صفحة 1 من 2 1 2 الأخيرةالأخيرة
النتائج 1 إلى 15 من 16

الموضوع: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

  1. #1
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    21

    جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    بسم الله الرحمن الرحيم

    جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات


    الفهرس العام للبحث:
    1- التجسس الإلكتروني على الأفراد والمؤسسات والحكومات
    1-1 التجسس على الافراد عن طريق الانترنت
    1-2 التجسس من خلال الشبكات الداخلية
    1-3 التجسس الإلكتروني الدولي والخارجي

    2- إختراق الأنظمة والشبكات والوصول الغير مخول للبيانات
    2-1 اختراق أجهزة الكمبيوتر الشخصية PC
    2-2 اختراق الشبكات والمواقع الالكترونية
    2-3 اختراق الخطوط الهاتفية واجهزة الاتصال
    2-4 اختراق انظمة المعلومات الدولية الخاصه

    3- تحليل جرائم الكمبيوتر والجرائم الإلكترونية
    3-1 استعادة البيانات المحذوفه وتحليلها Recover Data
    3-2 تتبع المستخدم من خلال الانترنت والشبكات الداخليه
    3-3 تحليل الأحداث والبرامج المستخدمة في أنظمة التشغيل
    3-4 تحليل جرائم الإختراق والدخول الغير مخول للحسابات
    3-5 تحليل جرائم قرصنة البرامج والتوزيع الغير مشروع لها
    3-6 تحليل الجرائم الالكترونيه للجوال واجهزة الاتصالات


    ------------------------------------------------------------------------------


    اولاً: التجسس الإلكتروني على الأفراد المؤسسات والحكومات

    1-1 التجسس على الافراد عن طريق الانترنت

    أبسط أنواع التجسس الإلكتروني معروف ومنتشر بين الأفراد وهم مستخدمي الكمبيوتر الشخصي بشكل عام
    هذا النوع من التجسس يستخدم فيه "الهكر" او من يريد التجسس برامج خارجية مبنية على أساس العميل والخادم
    او ما يعرف client و server يشترط في هذه العملية ان يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد
    ذلك الهكر بالإتصال من خلال برنامج العميل لتبدء عملية التجسس , هذا النوع من برامج التجسس يعمل على
    الكمبيوتر الشخص وقد ظهرت برامج كثيرة لأنظمة وندوز ولينكس من أشهرها sub7 , netbus, backorifice

    الجدير بالذكر أنه مع انتشار الاجهزة الكفية والموبايلات في الأونة الاخيرة التي تستخدم أنظمة تشغيل متطورة
    مثل نظام Symbian الذي يسمح بتطوير برامج خارجية وتشغيلها على الجوال فقد ظهرت لهذه الانظمة برامج تجسس
    مشابهة للفكرة السابقة وأمثلة على ذلك برنامج FlexiSPY الذي يثبت على الجوال للتجسس على المكالمات والرسائل
    القصيرة SMS وسجل المكالمات وغيرها , صورة لبرنامج التجسس على الموبايل



    كيف تعمل هذه البرامج:
    فكرة برمجة مثل هذه الانواع من البرامج بسيطة للغايه ويمكن استخدام لغات البرمجه المعروفة مثل السي,السي++
    او الباسكال او بإستخدام الفيجول بيسك وتكون الطريقة كالتالي , اولا برمجة الخادم على ثلاث نقاط أساسية
    1- فتح منفذ port في الجهاز المستهدف
    2- إستقبال الأوامر من خلال المنفذ
    3- تنفيذ الأوامر التي تأتي من المنفذ

    وبعد ذلك يأتي دور البرنامج العميل في الطرف الآخر ويتم برمجتة على اساس
    1- إجراء إتصال مع الخادم من خلال المنفذ في الطرف الآخر
    2- إرسال الأوامر للخادم من خلال المنفذ المحدد
    3- إستقبال المعلومات والنتائج

    مكافحة هذا النوع من التجسس:
    في الحقيقة بساطة هذا النوع من التجسس الإلكتروني جعلت عملية إكتشافة والحد منه عملية مضمونة بنسبه 100%
    لو رجعت لطريقة عمل الخادم وأهم نقطة هي فتح منفذ في الجهاز من خلال بروتوكول TCP وهنا وجد اول حل
    تركيب الفيرويل Firewall في الجهاز او مايعرف بجدار النار يقضي على عملية التجسس بالكامل لأنة يمنع فتح
    اي منفذ في الجهاز , الحل الثاني تركيب برامج مكافحة الفايروسات وملفات التجسس وهي معروفة ومنتشرة

    -----------------------------------------------------------------------------------------

    1-2 التجسس من خلال الشبكات الداخلية

    1-2-1 الشبكات السلكية

    بالاضافه للنوع الاول من انواع التجسس على الافراد فقد ظهرت انواع اخرى للتجسس الالكتروني في الشركات
    والجهات التي تستخدم الشبكات بكل أنواعها الصغيرة والكبيرة الاسلكية والسلكية ومن اشهر انواع التجسس
    بداخل الشبكات يعرف ب Sniffer او اصطياد حزم البيانات المرسلة, ومن اشهر هذه البرامج لأنظمة وندوز ولينكس
    هو برنامج Ethereal للشبكات الداخلية وبرامج tcpdump و windump وغيرها هذه البرامج تستطيع اصطياد البيانات
    المرسلة داخل الشبكة وتعمل على مراقبة اغلب البروتوكولات ولذلك فإن اي مستخدم بداخل شبكة محلية يستطيع
    الوصول والتجسس على بقية المستخدمين؟ انا جربت احد انواع ال Sniffer وهو مختص بإصطياد كلمات المرور
    جربته في مقهى انترنت فكانت النتيجة اني حصلت على كلمات المرور السرية لإيميلات الاشخاص الذين سجلو
    الدخول وقمت بتجربة اخرى في شبكة تابعه لشركة وكانت النتيجة مذهلة بإستخدام احد برامج ال Sniffer
    اسمه Ace Password Sniffer وهذه صورة للبرنامج وهو يتجسس على كلمات المرور من ضمنها مدير الشبكة



    يستطيع اي شخص التجسس على مستخدمي الشبكات الداخلية بسهولة فائقة بإستخدام البرامج السابقة ولكن
    ظهرت بروتوكولات تقوم بتشفير بسيط للبيانات قبل ارسالها في شبكة داخلية ولذلك قد لاتفيد بعض البرامج
    وهذا الموضوع ادى لظهور برنامج قد يكون خرافي وهو Cain & Abel password recovery اعتقد انه يتجسس
    على كل انواع البروتوكولات ويفك تشفير كلمات المرور واكثر والغريب انه توجد نسخة من البرنامج للأجهزة
    الكفية , وتوجد برامج Sniffer تتجسس على برامج المحادثة والشات مثل الماسنجر

    -----------------------------------------------------------------------------------------------

    1-2-2 الشبكات الاسلكية

    بنفس الفكرة في موضوع الشبكات السلكية مع اختلاف بسيط واضافات جديدة وتدعى هذه الطريقة Wireless Sniffer
    والفرق في الشبكات الاسلكية ان البيانات المرسلة تحتوي على مفتاح تحقق يكون مشفر لحماية البيانات اثناء الارسال
    ومن اشهر انواع مفاتيح الحماية هما WEP و WPA وكلا النوعين يمكن الوصول لها وكسر تشفير مفاتيح الحماية
    من اشهر البرامج التي تستخدم للتجسس في هذا المجال هما برنامج Kismet لأنظمة لينكس وبرنامج NetStumbler
    لأنظمة وندوز وتستطيع من خلال البرامج السابقة تحديد البيانات والاجهزة المتصلة وغيرها وبعد تحديد الجهاز الهدف
    ستحتاج لحزمة البرامج aircrack لإلتقاط البيانات او تزييفها او كسر مفتاح التشفير وتجدها ضمن المجموعة التالية
    airdump لإصطياد حزم البيانات المرسلة بين الاجهزة
    aireplay لإعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة
    aircrack لكسر تشفير مفتاح التحقق في الشبكات الاسلكية وهذا مثال على WEP 128




    كما أن الأجهزة الكفية والموبايلات يمكن أن تستخدم للتجسس على شبكة لاسلكيه وسرقة البيانات بنفس الطريقة
    مثل برنامج Sniff passwords Pocket PC



    مكافحة التجسس والحماية من Sniffer :
    ظهرت محاولات من قبل شركات الحماية لإنتاج برامج مكافحه ال Sniffer وقد ظهرت اول نسخة من برنامج
    @Stake AntiSniff ولكن توقف انتاج البرنامج بسبب شراء شركة @Stake من قبل سمينتك ولانعلم هل تستمر
    سمينتك في تطوير البرنامج او ينتهي الى الابد. هنا تجد البرنامج


    كما ظهر برنامج آخر PromiScan وهو قوي جدا في مجال اصطياد برامج التجسس او Sniffer ولكن مشكلته
    ارتفاع ثمنه بالنسبه للأفراد , صفحه البرنامج


    البرنامج الآخر هو GFI sniffer detector for LANguard وهو يقوم بحماية اجهزة الشبكة من اي برنامج Sniffer
    ولكن مشكلته ارتفاع ثمنه بالنسبه الافراد

    --------------------------------------------------------------------------------------------

    1-3 التجسس الإلكتروني الدولي والخارجي

    1-3-1 التجسس من خلال النظام العالمي لإتصالات الخليوي GSM ونظام الثريا

    تشفير GSM A5 ظهر هذا النوع من التشفير سنة 1989 و يقوم تشفير GSM A5 بعمل حماية وتشفير البيانات
    المرسلة بين الاجهزة المحمولة ومحطة الاستقبال ويرسل المعلومات في حزمة تمثل محادثة صوتية او رساله SMS
    او فاكس او غيرها وتستخدم GSM في الهواتف المحمولة والانترنت الاسلكي وبرامج تحديد المواقع وغيرها
    يوجد نوعين من هذا التشفير وهما GSM A5.1 و GSM A5.2 , قد تستغرب من الموضوع
    النوع الاول GSM A5.1 يستخدم في اوربا وامريكا لانه يعتبر الاقوى في التشفير عالميا
    بينما النوع GSM A5.2 يستخدم في الدول الاخرى ويستخدم تشفير نوع ما او بالاحرى ضعيف
    بلغ مستخدمي GSM A5.2 في سنة 2000 حوالي 130 مليون مستخدم , وبعد ظهور هذا النوع من التشفير وبدء
    انتشارة في شبكات GSM والثريا حدث شيء غريب ؟؟؟ اريدك ان تفكر معي لكي اعرف هل هو حدث غريب فعلا
    لورجعنا الى حرب العراق( لاتعتقدون اني بدءت اخرف) الحرب الاخيره بالتحديد بدءت تقريبا شهر 3 سنه 2003
    في تلك الفترة انا سمعت اشياء غريبة تقول انه بعد ان تم تعطيل قنوات البث في العراق وتعطيل اجهزة الاتصال
    العسكرية لجأ العراقيين الى استخدام نظام GSM والثريا في عمليات الاتصال لانه كما يقال انها صعبه للتجسس
    وسمعنا في تقرير صحفي يقول بالتحديد انه تم اختراق اجهزه الاتصال العراقية وتعطيلها وحدد المكان وهو اسرائيل
    و سبب هذا الاختراق قطع الاتصالات كليا او تغييرها بين القيادة في العراق والجيش.
    المهم مرت الايام وقد لايهتم او لم يفكر احد بما حدث هل هو حقيقي ام لا ,, بعد 5 اشهر تم نشر خبر في موقع theregister
    يقول " علماء اسرائيليون تمكنو من كسر تشفير A5.2 " ,, يمكنك ان تتأكد من الخبر والتاريخ
    https://www.theregister.co.uk/2003/0...crack_gsm_code


    وبالتأكيد اذا توصل احدهم لفك تشفير الموجات المرسله يمكنه الاطلاع على ماتحتويه او تغييرها او حذفها , حط تحت كلمة تغييرها الف خط
    لانه بالفعل ماحدث !!
    المهم مرت الأيام وتأكدت 100% من اختراق تشفير A5.2 , وجدت في سنه 2006 شركة سكانديك الاوربيه المعروفة في مجال التجسس
    العسكري والارهاب تعرض برانامج اسمه CrytoPro GSM A5 ليكشف ان المعلومات حول اختراق التشفير صحيحه
    وقد عرضت صورة من البرنامج لإلتقاط محادثة ورساله SMS بدقة عاليه حيث ان البرنامج يدعم نظام اليونكود لمختلف اللغات
    وهذه هي الصورة اضغط عليها للتكبير & وتوجد بالتحديد نسخه لل GSM و نسخه للثريا فقط



    معنى ذلك ان الحصول على هذا البرنامج وتركيبة على جهاز يحتوي على وصله لاسلكي يستطيع اي شخص التجسس
    على شبكة GSM ولكن لم اجرب لأن البرنامج موجه لبعض الحكومات فقط .

    هذه الصورة تمثل كامل النظام للتجسس على GSM وشبكة الاتصالات الثريا



    مكافحة التجسس على النظام الخليوي GSM
    شركة CryptoPhones الالمانية تقدم حلول في هذا المجال وهي عبارة عن اجهزة موبايل تقبل التعامل مع بطاقات
    ال GSM ونظام الثريا وتستخدم هذه الموبايلات طرق تشفير معقدة كما انها تستخدم نظام التوقيت للحماية من التقاط
    البيانات المرسله وتوزع الشركة برنامج مجاني لإختبار التشفير وتجربته
    المهم الموبايلات والفاكسات التي تستخدم حماية مضاعفه

    --------------------------------------------------------------------------------------------

    1-3-2 التجسس الالكتروني عن طريق الموجات والترددات

    في الحقيقة لاتعتبر كل الموجات سرية فأغلبها معروف وهي محطات الراديو التي تسمعها لها موجات محدده مثل FM
    يمكن لأي شخص استقبالها عن طريق جهاز الراديو او الموبايل او التلفاز او جهاز الكمبيوتر وهي معروفة في الغالب
    ويمكن تصنيف الترددات والموجات الاسلكية كالتالي:-
    مجال موجات الراديو البعيدة 30KHz-300KHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو القريبة 3MHz-30MHz وتستخدمها محطات الراديو المعروفه
    مجال موجات الراديو العالية وهي التي تستخدم في الاسلكي للشرطة 30MHz-300MHz
    مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون 300MHz-3GHz
    مجال الموجات الدقيقة وتستخدم في الاقمار الصناعية والرادار ومحطات التلفزيون 3GHz-30GHz

    هذه الموجات والترددات معروفة ويمكن اصطيادها جميعها ببعض الاجهزة والصحون الاقطة المخصصة وقد تكون بعضها بيانات
    مشفرة طبعا , ولكن بعض الموجات غير معروفة وهي ما تسمى بالترددات السرية , سندخل في الموضوع بهذه القصه الحقيقية
    قبل فتره تمكن احد الهكر من الوصول لوثيقه سريه في وزارة الداخلية البلجيكية وهي وثيقه تبين الترددات السريه التي
    تستخدم في الدوله , وقام بعرضها في موقعه وهذه صورتها



    بعد تحديد مجال الترددات يقول انه استخدم كرت لاسلكي يعمل خارج مجال التغطية المتوسطة ! وتمكن من استقبال موجه
    تحتوي على هذه البيانات بالضبط g1o2o3d4n5i6g7h8t
    وهي بالتأكيد مشفرة , على فكرة هذا النوع من التشفير قد لايسمى تشفير هل تريد اختبار نفسك حاول تفكه ؟؟
    على العموم الموضوع بسيط ,, افصل الاحرف على الارقام فتصبح goodnight وهي تعني " ليله سعيده"
    وبعد ان قام لأيام بالتنصط على الموجه السريه تأكد انها تابعه للمجال العسكري! ولكن لسؤ الحظ انها كانت لقسم الاسعاف فقط؟؟
    -
    هذا ما قرأته شخصيا في موقعه وتأكدت بعد ان سمعت التسجيلات التي كان ينشرها ورأيت الاساليب التي كان يستخدمها

    والآن نأتي لنأخذ فكرة عن الموضوع
    لكي يتمكن أي شخص من التجسس على الترددات الدوليه يجب ان يملك

    1- جهاز التقاط لاسلكي مثل الراديو او كرت لاسلكي ولكن بموجات فوق المتوسطة , وللملاحظة هذه الاجهزة ممنوعة في اغلب الدول

    2- الحصول على مجال الترددات , في نقطة مهمه هنا وهي انه يمكن الوصول بالصدفه او البحث المكثف عبر الموجات

    3- خبرة في البرمجة بشكل عام والتشفير بشكل خاص

    وفي موضوع آخر هنا وهو حقن البيانات او تغييرها في الترددات والموجات قد يتعبر البعض انها فكرة سخيفه او غير حقيقة

    بالعكس فمثلا برنامج aireplay يقوم بحقن بيانات في ترددات لاسلكية دقيقة جدا مما لايدع مجال للشك انه يمكن حقن البيانات
    وتغييرها في الموجات والترددات وفي امثله سمعناها واعتقدنا انها قصص خياليه مثل تغيير بث قناة تلفزيونيه في بلد ما
    او اعطاء احداثيات خطأ للطائرات التي تقصف في الحرب , لو اتينا للفكرة 100% معقولة وممكنة وهي اعادة حقن المعلومات
    التي ترسل من الجهاز الاسلكي في الارض الى الطائرة

    مكافحة التجسس الالكتروني للترددات والموجات الاسلكية
    قد تكون هذه الامور متبعه في كل الدول وهي اولا منع دخول اجهزة الاسلكي التي تدخل في مجال تردد سري خاص بالدوله
    وثاني شيء وهو الاهم تشفير البيانات التي ترسل في الترددات السرية , ولمعلوماتك بعض موجات الراديو العادية مثل الاذاعه
    تشفر في بعض الدول وعلى سبيل المثال اذاعه راديو الجيش الاسرائيلي وقد سمعت ان حزب الله تمكن من اختراقها وهذا هو الخبر

    https://www.theregister.co.uk/2006/0..._israeli_radio

    والامر الثالث وهو تنوع وكثر المجالات السريه والابتعاد عن فكرة تردد واحد لكل جهه

    ----------------------------------------------------------------------------------------------


    1-3-3 التجسس الإلكتروني من خلال الاقمار الصناعيه

    هذا هو النوع الثالث من انواع التجسس الالكتروني الدولي , وللأسف لم استطع ادخاله في البحث لأسباب عديدة
    منها أنني لا أملك أي جهاز من الاجهزة التي تستخدم في هذا النوع من التجسس وهي اجهزة نادرة جدا ولذلك
    لم استطع الوصول لمعلومات موثقه , والسبب الثاني ان المراجع في هذا المجال قد تكون معدومه ,,,, ولكن توجد
    والسبب الأخير مافائدة البحث في هذا المجال اذا لم تكن هنالك حلول ,, بالفعل لاتوجد حلول لأسباب منها
    ان التجسس من خلال الاقمار الصناعيه لايمكن ان يقوم بها فرد او منظمه وانما تقتصر على الدول المتقدمه التي تسيطر
    على كل البيانات في العالم , بمعنى لازم اصلا توصل لهم حتى بدون التجسس كل المعلومات التي تذهب او تاتي من الاقمار
    تمر على بريطانيا وامريكا , اقصد الدول التي لاتملك اقمار صناعيه مثلنا طبعا ,, وفي النهايه اليك بعض البحوث في هذا المجال
    اذا كنت تملك قمر صناعي اصلا .
    على العموم هذا البحث حول مشروع التجسس المعروف ECHELON
    https://cryptome.org/echelon-ep-fin.htm
    وهذه صورته


    منقول للفائدة
    [SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  2. #2
    عضو الصورة الرمزية السقا
    تاريخ التسجيل
    Jul 2006
    المشاركات
    828
    معدل تقييم المستوى
    0

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    ما شاء الله
    معلومات في غاية الأهمية والدقة
    موضوع فعلا مميز
    شكر ا
    *****
    " سبحان ربك رب العزة عما يصفون ، وسلام على المرسلين ، والحمد لله رب العالمين "

  3. #3
    عضو
    تاريخ التسجيل
    Jan 2005
    المشاركات
    582
    معدل تقييم المستوى
    20

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    شكرا على الموضوع الجميل
    جزاك اللله خيرا
    وداعاً عرب هاردوير - حان وقت الرحيل

    https://www.arabhardware.net/forum/s...016#post544016

    mr_smart33

  4. #4
    عضو فضي الصورة الرمزية adam black ice
    تاريخ التسجيل
    Mar 2006
    المشاركات
    2,072
    معدل تقييم المستوى
    21

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    ما شاء الله موضوع رائع وبه جهد ما شاء الله عليك

    Knowledge is belong to human

  5. #5
    عضو ذهبي الصورة الرمزية محمد الأصبحي
    تاريخ التسجيل
    Apr 2005
    المشاركات
    2,858
    الدولة: Jordan
    معدل تقييم المستوى
    21

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    جاري الآن قراءة الموضوع
    جزاك الله ألف خير على النقل
    ألف شكر

    سلام

  6. #6
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    21

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    حياكم الله ومشكرويين على المرور ،
    [SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  7. #7
    عضو ذهبي الصورة الرمزية The King2
    تاريخ التسجيل
    Nov 2006
    المشاركات
    4,478
    الدولة: Egypt
    معدل تقييم المستوى
    30

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    الشئ الوحيد الامن فى كل مكان
    والذى لايوجد به أى اليكترونيات إلى الان
    هو W.C

    اللى بيخاف من الحجات دى يعمله غرفه نوم
    علشان بالله يرتاح
    [CENTER][SIZE=4][FONT=Arial][COLOR=Green]إضغط هنا وإستمتع أثناء تصفحك[/COLOR][/FONT]
    [URL="https://www.tvquran.com/"]The Knigh[/URL] [/SIZE]
    [SIZE=1]PC1
    [/SIZE][/CENTER][CENTER][SIZE=1]GA P55-USB3+ Intel Core I5 750 > Power Coolor 5850 1G DDR5 + Samsung BX2331 23 Inch >
    2*2 G.B CORSAIR DDR3 1333MHZ >
    WD 1T Black aaks >Case C M Elite + Thermaltik Cable Manegment 850 Wat >Sound Card X-FI Xtreem Gamer With Logitech X-530
    PC2
    MSI 770-G45 + Phenom555BE 3.2/7M > ATI Saphire 4770 512 DDr5 + Benq 22 >
    2*2 G.B KingStone DDR3 CL9 1333MHZ >
    Samsung 1 Tera > Case Jumpo With HEC 650 Wat > Phantom 4.1 Model 2003[/SIZE]
    [/CENTER][CENTER][FONT=arial black][SIZE=4] " لا حيلة فى الرزق ولا شفاعة فى الموت "[/SIZE][/FONT]

    [COLOR=#006400][SIZE=4][FONT=arial]كنت هنا دوماً ، ، ، وسأعود يوماً[/FONT][/SIZE][/COLOR]
    [/CENTER]

  8. #8
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    21

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    مشكورين يا اخوان شرفتو الموضوع ،،
    [SIZE=3][B][CENTER][IMG]https://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  9. #9
    عضو برونزي الصورة الرمزية mando362
    تاريخ التسجيل
    Apr 2007
    المشاركات
    1,308
    الدولة: Egypt
    معدل تقييم المستوى
    18

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    بسم الله ما شاء الله عليك يا اخي مواضيعك كلها جميله وهادفه بس ياريت تنصح في اخر الموضوع بان مثل هذه الاشياء للعلم وتامين انفسنا منها لا للتخريب وسرقه البيانات والمعلومات او ازعاج اصدقائنا او التدخل في اسرارهم بغير حق
    [CENTER][URL="https://www.arabhardware.net/forum/showthread.php?t=143197"]تعرف علي قمه تكنولوجيا السيرفرات مع Vmware vshpher[/URL]
    [URL="https://www.arabhardware.net/forum/showthread.php?t=143577"]هل تعلم ان virtual افضل لسيرفراتك اكتشف قمه التكنولوجيا[/URL]
    [URL="https://mohameditp.t35.com/"]موقعي الشخصي [/URL]
    [/CENTER]
    [CENTER][B]اذا كنت تعتقد ان البرنامج الحر هو الافضل فعليك بان تفكر من جديد[/B]
    [B] حريه المصدر لا تعني القمه فكر من جديد [/B]
    [B] نحن نلتقي لنرتقي فلا بد وان نرتقي لنلتقي فكر من جديد[/B]
    [/CENTER]

    [CENTER]الخَيْل واللّيْلُ والبَيْداءُ تَعْرفُني ... والسّيْفُ والرّمْحُ والقرْطَاسُ والقَلَمُ

    اللهم عليك بمن دمر شباب الامه
    [/CENTER]

  10. #10
    عضو برونزي الصورة الرمزية mando362
    تاريخ التسجيل
    Apr 2007
    المشاركات
    1,308
    الدولة: Egypt
    معدل تقييم المستوى
    18

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    اقتباس المشاركة الأصلية كتبت بواسطة The King2 مشاهدة المشاركة
    الشئ الوحيد الامن فى كل مكان
    والذى لايوجد به أى اليكترونيات إلى الان
    هو W.C

    اللى بيخاف من الحجات دى يعمله غرفه نوم
    علشان بالله يرتاح
    يااخي لو ماشفتش الكترونيات في الwcفانا شفت كثير وكثير وكل البورتات بها مفتوحه والresorses share to every on full control ربنا ينجينا امين
    [CENTER][URL="https://www.arabhardware.net/forum/showthread.php?t=143197"]تعرف علي قمه تكنولوجيا السيرفرات مع Vmware vshpher[/URL]
    [URL="https://www.arabhardware.net/forum/showthread.php?t=143577"]هل تعلم ان virtual افضل لسيرفراتك اكتشف قمه التكنولوجيا[/URL]
    [URL="https://mohameditp.t35.com/"]موقعي الشخصي [/URL]
    [/CENTER]
    [CENTER][B]اذا كنت تعتقد ان البرنامج الحر هو الافضل فعليك بان تفكر من جديد[/B]
    [B] حريه المصدر لا تعني القمه فكر من جديد [/B]
    [B] نحن نلتقي لنرتقي فلا بد وان نرتقي لنلتقي فكر من جديد[/B]
    [/CENTER]

    [CENTER]الخَيْل واللّيْلُ والبَيْداءُ تَعْرفُني ... والسّيْفُ والرّمْحُ والقرْطَاسُ والقَلَمُ

    اللهم عليك بمن دمر شباب الامه
    [/CENTER]

  11. #11
    عضو
    تاريخ التسجيل
    May 2007
    المشاركات
    137
    معدل تقييم المستوى
    0

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    فعلا موضوع متميز تسلم ايديك يا باشا على المجهود الاكثر من روعه

    الف الف شكر يا باشا

  12. #12
    عضو ذهبي الصورة الرمزية العمرين
    تاريخ التسجيل
    Oct 2005
    المشاركات
    4,083
    الدولة: Palestinian Territory
    معدل تقييم المستوى
    23

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    https://www.muhesen.com/

  13. #13
    إداري سابق الصورة الرمزية TeT_TaT
    تاريخ التسجيل
    Jul 2003
    المشاركات
    6,223
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    58

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    شكرا جزيلاً لك اخي على الموضوع المتميز
    ولكن حبذا لو ذكرت مصدر الموضوع
    [SIZE="4"][B][FONT="Arial Narrow"]
    [CENTER][COLOR="DarkGreen"]على آثارك يازمن نسير انا وخطاي, فهل سامضي انا وتبقى خطاي , ام سنذهب معاً [/COLOR][/CENTER][/FONT][/B][/SIZE]

  14. #14
    عضو فضي الصورة الرمزية jasim
    تاريخ التسجيل
    Oct 2004
    المشاركات
    4,241
    الدولة: Qatar
    معدل تقييم المستوى
    24

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات


  15. #15
    عضو
    تاريخ التسجيل
    Nov 2006
    المشاركات
    38
    معدل تقييم المستوى
    0

    رد: جرائم الكمبيوتر و التجسس الإلكتروني الدولي والشخصي للمعلومات

    موضوع شيق فعلاً جاري قرائته للمرة الثالثة
    الف الف شكر

صفحة 1 من 2 1 2 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مشاركات: 1
    آخر مشاركة: 07-09-2011, 02:04
  2. طريقة لمنع التجسس على الكمبيوتر
    بواسطة jaradat2010 في المنتدى السوفتوير العام
    مشاركات: 2
    آخر مشاركة: 16-02-2011, 18:12
  3. للمعلومات عن شهادات اللغة الانجليزية
    بواسطة moh_100 في المنتدى الأرشيف
    مشاركات: 0
    آخر مشاركة: 14-09-2010, 23:49
  4. هل فعلاً برامج التجسس على msn تستطيع التجسس بوجود برنامج حماية؟
    بواسطة بن باو في المنتدى السوفتوير العام
    مشاركات: 7
    آخر مشاركة: 12-02-2009, 13:54
  5. مشاركات: 10
    آخر مشاركة: 20-08-2006, 10:03

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •