منتدى ستاركو
مرحبا بك ايها الزائر نرجو منك التسجيل
منتدى ستاركو
مرحبا بك ايها الزائر نرجو منك التسجيل
منتدى ستاركو
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 برنامج ضد الهاكر والتجسس : Comodo :

اذهب الى الأسفل 
كاتب الموضوعرسالة
يحى المسلمى
AdmiN
AdmiN
يحى المسلمى


علم مصر
الاوسمه : وسام افضل مدير
عدد المساهمات : 329
النشاط : 3
تاريخ التسجيل : 11/07/2009
العمر : 27
عايشة / عايش فين؟؟ : مصر

برنامج ضد الهاكر والتجسس : Comodo : Empty
مُساهمةموضوع: برنامج ضد الهاكر والتجسس : Comodo :   برنامج ضد الهاكر والتجسس : Comodo : Emptyالأربعاء أغسطس 05, 2009 11:18 pm

السلام عليكم ورحمته وبركاته


الله يسعدكم ويحميكم البرنامج الي رايحه اشرحه نزلته على جهازي وما شاء الله

لانه كلنا بنعرف بانه مافيه جهاز من إجهزة الكمبيوتر اللي بنستخدمها إلا ولابد

مايكون فيها ثغرةوهالثغرات أو اللي ا سمها

(( بورتات )) عبارة عن منافذ تكون السبيل للوصول لجهازك


لكن مين الي بقدر ينفذ من خلالها وتكون طريق له للوصول لجهازي ؟؟؟


اكيد بتعرفو الاجابه الجواب وهل يخفى القمر


الـ Hackers


وقبل ما ندخل في صلب الموضوع بدي أعطيكم مقدمة بسيطة عن الهاكرز

عبارة عن معلومات جمعتها من أحد المواقع المتخصصة وبحاول ألخصها لنستفيد منها

وأتمنى قراءتها كاملة حتى نكوّن ولو معلومات بسيطة عن هؤلاء المخترقين


ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية ( Haking ) .. وتسمى باللغة العربية عملية التجسس أو الاختراق

حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة

غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص

المتجسس ( الهاكر ) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم

في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات

أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


ما هي الأشياء التي تساعدهم على إختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan )

في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي

حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ ( ريسيفر )

يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص

الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً

فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الإتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك

غير متصل بشبكة الإنترنت فمن المستحيل أن يدخل أحد إلى جهازك سواك !!

ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الإتصال بخط الإنترنت

بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من إختراق جهازك لابد أن يتوافر معه برنامج يساعده على الإختراق !

ومن أشهر برامج الهاكرز : Web Cracker 4 , Net Buster , NetBus Haxporg , Net Bus 1.7

Girl Friend , BusScong , BO Client and Server , Hackers Utility


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان )

فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك

يستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم

بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- أن يحتوي هذا الكمبيوتر على ملف التجسس ( الباتش ) .

2- أن يعرف الهاكر عنوان الآي بي الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي :

* إتصال الضحية بالإنترنت .

* ومعرفة الهاكر بكيفية إستخدام برنامج التجسس والإختراق من خلاله .

بمعنى آخر إذا كان جهازك الكمبيوتر سليماً ولا يحوي أي ملفات تجسس فمن المستحيل أن يدخل

عليه أي هاكر عادي حتى ولو كان يعرف رقم عنوان الآي بي بإستثناء المحترفين منهم


ما هو عنوان الآي بي ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر

أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أجزاء هكذا (( 212.123.123. 200 ))

كل جزء منها يشير إلى عنوان معين

فالجزء الأول يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة

والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل

أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !!

ولابد أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته

إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل

طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية

الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه

وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية

أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية .. التي غالباً ماتكون صفحاتها مفخخة

حيث أنه بمجرد الدخول إليها ينزل الباتش مباشرة مع ملفات الكوكيز في الجهاز


بقية المعلومات سأرفقها على شكل مستند نصي مع الموضوع وفيه :


أشهر برامج الهاكرز , كيف تعرف إذا كان جهازك مخترق , عن ماذا يبحث الهاكرز

أشهر الطرق للكشف عن ملفات التجسس , أفضل البرامج للحماية من الهاكرز

طريقة مسح ملف الباتش إن وجدته في جهازك , بعض مواقف مع الهاكرز .





بعد هالمقدمة الطويلة ــ مقدمة أبن خلدون ـ اللي أعتذر منكم بسبب طولها

خلونا نشوف وش البرنامج الأمثل للحماية من الإختراق وهجمات الهاكرز ؟؟


مافيها كلام .... مالك إلا مالك

مالك إلا Comodo


مع هالبرنامج أرقد وآآآآمن والحماية لجهازك أبدية بحول الله

يضاهي الـ Zone alarm بالقوة والحصانة .. جدار ناري عنيف ..

ومايخلي شاردة وواردة إلا ويتفحصها ويدقق في ملامحها

وإذا شك فيها مجرد شك قضبها الباب


الان ل نتعرف على : Comodo


الإسم : Comodo Firewall Pro 3.0.2.5 Alpha

العمـر :

الشركة المنتجة : Comodo Inc

الترخيص : مجاني 100%

البيئة : Windows 2K فما فوق ..

آخر تحديث للبرنامج : كان في اليوم الخامس من شهر 7 /2007 م

وبالمناسبة موقع سوفتبيديا قام بإعطاء ترخيص للمستخدمين بإستعمال البرنامج

وش اللي دخل سوفتبيديا بالبرنامج مادري الظاهر يقربون لبعض

المهم أن موقع سوفتبيديا هذا هو اللي يوزع نجوم على البرامج المميّزة


تحميل البرنامج :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أولاً : شرح تثبيت البرنامج ..


بعد ماتحمل البرنامج قم بفتحه مباشرة

لتبدأ عملية تركيب البرنامج على جهازك


بعد إنتهائك من عملية التثبيت سوف يتم إعادة تشغيل جهازك الكمبيوتر

وبعد مايشتغل الجهاز من جديد ستجد إختصار للبرنامج على سطح المكتب ..


أفتح البرنامج من خلال هالإختصار ..


مثل مابتشوف الحماية كلها BAD

يعني جهازك شوارع وأي باتش أو تروجان يقدر يتفضل وهو مرتاح البال


طيب والعمل ؟؟




الان ستبداء تبدأ البرامج والباتشات اللي بجهازك تشتغل

ويبدأ دور بطلنا COMODO



مثل ماتشوف بالصورة السابقة .. COMODO يمنع إي برنامج من إستخدام الإنترنت

لا إستيراد ولا تصدير إلا بعد موافقتك الشخصية .. طبعاً الباتشات المفروض تشتغل

بالخفاء وماتدري عنها أنت لكن مع COMODO مايصدر ولا يستورد شيء

إلا بعد موافقتك .. هنا يجي دورك فالبرنامج اللي ماتعرفه أو ماتحتاجه أو مشتبه فيه

أعمل له Deny أما البرنامج الموثوق فيه أعمل له Allow

وماتنسى علامة (( الصح )) حتى مايتكرر معاك السؤال كل مرة


الآن شوف في واجهة البرنامج ..


وتأكد من التالي :


تأكد من معلوماتك بما فيها الآي بي (( ip )) وأنها تمام


فيعني أن البرنامج شغال تمام .. وإنك بأمان إن شاء الله


ثانياً : شرح تحديث البرنامج ..


أضغط على زر (( Updater )) لتحديث البرنامج ..


وبكذا نكون أنتهينا من تحديث البرنامج

وبإذن الله تكون الحماية أبدية لأجهزتكم

وإن شاء الله يعجبكم البرنامج ويحوز على رضاكم

خاصة وأن حجمه صغير نسبياً بالمقارنة لمثيلاته من البرامج

عند التحميل 7.5 ميقا وعلى القرص بحدود 16 ميقا

سهل الإستخدام في التركيب والتعامل ... ومجاني
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://starko.yoo7.com
 
برنامج ضد الهاكر والتجسس : Comodo :
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برنامج فاير جرافيك Firegraphic 10.0.1006 افضل برنامج استعراض الصور
» تحميل برنامج : GSA Auto Website Submitter 2.42 برنامج اضافة المواقع فى الادلة ومحركات البحث
» برنامج avg
» برنامج Safe XP 1.5.7.14
» برنامج SendForum 1.0

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى ستاركو :: منتدى البرامج الكاملة :: قسم البرامج الكاملة-
انتقل الى: