يرجى التكرم بالتسجيل معنا، أهلا وسهلا بك في منتديات همس
أسأل الله ان يعطيك أطيب ما فى الدنيا ( محبة الله )
وأن يريك أحسن ما فى الجنه ( رؤية الله )
وأن ينفعك بأنفع الكتب ( كتاب الله )
وأن يجمعك بأبر الخلق ( رسول الله ) عليه الصلاة والسلام
منتدى همس .. همسات قلب واحد .. أسرة واحدة
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Reg110
يرجى التكرم بالتسجيل معنا، أهلا وسهلا بك في منتديات همس
أسأل الله ان يعطيك أطيب ما فى الدنيا ( محبة الله )
وأن يريك أحسن ما فى الجنه ( رؤية الله )
وأن ينفعك بأنفع الكتب ( كتاب الله )
وأن يجمعك بأبر الخلق ( رسول الله ) عليه الصلاة والسلام
منتدى همس .. همسات قلب واحد .. أسرة واحدة
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Reg110
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى همس للكل ... منتدى التميز والابداع ... منتدى العلم والمعرفة ... همسات قلب واحد ... أسرة واحدة
 
الرئيسيةبوابة منتدى همسأحدث الصورالتسجيلدخول

 

  من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
الطائر المهاجر
عضو خاص
عضو خاص
الطائر المهاجر


الجنس الجنس : ذكر
الجنسية الجنسية : فلسطين
المزاج المزاج : على الكمبيوتر
عدد المساهمات عدد المساهمات : 88
السٌّمعَة السٌّمعَة : 0
نقاط نقاط : 5537
نوع المتصفح 	        نوع المتصفح : opera

 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Empty
مُساهمةموضوع: من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم     من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالسبت يوليو 31, 2010 1:54 am

1264814844


 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Gauze_skull2_fw8517_mor

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى
( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر
( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

الطريقة الخامسة
المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

الطريقة السادسة
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

الطريقة السابعة
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.

الطريقة الثامنة
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل

الطريقة التاسعة
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر.

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
الرجوع الى أعلى الصفحة اذهب الى الأسفل
????
زائر
Anonymous



 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Empty
مُساهمةموضوع: رد: من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم     من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالسبت يوليو 31, 2010 3:39 am

 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  413316 atek afyah
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فلسطينية وأفتخر
وسام الحضور الدائم
وسام الحضور الدائم
فلسطينية وأفتخر


الجنس الجنس : انثى
الجنسية الجنسية : فلسطين
المزاج المزاج : يا عذابي
عدد المساهمات عدد المساهمات : 521
السٌّمعَة السٌّمعَة : 4
نقاط نقاط : 6166
نوع المتصفح 	        نوع المتصفح : opera

 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Empty
مُساهمةموضوع: رد: من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم     من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالسبت يوليو 31, 2010 6:21 am

 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  413316
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عاشق العربية
وسام التميز الفضي
وسام التميز الفضي
عاشق العربية


الجنس الجنس : ذكر
الجنسية الجنسية : الجزائر
المزاج المزاج : good luck
عدد المساهمات عدد المساهمات : 717
السٌّمعَة السٌّمعَة : 0
نقاط نقاط : 6483
نوع المتصفح 	        نوع المتصفح : firefox
العمر العمر : 32

 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Empty
مُساهمةموضوع: رد: من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم     من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد أغسطس 01, 2010 2:10 am


 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  816961
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  705613

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتدى الكمبيوتر :: تبادل الخبرات في مجال الحاسب-
انتقل الى:  
المواضيع الأخيرة
» الاصدار الجديد Aminking v11 Belle Refresh CFW ( Nokia N8 ) 2013
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد مارس 03, 2024 5:02 pm من طرف tretre

» Belle Chaos لل n8 افضل سوفت معدل للاصدار 111.40.1511 من فريق MenCfw بـ 14 روم معدل
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالثلاثاء سبتمبر 11, 2018 8:32 am من طرف اشرف حامد

» برنامج دليل المسافر - لايت للجوال
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأربعاء نوفمبر 09, 2016 4:29 am من طرف mahmoudb69

» المكتبة الرقمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:58 pm من طرف أبو عبد الله 1960

» وكالة البحوث والتطوير
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:58 pm من طرف أبو عبد الله 1960

» معهد تعليم اللغة العربية لغير الناطقين بها
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:57 pm من طرف أبو عبد الله 1960

» مركز اللغات
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:57 pm من طرف أبو عبد الله 1960

» مجلة جامعة المدينة العالمية المحكمة
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:57 pm من طرف أبو عبد الله 1960

» كلية العلوم المالية والإدارية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:56 pm من طرف أبو عبد الله 1960

» كلية العلوم الإسلامية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:56 pm من طرف أبو عبد الله 1960

» جامعة المدينة العالمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:56 pm من طرف أبو عبد الله 1960

» عمادة الدراسات العليا
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:55 pm من طرف أبو عبد الله 1960

» كلية العلوم الإسلامية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:53 pm من طرف أبو عبد الله 1960

» وكالة البحوث والتطوير
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:52 pm من طرف أبو عبد الله 1960

» معهد تعليم اللغة العربية لغير الناطقين بها
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:52 pm من طرف أبو عبد الله 1960

» مركز اللغات
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:52 pm من طرف أبو عبد الله 1960

» مجلة جامعة المدينة العالمية المحكمة
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:51 pm من طرف أبو عبد الله 1960

» كلية العلوم المالية والإدارية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:51 pm من طرف أبو عبد الله 1960

» جامعة المدينة العالمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:50 pm من طرف أبو عبد الله 1960

» المكتبة الرقمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:50 pm من طرف أبو عبد الله 1960

» عمادة الدراسات العليا
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:50 pm من طرف أبو عبد الله 1960

» وكالة البحوث والتطوير
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:47 pm من طرف أبو عبد الله 1960

» معهد تعليم اللغة العربية لغير الناطقين بها
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:47 pm من طرف أبو عبد الله 1960

» مركز اللغات
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:46 pm من طرف أبو عبد الله 1960

» مجلة جامعة المدينة العالمية المحكمة
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:46 pm من طرف أبو عبد الله 1960

» كلية العلوم المالية والإدارية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:46 pm من طرف أبو عبد الله 1960

» كلية العلوم الإسلامية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:45 pm من طرف أبو عبد الله 1960

» جامعة المدينة العالمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:45 pm من طرف أبو عبد الله 1960

» المكتبة الرقمية
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:45 pm من طرف أبو عبد الله 1960

» عمادة الدراسات العليا
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  I_icon_minitimeالأحد يناير 03, 2016 1:45 pm من طرف أبو عبد الله 1960

» منتديات همس للكل
» جديد مواضيع منتدى همس للكل

 ♥ منتدى همس للكل ♥

↑ Grab this Headline Animator

» ادارة منتدى همس للكل
الساعة الآن بتوقيت مكة المكرمة
»» يرجى التسجيل بايميل صحيح حتى لا تتعرض العضوية للحذف و حظر الآى بى
  .:: جميع الحقوق محفوظه لمنتديات همس للكل © ::.
»» جميع المواضيع و الردود تعبر عن رأي صاحبها ولا تعبر عن رأي اداره منتدى همس للكل بــتــاتــاً
»» إبراء ذمة إدارة المنتدى أمام الله وأمام جميع الزوار والأعضاء :
على ما يحصل من تعارف بين الأعضاء أو الزوار على ما يخالف ديننا الحنيف ،
والله ولي التوفيق 
»» لمشاهدة أحسن وتصفح سريع للمنتدى يفضل استخدام متصفح أوبرا  ::.

حمّــل شريط أدوات منتدى همس للكل
toolbar powered by Conduit
تابعونا على
 من هم الهكرز و اساليبهم وبرامجهم وكيفة مقاومتهم  Youtub12
أدخل بريدك الالكتروني من فضلك ليصلك جديد المنتدى: