النتائج 1 إلى 4 من 9

الموضوع: دورة الحماية من الهكر وملفات التجسس والايميل جزء 2

العرض المتطور


  1. #1
    الحالة : Admiral غير متواجد حالياً
    تاريخ التسجيل: Oct 2010
    رقم العضوية: 3689
    الدولة: السعودية
    الإهتمامات: الكومبيوتر
    العمل: مهندس
    المشاركات: 224
    الحالة الإجتماعية: مرتبط
    معدل تقييم المستوى : 75
    Array


    ملاحظه



    البرنامج خليك مراقبة كل ساعه على الاقل لان اذا الشخص اللي مو مخترقك مثلا مو جالس على كمبيوتره طافي ماراح يظهر لك لازم يكون
    انت شغال على جهازك وهو شغال بنفس الوقت عشان تكشفة اذا دخل




    بجرب على نفسي تابعو الشرح







    127.0.0.1 هذا ip الشخص اللي مخترقنا




    295 هذا البورت port اللي مخترقنا منه



    لقتل العميلة







    نختار اللي مشار عليها بالسهم


    تحميل البرنامج
    http://download.cnet.com/TCPEye/3000...html?tag=mncol


    جميع البرامج اللي ذكرتها لحذف ملف التجسس سو قتل للعملية من البروسس او ستارت أب




    الان برنامج TiGeR Firewall




    تثبيته مثل اي برنامج عادي بعد التثبيت


    يراقب الريجستير ولأصحاب ويندوز سفن شغلة كـ مسؤول




    تم تصغير هذه الصورة تلقائياً. اضغط هنا لمشاهدتها بالحجم الطبيعي. المقاس الاصلي للصورة هو 693x210.




    تحميل البرنامج







    برنامج جدار الحمايةFortKnox Personal Firewall






    التحميل


    http://download.cnet.com/3001-10435_...f2c65053bfd6fd



    من افضلها واقواها وخصائصه كثيره جدا ومن فوائده يظهر لك اذا البرنامج محقون بملف تجسس او لا


    وهذا رابط لشرح بعض خصائصه


    http://arabsh.com/xlvw66anm066.html



    يساعد بحذف بعض الاشياء الضاره


    Malwarebytes' Anti-Malware




    واستخدم فحص كامل لحذف مخلفات البرامج الضاره بهذا البرنامج



    استخدام برامج لتشفير الملفات يعني لو اخترق جهازك محد يقدر يحمل شي تصير محميه مثل







    نقاط آخر الموضوع


    *فحص ملفات التجسس بـstart up
    *فحص ملفات التجسس بـ البروسس
    *فحص ملفات التجسس بـ مراقبة الاتصالات بكمبيوترك


    اذا انتم متخوفين من الاختراق ip فهو اصعب شي على الهكر المتقدم
    خاصة اذا انتم مغلقين المنافذ ..واذا وجد شخص هكر يقدر صدقوني ماراح يضيع وقته على جهازكم لان في اشياء اهم من كذا وهو اصل مرحلة الامتياز وهم قلة جدا.. وايام بداياته كل شي مجربة ويبحث عن جديد


    *اللي يقولك اخترقتك عن طريق ip يمدح نفسة >معروف ان مادح نفسه كذاب


    اغلق البورتات الخطيره واتحداه يوصل لك ..اللهم عن طريق ملف تجسس


    والشرح ان شاء الله وافي


    اعلموا ان هناك ملفات تجسس تتخطى البروسس والستارت اب ويتم كشفها عن طريق مراقبة الاتصالات





رد مع اقتباس رد مع اقتباس  


  • #2
    المشرف العام على ملتقى المحترفين السوريين لتكنولوجيا والبرامج والالعاب
    الحالة : أحمد فرحات غير متواجد حالياً
    تاريخ التسجيل: Apr 2010
    رقم العضوية: 533
    الدولة: سو ريا.اللاذقية .صليبة
    الإهتمامات: الانترنت
    السيرة الذاتية: ممتع حبيب بحب الحياة ظريف حلو كتير
    العمل: مساعد مهندس
    العمر: 34
    المشاركات: 7,274
    الحالة الإجتماعية: أعذب
    معدل تقييم المستوى : 956
    Array

    مشكور ادميرال وهي تقيم

  • معلومات الموضوع

    الأعضاء الذين يشاهدون هذا الموضوع

    الذين يشاهدون الموضوع الآن: 3 (0 من الأعضاء و 3 زائر)

    المواضيع المتشابهه

    1. برنامج لحماية مستخدمي الآيباد من التجسس
      بواسطة أحمد فرحات في المنتدى الملتقى العام لأجهزة الآيفون iphone 3G iphone 3Gs
      مشاركات: 4
      آخر مشاركة: 12-22-2010, 02:27 PM
    2. دورة الحماية من الهكر وملفات التجسس والايميل جزء الاول
      بواسطة Admiral في المنتدى ملتقى دروس الكمبيوتر ونصائح الإستخدام شروحات مصورة Computer lessons
      مشاركات: 11
      آخر مشاركة: 10-28-2010, 08:25 AM
    3. حكم الهكر
      بواسطة الهكر في المنتدى ملتقى إستراحة المغترب Forum rest expatriate
      مشاركات: 13
      آخر مشاركة: 09-08-2010, 06:29 PM
    4. كوكتيل الهكر 6
      بواسطة الهكر في المنتدى ملتقى هل تعلم Did you know
      مشاركات: 4
      آخر مشاركة: 08-27-2010, 03:34 PM
    5. كوكتيل الهكر 3
      بواسطة الهكر في المنتدى ملتقى هل تعلم Did you know
      مشاركات: 11
      آخر مشاركة: 08-17-2010, 05:09 PM

    مواقع النشر (المفضلة)

    مواقع النشر (المفضلة)

    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •  
    Untitled-1