . ومٌعظم سيرفرات هذا البرنامج متواجدة فيالولايات المتحدة وبذلك تكون المنفعة كبيرة للدول العربية ، كما أن سرعة التصفح للبرنامج جيدة .

موقع البرنامج

شرح أٌسلوب العمل

عند الضغط على البرنامج بعد تحميلٌه سوف يقوم بالإتصال مٌباشرةً دون أى تدخل منك
ولنرى مدى جدوى هذا البرنامج لندخل إلى موقع


مايظهر أمامكم هو الـ IP الخارجى الحقيقى لجهازى ولكن بعد تفعيل برنامج Psiphon تغير تماماً




أدوات أٌخرى تؤدى نفس الغرض أضغط على رقم البرنامج لتحميله


2- برنامج Betternet

3- برنامج SurfEasy

4- برنامج FinchVPN

5- برنامج ZPN

6- برنامج SecurityKISS



ثالثاً : أنظمة التشغيل

نظام التخفي هونكس Whonix OS




نظام التشغيل هونكس Whonix OS15 هو نظام تشغيل يقوم باخفاء تصفحك في الانترنت حيث يقوم النظام بربط جميع اتصالاتك بتور Tor . وتور هو مختصر ل Tor = The Onion Router المشهور . وهو مشهور جدا في اوساط الناس الذين يحبون التخفي ويرون التخفي حق من حقوق المستخدمين للانترنت ومنع انتهاك/مشاركه خصوصياتهم ومعلوماتهم على العلن . هونكس مبنى على Debian Jessie2

لتحميل نسخه هونكس التي تعمل داخل الvirtualbox

ملاحظه (1):- يجب تحميل هونكس البوابه (whonix gateway) و هونكس محطه العمل (whonix workstation) , ثم اتباع الخطوات اللازمه في الاسفل عن كيفيه التنصيب بحسب البيئه المراد ان ينصب عليها هونكس (virtualbox او kvm او qubes او الخ)

كيف يعمل هونكس على جعل جميع اتصالاتك تذهب لتور ولا يمكن لاي برنامج او تطبيق ان يعرف ما هو الـ IP او الانترنت البروتوكول الخاص بك؟
يتكون هونكس من جزئين وهما هونكس البوابه وهونكس محطه العمل (whonix gateway & whonix workstation) , يكون بين هونكس محطه العمل و هونكس البوابه اتصال معزول isolated network وهو الذي يشكل قوه توزيعه هونكس بالتخفي وحفظ اي تسريب للـ ip (الامن عن طريق التصميم security through design) اي بمعنى اخر ان تور منصب عند هونكس البوابه وهو بمثابه الراوتر وجميع اعمالك وتصفحك سيكون على هونكس محطه العمل وليس البوابه. فلذلك لا يمكن بأي شكل من الاشكال ان يعزل اتصالك من تور وبهذا ايضا لا يمكن عن طريقها معرفه الاي بي الخاص بك, وبذلك تكون كامل الحمايه والتخفي عند التصفح واستخدامك للبرامج التي بعضها قد ينشر مكانك والاي بي الخاص بك فتكون عرضه للمراقبه لجميع ما تقوم به في حال استخدمت هذه البرامج على توزيعه عاديه

ملاحظه(2):- هونكس يحتاج الى الة افتراضيه virtual machine لكي يعمل. وهناك العديد من المشغلات التي توفر لك الالات الافتراضيه منها:-

تنبيه:- هونكس لا يدعم مشغل الالات الافتراضيه VMware (ولا ينصح باستخدامه

: negative_squared_cross_mark : لانه مغلق المصدر )



نظام التشغيل “تايلز”



تايلز (Tails) هو نظام تشغيل "حي" يعمل على تقليل كشف الهوية

تايلز (Tails) ("نظام التستر الحي بفقد الذاكرة ") هو نظام تشغيل، مثل ويندوز (Windows) أو ماك (Mac)، وهو مصمم خصيصا لحماية الخصوصية وعدم الكشف عن الهويه لأولئك الذين يستخدمونه. حيث يسمح باستخدام الانترنت بصفة مجهولة الهوية في أي مكان تقريبا على شبكة الإنترنت وعلى أي جهاز كمبيوتر دون ترك أثر للاعمال التي تم القيام بها.

تايلز (Tails) هو احد انظمة التشغيل GNU/ Linux وعملية توزيعه مبنية فلسفة على ديبيان (Debian)، (أنظمة التشغيل مفتوحة المصدر الأكثر شعبية) وبالتالي يحتوي على البرمجيات الحرة فقط. حيث ان الدقة مهمة لدرجة أن، من حيث أمن الكمبيوتر، وإلا فينبغي وجود مهنية مكرسة خصيصا لهذه القضايا، فإنه من المستحيل الثقة في البرمجيات الاحتكارية، والتي على العكس عن البرمجيات الحرة التي تحظر التحقق من سلامة شفرة المصدر الخاصة بهم، وبالتالي وجود خروقات أمنية، أو ابواب خلفية. وبالإضافة إلى ذلك، فقد تم تصميم معظم أحصنة طروادة وغيرها من البرامج الضارة لأنظمة التشغيل ويندوز (Windows) أو ماك (Mac) - كما يوجد ما يقال أيضا أنه لأنظمة GNU/ Linux.

وتايلز (Tails) يمكن تثبيته على جهاز كمبيوتر، بالإضافة إلى أو بدلا عن نظام ويندوز (Windows) المثبت على الجهاز، وكما انه يمكن أيضا تشغيله من قرص DVD أو USB التي قد تم تثبيته بهما مسبقا. وبالتالي فإنه من الممكن تماما استخدام الكمبيوتر لامدا (أو "حديث التكوين") للاتصال، بصورة آمنة وسرية، على الإنترنت، كما على البيانات الخاصة بك، بالتشغيل من تايلز (Tails) بدلا من ويندوز (Windows). لتجنب جذب الانتباه، فان تايلز (Tails) يوفر ايضا خيار التمويه لمحاكاة بيئة من شاكلة ويندوز (XP Windows).



أفضل أدوات التشفير وإخفاء الهوية

تايلز (Tails) يجمع معظم الأدوات والبرمجيات (الحرة) للاتصال بأمان. بالطبع فانه من الأفضل استخدام تايلز (Tails) كنظام تشغيل. يمكنك اختيار تثبيته على جهاز الكمبيوتر الخاص بك للعمل جزئيا أو على كل البرامج التي تم تثبتها مسبقا (وهي، في معظمها، متاحة على ويندوز (Windows) أو ماك (Mac)، وبالطبع على GNU/ Linux)، وهذا يتوقف على احتياجاتك، وذلك من اجل الاستفادة من هذا أو ذاك ووظائفها دون الحاجة إلى تثبيت أو استخدام تايلز (Tails) ... إلا أن ثمة خطر لاستخدام هذه الأبواب المدرعة، وترك اكثر من نافذة مفتوحة :

• تور (Tor) وواجهه المستخدم الرسومية فيداليا لتصفح الإنترنت دون أن تترك أي أثر، وتور لحماية أنفسكمم من شفرة جافا سكريبت الخبيثة
12P، هي شبكة لا مركزية وحيوية للتصفح والتواصل بشكل آمن ومتخفي الهوية،

• بجين المضبوط مسبقا مع وحدة OTR("سري للغاية او Off-The-Record")، برامج المراسلة الفورية (مثل GTalk، MSN،) آمنة، ومشفرة وحقيقة خاصة (التي تقوم بأرشفة المحادثات ... خيار يمكن ان نقوم بتعطيله في قائمة "التفضيلات" إذا كان الوصول إلى نظام التشغيل غير آمن بما فيه الكفاية)

• حرس الخصوصية جنو، هو إصدار "حر" من بي جي بي (PGP) او خصوصية جيدة جداً , البرنامج الأكثر شهرة وشعبية لتشفير رسائل البريد الإلكتروني والملفات، والذي يسمح لكم أيضا "بالتوقيع " على رسائل البريد الإلكتروني، وبالتالي المصادقة عليها، وذلك لتجنب كل انواع انتحال الهوية : هذا البرنامج يمكنك من خلق خزانة آمنة مع ترك الباب مفتوحا، حيث يمكن لأي شخص من وضع رسالة أو ملف أو بيانات قبل أن يغلق الباب، فقط صاحب المفتاح لهذه الخزائن سوف يكون في الواقع قادرا على فتح الباب ... سمسم هو من يتحكم في حرس الخصوصية GPGوالمعيار الفعلي لأمن تكنولوجيا المعلومات,

TrueCryptتروكربت, هو الذي يسمح لك لإنشاء أقسام مشفرة، وخزائن الإلكترونية،

PWGen, هو عبارة عن مولد كلمات مرور قوية,

• فلورنس (Florence) "لوحة المفاتيح الافتراضية" تمكن من إدخال كلمات المرور من خلال النقر على المربعات بمساعدة الماوس (أو تراكباد) بدلا من الاضطرار للكتابة على لوحة المفاتيح، للحماية ضد كيلوغرز الذي يقوم بتسجيل كل الاشياء التي تتم كتابتها على لوحة مفاتيح حاسوبه،

MATمن اجل اخفاء البيانات الوصفية الواردة في الملفات (تواريخ التحرير والتعديل، الإحداثيات وهوية المستخدم من جهاز الكمبيوتر أو الكاميرا، الخ.).
بالنسبة لأولئك الذين يريدون الذهاب لأبعد من ذلك وتثبيت تايلز Tails) على مفتاح USB أو CD-ROM) ، سوف تجدون الوثائق الكاملة ونظام التشغيل متوفرة على الموقع tails.boum.org


تحميل نظام التشغيل Tails




رابعاً : أدوات المٌتصفح

1- أداة Ghostery

هذه الأداه تقوم بتعطيل أكواد الجافا سكربت لمنع التعقب .

الإضافه لمتصفح FireFox



2- أداة Self-Destructing C.o.o.k.i.s

تقوم هذه الأداة بحذف ملفات الكوكيز بصورة دورية

الإضافه لمتصفح FireFox



3- أداة NoScript

هذه الأداة تستخدم لتعطيل أكواد الجافا إسكربت ومنع ثغرات المٌتصفح وأحصنة طٌرواده

الإضافه لمتصفح FireFox



4- أداة Flash Block

هذه الأداه تمنع تشغيل ملفات الفلاش فى المواقع لمتع مٌحاولات الإختراق عن طريق الفلاش

الإضافه لمتصفح FireFox



خامساً : فى إنتظار الأنتهاء من بحث التخفى لدى وسوف أٌعلمكم بعنوان الموضوع أزاء أى تحديث جديد للموضوع

جارى التحديث ....


المراجع المٌعتمده

.
ar.wikipedia.org

isecur1ty.org

aosus.org


█║▌│█│║▌║││█║▌│║█║▌▌▌
© InjectorBoy Hacker |

توقيع : BlackRose

خبير الأمن والحماية ,قائد فريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI بالـ HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه , مٌحب للأنمي الياباني .
.
facebook.com/Melegy.GHI


آخر تعديل بواسطة BlackRose ، 09-27-2016 الساعة 03:00 AM
رد مع إقتباس
2 أعضاء آرسلو آعجاب لـ BlackRose على المشاركة المفيدة:
islamux (06-05-2018), komikaso (09-27-2016)
بياناتي
 رقم المشاركة : ( 2 )
BlackRose
المشرف العام
رقم العضوية : 17559
تاريخ التسجيل : Feb 2011
مكان الإقامة :
عدد المشاركات : 3,241
عدد النقاط : 10

BlackRose غير متواجد حالياً

Injector Boy

افتراضي

كُتب : [ 09-27-2016 - 02:55 AM ]


محجٌوز لتحديث الموضوع

توقيع : BlackRose

خبير الأمن والحماية ,قائد فريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI بالـ HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه , مٌحب للأنمي الياباني .
.
facebook.com/Melegy.GHI

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
BlackRose
المشرف العام
رقم العضوية : 17559
تاريخ التسجيل : Feb 2011
مكان الإقامة :
عدد المشاركات : 3,241
عدد النقاط : 10

BlackRose غير متواجد حالياً

Injector Boy

افتراضي

كُتب : [ 09-27-2016 - 02:55 AM ]


- محجٌوز لتحديث الموضوع -

توقيع : BlackRose

خبير الأمن والحماية ,قائد فريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI بالـ HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه , مٌحب للأنمي الياباني .
.
facebook.com/Melegy.GHI

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
mr.le0n
العبد الفقير الى الله

رقم العضوية : 9
تاريخ التسجيل : Jul 2009
مكان الإقامة :
عدد المشاركات : 4,426
عدد النقاط : 10

mr.le0n غير متواجد حالياً

افتراضي

كُتب : [ 09-27-2016 - 09:01 AM ]


بارك الله فيك اخي بلاك .. اكيد من اساسيات ومبادئ الحماية من كشف الهوية تغير الايبي .. والتصفح الخفي


توقيع : mr.le0n

ربى عوضنى بما هو خير مما خسرت .. واكتب لى السعادة حتى ترضى عنى ... وابدلنى بما هو خير لنفسى ... واجعل صلتى بك افضل من صلتى بغيرك

رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ mr.le0n على المشاركة المفيدة:
BlackRose (09-27-2016)
بياناتي
 رقم المشاركة : ( 5 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 701
عدد النقاط : 10

MrKurd غير متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 09-27-2016 - 10:43 AM ]


ما شاء الله اخي بارك الله فيك
انا استخدم تور كثيرا و استخمه لدخول نت الخفي.


توقيع : MrKurd

رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ MrKurd على المشاركة المفيدة:
BlackRose (09-27-2016)
بياناتي
 رقم المشاركة : ( 6 )
C0z

رقم العضوية : 66202
تاريخ التسجيل : Sep 2016
مكان الإقامة :
عدد المشاركات : 4
عدد النقاط : 10

C0z غير متواجد حالياً

افتراضي

كُتب : [ 09-27-2016 - 02:49 PM ]


مشكور حبيبي مَ قصرت .. شرح جميل !

توقيع : C0z



رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ C0z على المشاركة المفيدة:
BlackRose (09-27-2016)
بياناتي
 رقم المشاركة : ( 7 )
azooz almhsiri

رقم العضوية : 66165
تاريخ التسجيل : Sep 2016
مكان الإقامة :
عدد المشاركات : 2
عدد النقاط : 10

azooz almhsiri غير متواجد حالياً

افتراضي

كُتب : [ 09-27-2016 - 03:27 PM ]


من اهم المواضيع الرائعة
شكرا على المجهود الكبير


توقيع : azooz almhsiri



رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ azooz almhsiri على المشاركة المفيدة:
BlackRose (09-27-2016)

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
>>, متحدى, آخر, anonymous, التخفي, الشخصية, الهوية, تحديث, بإستمرار, حماية


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
كتاب دورة امن و حماية الاجهزة الشخصية للفلسطيني حماد حجازي (ابو موسى) BlackRose :: كتب الحماية والاختراق security&hacking :: 24 11-12-2015 02:30 PM
دورة مستر كريزي لاحتراف اختراق الاجهزة - بالصوت والصورة - ادخل مبتدا واطلع اكبر هكر mr.zeko ::.قسم إختراق الأجهزه والبريد الاكتروني .:: 36 02-23-2014 05:17 AM
قوة الشخصية mr.le0n .:: قسم للتوعية الأمنية ::. 3 09-11-2011 12:31 AM
سيمانتك تدعم الحواسيب اللوحيّة آي باد بتطبيقات حماية الهوية ليث المشاهـد .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. 0 04-04-2011 09:50 AM
نظريات الشخصية، تقييم الشخصية قراصنة غزة البحوث العلمية 1 09-26-2010 01:19 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 11:42 PM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @ قسم الحقن المٌتقَدِّم [بداية العهد] @