• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع Konrad Black
  • تاريخ البدء تاريخ البدء
  • المشاهدات 1,760
الحالة
مغلق و غير مفتوح للمزيد من الردود.

Konrad Black

زيزوومى فضى
إنضم
13 أبريل 2014
المشاركات
1,664
مستوى التفاعل
5,442
النقاط
880
الإقامة
العراق
غير متصل
aa23.gif

اهلا وسهلا بكم اخوتي الكرام في الحلقة الخامسة من الدورة الرمضانية لحماية المعلومات

طبعا اعتذر لكم جدا عن التاخير في حلقة اليوم

1234.png

موضوع الحلقة :
مراقبة الاتصالات في جهازك

1234.png

مقدمة عامة :
مراقبة الاتصالات في جهازك امر في غاية الاهمية ويجب علينا جميعا فعل ذلك لتجنب الاختراق

وتعتبر مراقبة الاتصالات هي الحل الامثل لكشف الاختراق فهمها كانت قوة برنامج الحماية لديك يمكن تجاوزه من خلال التشفير اما الاتصالات فامر لا يمكن تجاوزه وانته من تراه اما عينيك

كيف يمكنك مراقبة الاتصالات :
هنالك برامج عديدة وبامكانك مراقبتها عن طريق التاسك مانجر ولكن المشكلة انه في بعض الهكر يدمجون مع سيرفرهم
مانع لتشغيل التاسك مانجر لذلك البرامج هي الحل الامثل !

البرامج المهمه في مراقبة الاتصالات :

Process Hacker_1

2_ KillSwitch من شركة الكومودو

هنالك برامج اخرى لكني لن اتطرق لغير هذين البرنامجين

ملاحظة : في درس اليوم ساعطيكم كل شيء روابط تحميل شرح كامل لانه اليوم جميع الامور لا تخص الهكر وانما الوقاية منه !

1234.png


لتحميل برنامج Process Hacker من الموقع الرسمي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


لتحميل برنامج KillSwitch من الموقع الرسمي
ملاحظة : عند الدخول للموقع الرسمي للاداة حدد نوع النظام لديك واظغط داونلود
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

1234.png


بعد التحميل برنامج Process Hacker تقوم بتنصيبه بالطريقة الاعتيادية

اما برنامج KillSwitch ياتيك البرنامج مع ملفاته بهذا الشكل

cFZJ6n.png


1234.png


صورة لبرنامج Process Hacker

هذه هي العمليات التي تجري بجهازك
YS8Yrc.png


صورة لبرنامج KillSwitch

هذه هي العمليات التي تجري بجهازك وكامل المعلومات عنها سواء كان اتصالها خارجي او داخلي واسم البرنامج .. الخ
jut3SS.png


1234.png


الى هنا انتهت حلقة اليوم اتمنى انها تنال اعجابكم وتكونوا قد استفدتم منها

الدرس مقدم من : mustafa1234 - الخفوق - pro george

طبعا كان يجب ان يكون موضوع اليوم مختلف عن هذا وكان يجب كيفية استخراج معلومات السيرفر ولكني رايت بانه
هذا يجب ان يكون قبل استخراج معلومات السيرفر

موضوع الدرس القادم : استخراج معلومات السيرفر

ونسالكم الدعاء

aa24.gif


aa25.gif
 

توقيع : Konrad Black
بارك الله فيك اخي
 
توقيع : MagicianMiDo32
فنان ، الدرس اليوم غني بالصور والوصلات ، الشرح مبسط ومفهوم ، نريد هكذا المزيد ثم المزيد مشكور ياغالي ، نحن الطلبة وانت المعلم ، الله يوفق الجميع .
 
رائع جدا بارك الله فيك
 
توقيع : pro george
ربي يقويكم

بس عندي احساس الدروس القادمة راح تكون جامدة:rolleyes:
 
توقيع : MR.BRAIN
شكرا لك اخى مصطفى على السلسه الرائعه ولكل من ساعدك فيها

ولكن لى تعليق بسيط على هذا الموضع بالزات

برامج مراقبه العمليات هى خط الدفاع الاول لكن من يجازف وشغل الملف

حيث انها ستظهر لك سلوك واتصالات الملف

لك هناك تخطيات تامه يمكن فعلها لتخطى جميع هذه البرامج

اذا حابب التجربه على برنامج KillSwitch لان لم اجرب بعد الكود عليه

يمكنك مراسلتى للاتفاق والتجربه
 
توقيع : black007
ونحن ناسف ايضا على التاخر .. درش شيق كالعاده
شكراً لكم
 
توقيع : سالم المسالم
بارك الله فيك أخي مصطفى
وزادك علم فوق علمك :)

...

اضافه بسيطه عند استخدام أداة بروسس هكر
هي تمكينك من مشاهدة العمليات اللي تم انهائها ( اغلاقها ) و اللي تعمل بالخفاء

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

اللي بالاحمر عمليات ( تعمل بالخفاء )
اللي بالرصاصي ـ الرمادي ( عمليات تم اغلاقها )

بارك الله فيك اخي
بانتظار بقية الدروس :)
 
توقيع : الخفـوق
موضع مهم و ممتع في الشرح
بارك الله فيكم
 
توقيع : mojahid
بارك الله فيكم على الدرس الراءع والشرح والمجهود الكبير
وجزاكم الله خير
 
توقيع : dahman_kz
شكرا اخي على هذا المجهوووود الرائع وبارك الله فيك

شكرا على البرنامجين طبقت كل الذي قلته

شاهد صوره لحاسبتي

وقل لي ان كان هناك خلل او مشكله او اي شي يظر في الحاسبه طبيت كل الذي قلته لكن لا اعرف ماذا بعد اوما الذي اعمله بعد هذه الصوره

شاهدها

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


هل امسح الملف الذي لونه احمر و ماذا افعل بعد
 
07806729909.png
هاي الصوره من جهازي للبرنامج الثاني

يمعوووووووووووووودييييييييييين جاااااااوبوووووووووا

احد يكلي شنو بس انصب البرامج وبس ها جاوب مصطفي جاوبني

اخوان الاعضاااااء اشبيكم ليش محد يتفاعل بالموووضووووع
 
بارك الله فيك أخي مصطفى
وزادك علم فوق علمك :)

...

اضافه بسيطه عند استخدام أداة بروسس هكر
هي تمكينك من مشاهدة العمليات اللي تم انهائها ( اغلاقها ) و اللي تعمل بالخفاء

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

اللي بالاحمر عمليات ( تعمل بالخفاء )
اللي بالرصاصي ـ الرمادي ( عمليات تم اغلاقها )

بارك الله فيك اخي
بانتظار بقية الدروس :)

معلومة في غاية اﻷهمية أخي الخفوق
وبهذه الطريقة ربما يتم كشف بعض عمليات الروت كيت
واعتقد أن أي عملية مخفية هي خطيرة
 
توقيع : fahd
معلومة في غاية اﻷهمية أخي الخفوق
وبهذه الطريقة ربما يتم كشف بعض عمليات الروت كيت
واعتقد أن أي عملية مخفية هي خطيرة

نعم :) وتكشف التخطي لبرامج استعراض المهام ;)
 
توقيع : الخفـوق
موضوع رائع تسلم الأيادي

متابع له
 
مشكور على الدرس

مع انة كان يجب تسليط الضوء اكثر على تلك الادوات


افضل ما اعجبني في Process Hacker


هو هذا الخيار : مهم للعمليات المحمية من القتل وايضا مهم لختبار الحماية من الفتل :)


2.png
3.png
 
بارك الله فيك
 
توقيع : salamira
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى