عرض مشاركة واحدة
قديم 05-01-2010, 11:21 AM   رقم المشاركة : 77 (permalink)
معلومات العضو
momo123
 
الصورة الرمزية momo123
 

 

 
إحصائية العضو






momo123 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
momo123 is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة I PROMISE HACKER


n028





كيف حالكم يا عنــــاكب ان شاء الله بخيــــر
فلسطينفلسطينفلسطينفلسطينفلسطينفلسطينفلسطين



أقوى دروس عربية لتعلم أختراق المواقع والأجهزة 100°/°

نبــــدأ على بركة الله
فلسطين

.
.
.
.

هل تحلم بأن تتعلم أساليب الهكرز ؟
هل مللت من البحث عن الدروس والاسطوانات التعليمية ؟




الـيوم ستجـد كل ما تريده من دروس
عن أختراق المواقع والأجهـزة ..وسوف تحترف هالأشياء بمجرد
مشاهدت هذه الدروس ..
ولـن تجد هذه الدروس الثمينة بروابط مباشرة
في أي موقع ثاني


Blue Stone Hakers

مع التطور التكنلوجي المتسارع , وازدياد اعداء الوطن اصبحنا في عصر جعل ساحة المعركة هي العلم و التطور و البحث العلمي,
اما معركتنا فهي مع التكنلوجيا التي يستخدمها اعداؤنا للاطلاع على اسرارنا واختراق اجهزتنا وتدمير مواقعنا وتحطيم امالنا....
من هنا قررت نشر المعلومات التي امضيت سنينا وانا اجمعها لتكون سلاحا في يد شباب الوطن ليشهروها في وجه الشر و العدوان,
راجيا من الله تعالى ان تستخدم فقط في ذاك الطريق ولاتستخدم ضد ابناء الوطن فتعيق تطورنا ونهضتنا.....

++ في هذا الاصدار اتبعت طريقة الاطباء في العلاج عند الحالات الاسعافية الصعبة , حيث يقوم الطبيب بحقن جرعة مضاعفة
لدعم الجسم المريض ثم يطلب منه الالتزام بشكل منتظم بأخذ الدواء وبجرعاته المطلوبة .
لهذا وجهت في هذا الاصدار مجموعة ضخمة من المعلومات تطرق ابوابا مختلفة في عالم الاختراق...
اما في الاصدارات القادمة فسأعتمد مبدأ التخصصية قي كل نوع من انواع الاختراق مع معداته الازمة



,
,
,
,


أختراق الأجهـزة وتحتوي على :-
كيف يتم الاختراق
ipماهو ال
معرفة الايبي الخاص بك
كعكات الانترنت
معرفة المنافذ المفتوحة بالجهاز
حمايةالجهاز من الاختراق
طرقة اخرى في حماية الجهاز من الاختراق
حذف ملفات الانترنت المؤقتة
كشف ملفات التجسس
كشف ملفات التجسس بالتعامل مع الريجستري
كشف ملفات التجسس عن طريق التعامل مع الدوس
عمل كلمة سر لحساب المستخدم
---------------------------
*****دورة ضخمة في اختراق الاجهزة ببرنامج البفروست Bifrost
1- مقدمة
2- عمل حساب على موقعwww.no-ip.com
3- انشاء الباتش ببرنامج البفروست
4- تشفير الباتش ببرنامجthemida
5- ستعمال برنامج البفروست المطور و المشفر تلقائيا
6- تطبيقات على جهاز ضحية بالبفروست و التعرف على خصائص البرنامج
------------------------------------
شاهد طريقة اختراق اي جهاز وداعا ل Antivirus
الطريقة تقوم على انشاء SFX ARCHIVE
------------------------------------
شرح برنامج الشيل للمبتدائين لاختراق الاجهزة
------------------------------------
دورة في الشرح الكامل اختراق الشبكات الاسلكية بالفيديو
------------------------------------
شرح برنامج cain لفك تشفير md5 واختراق الشيكات الاسلكية

صورة من الدروس

==================

أختراق المواقع وتحتوي على :-
***** درس للمبتدئين باختراق المواقع
الدرس الاول
الدرس الثاني
------------------
اختراق منتديات vb
------------------
درس كامل لاحتراف اختراق المنتديات - كيفية ايجاد الكونفج - الاتصال بقواعد المنتدى - تخطي الجدار الناري
-------------------
***** الدورة التعليمية لاختراق المواقع و السيرفرات شرح الصلاحيات
شرح الصلاحيات
شرح صلاحية يوزر
شرح صلاحية نوبودي1
شرح صلاحية نوبودي2
------------------------------------
استهداف بعد استهداف منتدى vb الي يقول الكثير من الناس انه مالها ثغرات
ثغرة مجلد التصيب في المنتديات
Remote File Inlusion استغلال ثغرات
اختراق سرفرات الوندوز + مواجهة مشكلة اللغة + الدخول على Remote Desktop +اختراق الدومينات اللي على السرفر
أخذ روت على الســيرفــر عن طريق لوكل السي بنل الجديد
شرح الشيل
اوامر اللينكس
تخطي الجدار الناري للمنتديات
طريقة فتح بورت في السيرفر والاتصال عن طريق النت كات
عمل ماس ديفيس ومسح آثارك على السيرفر
طريقة فتح روت من خلف الراوتر
كيفية استخدام ادات الروت كيت
مجموعة من الدروس باللغة الاجنبية
**********دورة كاملة في اختراق المواقع
*****الجزء الاول (مرحلة رفع الشل واستخدامه كملف تجسس)
مصطلحات عامة في الهاكر
كيفية رفع الشل لكي يكون صالح للأستخدام

*****الجزء الثاني (مرحلة مواقع الامن والحماية وشرح انواع الثغرت)
مواقع الأمن والحماية وكيفية التعامل معهـا
مواقع الأمن والحماية (مصطلحات )
مواقع الأمن والحماية وأشكال الثغرات

*****الجزء الثالث (استخدام الثغرات ورفع الشل)
شرح برنامج Active Perl
استخدام Exploit ثغرات الـ File include المكتوبة بلغة البيرل
استخدام الثغرات المطروحة بمواقع الامن والحماية لرفع الشل

*****الجزء الرابع (شرح الشل c99 & r57 )
شرح الشل c99
شرح الشل r57
*********تعلم بالصوت والصورة وباللغة العربية
*****مرحلة المواقع
المعلومات العامة
اخفاء الملفات
استخراج المواقع بالعنوان
استخراج المواقع بـ IP
استخراج المواقع باستخدام الشل
النسخ الاحتياطي
تخطي السيف مود1
تخطي السيف مود2
استبدال ملفات الشل
لوحات التحكم CPANEL
قراءة المواقع بالايبي
تخطي الجدران النارية1
تخطي الجدران النارية2
تخطي الجدران النارية3

*****أنظمة السيرفرات الويندوز & الينكس
المقدمة
انظمة السيرفرات
سيرفرات الويندوز
مسح الاثر
سيرفرات اللينكس
مرحلة اختراق السيرفرات
الحصول على اللوكال
برنامج النت كات
الاتصال العكسي1
الاتصال العكسي2
الحصول على الروت
باسووردات المواقع
تشغيل برنامج جوهن
قراءة الارقام السرية
انشاء حساب بصلاحيات الشل
تغيير الارقام السرية للحسابات
الاتصال ببرنامج PUTTY
مسح الاثر 2

***** مرحلة جمع المعلومات
المقدمة
مرحلة جمع المعلومات
استخراج مواقع السيرفر
عرض محتويات الموقع1
عرض محتويات الموقع2
البحث السريع عن الثغرة
مراجعة لاستهداف المواقع
مرحلة تطوير المستويات
مسطلحات الثغرات
الحصول على احدث الثغرات
البحث عن ثغرات البرامج1
البحث عن ثغرات البرامج2
لغات الثغرات
ترجمة ملفات الـc
------------------------------------
صور للدروس




=================

صوره للفيديوهات الموجوده

البرنامج التي تحتاج لها لعمل الدروس بشكل سليم , مرفقه >

صور لبعض الدروس ألأجنبية



بعض السكرين شوت للفيديوهات












للـتحميل
على رابطين فقط
dwonload

المحتوى المخفي لايقتبس

02-

المحتوى المخفي لايقتبس

كود PHP
password:www.bramjnet.com

[info]رأي التثبيت الموضوع يأجل بعد تحميل الاسطوانة[/info]



تحيــــــــــــة خالصة الى كل أعضــــــاء المنتدى

وخــــــــــاصة الى الاخ


hitman-zone


a012
فلسطينفلسطينفلسطينفلسطينفلسطينفلسطينفلسطينفلسطين
فلسطينفلسطينفلسطينفلسطينفلسطينفلسطين
فلسطينفلسطينفلسطين
فلسطين

مشكورررررررررررررررررررررررررررررررررررررر

   

رد مع اقتباس