المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : أليكم ألمجموعة ألنادرة للعديد من برامج ألشبكة


الصفحات : [1] 2

sayd_ahmad
05-10-2010, 12:28 AM
http://img180.imageshack.us/img180/5928/54f4246e526fe3045967028.png

http://img707.imageshack.us/img707/9940/28e50f216394d84965461a4.gif



اسعد الله أوقاتكم بكل خير و بعد السلام بداية و ختاما
والصلاة علي نبينا محمد صلى الله عليه وسلم أشرف وأفضل من مشى على الأرض
وخير من وجه وأرشد

أما بعد فأعود أليكم اليوم أعزائي أعضاء ومشرفي منتديا الإبداع و التميز منتدي المشاغب (http://www.absba.org/index.php)





http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif



سوفت وير أليكم ألمجموعة ألنادرة للعديد من برامج ألشبكة . وا ترككم تستكشفون البرامج براحتكم .

أولا بعد نجاح هذا الموضوع قمت بتجميع اغلب برامج الشبكات
واليكم
الموضوع

أداة صغيرة تكشف كل من يشاركك في الشبكة من غير علمك (http://www.absba.org/showthread.php?t=910811)

برنامج
X-Netstat Professional



http://www.nabdel2loob.com/up/img/b4442550e2cfbf3d1170f474760ec908/0002.gif


أذا وجدت أن برنامج Internet Explorer من البرامج النشطة وانت قمت بإيفاقه أذن فان جهازك مخترق وتعرف ذلك بوجود الأيقونة كما في الصورة

السهم الأحمر يشير ألى أيفونه Internet Explorer
السهم الأزرق يشير ألى الآي بي المتصل
السهم الأخضر يشير ألى مدة الاتصال وتنفيذ العملية في جهازك

وصورة توضح كيفية افضل طريقة لإيقاف العملية


http://www.nabdel2loob.com/up/img/d8046b3adf15edfb7b803de9ff809d34/5.gif


برنامج TMAC 5.0 لتغيير Mac Address لكرت الشبكة

برنامج TMAC 5.0 أفضلها و هو برنامج مجاني و بسيط يمكنك تحميله من هــنــا (http://www.technitium.com/tmac/index.html)

كل ما عليك هنا هو تحديد كرت الشبكة الذي تريد تغيير الماك أدرس الخاص به
و الضغط على

change MAC

ستجد تم فتح قائمه اختار نوع الجهاز المطلوب
واضغط

change NOW

وإذا بدك ترجع ألى الماك ألأصلى للجهاز
اضغط
ORIGINAL MAC


http://www.technitium.com/tmac/ScreenShot1_100.jpg

http://www.technitium.com/tmac/index.html

System Requirements: Windows 2000 / XP / Server 2003 / Vista Compatible [microsoft.com] (http://www.microsoft.com/windows/compatibility/Details.aspx?type=Software&p=Technitium%20MAC%20Address%20Changer&v=Technitium&uid=5&pf=1&pi=8&c=Communication%20&%20Internet&sc=Networking&os=32-bit) / Server 2008 / 7



Name :

TMACv5_R3_Setup.zip
Size :

1.26 MB
CRC32 :

F71B9A60
Format :

ZIP File
File Hash


MD5 :


2CFB8F31 01C65741 C19BF8B2 AB90A921
SHA1 :


64670A1B 3184EAF1 8B3D2DEE F115CABF 4A92B9AE
SHA256 :


2454CCDB 61F0DD01 C567FE36 882FC1DA 1282ADE4 C6BA4EDA A59B1411 47842B62



التحميل

Technitium MAC Address Changer (http://dw.com.com/redir?edId=3&siteId=4&oId=3000-2085_4-10554920&ontId=2085_4&spi=ecc54dc0b19968d323942f7b76f5024b&lop=link&tag=tdw_dltext&ltype=dl_dlnow&pid=11091326&mfgId=6284606&merId=6284606&pguid=0NZYjQoPjF4AAFd7LzoAAABo&destUrl=http%3A%2F%2Fdownload.cnet.com%2F3001-2085_4-10554920.html%3Fspi%3Decc54dc0b19968d323942f7b76f5 024b%26part%3Ddl-Technitiu)



ألان و بعد أن عرفنا كيفية تغيير Mac Address كرت الشبكة ماذا نستفيد من ذلك أيضا؟ الجواب: يمكننا عمل الكثير كأن نأخذ ماك أدرس جهاز آخر موجود على نفس الشبكة و بهذه الطريقة نستطيع أن نقطع اتصاله بالأنترنت أو قد نحصل على صلاحيته فمثلا بعض الشبكات تحدد سرعات تحميل مختلفة لكل جهاز أذا عرفت أي جهاز صاحب سرعة التحميل الأكبر غيّر ماك أدرس جهازك ألي ماك أدرس جهازه و ستتمكن من التحميل بنفس السرعة المخصصة له! أيضا بعض شبكات الو ايرس تعتمد على الماك أدرس و تحدد الأشخاص الذين يمكنهم الاتصال بالشبكة عن طريقه.. الكثير و الكثير الأشياء الأخرى لن أذكرها ألان بل أترككم لتكتشفوها بأنفسكم و بالنهاية أعيد و أكرر الموضوع للتعلم و الفائدة فقط! و ليس لتجريب ما ذكر فيه على شبكات عامة دون تصريح من مدير الشبكة أو خارج نطاق شبكتك الخاصة!




1:LAN Chat Enterprise
http://www2.freedownloadscenter.com/shots/screenshots/10021_90_70_FFFFFF.jpg
هذا البرنامج يسمح لك ان تتحادث مع الأصدقاء, الزّملاء و الزّملاء على لان LAN.البرنامد صدر في February 1st, 2003 و مجاني لمدة 31 يوم و حجمه 1.3MB

تجربة
http://xuix.com/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=37684)

2
: LAN ICU for IBM LAN Server 1.40

http://www.soft82.com/images/produse/poze_medii/9081.gif
(http://xuix.com/r/dl.cgi?t=2&id=29830)حمل من هنا (http://www.soft82.com/download/Windows/LAN_ICU_for_IBM_LAN_Server)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

3: LAN Inventory 1.0

http://www.iwantsoft.com/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=48375)




4:LAN Search Pro 7.0


رنامج مجنون ما يحتاج أي تعب فقط اكتب اسم الملف اللي تبحث عنه وما تدري هو موجود بأي جهاز على الشبكة واضغط أيقونة البحث وهو يبحث بسرعة عالية بكافة الأجهزة المتصلة بالشبكة ويعرض كافة الملفات ألى تحمل اسم الملف
وبعد ما تحصل الملف تقدر تشغله أو تنسخه فقط بكبسة زر
نزلت البرنامج وفعلاً ريحني بدل البحث بكل جهاز
WIN ALL

http://www.softperfect.com/products/lspro/scr_small_main_window_ex.gif

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=54304)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

5: LAN Server to Windows Migration Wizard 2.05.020821
برنامج جميل وسهل لأنشأ سيرفل على الجهاز الخاص بك وجعله مصدر التحكم بل شبكه

http://www.roxysoft.com/screen/17242.gif

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=29829)



http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


6:

LAN Spider

برنامج أكثر من رائع للبحث في الشبكات


http://www.reymax.com/i/ls_wnd_full.gif


http://www.lanspider.com/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=54074)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


7: LAN Tornado 1.0

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=48357)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


8: LAN Viewer 1.64

http://www.auxtools.com/images/lanviewer.jpg

لمشاهده الملفات المت شير وسهولة نقلها واسرع كمان على ألشبكة

http://www.downloadmost.com/sharewar...ewer-4346.html (http://www.downloadmost.com/shareware/software/?LAN%20Viewer-4346.html)

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=42059)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


9: LAN Voice Chat 1.0

http://www.softlakecity.com/img/lan_chat.gif

http://lan-chat.srimax.com/images/om_userlist.gif
http://www.softlakecity.com/LAN_talk.htm

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=40424)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


LanAgent 2.5.6.0

http://i42.tinypic.com/2zdoplc.jpg
LanAgent - Your tool for detecting leaks of important information, as well as the fact of negotiating with competitors.

The program consists of 2 parts - part of a user (agent) and the administrative part. Admin part is the computer administrator, and agents to the client. Agents monitor all user activities on each computer, and the administrative part of a centralized collection of information produced by the network (polling agent), then the administrator could view the data on your computer and make a record.

At the users' computers, the information gathered is stored in encrypted files. It will be stored there until the administrator's part of no request for the logs. After delivery, the log files will be cleaned up. Log files are automatically protected from the removal of the program, viewing and copying.

Architecture of the program is set up so that the agent on the user's computer can be operated independently of the administrator's part. Shutting down the administrator's machine does not affect agents. That is, if the administrator computer is off, the agent will store information in encrypted files on your computer. Then, you can turn the computer administrator and update the accumulated logs.

Exchange of information is determined by the protocol TCP / IP. ??? You need to know only the ip-address of the computer on which you installed the agent to administrative part of the program was able to connect to it.

Logs on a user's computer can be stored as long as you want. Theoretically, their size is limited only by the size of free space. Nevertheless, it is possible to set limits on their size, whereas when it exceeds the log files on a user's computer will be cleaned up. Please note that the larger the user logs in, the longer will be the process of obtaining logs of administrator.

Agents are run at each start Windows. Also by default on every Windows startup automatically start monitoring. Optionally, you can disable the automatic start of monitoring. To do this, select the appropriate administrator of the computer in the list, right-click menu and select "User Preferences". See the box - start monitoring when loading Windows. You can remove this check, then the agent will be started at boot time on Windows, but will not be monitored, but will just wait for commands from the administrator's machine.

Year: 2009
Version: 2.5.6.0
Developer: NetworkProfi
Compatibility with Vista: complete

System requirements: Minimum system requirements for the work of the agent LanAgent Standard, Enterprise (on a computer controlled)

-Operating system: Windows 2000/XP/2003/Vista
-Processor Intel Pentium 3 (or *****alent) and above
- 128 MB RAM
- 30 MB free disk space.
Tabletka: Present
Description:
LanAgent - program for the covert surveillance of computers on the LAN. It is designed to control user behavior.
LanAgent monitors and monitor activity on any computer connected to the network of your organization. The program will identify the activities and not related to work, show how good your staff are using work time.

http://www.lanagent.com/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=42713)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif



12: Lanapsoft BotDetect ASP.NET CAPTCHA 2.0.5.0

http://googleads.g.doubleclick.net/pagead/imgad?id=CLfo_r6uo43irQEQ0AIYjQIyCAYvY2fZviQZ
http://googleads.g.doubleclick.net/pagead/imgad?id=CPSv36H_9PC_fhDQAhiNAjIIIyeNuwnEGPU


http://www.brothersoft.com/publisher/lanapsoft.html

تجربة

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=27959)


11: Lanapsoft BotDetect ASP CAPTCHA 2.0.4.0

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=31990)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif



13: LanBuster 1.10

http://s.dximg.com/thumb/27409-1-ss.gif

http://www.solid-programs.com/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=36517)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

14: LanCalculator 1.0.2

http://lantricks.com/lancalculator/img/main.gif


LanCalculator - to calculate subnet addresses and masks

LanCalculator makes possible not only to easily calculate the subnet addresses range and subnet masks but also broadcast address, net address, net prefix and net mask inversion which is used in the access control lists (ACL) of Cisco network equipment. One key press is enough to calculate all parameters after net address and mask were entered. To complete the picture additional display is given in binary, decimal and hexadecimal scale.


http://lantricks.com/lancalculator/

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=30992)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif



15: LanceLogic 1.00

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=30022)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


تجد كثيرا من المؤسسات والدوائر تضع لموظفيها شبكة داخلية لتبادل المعلومات فيما بينهم
لكن دون وجود إنترنت
أو أن يكون منفذ الماسنجر او Irc مغلق عليهم
وبالتالي فإن هذا البرنامج يسمح لك بالشتشتة من تحت لتحت


أروع المميزات

صغر الحجم 390 كيلوبايت

وكذلك وجود antiboss وهي خاصية إخفاء نافذة المحادثة بالكامل بكبسة زر
16:
LANcet Chat 0.9.0.170

http://lancetchat.com/LANcetChat-Screenshot.png
t:

No need for pre-configuration;
No need for an allocated server, it works in conference style, therefore all participants have equal rights;
Chat can start automatically with Windows and stay in the system tray (near the clock) waiting for messages throughout the whole day without disturbing you;
Private messages can be sent;
Standard emoticons allowed;
Popup windows and sounds will inform you of a new incoming message or when a new user appears in your contact list;
Antiboss system allows you to hide Chat from your desktop by pressing the <Esc> key. As quick as you hid it, you can restore the Chat window using your own secret key combination;
Simple contact list control allows you to ignore all messages from some boring or non-interesting interlocutors


http://lancetchat.com/


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=22200)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

17:

LanDiscovery 1.0



يساعد هذا البرنامج في البحث عن الحاسبات المرتبطة عبر شبكة محلية LAN (Local Area network)

http://flashdeli.com/pictures/landiscovery.jpg
ويقوم بعرض الأجهزة في قائمة ومعلومات عن كل جهاز مشترك..

يحتوي البرنامج على شريط أدوات يساعد في الانتقال من حاسبة للأخرى.


يقوم ببحث عن ألأجهره وأسماء الكمبيوترات للي فيها مشاركه والملفات ألمشاركة فيها و غيرها راح تتعرفون عليها في
حال استخدامه

All Windows

http://softvoile.com/download/Landiscovery

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=6248)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


18:

LanHelper 1.70
http://www.soft-experience.com/images/products/big/2761.gif
http://www.softpedia.com/screenshots/LanHelper_16.png
Product Overview:

A mesh direction, monitoring and breakthrough means for part and base mesh
LanHelper is a almighty Lan (LAN) direction, breakthrough and monitoring means for part mesh and base mesh. best oem. No whatever computer broadside announcement needful.
LanHelper has a astute and abstinence interpret locomotive which buoy ascertain IP accost, MAC accost, SNMP, NetBIOS, etc on LAN & WAN. With aggroup article and XML, managing organization collection is real casual in LanHelper. LanHelper provides HTML and XML modes to analyze organization collection with vane in a many elaborate and accessible artifact. best oem


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=34401)


19:

LanHunter 1.50

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=735)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

20:
برنامج يسمح لك أن ترسل رسائل عاجله مسجات و تلقائيًّا تظهر إلى مستخدم LANاللان عند الدّخول أو تظهر بغضّ النّظر عن أيّ طلب هم موجودين

LANMessage Pro 4.00

http://www.dimaware.com/Images/lanmessagepro_box_120.gif


http://www.dimaware.com/lanmessage/lanmessage.gif

LANMessage Pro is a powerful tool for communicating with other people on your network. It provides a means of communication that is faster than e-mail and is easier than yelling down the hallway. On all networks traffic is a concern, but LANMessage Pro has that taken care of. LANMessage Pro uses the built in messenger service called net send. Net send does not require you to connect to a server like most instant messaging programs, so you free up valuable network bandwidth. LANMessage Pro lets you easily: <ul> <li>Send, Receive, Reply and Forward messages <li>Work in Silent Mode <li>Create Private List of users on the LAN <li>Create and Manage Groups of users <li>Give an Aliases for users <li>Manage LOG of Sent/Received Messages <li>Create a "Quick Answers" List <li>Export/Import Private List to/from file <li>Create Signature and/or Header for all messages <li>Create Ignore List </ul> and much more... LANMessage Pro is a very functional program that is not cluttered with flashy pictures and obscure sounds, very easy to configure, the default settings work great for the basic user. LANMessage Pro is very powerful, functional, reliable tool for communicating within your network.


http://www.sharewareconnection.com/lanmessage-pro.htm


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=310)



http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

برنامج يسمح لك أن ترسل رسائل عاجله مسجات و تلقائيًّا تظهر إلى مستخدم LANاللان عند الدّخول أو تظهر بغضّ النّظر عن أيّ طلب هم موجودين

21: Lannouncement 2.0f

http://img.brothersoft.com/s_screenshot/softimage/l/lannouncement-14287.jpeg


http://www.tarosoft.com/Images/IsItUp_Screen.gif


Do you know the status of your network? IsItUp is a full-featured network monitoring application that continually monitors multiple network devices at specified intervals, notifying you when they go down - or come back up.

Not only does it track status, IsItUp also keeps performance statistics on each device's availability and response time. IsItUp also has both a Web and Windows User Interface making it easy to monitor your network status from any location. As always, IsItUp provides free upgrades and free support!


Network Monitors: Alerts and Actions: http://www.tarosoft.com/images/RedArrow.GIF IP Device http://www.tarosoft.com/images/RedArrow.GIF Graphical User Interface http://www.tarosoft.com/images/RedArrow.GIF File, Print, and Application Servers http://www.tarosoft.com/images/RedArrow.GIF Pager http://www.tarosoft.com/images/RedArrow.GIF HTTP Servers http://www.tarosoft.com/images/RedArrow.GIF Cell Phone http://www.tarosoft.com/images/RedArrow.GIF Email Servers http://www.tarosoft.com/images/RedArrow.GIF Email http://www.tarosoft.com/images/RedArrow.GIF Tcp /Ip Ports http://www.tarosoft.com/images/RedArrow.GIF Run a user specified program http://www.tarosoft.com/images/RedArrow.GIF Windows Service http://www.tarosoft.com/images/RedArrow.GIF Restart a Windows Service http://www.tarosoft.com/images/RedArrow.GIF Disk Free Sp
حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=404)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


22:
LanShutDown 3.0.2


برنامج رائع للتحكم فى الشبكه وبه مميزات عديده

http://www.lantricks.com/lanshutdown/img/main_e.gif

http://www.LanTricks.com (http://www.brothersoft.com/publisher/lantricks.com.html)


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=30991)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

23
: Lansnail ebook2 2.5


http://www.Lansnail.com (http://www.brothersoft.com/publisher/lanseal.html)


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=46623)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
24:
LanSpy 2.0

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=30990)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
25: Lansweeper 2.1

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=49472)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
26:
LanTalk NET 3.2.5229

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=24944)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


27: LanTalk XP 2.93.7455

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=13686)

28: Lantern 3D Screensaver 1.0


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=4478)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
29: LanTool 0.1.9

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=19176)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


30: LanToucher Instant Messenger 1.33.0

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=17318)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

31: LANView 2.9

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=34836)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


32: LANVisor 1.6.0

حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=40342)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
33: LanWhoIs 1.0.1


حمل من هنا (http://xuix.com/r/dl.cgi?t=2&id=30989)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

Find MAC Address is a tool for finding the MAC address of computers on the network



http://lizardsystems.com/find-mac-address/img/find-mac-address.png


This tool is an easy way to find the MAC address of a local or remote computer on the network. Select the target and method and find the MAC address of a remote computer on the network.
With Find MAC Address, you can find the MAC address of your or remote computer and also of any computer within the specified range of IP addresses. Unlike similar software, Find MAC Address can find the MAC addresses of computers using four methods (ARP, NetBios, NetAPI, WMI, SNMP).
The software can not only find the MAC address of a computer, but also lookup the manufacturer of its network card. After you select one of the four methods and specify the target, you will get all possible information about the MAC addresses.

http://lizardsystems.com/find-mac-address/


حمل من هنا (http://lizardsystems.com/downloads/index.php#find-mac-address)

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

Key features


http://lizardsystems.com/find-mac-address/img/find-mac-address-logo.png

Key features



Getting the MAC address of the local computer.
Getting the MAC address of one remote computer either by its name or IP address.
Getting the MAC addresses of all computers on the network.
Getting the MAC addresses of all computers within the specified range of IP addresses.
Getting the MAC addresses of all computers from the specified computer list.
Five methods for finding MAC addresses (ARP, NetBIOS, NetAPI, WMI, SNMP).
Detecting the manufacturer of the network card by its MAC address.
Detecting the names of network cards (only if WMI or SNMP is used).
Searching the scan results.
Saving the scan results to and loading them from a file in the XML format.
Exporting the network scan results to text files or a Web document


Product:Find MAC AddressVersion:3.0.0File Size:2.4 MBWindows Version:Windows 2000/XP/2003/Vista/2008/Windows 7http://lizardsystems.com/find-mac-address/



(http://lizardsystems.com/downloads/index.php#find-mac-address)حمل من هنا (http://lizardsystems.com/downloads/findmac_setup.exe)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

(http://lizardsystems.com/change-mac-address/)
Change MAC Address (http://lizardsystems.com/change-mac-address/)

http://lizardsystems.com/change-mac-address/img/change-mac-address.png

http://lizardsystems.com/change-mac-address/img/change-mac-address-logo.png

Change MAC Address is MAC Address spoofing tool


Every network adapter has a unique MAC address embedded by the manufacturer in the firmware of the network adapter chip. Sometimes you may need to find out or change the MAC address of the network adapter, for example, if it is used for Internet access authentication. Or if you need to hide your MAC address for security reasons.
You can spoof the MAC address very easily with our program. All you have to do is click a few buttons. During this operation, you can select a different manufacturer or generate a completely random MAC address
Download Details

Product:Change MAC AddressVersion:1.1.0File Size:1.63 MBWindows Version:Windows 2000/XP/2003/Vista/2008/Windows 7
http://lizardsystems.com/find-mac-address/

حمل من هنا (http://lizardsystems.com/downloads/changemac_setup.exe)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

Remote Process Explorer - manage processes on a remote computer in real time


http://lizardsystems.com/remote-process-explorer/img/remote-process-explorer.png

With Remote Process Explorer, you will be able to not only get the list of processes but also manage them. You can kill a process, run a new one or change the priority of a process on a local or remote computer. To do it, you do not have to install additional software on a remote computer because the program uses the built-in functions of the operating system. Remote Process Explorer will show you complete information about each running process, when and by whom this process was run, the path to its executable file, how much memory and CPU it uses. You can get all information available in Task Manager not only for your computer, but also for a remote one.
Remote Process Explorer has tools for managing a remote computer built into it. You can switch off a remote computer, restart it or send a message to it. You can also use the standard tools for administering a computer: Remote desktop, Computer management, Event viewer, etc. See detailed info (http://lizardsystems.com/wiki/remote_process_explorer/detailed_information)

Download Details

Product:Remote Process ExplorerVersion:2.1.2File Size:1.56 MBWindows Version:Windows 2000/XP/2003/Vista/2008/Windows 7
حمل من هنا (http://lizardsystems.com/downloads/rpexplorer_setup.exe)


http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif


Network Scanner is IP Scanner Tool for Analyzing Networks

http://lizardsystems.com/network-scanner/img/network-scanner.png

http://lizardsystems.com/network-scanner/img/network-scanner-logo.png
Network Scanner is an IP scanner for scanning both large corporate networks with hundred thousands of computers and small home networks with several computers. The program can scan both a list of IP addresses or computers and ranges of IP addresses. The number of computers and subnets is not limited.
Network Scanner will show you all resources, including system and hidden NetBIOS resources and FTP and web resources. Not only network administrators can use Network Scanner to audit network computers, but also regular users can use it to search for available network resources.
Network Scanner will not only find network computers and resources, but also check access rights to them (read/write). You can mount the found resources as a network drive or you can open them in Explorer or in your browser.
You can export the results of scanning the network to an XML,HTML or text file or you can store them in the program.



Download Details

Product:Network ScannerVersion:2.0.0File Size:2.37 MBWindows Version:Windows 2000/XP/2003/Vista/2008/Windows 7


حمل من هنا (http://lizardsystems.com/downloads/netscanner_setup.exe)




http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif

موقـــــــــــــع أسلامى متنوع

http://www0.7olm.org/html-h7.htm

أكبر مشروع إلكتروني للقرآن الكريم

http://www.mosshaf.com/web/





للاستماع المباشر بدون تحميل لمرتل الشيخ محمد صديق المنشاوى

http://www.archive.org/details/Morat...Alminshawy.com (http://www.archive.org/details/Moratal.M.Sedeek.Original.From.Alminshawy.com)

موقع لتفسير ألقران الكريم بكل لغات العالم

http://publications-img.qurancomplex.gov.sa/

موقع لعلوم ألقران

http://www.qurankareem.info/


موقع متميز لسماع القران

http://www.mhct.net/

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif



(( رَبَّنَا تَقَبَّلْ مِنَّا إِنَّكَ أَنْتَ السَّمِيعُ الْعَلِيمُ))
أسأل الله العلي العظيم
أن يجعل القرآن الكريم العظيم ربيع قلوبنا
وأن يجعلنا من أهله الذين هم أهل الله وخاصته
وان يرزقنا وإياكم حفظه وتعلمه وتعليمه على الوجه الذي يرضيه عنا

http://img175.imageshack.us/img175/853/c88169692aad027a063218c.gif
قال رسول الله صلى الله عليه وسلم : ( كلمتان خفيفتان على اللسان ثقيلتان في الميزان حبيبتان إلى الرحمن سبحان الله وبحمده سبحان الله العظيم ) .
رواه البخاري و مسلم .









المدرسة العربية الإلكترونية الخدمة الدراسية المجانية لجميع الراغبين في الدراسة عن بعد ، وللطلبة في كافة مراحل الدراسة في الوطن العربي ودول المهجر ، ابتداء من المرحلة الأساسية وانتهاء بالمرحلة الثانوية العليا.



الموقع







http://www.schoolarabia.net/index1.htm

debtor
05-10-2010, 12:44 AM
بارك الله فيك ووفقك لما يحب ويرضي

الرسااام
06-10-2010, 09:13 PM
بارك الله فيك
ووفقك الله لك مايحب ويرضاه
5/5

s@@eed
06-10-2010, 11:29 PM
http://img228.imageshack.us/img228/1252/223i.gif

sayd_ahmad
07-10-2010, 03:19 PM
بارك الله فيك ووفقك لما يحب ويرضي

أمين يا رب العالمين

فرج الرحمن همك وأنار قلبك ونفس كربك ورحم أمواتك وا مواتنا أجمعين
شكرن أخي ألغلي جزيت خير الجزاء وأسال الله باسمه الأعظم أن يغفر لك ولوالديك ويكتب لك الأجر
بارك الله فيك ورزقك الخير كله وبارك في عمرك وشرح لك صدرك ويسر لك أمرك

sayd_ahmad
07-10-2010, 04:32 PM
بارك الله فيك
ووفقك الله لك مايحب ويرضاه
5/5

أكرمك الله أخي الغالي


مرورك أسعدني يا غالى أدام وحدة امتنا علي ما يحبه الله ورسولهhttp://www.abc4web.net/vb/images/smilies/salla.gif

شكرن لك يا غالى أثبك الله كل الخير والثواب
أتمنى أن تكون في أحسن حال و أن يمن الله عليك بأفضل النعم ويرزقك الشكر
عليها أتمنى أن تكون على أتم الصحة والعافية يأرب العالمين يأرب

LEXOTAN
07-10-2010, 04:42 PM
سلمت يداك لما قدمت لك أطيب تحياتي

ABOUCHEHAB
07-10-2010, 04:47 PM
http://img816.imageshack.us/img816/488/18523321.gif

sayd_ahmad
07-10-2010, 10:34 PM
http://img228.imageshack.us/img228/1252/223i.gif


بارك الله فيك وبك وسدد الله خطاك وعافاك من كل سؤ
أتمنا أن تكون في أحسن حال و أن يمن الله عليك بأفضل النعم ويرزقك الشكر
عليها أتمنى أن تكون على أتم الصحة والعافية يأرب العالمين يأرب

تلميذ شاطر
07-10-2010, 11:07 PM
http://img827.imageshack.us/img827/8902/56464528.gif

http://fantasyflash.ru/anime/star/image/star14.gifhttp://fantasyflash.ru/anime/star/image/star14.gifhttp://fantasyflash.ru/anime/star/image/star14.gifhttp://fantasyflash.ru/anime/star/image/star14.gifhttp://fantasyflash.ru/anime/star/image/star14.gif

5/5

al_mshtag
07-10-2010, 11:18 PM
برامج وادواة رائعه ومفيده

في موضووع مميز بارك الله فيك

وفي ماقدمة من جهد


وتمنيت منك بارك الله فيك

ان كاان وصف عمل البرنامج بالعربي

لتعم فائدته اكثر


واشكرك مرة اخرى



تحيااااااااتي

The Dead
07-10-2010, 11:35 PM
مجموعه رائعه فعلا

rommanomar
08-10-2010, 08:23 AM
http://i52.tinypic.com/qnmp02.gif

sayd_ahmad
15-10-2010, 10:19 PM
برامج وادواة رائعه ومفيده

في موضووع مميز بارك الله فيك

وفي ماقدمة من جهد


وتمنيت منك بارك الله فيك

ان كاان وصف عمل البرنامج بالعربي

لتعم فائدته اكثر


واشكرك مرة اخرى



تحيااااااااتي

تم اضفه وصف مبسط للبرامج

فرج الرحمن همك وأنار قلبك ونفس كربك ورحم أمواتك وا مواتنا أجمعين
بارك الله فيك وبكى وسدد الله خطاك وعافاك من كل سؤ
أتمنى أن تكوني في أحسن حال و أن يمن الله عليك بأفضل النعم ويرزقك الشكر
عليها أتمنى أن تكوني على أتم الصحة والعافية يأرب العالمين يأرب

malhajri2006
16-10-2010, 06:37 AM
تسلم عزيزي برامج رائعة ومطلوبة شكرا لك

moh555
16-10-2010, 07:38 AM
http://img337.imageshack.us/img337/7061/rdd30pv4.gif

abozeeyad
16-10-2010, 12:02 PM
جهد رائع من أنسان رائع الله لا يحرمنا منك ولا من جهدك

sayd_ahmad
22-10-2010, 12:52 AM
هجوم الـ ARP Spoofing وكيفية التصدي له ؟



http://www.networkset.net/wp-content/uploads/2010/09/arp-spoofing.png

تدوينتي لهذا اليوم لمحبي الأمن والحماية والتي سوف أتكلم فيها عن نوع جديد من أنواع الهجمات التى تستهدف الشبكات على مستوى الطبقة الثانية وهو هجوم الـ ARP Spoofing أحد أكثر الهجمات شيوعا وخطورة على الشبكة والتى توصلنا إلى مايعرف بي الـ Man In The Middle.



مقدمة
قبل أن يبدأ أي جهازان موجودان على الشبكة الأتصال فيما بينهم يتوجب على كل واحد منهم أن يعلم العنوان الفيزيائي الخاص بالآخر والذي نعرفه بي الماك أدريس لذا ومن هذا السياق تم إيجاد بروتوكول خاص بهذه العملية ويدعى ARP Protocol وظيفة هذا البروتوكول هي أرسال طلب ARP Request إلى الشبكة على شكليسأل فيها عن العنوان الفيزيائي لأيبي معين يريد الأتصال معه وبدوره ينتشر هذا الـعلى كل الشبكة حتى يصل إلى وجهته المقصودة (الأيبي) وعندما يصل هذا الطلب يرد عليه الجهاز المقصود بالماك أدريس الخاص فيه على شكل لكن هذه المرة يكون الرد Unicast وبتلك الطريقة Broadcast ARP Replayيبدأ الجهازان التواصل مع بعضهما البعض وهذه صورة توضيحية لسير العملية : Broadcast

http://www.networkset.net/wp-content/uploads/2010/09/arp-spoofing-1.png

فكرة الهجوم
دائما ما تكون فكرة الهجوم هي أبسط شيء في عملية الأختراق فبعد وصول الرد من الجهاز يتم حفظ هذا الماك أدريس والأيبي الخاص به في جدول يدعى الـ Arp Table حتى لو في حال أراد الأتصال معه مرة آخرى يتم الرجوع إلى الجدول وهي عادة تكون مؤقتة تزول مع عملية أغلاق جهاز الكمبيوتر ومن هنا يبدا المخترق هجومه اللعين فهو ببساطة يقوم بأرسال ARP Replay مزور لأحد الأجهزة الموجودة على الشبكة معلما أياه بأن الماك أدريس الخاص بأحد الأيبيات عنوانه كذا وكآن الموضوع تم من خلال طلب من الجهاز المراد أختراقه والنتيجة سوف تكون التعديل على جدول الـ ARP وتغيير العنوان الفيزيائي لأحد الأيبيات والتى عادة ما تكون الـالخاص بالشبكة لذا ومن هذا المنطلق يبدأ الجهاز المخترق بأرسال بياناته وطلباته إلى جهاز المخترق وكأنه هو الروتر ومن ناحية المخترق كل مايقوم به هو أعادة توجيه هذه البيانات إلى وجهتها الحقيقية أي إلى الروتر مستغلا مرور البيانات جميعها من خلال جهازه وبالتالي تمكن من تحويل جهازه إلى MITM وسوف يتمكن من مشاهدة وقراءة كل الترافيك العابر من الجهاز المخترق إلى الروتر وطبعا المخترق لن ينسى أن يرسل طلب مزور آخر إلى الروتر معلما أياه بأن العنوان الفيزيائي للجهاز المخترق هو أيبي الجهاز الخاص به لنشاهد هذه الصورة التوضيحية أولا : Gateway

http://www.networkset.net/wp-content/uploads/2010/09/arp-spoofing-2.png

الأدواة المستخدمة في الهجوم
لهذا النوع من الهجمات الكثير من الآدوات وآشهرها آداة ettercap (http://ettercap.sourceforge.net/), dsniff (http://monkey.org/%7Edugsong/dsniff/) وطبعا البرنامج الذي يزعج الكثير من مشتركي الانترنت netcat وأن كان لايقوم بتنفيذ مثل هذا النوع من الهجوم لكن فكرته واحده وهي قطع الأنترنت عن المستخدمين من خلال تغيير العنوان الفيزيائي للـ Gateway والخ…. وأغلب هذه البرامج لاتحتاج إلى أحترافية في الأستخدام مجرد بضع ضغطات وينتهي الأمر.

الحماية من هذا النوع من الهجمات
على مستوى المستخدم: لحمايتك من هذا النوع من الهجمات الخبيثة يفضل دائما أن تقوم بعمل Static ARP للـ Gateway الخاص بالشبكة هذا الموضوع بالتفصيل الممل


كيفية إعداد الـ Static Arp


http://www.networkset.net/wp-content/uploads/2010/08/Static-Arp.png

في تدوينتي لهذا اليوم سوف أتطرق إلى موضوع هام وهو كيفية إعداد الـ Static Arp على كل من أجهزة سيسكو وجونيبر بالإضافة إلى أنطمة لينوكس ومايكروسوفت ومما لاشك فيه أن هذا الموضوع على قدر كبير من الأهمية في رفع أداء الأجهزة على مستوى الروترات بإلاضافة إلى الأمن والحماية على مستوى أنظمة التشغيل



لماذا أقوم بأعداد Static Arp على الروترات ؟

لكي أجيبك على السؤال يحتاج الأمر مني أن أعود قليلا لبعض الاساسات التى درسناها في الشبكات فكما نعلم أن الباكيت التى تصل إلى الروتر يتم عمل Deencapsulte للباكيت ويتم إعادة تغيير الماك أدريس الـSource& Destination لكي تطابق الـ Next Hop وغالبا مايعود الروتر إلى الـ Arp Table أو Arp cashe لمعرفة هذه التفاصيل فإن لم يجد مطلبه فسوف يتم إرسال Arp Request للوصول إلى الماك أدريس المطلوب وهي الفكرة التى أردت توصيلها لك فعوضا عن قيام الروتر بهذه العملية سوف نقوم بربط الأيبي بالماك أدريس الخاص فيه بشكل يدوي وذلك من خلال الـ Static ARP بهدف رفع اداء الروتر ولو كان هذا الرفع شيء بسيط لكن مفيد في نفس الوقت ولكي نقوم بالأعداد على أجهزة سيسكو نقوم بكتابة الأمر التالي في الـ Configuration Mode :

IOS
arp ip-address hardware-address type [alias
كما هو واضح من الأمر نقوم بكتابة الأمر arp وبعدها نقوم بكتابة الأيبي والماك أدريس الخاص فيه وكلمة Type من أجل Encapsulation description فقط فلو كان المنفذ من نوع إيترنت فهي سوف تكونأما لو كان المنفذ فايبر فهي سوف تكون Snap أما الأضافة الآخيرةفهي آختيارية لتمكين الـ IOS من الرد على طلبات الـ Arp Request على أساس أن هذا الأيبي هو خاص فيه . arpa Alies

أما طريقة الأعداد على أجهزة جونيبر فهي تتم أولا بالتوجه إلى المسار التالي [edit interfaces interface-name unit logical-unit-number family inet address address]

وكتابة الأمر التالي :

IOS
Set arp ip-address (mac) mac-addressلماذا أقوم بأعداد Static Arp على أنظمة التشغيل ؟

هدفنا الأساسي من هذه العملية هي الامن والحماية فنحن نعلم أن هناك هجمات تقوم بتزويير الماك أدريس والتى تعرف بي الـArp spoofing والتى سوف أتحدث عنها قريبا إن شاء الله لذا سوف أقوم بربط الأيبي مع الماك أدريس الخاص فيه خوفا من هذا النوع من الهجمات وطريقة الأعداد بسيطة جدا وهي موضحة بالصورة القادمة
http://www.networkset.net/wp-content/uploads/2010/08/Static-Arp-1.png




كما هو واضح الأمر هو arp –s متبوعا بي الأيبي والماك أدريس المطلوب
وآخيرا لأعداد الـ Static Arp على الأنطمة المفتوحة المصدر مثل لينوكس وأبنتوا والخ…. فهي تتم من خلال الأمر التالي




arp -i eth0 -s ip-address mac-address




وفيه شرحت كيفية أعدادها على أجهزة سيسكو وجونيبر ومايكروسوفت ولينوكس لذا أحرص دائما على القيام بهذا الأمر لو شككت بالأشخاص الموجودين معك على الشبكة .
ولو في حال اردت الأتصال بأحد الأجهزة أو سيرفرات الموجودة على السيرفر عن بعد بأن تستخدم الـ SSH كخيار يؤمن لك سرية كاملة لكل بياناتك لو في حال تم أعتراضه من قبل أحد المخربين
وهناك بعض الأدوات الأحترافية التى تساعدك في عملية مراقبة الترافيك الخاص بالشبكة وأخص بهم برنامج Snort (http://www.snort.org/start/download)وبرنامج XARP (http://www.chrismc.de/)والذي يؤدي وظيفة مهمة جدا وهي مراقبة عملية الـ Mapping التى تحدث على الـ ARP Cache .

على مستوى الشبكة : قدمت سيسكو لمثل هذا النوع من الهجمات خاصية تدعى dynamic ARP inspection (DAI) والتى يشترط تفعيلها على السويتش تفعيل خاصية الـ DHCP Snooping التى تحدثنا عنها في آخر تدوينة خاصة بالأمن والحماية على الرابط التالي (http://www.networkset.net/2010/07/23/dhcp-spoofing/)

كيف تعمل خاصية الـ DAI
تعتمد هذه الخاصية كما ذكرت على وجود خاصية الـ DHCP Snooping فعند تفعيل خاصية الـ DAI يلجأ هو بدوره إلى الجدول الخاص بي الـلكي يتأكد ويصادق على الـ ARP Packet الواصلة إلى السويتش من خلال المنفذ المخصص له وبكلام آخر عندما يتم توزيع الأيبي على الأجهزة يقوم الـ DHCP Snooping بعمل جدول يوضح الأيبي الذي تم أرساله من سيرفر الـ DHCP ويربطه برقم المنفذ والماك أدريس الخاص فيه وهذه صورة توضيحية للجدول DHCP Snooping

http://www.networkset.net/wp-content/uploads/2010/09/arp-spoofing-3.png

والذي يستفيد منه الـ DAI لكي يتأكد من أن الـ ARP Packet مطابقة لهذه المعطيات .

الأعدادات

Cisco's IOS
Switch >en
Switch #conf t
Switch(config)# ip arp inspection vlan 10
أرجو أن تلاحظ أن تفعيل هذه الخاصية يتم على مستوى الـ Vlan ولو في حال أردنا ضم أكثر من Vlan نضع فاصلة ونكتب باقي الـ Vlan مثلوآخيرا نقوم بكتابة الأمر التالي على المنافذ المتصلة مع اجهزة موثوقة مثل سويتشات آخرى على سبيل المثال 10,11,12,25,112,300


Cisco's IOS
Switch >en
Switch #conf t
Switch(config)#interface fastethernet 0/0
Switch(config)# ip arp inspection trustوللتأكد من حالة المنافذ والخاصية

Cisco's IOS
show ip arp inspection statistics vlan 10
عند هذه النقطة أودعكم وأتمنى لكم حسن المتابعة ودوام العافية ولاتنسونا من دعواتكم دوما ولي عودة آخرى مع مواضيع الـ Spoofing ودمتم بود

sayd_ahmad
22-10-2010, 01:41 AM
اسم البرنامج : NetStat Agent



ترجمة قوقل



\ برمجيات ذكية لشبكة الرصد والتشخيص وصلات
NetStat الوكيل هو مفيد فائدة لتشخيص ورصد شبكة اتصالات الشبكة. عرض جميع جهاز الكمبيوتر الخاص بك إلى الداخل وإلى الخارج وصلات وقوائم فتح جميع الموانئ ، ويشبه إلى حد كبير مستوى ويندوز netstat قيادة الخط فائدة ، ولكن في واجهة رسومية ، مع بروتوكول الإحصاءات ، وخصائص شبكة الكمبيوتر المحلي. ويساعد على الكشف عن نشاط المضيف.

هنا هي بعض السمات الرئيسية لل"NetStat الوكيل" :

NetStat :
مراقبين وصلات الإنترنت على جهاز الكمبيوتر الخاص بك. وهذا يكشف معلومات عن جميع النشطة برنامج التعاون الفني وصلات UDP ، المحلية والبعيدة والموانئ ، والصدد الدول المالكة وعملية. والمهم ، NetStat الوكيل يبين الموقع الجغرافي للالنائية الملكية الفكرية ومعالجة المضيف. ويتضمن البرنامج السمات القوية التي تسمح لك لاختيار إخفاء أو وصلات غير مهم ، غير المرغوب فيه صلة وثيقة والعديد من السمات.

IPConfig :
وتبين شبكة ، محولات البينية والتكوين. IPConfig (بروتوكول الإنترنت التشكيل) يسمح لك لتجديد DHCP أو التكوين ارسال لقيادة خادم DHCP إلى الإفراج عن الملكية الفكرية ونبذ معالجة التشكيل. هذا هو أداة مفيدة جدا على أجهزة الكمبيوتر التي يتم تهيئتها للحصول على عناوين بروتوكول الانترنت تلقائيا.

بينغ :
هذا هو أداة مفيدة جدا لتحليل برنامج التعاون الفني / الملكية الفكرية يحل المشكلة. وهي تساعد لاختبار ما إذا كان نائية المضيف هو التوصل إليه عبر شبكة الملكية الفكرية. بينغ كما تستخدم لاختبار الشبكة من جهاز الكمبيوتر المحلي. بينغ يتحقق المضيفة من خلال إرسال طلب اللجنة الدولية المعنية بالأشخاص المفقودين صدى واللجنة الدولية المعنية بالأشخاص المفقودين لانتظار الرد. وعندما تلقي رد ذهابا وإيابا مرة والموقع الجغرافي للمعالجة عن بعد بين الملكية الفكرية وسوف يعرض.

TraceRoute :
ويستخدم لتحديد الطريق بين جهاز الكمبيوتر الخاص بك والنائية المضيفة. ما يجعلها مختلفة عن غيرها من المرافق TraceRoute هو القدرة على الرسم البياني وقت الاستجابة وتسليط الضوء على مشكلة القفزات. NetStat الوكيل كما يبين الموقع الجغرافي للقفز.

الطريق :
يعرض ويعدل وطرق الملكية الفكرية في جدول المسالك على جهاز الكمبيوتر الخاص بك. الملكية الفكرية في جدول المسالك يساعد على كشف ما واجهة البوابة وسوف تستخدم لعملية الملكية الفكرية حزم البيانات. هذه الأداة تسمح لك لإضافة المسار الجديد ، وتعديل القائمة وحذف مسار الطريق أو الطرق.

ARP :
المراقبين الدخول في عنوان القرار البروتوكول (ARP) مخبأ. NetStat الوكيل ليس فقط يوفر لك القدرة على إضافة جديدة ARP القيود غير المعقولة أو حذف ARP دخول في الجدول ، ولكن أيضا يمكنك من اعادة معالجة حقيقية لجنة الهدنة العسكرية ، أو اختيار اخفاء مداخل. البرنامج أيضا جميع الجذوع ARP الدخول إلى ملف.

الهوإز :
يوفر لك القدرة على استرجاع جميع المعلومات المتاحة عن الملكية الفكرية أو مجال معالجة مثل الذي هو مالك الملك وعندما سجلت المجال ، ومديري الاتصالات والدعم التقني ، الموقع الجغرافي للخدمات الانترنت مثل البلد ، المدينة ، الخ.

HTTP المدقق :
المراقبين المواقع على شبكة الإنترنت لاختبار ما إذا كان العنوان هو الوصول إليها عبر شبكة الإنترنت. وإذا كان الموقع هو على قيد الحياة ، NetStat الوكيل سوف تظهر قانون الأحوال عاد من الخادم. عادة ، هو رمز HTTP "200 موافق". البرنامج كما يبين عنوان بروتوكول الانترنت من الخادم ، البلد ، والجهوزية ، وزمان وآخر وردا على من كان تلقى خادم.

الإحصاءات :
شبكة ويبين برنامج التعاون الفني / الملكية الفكرية مثل الاحصاءات الواردة والمرسلة شرائح برنامج التعاون الفني ، والحد الأقصى لعدد من الوصلات ، والملكية الفكرية للتقصير الوقت ليعيش القيمة ، وعدد من رسائل اللجنة الدولية المعنية بالأشخاص المفقودين ، وتلقى 'sحزم البيانات المرسلة الملكية الفكرية.


الاحتياجات :

رام 64MB
600MB القرص الثابت
Operating system: Windows 2000/XP/2003/Vista/7
موقع البرنامج

http://netstatagent.com/

تحميل البرنامج

http://netstatagent.com/files/netagent-setup.exe

NetStat Agent Portable 3.1.1


http://download.cnet.com/NetStat-Agent-Portable/3000-2085_4-75220579.html

حبيت اليوم اشرح لكم برنامج يتابع البروسيس بس طبعآ بـ شكل متقدم

من ميزآت البرنامج انه يعطيك بورت العملية الي شغالة

مثلآ بورت الاف تي بي 127 طبعآ هذا مثال

وبورت الاكسبلور 2020 وطبعآ كمان هذا مثال

طيب الي يهمنا وشو مايهمنا الا بورتات معينه لو شفتها في البرنامج معناته جهازك مخترق

وأليكم بورتات برامج الاختراق

Poison : 3460
Bifrost : 81
Painrat : 3360
Prorat : 5110
Shl : 6346

طبعا اهم واحد فيهم بورت 81 لان البيفروست البرنامج الأكثر استخدام والمتداول بين الهكر

عشان كذا لو شفت واحد من البورتات هذي في برنامج كاشف الاختراق معناته جهازك مخترق

والي عجبني في البرنامج انه يقولك أذا في اتصال خرجي

يعني ما يحتاج كل شوي تشيك على البروسيس http://hackerss.org/vb/images/smilies/z69.gif




ما نطول عليكم أليكم الشرح الصوري

صورة البرنامج

http://www.hackerss.org/jokar/f1.JPG

شرح البرنامج

http://www.hackerss.org/jokar/f2.JPG

طبعآ كذا وقفنا العملية ايقاف مؤقت

وبـ كذا ان شاء الله تكون طلعت من قائمة الضحايا

بس الين الحين انت ماطلعت نهائي

وعشان تطلع نهائي لازم تعرف وين الباتش وتحذفة

وهذا شرح كيف تعرف مسار الباتش

http://www.hackerss.org/jokar/f3.JPG

بعد ماتعرف المسار روح للمجلد الي فيه الباتش وأمسحة

وبعد ماتمسحة سوي اعادة تشغيل http://hackerss.org/vb/images/smilies/9.gif

وارجع افتح البرنامج وشوف بورت 81 شغال ولالا

طبعا انا أسسف جدا لاني ماشرحت على بورت 81

لان انا عندي جدار حماية مستحيل يخلي اي اتصال بـ بورت 81 عشان كذا ماشرحت عليه وماقدرت اشرحلكم على باتش بيفروست

على العموم ان شاء الله من اليوم ورايح ماحد يخترقك بأذن الله ولو اخترقك يكون عندك خبر وتحذف الباتش بـ كل سهولة ومايحتاج تبحث عن الباتش يعني بـ كذا

حلينا مشكلة عظيممممة وان شاء الله الجميع يكون استفاد من الشرح

sayd_ahmad
22-10-2010, 01:56 AM
هذا البرنامج X-NetStat 5.5مهم جداً

لما له من فوائد كثيرة منها
معرفه المنافذ المفتوحة في جهازك ومن يستخدمها .
معرفه المتصل معك والمنفذ الذي يستخدمه وهذا يمكنك من معرفه المتسللين إلى جهازك.
معرفه إذا كان هناك سيرفر(هاكر) متصل بك ويمكنك ايضا البحث في الانترنت عن البرنامج المتصل معك .
إمكانية قطع الاتصال مع أي موقع متصل معك أو برنامج محادثه أو سيرفر وحجبه ايضاً.
اكتب رقم المنفذ هو يخبرك البرنامج الذي يستخدمه .
يحتفظ بجميع المواقع او البرامج التي تتصل بك وايضا يقوم بحفظ عناوين المواقع والبرامج التي يتم حجبها.
البرنامج فيه مميزات كثيرة جداً وخصوصاً في أوامر الدوس وسوف يقتصر الشرح على ما يهم الأمن والحماية .

تنبيهات مهمه قبل استخدام البرنامج

1- يعتبر هذا البرنامج مساعد مهم للحماية .
2- يجب تشغيل البرنامج حتى يتم تفعيل حجب المنافذ الخطرة او المشبوهة .
3- من مميزات البرنامج إظهار ايقونه المتصل معك فلا يكتفي بها بل يجب التأكد من المنفذ المستخدم لها ن هناك برامج تقوم
فهناك برامج تقوم بتغيير سيرفر الهاكر إلى ايقونه مألوفة مثل أيقونه الماسنجر أو المتصفح (Explorer)

شرح البرنامج


اضغط على ايقون البرنامج من على سطح المكتب بعد تنصيبه طبعا

http://protection1.net/00.gif

http://protection1.net/1-0x.gif

http://protection1.net/5x.gif

ولمزيد من المعرفة عن منافذ الهاكر قم بالضغط على الرابط هنا (http://www.protection1.net/port.htm)

http://protection1.net/9x.gif

http://protection1.net/100x.gif

http://protection1.net/14-0x.gif

http://protection1.net/1-01x.gif

http://protection1.net/17x.gif

بالنسبة لغرفة البالتوك سيكون حجب كل غرفه مستقل عن الأخرى وسيعمل الحجب على الصوت فقط

http://protection1.net/1-1x.gif

http://protection1.net/1-2x.gif

http://protection1.net/1-0030x.gif

http://protection1.net/00501.gif

http://protection1.net/00502.gif

طريقة تسجيل البرنامج على النافذة الرئيسية للبرنامج اضغط على Help وبعدين اختر Register كما في الشرح سجل بياناتك

http://protection1.net/oh.gif


اسم البرنامج X-NetStat 5.5






http://protection1.net/xns55p_setup.zip

Name: alkavour Email: dimpouz@vip.gr SN: 33146-8A753-C603C-9A648-F0BED

sayd_ahmad
24-10-2010, 10:46 AM
http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
TCPEye
برنامج رائع للتحكم في جميع آستعمالاتك للجهآز ، وآلتحكم ب جميع آلبرامج ،
وآيضا معرفة آن كآن أحد يتجسس عليك ، وآلكثير من الخصائص الرآئعة .
http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

شرح آلتثبيت /


http://www.n2hr.com/up//uploads/images/n2hr40a87425e7.png (http://www.n2hr.com/up//uploads/images/n2hr40a87425e7.png)

http://www.n2hr.com/up//uploads/images/n2hr4398ac10e3.png (http://www.n2hr.com/up//uploads/images/n2hr4398ac10e3.png)

http://www.n2hr.com/up//uploads/images/n2hrbb5e41c7d1.png (http://www.n2hr.com/up//uploads/images/n2hrbb5e41c7d1.png)

http://www.n2hr.com/up//uploads/images/n2hra5fe3aaab5.png (http://www.n2hr.com/up//uploads/images/n2hra5fe3aaab5.png)

http://www.n2hr.com/up//uploads/images/n2hr8fc9905489.png (http://www.n2hr.com/up//uploads/images/n2hr8fc9905489.png)

http://www.n2hr.com/up//uploads/images/n2hrebf89d13a4.png (http://www.n2hr.com/up//uploads/images/n2hrebf89d13a4.png)

http://www.n2hr.com/up//uploads/images/n2hr29761b5305.png (http://www.n2hr.com/up//uploads/images/n2hr29761b5305.png)

http://www.n2hr.com/up//uploads/images/n2hr57425c93e3.png (http://www.n2hr.com/up//uploads/images/n2hr57425c93e3.png)


آنتهىآ التثبيت .


http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

شرح خصآئص البرنآمج /

وآجهة آلبرنآمج ،

http://www.n2hr.com/up//uploads/images/n2hr124643e321.png (http://www.n2hr.com/up//uploads/images/n2hr124643e321.png)

آزرآر البرنآمج :.


ملف - القآئمة ،

http://www.n2hr.com/up//uploads/images/n2hr618793153a.png (http://www.n2hr.com/up//uploads/images/n2hr618793153a.png)

عرض ،

http://www.n2hr.com/up//uploads/images/n2hr311ba5f436.png (http://www.n2hr.com/up//uploads/images/n2hr311ba5f436.png)

خيآرات ،

http://www.n2hr.com/up//uploads/images/n2hrf3f6da787c.png (http://www.n2hr.com/up//uploads/images/n2hrf3f6da787c.png)

ب

http://www.n2hr.com/up//uploads/images/n2hr712f75e2b9.png (http://www.n2hr.com/up//uploads/images/n2hr712f75e2b9.png)

مسآعدة ،

http://www.n2hr.com/up//uploads/images/n2hr9e276ca54d.png (http://www.n2hr.com/up//uploads/images/n2hr9e276ca54d.png)

حفظ ،

http://www.n2hr.com/up//uploads/images/n2hr34a7a8890d.png (http://www.n2hr.com/up//uploads/images/n2hr34a7a8890d.png)

تحديث ،

http://www.n2hr.com/up//uploads/images/n2hr729abe3c3d.png (http://www.n2hr.com/up//uploads/images/n2hr729abe3c3d.png)

تفعيل ،

http://www.n2hr.com/up//uploads/images/n2hr66ddc6a3ef.png (http://www.n2hr.com/up//uploads/images/n2hr66ddc6a3ef.png)

ت

http://www.n2hr.com/up//uploads/images/n2hrdfe513a38f.png (http://www.n2hr.com/up//uploads/images/n2hrdfe513a38f.png)

آتصآل ،

http://www.n2hr.com/up//uploads/images/n2hr1b4cb2ef37.png (http://www.n2hr.com/up//uploads/images/n2hr1b4cb2ef37.png)

معلومات ID ،

http://www.n2hr.com/up//uploads/images/n2hr5e011814f0.png (http://www.n2hr.com/up//uploads/images/n2hr5e011814f0.png)

لمعرفة معلومآت عن آي مسار بجهآزك ، آضغط كلك يمين عليه وآختر ،

http://www.n2hr.com/up//uploads/images/n2hr8b5e33cdf6.png (http://www.n2hr.com/up//uploads/images/n2hr8b5e33cdf6.png)


آنتهىآ شرح البرنآمج .


http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
آلتحميل آلمبآشر /

http://www.geardownload.com/internet/tcpeye-download.html

أو

http://download.cnet.com/TCPEye/3000-2085_4-75104118.html

sayd_ahmad
24-10-2010, 11:00 AM
http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
FortKnox
يمنع آلهكر من آختراق جهآزك وصد آلهجمات وآلتروجنآل وآلتجسس وتهديدآت آلإنترنت ،
وهي تعطي آلمستخدم لمحة عآمة كآمل من آلدآخل وإلى آلخآرج لشبكة آلإتصالآت ،
وفي سهولة وآجهة آلمستخدم .


أمان إنترنت NETGATE

أمان إنترنت NETGATE حل أمان كامل الحماية ضد جميع التهديدات إنترنت الأخطر بما في ذلك برامج التجسس الفيروسات ، برامج الإعلانات المتسللة ، Trojans ، والفيروسات المتنقلة ، الفيروسات ، Rootkits ، الاحتيال ، البريد الإلكتروني العشوائي وعمليات المتطفلين تتألف من مكافحة البرامج الضارة أو مكافحة برامج التجسس أو Anti-Spam أو تكنولوجيات مكافحة Rootkit مكافحة الاحتيال جدار الحماية. مع درع المقيمين استباقية المضمنة مع محرك افتراضي دينامية يمكن حتى اكتشاف تهديدات إنترنت جديدة غير معروف. قم بتنزيل جدار NETGATE الأمن مكافحة التجسس مكافحة الفيروسات حماية إنترنت.


http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

شرح آلتثبيت /

http://www.n2hr.com/up//uploads/images/n2hra2b80c997e.png (http://www.n2hr.com/up//uploads/images/n2hra2b80c997e.png)

http://www.n2hr.com/up//uploads/images/n2hrcc7dc4560f.png (http://www.n2hr.com/up//uploads/images/n2hrcc7dc4560f.png)

http://www.n2hr.com/up//uploads/images/n2hre000a88d22.png (http://www.n2hr.com/up//uploads/images/n2hre000a88d22.png)

http://www.n2hr.com/up//uploads/images/n2hr94fad4dfc0.png (http://www.n2hr.com/up//uploads/images/n2hr94fad4dfc0.png)

http://www.n2hr.com/up//uploads/images/n2hr955faced59.png (http://www.n2hr.com/up//uploads/images/n2hr955faced59.png)

http://www.n2hr.com/up//uploads/images/n2hr548533788a.png (http://www.n2hr.com/up//uploads/images/n2hr548533788a.png)

http://www.n2hr.com/up//uploads/images/n2hr25c614ca69.png (http://www.n2hr.com/up//uploads/images/n2hr25c614ca69.png)

http://www.n2hr.com/up//uploads/images/n2hr52a21b4ef4.png (http://www.n2hr.com/up//uploads/images/n2hr52a21b4ef4.png)

http://www.n2hr.com/up//uploads/images/n2hrc202f77790.png (http://www.n2hr.com/up//uploads/images/n2hrc202f77790.png)

http://www.n2hr.com/up//uploads/images/n2hr9314f06aff.png (http://www.n2hr.com/up//uploads/images/n2hr9314f06aff.png)


آنتهىآ شرح آلتثبيت .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
شرح تفعيل آلبآتش ،

بالملجد نلقى آلبآتش ، ننقله إلى المسآر التآلي ،

C:\Program Files\NETGATE\FortKnox Personal Firewall

http://www.n2hr.com/up//uploads/images/n2hr3f93b6840c.png (http://www.n2hr.com/up//uploads/images/n2hr3f93b6840c.png)

http://www.n2hr.com/up//uploads/images/n2hr1b9dada014.png (http://www.n2hr.com/up//uploads/images/n2hr1b9dada014.png)

بعد ما ننقله ، نفتحه ،

http://www.n2hr.com/up//uploads/images/n2hr02a427aa27.png (http://www.n2hr.com/up//uploads/images/n2hr02a427aa27.png)

وبعدها نفتح آلبرنآمج ، ونضغط على Buy

وبعدهآ نغضظ على آنتر سيريآل ،

http://www.n2hr.com/up//uploads/images/n2hra0760ac0d4.png (http://www.n2hr.com/up//uploads/images/n2hra0760ac0d4.png)

ندخل آلسيريآل المرفق بالمفكرة ،

http://www.n2hr.com/up//uploads/images/n2hra7d59510d2.png (http://www.n2hr.com/up//uploads/images/n2hra7d59510d2.png)


وبس .
آنتهىآ تفعيل آلبرنآمج .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
شرح عمل آلبرنآمج /

نفتح البآتش آو آي برنآمج مشكوك فيه ،

http://www.n2hr.com/up//uploads/images/n2hraaad0b0935.png (http://www.n2hr.com/up//uploads/images/n2hraaad0b0935.png)

بيجي لنآ معلومآته كآملة مثل الصورة آلتآلية ،

http://www.n2hr.com/up//uploads/images/n2hr17ee9ba909.png (http://www.n2hr.com/up//uploads/images/n2hr17ee9ba909.png)


آنتهىآ شرح البرنآمج .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
آلتحميل آلمبآشر /



http://www.4shared.com/file/TK_qjcVC/FortKnox_-____.html?cau2=403tNull


برنامج FortKnox Personal Firewall 2009 (عربي)


http://www.ar-tr.com/vb/uploaded/16735_11246545444.jpg

http://www.ar-tr.com/vb/uploaded/16735_21246545444.jpg

فحص البرنامج
http://www.virustotal.com/file-scan/report.html?id=03ead79e4a2da05bcf0cd661ed9a889c0d9 a6df5b57ac1096898055c4eb9f8eb-1287913544

http://img11.imageshack.us/img11/3623/thuntitled10lu3.png
2009


http://www.mediafire.com/?wyqjynmowmy

sayd_ahmad
24-10-2010, 11:04 AM
http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
procexp
برنآمج معروف لدى جميع آصحآب آلخبرة في كشف آلتلغيم والدمج
يعتبر آسهل برنآمج لمرآقبة جهآزك
وصعب جدآ تخطيه وآجمل ما فيه آنه لآ يحتآج إلى تثبيت .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

شرح آلبرنآمج /

يجب عليك آقفآل جميع صفحآت الإنترنت

وإقفآل المآسنجر ،

وبعدهآ نفتح آلبرنآمج

http://www.n2hr.com/up//uploads/images/n2hr0e06046b3d.png (http://www.n2hr.com/up//uploads/images/n2hr0e06046b3d.png)

آلمهم عندنآ من explorer لتحت
نشوف فيه iexplore.exe
معنآه جهآزنآ مخترق آو محقون
،
لحذفه نضغظ كلك يمين ثم حذف

http://www.n2hr.com/up//uploads/images/n2hrdbd86bbce5.png (http://www.n2hr.com/up//uploads/images/n2hrdbd86bbce5.png)


وبكذآ آنتهىآ .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

آلتحميل آلمبآشر /

لتحميل آلبرنآمج :.

http://dc198.4shared.com/download/DIPsPBV0/procexp_-____.rar?tsid=20100925-094125-9eb8dbff



http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png
Port_Killer
ميزة آلبرنآمج هذآ مآ يطلع لك إلآ آلعمليآت آللي تستخدم آلإتصآل

يعني عمليه برنآمج تصميم ولآ آي مجلد آو صورة مفتوحه مآ رآح تطلع معك


http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

شرح آلبرنآمج /

وآجهة آلبرنآمج
نضغظ آظهآر آلعمليآت

http://www.n2hr.com/up//uploads/images/n2hra761967cf2.png (http://www.n2hr.com/up//uploads/images/n2hra761967cf2.png)

يطلع لنآ عمليآت جهآزنا
ضروري نكون مقفلين آلمتصفح

http://www.n2hr.com/up//uploads/images/n2hr7365d129be.png (http://www.n2hr.com/up//uploads/images/n2hr7365d129be.png)

طبعآ آنا بالصورة فآتح متصفح عشآن كذآ ظآهر لنآ
آول شي
avp.exe
تعني برنآمج آلحمآية حقك آلمفتوح
iexplore.exe
هنآ آلمهم
آذا طلع لنا iexplore.exe
معنآه جهآزنآ فيه بلآ
آما msnmsgr.exe
هذآ آلمآسنجر عآدي .


آنتهىآ آلشرح .

http://www.n2hr.com/up//uploads/images/n2hrcom-0145e9827f.png

آلتحميل آلمبآشر /

http://dc198.4shared.com/download/Ufknc496/Port_Killer_-____.rar?tsid=20100925-103557-a9e8b4d5

H.Hariri
24-10-2010, 11:15 AM
بارك الله فيك

sayd_ahmad
24-10-2010, 11:17 AM
طرق كشف التلغيم واستضافات الكيلوجر


طرق الكشف بثلاث برامج كل واحد اقوي من الثاني

شرح ثلاث برامج عشان اذا قدر يتخطي واحد الثاني يكشفه


اول برنامج : NetSnifferCs

تحميل

NetSnifferCs (http://www.mediafire.com/?cs0de4s2hb4q2bc)


شرح


http://img576.imageshack.us/img576/2017/10687090.gif


http://img6.imageshack.us/img6/9795/77342109.gif


http://img205.imageshack.us/img205/7320/66254940.gif


http://img842.imageshack.us/img842/8230/72931391.png


http://img28.imageshack.us/img28/8846/35014773.gif


http://img205.imageshack.us/img205/1116/16954189.gif


http://img838.imageshack.us/img838/2851/61160386.gif


البرنامج : الثاني

smsniff

برنامج تسهل عليه جميع استضافات الكيلوجر

التحميل

smsniff (http://www.mediafire.com/?jzg1l5yjz3z)


الشرح


http://img59.imageshack.us/img59/5127/33179340.jpg


http://img441.imageshack.us/img441/100/57778285.gif


http://img28.imageshack.us/img28/8846/35014773.gif


http://img689.imageshack.us/img689/8866/91204637.gif


اتوقع كل شي واضح وسهل جدا في كشف الكيلوجر


http://img838.imageshack.us/img838/2851/61160386.gif


البرنامج : الثالث

الجدار الناري : Sygate Personal Firewall

برنامج قوي جدا تسهل عليه كشف اي كيلوجر واي اتصال نو اي بي مع البيانات الكامله

تحميل البرنامج مع السريال والكود

Sygate Personal Firewall (http://www.mediafire.com/download.php?9m2c1srjt63lj4a)

الشرح

تثبيت سهل مثل اي برنامج كله ( Next ) بعدين :


http://img834.imageshack.us/img834/2430/63544810.gif


http://img230.imageshack.us/img230/9689/555ad.gif


السريال : G4000000 - 3400003C

الكود : 3C55ICHS

المعلومات الباقيه وهميه حط اللي تبي .. نكمل الشرح


http://img375.imageshack.us/img375/9513/26119411.gif


http://img706.imageshack.us/img706/1492/89608791.gif


http://img828.imageshack.us/img828/2854/34622678.gif


http://img138.imageshack.us/img138/9760/31606805.gif


http://img837.imageshack.us/img837/9333/94804455.gif



بعد كشف النو اي بي او الكيلوجر

نعمل


http://img444.imageshack.us/img444/9605/61203099.gif



ويطير الملغم بعد عمل الرستات



تحميل جميع صور الدرس


http://img834.imageshack.us/img834/2121/72150553.gif (http://www.mediafire.com/?oejk27t7gn4en3b)


http://img838.imageshack.us/img838/2851/61160386.gif


انتهينا من الدرس

وهذي طريقتي بالكشف وكل كشفي بهذي الطريقه

والحمدالله لم يتم سحب مني اي شي وجميع التلغيمات قدرت اكشفها

وهذي افضل طريقه للامان وعلي ضمانتي ومسؤوليتي

( حتي لو ما قدرت تكشف علي الاقل طبق طرق حماية العضويات والايميل والنو اي بي )

يمكن الشرح شوي طويل لكن حبيت اوضح لك بالتفصيل الممل وبأفضل الطرق

وانا أكد لك ان طبقت الدرس مراح تخسر لا عضويه ولا ايميل ولا نو اي بي

انا اللي علي سويته اتوقع الباقي عليك بحماية عضويتك وايميلك وغيره

بآلنهآيه

sayd_ahmad
24-10-2010, 11:28 AM
البرنامج الاول واسمة : MKN NetSniffer Console

موقعه الرئيسي : http://www.mkn-software.de/en/software ( مليان برامج وأدوات مهمة )

بيئة العمل : الدوس

رابط التحميل : http://download.mkn-software.de/down...Console_en.zip (http://download.mkn-software.de/downdb/MKN_NetSniffer_Console_en.zip)

بعد ماتحمله ابيك لاهنت تسوي ملف على سطح المكتب وسمة workspace

وتحط برنامج MKN NetSniffer داخله

بعدين ابيك تشغل اي برنامج اختراق يعجبك وتكون عليه إعداداتك بحساب النو اي بي حقك

بعد ماتكون السيرفر خذ السيرفر وحطة بملف workspace عشان تمشي معاي خطوة بخطوة

وتابع شرح الفيديو وراح يتضحلك كل شيء

وهذي صورة للشرح

http://m2m4m6.googlepages.com/mkn.jpg

لمشاهدة الشرح عن طريق المتصفح اضغط هنا (http://www.shawati.cc/uploads/12570962861.gif)

ولتحميل بصيغة فيديو (avi) من هنا (http://www.mediafire.com/download.php?wizkmjw3zwj)

رابط تحميل بديل

http://www.shawati.cc/uploads/12571669461.avi

ان شاء الله يكون الشرح واضح وسهل

=============

هالحين بشرح طريقة استخراج حساب النو اي بي بأستخدام برنامج ثاني

البرنامج الثاني اسمة : Wireshark

موقعة الرسمي : http://www.wireshark.org (http://www.wireshark.org/)

بيئة العمل : Windows & Unix

رابط تحميل البرنامج : http://media-2.cacetech.com/wireshar...in32-1.2.5.exe (http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.5.exe)

بعد ماتحملة وتخلص ابيك لاهنت تسمي بالله وتركبة ... وبعد مايخلص تركيب شغلة

وتابع معاي شرح الفيديو طريقة استخدامة

وهذي صورة للشرح



http://i38.tinypic.com/10p91e8.jpg

2
http://i38.tinypic.com/jinjvr.jpg

3
http://i38.tinypic.com/9ap91g.jpg

4
http://i33.tinypic.com/sbt44k.jpg

5
http://i34.tinypic.com/27z99ba.jpg

6
http://i34.tinypic.com/wtatg0.jpg

7
http://i35.tinypic.com/xn6h06.jpg

8
http://i35.tinypic.com/2qdncs3.jpg

9
http://i36.tinypic.com/ofvfrb.jpg

10
http://i34.tinypic.com/2gxfrbp.jpg
انتظر حتى تعبىء لفتح البرنامج


انهينا التنصيب والحمدلله

الان شرح كيفية استخدام البرنامج

http://i33.tinypic.com/j606z8.jpg


سيظهر لك الجدول

نضغط ستارت كما في الصورة


http://i35.tinypic.com/2gv39tg.jpg


بعدها تظهر الاتصالات والحزم كلها

ونحن نحتاج شيء معين وهو بروتوكول UDP

ولكي نحصل عليه

تابع


http://i37.tinypic.com/9fo60j.jpg
سيظهر لك

الجدول التالي وإفعل كما في الصورة
http://i37.tinypic.com/j83384.jpg

الان اكيد تتسألون شو كل الي عملنا

وشو الفايدة منه

وانا اقول لكم
http://m2m4m6.googlepages.com/wireshak.jpg
انه اذا كان جهازك مخترق سيبلغك البرنامج

او بمعنى أخر اذا فتحت البرنامج وفتحت البرنامج الملغم او المشكوك فيه

سوف يبلغك وسوف اقول لك كيف


انظرو الى الصورة

http://i37.tinypic.com/mjpxjp.jpg



هذا هو نو اي بي المخترق


إذا ظهرت اي قائمة مثل هذه فأنت مخترق


وألخطوة ألثانية الان

معـاقبـة ألمـخترق وحذف حسابه وضحاياه


بعد الفحص بالبرنامج وجدت عنوان no-ip مثل الذي في الشرح السابق

سنقوم بالابلاغ عنه هكذا

سوف نبعث ايميل للموقع المستضيف بان هذا ip
هو للاختراق

الايميل abuse@no-ip.com (abuse@no-ip.com)

الرسالة

this host name is use for hacking

وتكتب no-ip الذي وجدته بجهازك



وهكذا سوف يحذف

والمخترق سوف يخسر كل ضحاياه بما فيهم انت


وألف مبروك لقد أنقذت جهازك وليس فقط جهازك

بل جهاز الذي كان مخترقهم


ولتحميل بصيغة فيديو (avi) من هنا (http://www.mediafire.com/?elknnjglwgm)

رابط تحميل بديل

http://www.shawati.cc/uploads/12571669450.avi

إن شاء الله يكون الشرح واضح وسهل

عن طريق هالبرامج تقدر كذلك استخراج اي بي المخترق ورقم البورت

وهذا الشيء بتعرفة انت من نفسك إذا ناظرت بالنتائج إلي يعرضلها لك البرنامج زين

ملاحظة هامة : حط بالاعتبار ان إلي لغم حط تشغيل السيرفر فوري ... لكن لو حط تأجيل تشغيل السيرفر وش السوات ؟

هنا خلك حريص وراقب الأتصالات أول بأول ... يعني شيك كل ساعة او ساعتين وشف الاتصالات وإذا ماشفت شيء

فبإذن الله يكون الملف سليم

وعشان هالنقطة ... راح اشرح طريقة كشف مكان نزول السيرفر والقيم إلي يحطها بالريجستري في المرحلة الجاية

معلومة خارج الموضوع من اجل الثقافة والعلم بالشيء ولمن احب انه يوسع افاقة وتطلعاته

( هذي البرامج مجانية وسهلة ولها منافع كثيرة تقدر تستغلها لاستخراج الثغرات واستخراج كلمات المرور )

===================

خلصنا استخراج حساب النو اي بي او اياً كانت الخدمة إلي يستخدمها وجاء دور

معرفة مكان نزول السيرفر
معرفة اسم السيرفر
معرفة قيم الريجستري إلي تغيرت


وكل هذا ممكن يصير عن طريق برنامج مراقبة تحركات النظام

والبرامج كثيرة وسيكون شرحي على برنامج خفيف وسهل وبسيط ومجاني

أسمة : Tiny Watcher

موقعة الرسمي : http://www.donationcoders.com (http://www.donationcoders.com/)

رابط تحميلة :

http://www.donationcoders.com/kubicl...herSetup15.exe (http://www.donationcoders.com/kubicle/watcher/WatcherSetup15.exe)

فكرة البرنامج هي كتالي:

يلتقط صورة للنظام كامل ويحفظها على شكل تقرير
بعدين تجي انت وتفتح الملف إلي تبي تعرف عنه كل كبيرة وصغيرة يسويها بالنظام
بعدين شغل البرنامج وخله يفحص النظام عندك وبيعلمك وش إلي زاد من ملفات و إلي تغير من قيم الريجستري

=================

الحين ابيك تحمل البرنامج وبعد ماتحملة ركبة

وفي اول تركيب له راح تطلعلك هالرسالة هذي

http://m2m4m6.googlepages.com/tiny.jpg

مفادها انه بياخذ صورة للنظام

اختر موافق واتبع شرح الفيديو

هذي صورة للشرح

http://m2m4m6.googlepages.com/tiny2.jpg

لمشاهدة الشرح عن طريق المتصفح اضغط هنا (http://www.shawati.cc/uploads/12570962860.gif)

ولتحميل الفيديو بصيغة فيديو (avi) من هنا (http://www.mediafire.com/?mm2zmjozumj)

رابط تحميل بديل

http://www.shawati.cc/uploads/12571669472.avi

ملاحظة : استغرق مني فحص النظام حوالي الخمس دقائق او اقل ... وقمت بإختصار مقطع الفيديو

وإزالة دقائق الفحص لانها تسبب طول الشرح وبدون فائدة

=================

فكرة البرنامج سهلة وبنفس الوقت مفيدة جداً

والخطوات إلي صارت بأختصار

1- اخذت صورة للنظام قبل فتح الملف المراد رصدة
2- فتحت الملف المراد رصدة
3- سويت فحص للنظام مرة اخرى بعد فتح الملف المراد رصدة

وتم عرض التغييرات إلي صارت على النظام

السندبااد
25-10-2010, 01:35 AM
جزاك الله الفردوس الأعلى
مجموعة طيبة للغاية

mostafa 4m
25-10-2010, 05:11 PM
كلمة شكرا شوية عليك

sayd_ahmad
26-10-2010, 06:09 AM
مجموعه رائعه فعلا

فرج الرحمن همك وأنار قلبك ونفس كربك ورحم أمواتك وا مواتنا أجمعين
بارك الله فيك وبكى وسدد الله خطاك وعافاك من كل سؤ
أتمنى أن تكوني في أحسن حال و أن يمن الله عليك بأفضل النعم ويرزقك الشكر
عليها أتمنى أن تكوني على أتم الصحة والعافية يأرب العالمين يأرب

sayd_ahmad
26-10-2010, 06:10 AM
http://i52.tinypic.com/qnmp02.gif



مرورك أسعدني يا غالي أدام وحدة امتنا علي ما يحبه الله ورسولهhttp://www.abc4web.net/vb/images/smilies/salla.gif
بارك الله فيك وبك وسدد الله خطاك وعافاك من كل سؤ
أتمنى أن تكونا في أحسن حال و أن يمن الله عليك بأفضل النعم ويرزقك الشكر عليها
أتمنى أن تكون على أتم الصحة والعافية يأرب العالمين يأرب

whitetayger
29-10-2010, 03:03 PM
جزاك الله خيرا
موضوع متميز يستحق التقدير

sayd_ahmad
01-11-2010, 02:07 PM
فرج الرحمن همكم وأنار قلبكم ونفس كربكم ورحم أمواتكم وا مواتنا أجمعين
مروركم أسعدني يا غالين أدام وحدة امتنا علي ما يحبه الله ورسولهhttp://www.abc4web.net/vb/images/smilies/salla.gif
بارك الله فيكم وبكم وسدد الله خطاك وعافاك من كل سؤ
أتمنى أن تكونا في أحسن حال و أن يمن الله عليكم بأفضل النعم ويرزقكم الشكر
عليها أتمنى أن تكونا على أتم الصحة والعافية يأرب العالمين يأرب

عمرالغباري
01-11-2010, 02:13 PM
يعطيك العافيه أخي سيد بارك الله فيك برنامج رائع
وشرح وتفصيل من عضو أروع
5\5

GeR 8
01-11-2010, 02:27 PM
مشكور اخوي .. بارك الله فيك

shooter1000
01-11-2010, 05:07 PM
جزاك الله خير أخي الحبيب

sayd_ahmad
09-11-2010, 09:26 AM
رفـع الله قدركم وأدام عـزكم وأعلى شـأنكم في الدنيا والآخرة وجعلكم اللهم في أعلى عليين في الدرجـات العلى مع النبيين والصـديقين والشهـداء وحسـن أولئك رفيقـا زادكم الله علما وعملا
وأحسن الله أليكم ونحن سعداء بأمثالك عطـاء بلا حـدود كتب الله أجـركم وغفـر الله ذنبك لكم كل الشكـر لجهودك المميزة وفقكـم الله ورعـاكم من كل مكروه اللهم
حرم على النار أبصار للمدمعات سكبت وللضعفـاء حزنت فذرفت وصـدقت رزقكم الله الجنان والعتق من النيران كما نسأله سبحانه أن يعيننا على عمل الخير في كل زمان ومكان زادكم الله من فضله وجزاكِم الله كل خير على المرور الكـريم

صقر الحباري
20-11-2010, 10:30 PM
بارك الله فيك
و جزاك الله خير

badr_2005
20-11-2010, 10:44 PM
مشكور اخوي .. بارك الله فيك

samihsn
20-11-2010, 10:57 PM
موضوع في غاية الأهمية والروعة شاكر لك أخي العزيز

RDN2009
20-11-2010, 11:22 PM
بارك الله فيك

sayd_ahmad
27-11-2010, 03:22 AM
نظام جرد مخزون البرمجيات والمعدات والشبكات

عبارة عن برنامج تحكم قوي ومرن للتعامل مع برمجيات ومعدات وشبكات الحاسب، يمكنك نظام الجرد هذا من الوصول إلى أدق التفاصيل عن جهازك وعن البرامج المثبتة عليه، وعن خصائص جميع البرامج، المحدث منها وغير المحدث، وعن الشبكات وعمل مسح شامل لأجزاءها، وإعطاءك بيئات وافية لحسابات المستخدمين التي تحتاج لصلاحيات كاملة لجميع الأجهزة التي في الشبكة المحلية، وكذلك يمكنك من عمل مسح شامل لأجهزة الكمبيوتر البعيدة في الشبكة العالمية ومعرفة خصائصها، وحتى شبكة الحواسيب المنزلية، بما في ذلك محولات ووسائط الأجهزة والطابعات التي تعمل على الشبكة، والوصول إلى مراكز المعلومات والوثائق، ... الخ.



http://images.snapfiles.com/screenfiles/gninventory2.gif


http://images.snapfiles.com/screenfiles/gninventory3.gif

http://www.snapfiles.com/images/dnldbut.gif (http://www.snapfiles.com/php/pdownload.php?id=109859&pi=512928&a=7113505)d more (http://www.snapfiles.com/features/gninventory-802-512928.php) Software and hardware inventory system

Global Network Inventory is a powerful and flexible software and hardware inventory system that can be used as an audit scanner in an agent-free and zero deployment environments. If used as an audit scanner, it only requires full administrator rights to the remote computers you wish to scan. Global Network Inventory can audit remote computers and even network appliances, including switches, network printers, document centers, etc.



Reliable IP detection
Licenses are network-based rather than user-based
Customizable printing
Export data to HTML, XML, Excel, and text formats.
Customizable scans
Schedule inventory scans
Audits via domain login script
Reports can be sent via email


http://images.snapfiles.com/smallshots/gni-sc-small.gif



Scan your entire network

Scan computers by IP range, by domain, single computers, or computers, defined by the Global Network Inventory host file. Global Network Inventory offers reliable IP detection and identification of network appliances such as switches, network printers, document centers, and other devices.


Scan only items that you need

Scan only items that you need by customizing scan elements. View scan results, including historic results for all scans, individual machines, or selected number of addresses. Schedule inventory scans to run at specified time, hourly, daily, weekly, monthly, and annually. Ability to generate reports on schedule after every scan, daily, weekly, or monthly.


Optional deployment

Global Network Inventory agent can also be deployed to perform regular audits initiated through the domain login script when your users log on the network. In this scenario, Global Network Inventory agent is exported to a shared network directory, and audit results are collected in audit repository directory as snap files and later merged into the main database.

sayd_ahmad
27-11-2010, 03:37 AM
انا كنت سوف اقوم بشرح بسيط للنظام اللى عندى للكاش وكنت سوف بعمل الموضوع ولكن
اثناء تصفحى لبعض المواقع لقيت شرح لنفس النظام الموجود عندى فقلت الحمد لله

فى حاجة مهمة قبل البدأ
وهى لازم يكون الجهاز أوريجنال ده أولا
البروسوسر يكون قوى أو زيون
رام يكون على الاقل 4جيجا
الهاردات تكون اسكازى أو ساس
ومن الاخر فى اجهز بتتباع فى الاسواق
2 بروسوسر

والاجهزة مخصصة للسرفرات
وده الافضل طبعآ ويفضل وجود أكثر من هارد ديسك على نفس الجهاز



<b>سأبداء بشرح الموضوع ولعل الله يوفقنى فى سرد موضوع مفيد مفهوم من قبل الاخوه الاعضاء
بكل بساطه يوجد فى نظام اللينكس تقريبا 3 نسخ اصول هيه ريدهات - ديبيان - سلاكورر متفرع منهم الكثير والكثير من النسخ مثل فيدورا (اعجوبه وسبيلى من فيدورا) و سينتوس وهؤلاء من الريدهات كما يتفرع من دبيان النسخه الشهيره أوبينتو والكثير لاكن لا احد يخرج عن قواعد هؤلاء الثلاثه من حيث التعامل والتثبيت وتركيب البرامج وفك الحزم اختر انت النظام المناسب لك وانا سأضع تثبيت اهم هذه النسخ ومن ثم تركيب سكويد عليها
نبدأء بسم الله
: تثبيت ريدهات بالطريقة

http://img130.imageshack.us/img130/8868/rhel.jpg



اليوم سنبدأ العمل على ارض الواقع ونبدأ بتثبيت ريدهات على الخادم Server وسنبدأ بالطريقة التقليدية باستخدام الأسطوانات CDs/DVDs حيث انها تمثل سهل سبيل فى التثبيت ولكنها قد تكون غير عملية فى احيان اخرى ...

اول شئ نقوم به هو التعديل على تسلسل اولوية الأقلاع Boot sequence فى ال BIOS

وها هى مجموعة من الصور توضح هذه الخطوة من معظم الأجهزة المتواجدة فى الأسواق ..
(هناك عدة شركات تبرمج نظام BIOS مختلف وكل فترة يتم تحديثها وهذا هو سبب اختلاف شكلها واسلوب التعامل معها)



http://img696.imageshack.us/img696/8276/0advancedbootthumb.jpg





http://img696.imageshack.us/img696/1651/award2v.jpg


http://img696.imageshack.us/img696/2981/biosawardboota7v.jpg




http://img696.imageshack.us/img696/8140/setupmenudell.jpg


بالطبع سنقوم بتحديد ال CD/DVD Rom كخيار الأقلاع الأول First Boot ..

بعد ذلك (فى معظم الحالات) نضغط F10 وسيسألك هل ترغب فى حفظ الأعدادات التى قمت بتغييرها وبالطبع سنوافق بالضغط على حرف Y اى نعم موافق Yes فسيقوم الجهاز بعمل اعادة اقلاع لجهازك Reboot واثناء ذلك قم بوضع الأسطوانة الأول CD1/DVD ليقلع منها .

سيظهر لك شاشة اقلاع Boot Screen نظام ريدهات (سينتوس) :

http://img153.imageshack.us/img153/7307/95995182.png

وكما تلاحظوا هناك خيارات عديدة :

1- الضغط على زر Enter من اجل التثبيت Install او الترقية Upgrade من خلال الواجهه الرسومية Graphical mode

2- كتابة الأمر linux text ثم ضغط زر Enter من اجل التثبيت Install او الترقية Upgrade من خلال الواجهه النصية Text mode

3- تضغط على احد الأزرار F1-5 ﻷختيار خيارات اخرى وهى :

F1 : ستتوجه للصفحة الرئيسية والتى نحن متواجدين بها الأن

F2 : تظهر لك اختيارات متعددة لعملية التثبيت Options

http://img153.imageshack.us/img153/9530/191v.png

الأختيار الأول : نكتب اﻷمر linux noprobe حتى لا يتم فحص اجزاء العتاد Hardware
اﻷختيار الثانى : نكتب اﻷمر linux mediacheck حتى يتم فحص Check الوسيط media المستخدم فى عملية التثبيت والذى فى حالتنا الأن هو الأسطوانات CDs/DVDs
الأخيار الثالث : نكتب الأمر linux rescue من اجل ادخالنا لبيئة انقاذ Rescue mode نظام مثبت مسبقاً .
الأختيار الرابع : نكتب الأمر linux dd وسنكون مطالبين باعطاء النظام اثناء التثبيت اسطوانات التعريفات Drivers disk من اجل تثبيتها اثناء تثبيت النظام .
الأختيار الخامس : نكتب الأمر linux askmethod من اجل ان يتم سؤالك Ask عن الأسلوب Method الذى تريد ان تثبيت النظام به سواء من خلال الشبكة Network او غيرها .. (الطريقة الأفتراضية من خلال الأسطوانات)
الأختيار السادس : نكتب الأمر linux updates فسيطالبك باسطوانات التحديثات التى لديك وبالتالى سيتم تثبيت النظام محدث
الأختيار السابع : نكتب الأمر memtest86

F3 : ستظهر لك اختيارات عامة General قد تحل لك مشكلة تواجهك فى عملية التثبيت


http://img694.imageshack.us/img694/7/192ip.png

فمثلاً اذا واجهتك مشكلة فى ابعاد الشاشة Resolution اثناء التثبيت يمكنك ادخال امر لتحديد الأبعاد فمثلاً يمكنك ان تختار الأبعاد 800*600 او 1024*768 بكتابة الأمر linux resolution=1024x768

F4 : ان تضيف اوامر عند بدأ عمل النواة لتأدية وظيفة معينة

http://img153.imageshack.us/img153/6240/193b.png



فمثلاً نطلب من النواة ان تتجاهل ان الخادم Server به ذاكرة Ram مساحتها 256MB فقط والتى اقل من المساحة التى يطلبها تثبيت النظام وذلك بكتابة الأمر linux mem=256M noprobe

F5 : يخبرك معلومات عن بيئة اﻷنقاذ Rescue mode والتى قد نحتاجها اذا وجهنا مشاكل فى اقلاع Boot او عمل النظام بعد تثبيته



http://img696.imageshack.us/img696/8934/52237811.png

بيئة الأنقاذ Rescue mode تحتوى على ادوات عديدة مفيدة من اجل اعادة نظامك للعمل فى حالة توقفة ويمكن الدخول الى بيئة الأنقاذ بكتابة الأمر linux rescue

فى حالتنا لا نحتاج لاختيارات خاصة للتثبيت لذا سنضغط Enter بدون كتابة اي اوامر ...


http://img217.imageshack.us/img217/3648/18480140.png

لاننا نقوم بالتثبيت من اسطوانات CDs/DVDs فمن المحتمل ان تكون نسخت تالفة او تلفت مع الوقت او بسبب خدوش بسطح الأسطوانة لذا يطالبك الأن بعمل فحص لها من اجل التأكد من سلامتها او عدمة .. فى حالتنا الأن نحن نقوم بتثبيت النظام على جهاز وهمى Virtual Box من خلال ملف ISO (تم فحصة بواسطة الخوارزمية MD5 أو SHA1 أو اخرى ..) لذا سنطلب الا يقوم بعمل الفحص وذلك باختيار Skip .

(ملحوظة : يجب عليك ان تفحص ملفات ال ISO Image بمجرد تنزيلك لها من الأنترنت لتتأكد من سلامتها وذلك من خلال الطرفية Terminal بكتابة الأمر md5sum file.iso)

http://img151.imageshack.us/img151/2097/19669024.png

سيبدأ عمل برنامج اناكوندا Anaconda المسئول عن عملية التثبيت فى توزيعة فيدورا والتوزيعات المبنية عليها مثل ريدهات (سينتوس) ..
اول شئ يقوم اناكوندا بفحصة قبل البدأ هى كارت الشاشة لديك حيث اذا تم التعرف عليه مثل الأن كما يتضح من الصورة حيث ان تم التعرف على موديل كارت الشاشة Video Card : Innotek ... لذا سيبدأ التثبيت من خلال الواجهه الرسومية Graphical mode اما لم يتعرف على ال Video Card سيقوم بتحويلك للتثبيت من خلال الواجهه النصية Text mode بشكل تلقائى اجبارى .

مصطلحات هامة :
BIOS اختصار ل Basic Input/Output System اى نظام اساسى للأدخال والأخراج
GUI اختصار ل Graphical User Interface اى واجهه المستخدم الرسومية
<B>سنبدأ الأن فى عملية التثبيت من خلال Anaconda بواجهه رسومية Graphical mode ...



http://img535.imageshack.us/img535/8435/43392115.png



من الأشياء التى معظم الأشخاص عند تثبيتهم النظام هى ملاحظات الأصدار Release Notes والتى فى الغالب تحتوى على معلومات هامة للغاية مثل مشاكل معروفة Known Issues او روابط Links لمواقع وصفحات قد تفيدك وتسهل عملك وما الى ذلك .. لذا يفضل ان تكون اول خطواتك هى الأطلاع على ملاحظات الأصدار Release notes ...



http://img52.imageshack.us/img52/975/screenshot1nk.png



بعد اﻷنتهاء من قرائتها قم باغلاقها وأضغط Next ...



http://img52.imageshack.us/img52/3258/87737372.png

يتم سؤالك عن اللغة التى ترغب فى اكمال عملية التثبيت بها (توجد العربية) مع ملاحظة ان هذا الأختيار لا يعنى ان النظام بعد تثبيته سيدعم العربية ولكن هذا الأختيار يعنى ان ستقوم بمتابعة عملية التثبيت Installation باللغة التى العربية .

سنختار الأنجليزية English ثم نضغط Next ..

http://img202.imageshack.us/img202/9691/46188644.png

عليك أختيار لوحة مفاتيحك Keyboard التى تستخدمها سواء كانت امريكية او فرنسية او غيرها ..
فى معظم دول المشرق العربى نستخدم Keyboard US. English ومعظم دول المغرب العربى يستخدموا Keyboard French .. ثم نضغط Next

تظهر رسالة تخبرنا ان جدول اقسام الهارد ديسك Hard disk partition table (عبارة عن جدول يتم تحديد فيه حجم كل قسم Partition ومعلومات اخرى عنه ..) لم يتم تجهيزة بعد او غير مقروء وان النظام سيقوم بعمل Partition table جديد مما قد يتسبب فى ضياع جميع بياناتك ..
فى حالتنا هذا الهارد ديسك جديد ولا يحتوى على اى ملفات ولم يتم تجهيز له Partition table لذا ظهرت لنا هذه الرسالة .. فسنقوم بالموافقة Yes ...

ملحوظة : فى حالة انك تستخدم توزيعة ريدهات سيسألك بعد هذه الخطو مباشرة عن Installation Number والذى تسمية شركات برمجية اخرى بعدة اسامى مثل Product key, Serial number ,etc وهو رقم ترخيص شرائك للدعم من شركة ريدهات .

يمكنك ان تتجاهلها وتضغط Skip ولكن ذلك يعنى التالى :

* النظام سيكون تجريبى ل 60 يوم فقط .
* لن تستطيع ان تتمتع بالدعم الفنى من مهندسى شركة ريدهات .
* هناك حزم Packages كثيرة لن يمكنك تنصيبها ولن تكون متاحة لك الا بعد شراء الترخيص .
* لن تتمكن من الحصول على التحديثات Updates سواء الأمنية او التطويرة للنظام .

http://img153.imageshack.us/img153/7745/45092969.png



من اجل تثبيت ريدهات على الهارد ديسك لدينا اختيارات متعددة لعملية التعامل مع الهارد ديسك فى عملية التقسيم Partitioning وهى :

1- حذف جميع الأقسام التى تم عملها من قبل ويقوم النظام بتقسم الهارد ديسك باسلوبة الأفتراضى Remove all partitions ...
2- يحذف النظام اى اقسام مثبت عليها لينوكس مسبقاً واستخدامها لريدهات Remove linux partitions ...
3- ان يستخدم المساحات الفارغة فى الهارد ديسك لعمل اقسام لريدهات لينوكس مع الأبقاء على الأقسام المستخدمة كما هى Use free space ...
4- ان تقوم انت بنفسك بتخصيص التقسيم بالكامل Create custom layout

فى حالتنا سنفضل ان يتم التقسيم بشكل مخصص لنحدد ما هو مناسب بالنسبة لعمل ال Server .. لذا سنختار الأختيار الرابع ونضغط Next ...

ملحوظة : اذا كان هناك اكتر من هارد ديسك متصل بالجهاز سيتم تسيمتهم اما hda,hdb وهكذا حتى hdz اذا كان الهارد ديسك يعمل بتقنية PATA اما اذا كان يعمل بتقية SCSI أو Serial-ATA سيتم تسميتهم sda,sdb وهكذا حتى sdz .


http://img696.imageshack.us/img696/3842/60776708.png

يظهر امامنا الهارد ديسك الوحيد المتصل والذى مساحته 8GB والذى سنقوم بتقسيمة Partitioning الأن لعدة أقسام Partitions
نضغط على New لعمل قسم جديد ..


http://img101.imageshack.us/img101/9981/53842140.png

سنقوم بعمل اول قسم للاقلاع Boot Partition والذى سيحتوى على محمل الأقلاع جروب Grub Boot Loader والنواة Kernel المرفقة مع النظام ..

سنقوم باختيار نظام الملفات EXT3 Filesystem .

سنقوم بتحديد مساحة محددة للقسم Fixed size تكون 200MB مثلاً

ملحوظة : عند تحديث النواة Kernel لا يتم حذف النواة القديمة ولكن يتم الأحتفاظ بالجديدة والقديمة لتفادى اى مشاكل قد تواجهنا نتيجة لعدم توافق النواة الجديدة مع احد اجزاء ال Hardware



http://img101.imageshack.us/img101/2159/24855013.png

ثانى قسم سيكون للمنزل Home والذى يحتوى على كافة ملفات المستخدمين (Desktop, Documents, Applications Profile) لذا وجودها فى قسم منفصل سيكون جيداً حتى اذا حدثت مشكلة فى النظام يمكننا ان نعيد تثبيته دون التعرض لملفات المستخدمين Users .

سنقوم باختيار نظام الملفات EXT3 Filesystem .

سنحدد لهذا القسم مساحة محددة Fixed size ولتكن 3GB مثلاً ...

http://img227.imageshack.us/img227/9650/89368406.png

نقوم بعمل قسم للجذر Root Partition والذى يحتوى على ملفات النظام والحزم Packages والبرامج المثبتة وملفات اخرى ..

سنقوم بتحدبد مساحة 4GB لهذا القسم

http://img405.imageshack.us/img405/4711/87883029.png

سنقوم بعمل قسم Swap (قسم مساعد للذاكرة Ram حيث انه يمثل مساحة أضافية للنظام فى حالة احتياجة لمساح اكبر من الرام الحقيقية) وبالطبع سنختار فى هذه المرة نظام الملفات Swap filesystem .

سنجعل هذا القسم يستغل المساحة المتبقية من الهارد ديسك (اقصى مساحة ممكنة) وذلك باختيار Fill to maximum allowable size



http://img80.imageshack.us/img80/9629/23044004.png

نقوم الأن بالقاء نظرة سريعة على الأقسام لنتأكد اننا قمنا بتحديدها بشكل صحيح .

ثم نضغط Next ...



http://img227.imageshack.us/img227/5584/81798756.png

هنا نقوم باعداد محمل الأقلاع جروب Grub boot loader حيث يمكننا اضافة Add انظمة اخرى مثل ويندوز الى قائمة جروب Grub menu حتى يتسنى لنا الأختيار بين النظامين عند بدأ تشغيل الجهاز .

يمكننا التعديل Edit فى الأنظمة التى تظهر فى Grub menu كما يمكننا الحذف Delete أيضاً

يفضل وضع كلمة سر على محمل الأقلاع Use a boot loader password حتى لا يتاح ﻷحد التعديل على خيارات الأقلاع والتى قد تمكنه من استخدام المستخدم الجزر Root user والذى لديه كل الصلاحيات Permissions على الجهاز وبالتالى يمكنه تخريبه او العبث فى الملفات ..

ثم نضغط Next ...

ملحوظة : ينصح خبراء الحماية باستخدام كلمات السر المعقدة مما يصعب كسرها والتى قد تحتوى على حروف كبيرة وصغيرة Upper & Lower Case بالأضافة الى ارقام Numbers ورموز خاصة Special Characters .



http://img145.imageshack.us/img145/4016/66965042.png

سنقوم الأن باعدادات الشبكة الخاصة بال Server ...

اسم الخادم Hostname يفضل ان يعبر هذا الأسم عن الخادم حتى يسهل عليك العمل عند حدوث مشكلة فمثلاً تسمى احدهم FTP Server واخر Web Server وهكذا ..
اما اذا لدينا خادم اخر يقوم بتوزيع الأسامى Hostnames بشكل تلقائى Automatically via DHCP سيكون علينا جعل الأسم تلقائى من خلاله .

لنقوم باعدادات عناوين بروتكول الأنترنت IP (Internet Protocol) Address بشكل يدوى نضغط على Edit ..

ملحوظة : يتم تسمية كروت الشبكة Network cards كالتالى eth0, eth1 وهكذا ..


http://img140.imageshack.us/img140/4412/24934871.png

نظام عناوبن IP هناك اﻷصدار الرابع منه IPv4 (وهو الأكثر انتشاراً حتى اﻷن) والأصدار السادس IPv6 ..
من الممكن جعل خادم DHCP Server يوزع هذه العناوين او وضعها يدويا Manual ..
فى معظم الأحيان يتم تحديد عنوان IPv4 بشكل يدوى للخادم فمثلا يمكننا ان نعطية عنوان 192.168.1.100 وأيضا اعطائة Netmask (قناع النت) والذى من خلاله يتم تقسيم الشبكة وذلك سيتم شرحة بالتفصيل لاحقاً .
ولكن معظم الأوقات يتم توزيع IPv6 بشكل تلقائى .

سنتركها الأن باعدادتها الأفتراضية ..

أضغط Next ...

http://img227.imageshack.us/img227/769/13338934.png

من هنا نختار المدينة من اجل اعدادات التوقيت ..
اذا كنت تعيش فى احدى البلاد التى يتم تغيير الساعة فى فصل الصيف للأستفادة من ساعات النهار قم بختيار System Clock uses UTC

ثم Next ...



http://img405.imageshack.us/img405/6261/95910531.png

هنا نقوم بتحديد كلمة مرور للمستخدم الجذر root user password .
وكما وضحنا سابقاً انه من المهم ان تكون كلمة المرور معقدة .

ثم أضغط Next ...



http://img88.imageshack.us/img88/1534/39461932.png

من هنا نقوم باختيار البرامج والخدمات التى نرغب بتثبيتها مع النظام ..
فمثلاً نقوم باختيار مجموعة الحزم Packages المسماه Software Development والتى تحتوى على مجموعة كبيرة من الحزم المهمة للمبرمجين ولنا حيث ان بدونها لن يمكننا عمل Compile للكود المصدرى Source Code للبرامج المصدرية .. حيث انها تحتوى على GCC, G++ , etc

واذا كنت تريد ان تخصص برامج بشكل كام الأن تختار Customize now اما اذا كنت ترغب فى ذلك لاحقاً اختار Customize later ..

سأختار تخصيصها الأن Customize now ثم أضغط Next ...

http://img88.imageshack.us/img88/2879/22296160.png

كما تلاحظوا ان البرامج والحزم مقسمة الى تقسيمات رئيسية وتقسيمات فرعية مما يسهل علينا عملية الأختيار ..

قمت هنا باختيار الحزم Packages المسئولة عن دعم اللغة العربية وسأقوم بتخصيص بقية البرامج لاحقاً .

ثم أضغط Next ...

http://img227.imageshack.us/img227/9782/14695637.png

يقوم الأن بفحص اﻷعتماديات Dependencies للبرامج التى قمنا باختيار تثبيتها حيث ان برامج لينوكس ليست منفصله بذاتها عن باقى البرامج ولكن كل برنامج يعتمد على حزم Packages ومكتبات اخرى ..

http://img535.imageshack.us/img535/3360/40562864.png

نحن الأن فى المرحلة النهائية من عملية التثبيت ..

يخبرنا الأن بمعلومة هامة وهى ان النظام يحتفظ فى المسار /root بملف يسمى install.log وهو عبارة عن سجل Log يوضح ما تم فى عملية التثبيت وهو سيفيدنا فى حالة توقف عملية التثبيت ﻷن باطلاعنا عليه سنعلم سبب التوقف وسبب المشكلة مما يسهل من حلها .

كما ان فى نفس المسار /root يحتفظ بملف اخر يسمى anaconda-ks.cfg وهو ملف سيفيدنا فى عملية التثبيت بطريقة Kick Start والتى سنتناولها بالتفصيل لاحقاً .

أضغط Next لبدأ عملية التثبيت ...

http://www.hanidia.com/vb/images/statusicon/wol_error.gifClick this bar to view the full image.http://img85.imageshack.us/img85/5157/97946093.png

الأن يتم التثبيت ...


http://img402.imageshack.us/img402/4733/61704304.png

مبروك .. تم التثبيت بنجاح http://www.linuxac.org/forum/images/smilies/act-up.png

أضغط على Reboot ﻷعادة تشغيل الجهاز ..



http://img402.imageshack.us/img402/6999/40822662.png

ريدهات (سينتوس) تقلع Booting ﻷول مرة ...


</b>
ودى صورة من داخل الكاش وشوفوا معايا

http://img88.imageshack.us/img88/7816/70755289.jpg


هذه الصورة من داخل الكاش ونسبة التوفير
والكاش هنا للتصفح فقط

http://www.hanidia.com/vb/images/statusicon/wol_error.gifClick this bar to view the full image.http://img229.imageshack.us/img229/5665/67781696.jpg

sayd_ahmad
04-12-2010, 12:09 AM
البرنامج ما يريد مدح ولا كلام لانه أفعالة الجبارة في ادراة الشبكات تتكلم عنه..

البرنامج معروف وما يريد استفاضة وإطالة في الشرح لكن للي ما يعرف عنه شي هذي بعض المعلومات:

* البرنامج عبارة عن برنامج للتحكم بالشبكات الحاسوبية عن بعد وينفع للاستخدام في الفصول والمكتبات ومقاهي الانترنت وغيرها.
* سهل الاستخدام حتى للشبكات المنزلية والشبكات المعقدة والتي تشمل الالاف المستخدمين.
* التحكم عن بعد، الارسال المباشر للديسكتوب، ادارة الملفات في واجهه تفاعلية سهلة
* يمكن استخدامه تحت أي نظام ويندوز ومتوافق مع فيزتا
* سعره على حسب موقعة الاصلي 2500 دولار للموسسات لكن وكالعادة مجانا لهذا المنتدى الابداعي!

بالمناسبة مواصفات البرنامج خيالية فعلا وصعب سردها في صفحة واحدة... اللي يريد يقرا عنها عليكم بموقع الشركة من هنا (http://www.agentspro1.com/vb/redirector.php?url=http%3A%2F%2Fwww.netcontrol2.co m%2F).

وعشان تشوفو قبل ما تنزلو البرنامج، هذي بعض

حيث يستخدمه الناس في التحكم في الشبكات المقاهي و المنزلية وله مزايا عديدة جميلة جدا من التحكم بالجهاز الاخر و ارسال رسائل صوتية و نصية و القدرة الكاملة على مشاهدة و التحكم في الاجهزة و اتركم مع بعض هذه الصور للبرنامج
تحتاج فقط الى تنزيل
server
على الاجهزة و
client
على الجهاز الذي يراد التحكم منه هذا البرنامج ممتاز جدا لدرجة وهو خفيف جدا على
الاجهزة



هذه هي صورة البرنامج بعد التنزيل و الاعداد

http://absba7.absba.org/teamwork2/netc/1.jpg


http://absba7.absba.org/teamwork2/netc/2.jpg


رقم 1 تحديث
رقم 2 بحث عن اجهزة
رقم 3 اضافة جهاز
رقم 4 حذف جهاز
رقم 5 تغير خصائص الجهاز
رقم 6 ارسال و استقبال و اخذ ملفات من و الى الاجهزة
رقم 7 تغير صلاحية الجهاز
رقم 8 ارسال قائمة الملفات المسموح بتشغيلها
رقم 9 ارسال رسالة صوتية
رقم 10 دردشة كتابية
رقم 11 خصائص المتصفح
رقم 12 التحكم في تشغيل الاجهزة و الاطفاء
رقم 14 مشاهدة الجهاز مع التحكم في الفارة و الكيبورد
رقم 15 مشاهدة الجهاز دون التحكم في الفارة و الكيبورد
رقم 16 اعدادات الريجيستري لاجهزة
رقم 17 التحكم في سطح المكتب
رقم 18 ارسال رسالة للجهاز
رقم 19 التشغيل من الجهاز
رقم 20 اغلاق لوحة المفاتيح على احد من الاجهزة
رقم 21 فك الاغلاق
رقم 22 تشغيل الجهاز

و هذه بعض الصور لمزايا البرنامج

http://absba7.absba.org/teamwork2/netc/3.jpg

الصور:

http://www.globalshareware.com/I/Net-Control-2-for-100-Remote-Users/net%20control%202.jpg



http://www.netcontrol2.com/screenshots/nc2-0.jpg

http://www.softpedia.com/screenshots/Net-Control-2_2.png

http://www.netcontrol2.com/screenshots/nc2-1.jpg


http://www.netcontrol2.com/screenshots/nc2-2.jpg


http://www.netcontrol2.com/screenshots/nc2-3.jpg

http://www.netcontrol2.com/screenshots/nc2-4.jpg

http://www.netcontrol2.com/screenshots/nc2-5.jpg

http://www.netcontrol2.com/screenshots/nc2-6.jpg

http://www.netcontrol2.com/screenshots/nc2-7.jpg

http://www.netcontrol2.com/images/nc2_awards.jpg


http://www.netcontrol2.com/


Mr Paradox/AT4RE

B070KFQC09XG155TY50PKQ8X2I2RF7LOY1N5123LB47KNI1SLV OFNKHCNJL0R

mohtaref2003
04-12-2010, 12:16 AM
شكرا لك

sayd_ahmad
07-12-2010, 03:54 PM
فرج الرحمن همكم وأنار قلبكم ونفس كربكم ورحم أمواتكم وا مواتنا أجمعين
مروركم أسعدني يا غالين أدام وحدة امتنا علي ما يحبه الله ورسولهhttp://www.abc4web.net/vb/images/smilies/salla.gif
بارك الله فيكم وبكم وسدد الله خطاك وعافاك من كل سؤ
أتمنى أن تكونا في أحسن حال و أن يمن الله عليكم بأفضل النعم ويرزقكم الشكر
عليها أتمنى أن تكونا على أتم الصحة والعافية يأرب العالمين يأرب

sayd_ahmad
08-12-2010, 04:26 AM
PC Security (http://www.mdawi.com/vb/t34648.html) tweaker (http://www.mdawi.com/vb/t34648.html) 9.6

http://img88.imageshack.us/img88/950/logowg.jpg

PC Security Tweaker


أداة للتغيير والتبديل والتعديل لأمن الجهاز، يمكن استخدامها للأجهزة تحت ويندوز.
متوافق مع جميع إصدارات ويندوز ويتيح التحكم في مستخدمي الجهاز ومستوى استعمال كل مستخدم. يمكنك اختيار
الوصول إلى الكثير من وظائف التحكم Panel applet functions ، بما في ذلك العرض ، الشبكة ، كلمات
السر ، الطابعات ، النظام ، إضافة / إزالة البرامج ، إلخ... كذلك يمكنك فرض للمستخدمين استخدام بانفصال مجلدات
النظام وتزويدهم بكوكيز الخاصة بهم مثل Desktop ، Start Menu ، Favorites ، My Documents
بالإضافة إلى ذلك ، من tweaking ، يمكنك : disable selected Start Menu items ، تأمين حماية
الأقراص في جهاز الكمبيوتر ، وتعطيل DOS وcommand prompt ، interruption boot keys ،
real DOS mode ، Registry editing ، taskbar ، task manager ، network access
hide desktop icons ، وأكثر من ذلك بكثير. يمكنك حماية ويندوز بكلمة سر وتقييد المستخدمين لتشغيل تطبيقات
محددة فقط. هذا البرنامج يتيح لك أيضا تعديل إنترنت إكسبلورر لتصفح الإنترنت آمن.

Security Tools - security tools to password-protect PC:

• Bulletproof Public PC - public access PC kiosk
• pc security Tweaker - tweak to secure Windows PC
• Lock My Computer - limit access to Windows PC
• Advanced File Vault - hide & lock your files
• DVD Device Lock - control access to device drives
• Access Controller - lock desktop with password
• File Access Scheduler - control access to files
• File and Folder Privacy - protect your data
• Outlook Express Privacy - protect e-mail messages

Internet Tools - email and Internet tools, SMTP servers and mass mailers:

• Best Mass Mailer - mass email tool
• Personal Mail Server Pro - SMTP/POP3 mail server
• Local SMTP Server Pro - use PC as SMTP server

Trading Tools - trading strategy testing software:

• Trading Strategy Tester for FOREX - test then invest

Website Map - links to different useful pages of this website:

• Home Page - our home page with the full list of our software
• Products - the full list of our software with detailed descriptions
• About Us - information about our company
• Contact Us - web form you can use to contact us
• Antispam Policy - our antispam policy
• Privacy Policy - our privacy policy

حجم البرنامج : Mo 1.87

OS: Windows 9x/ME, NT4, 2000, XP, 2003, Vista, 7

التسجيل

http://img502.imageshack.us/img502/8513/register0.gif


واجهة البرنامج

http://img222.imageshack.us/img222/9812/facee.gif


http://img89.imageshack.us/img89/378/face20.gif





http://img715.imageshack.us/img715/5255/face3.gif




موقع البرنامج

http://www.pc-safety.com/securitytweaker.html
بينات الاصدار
http://www.pc-safety.com/siteglyphs/smlbul3.gif Version: 9.6 http://www.pc-safety.com/siteglyphs/smlbul3.gif Date: 12/04/10 http://www.pc-safety.com/siteglyphs/smlbul3.gif Size: 1922 KB http://www.pc-safety.com/siteglyphs/smlbul3.gif Price: $69
Compatibility:
http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows 9x/ME http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows NT4 http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows 2000 http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows XP http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows 2003 http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows Vista http://www.pc-safety.com/siteglyphs/smlbul3.gif Windows 7

التحميل من موقع البرنامج برابط مباشر

http://www.pc-safety.com/siteglyphs/downbtn.gif (http://www.pc-safety.com/download/securitytweaker.zip)


التحميل من موقع www.brothersoft.com (http://www.brothersoft.com)

http://www.pc-safety.com/download/securitytweaker.zip



s/n
34219330543948
31219280523918
30219120513230
31219430533811
32219750573226

sayd_ahmad
10-12-2010, 08:49 AM
مشكور أبو عبد الرحمن الحواس بارك الله فيك

http://img291.imageshack.us/img291/3479/11352141ld1.jpg


Scannet Professional v3.9.0.10


http://img208.imageshack.us/img208/1605/46403061nh7.jpg

إليكم إخواني الكرام الإصدار الجديد من برنامج Scannet Professional v3.9.0.10
مراقب الشبكات
Network Monitor,Intern Firewall.Trace route,Shows release,Lists devices and network services,observing network release,observing all ports,direct access on all network releases in LAN,WAN and Internet.more information, about tool,on right mouse click.observing of all network releases, also all background connections of exchange programms like Kazaa or Emule, Netmeetings and chatsystems like ICQ and Yahoo.It shows exact Windows system information. P3D coding technology . New Modul, System information, Hard and Software Inventary,Decoding Files . The network scanner uses IP-addresses, IP-Ranges, and even a number of maximum HOPS and Ping-Timeouts, for more special analyzing, to scan single computers or networks.The Routing-scan allows you to follow individual routes, if you give the max. HOPS and Timeouts.The system-scan gives you an overlook over the actual storage capacity of GDI, user and system, and available drives and Net-Adaptors.The Network-Resource-Explorer shows a check-up of all computers and networks.This area analyses the available resources like printers or global PDF-services on the scanned computer or network.The WHOIS module allows redetecting of connections over a number of individual WHOIS servers including the X500 NASA server.The HTTP module offers a number of possibilities of analysing a HTTP server, including the protocol, method, authentification, also the individual choice of the POST Content-Typs.The module lists all kinds of available LAN-Objects by giving object, type, local name and Network-term.The module checks in individual programmable timeperiods the complete workinggroup in regard to IP-address, Hostname, accessing time and available resources.The module tests the security behavior of SMTP servers, checks a possible authentification and also the delivery of attached data.This module offers a name solution beside the individual choice of IP-addresses, host, timeout, number, size of the packet and the interval between the pings

ترجمه

شبكة مراقبة ، متدرب Firewall.Trace الطريق ، ويبين الإفراج عنهم ، قوائم الأجهزة وخدمات الشبكة ، ومراقبة إطلاق الشبكة ، ومراقبة جميع المنافذ ، والحصول مباشرة على جميع النشرات شبكة الاتصال في الشبكة المحلية ، والجمعية العالمية للصحف والمعلومات Internet.more ، حول الأداة ، على زر الماوس اليمين. مراقبة جميع النشرات الشبكة ، أيضا كافة الاتصالات خلفية البرنامجين تبادل مثل كازا أو إيميول ، Netmeetings وchatsystems مثل آي سي كيو وYahoo.It يظهر بالضبط معلومات نظام ويندوز. p3d الترميز التكنولوجيا. جديد بانشائها ، ونظام المعلومات ، من الصعب وInventary برمجيات ، فك الملفات. الماسح الشبكة تستخدم عناوين بروتوكول الإنترنت ، والملكية الفكرية ، النطاقات ، وحتى الحد الأقصى لعدد المراحل وبينغ مهلات ، لمزيد من تحليل خاص ، لتفحص أجهزة الكمبيوتر واحد أو networks.The التوجيه المسح يسمح لك لمتابعة الطرق الفردية ، وإذا أعطيت أقصى الحدود. قفزات وTimeouts.The نظام المسح يقدم لكم تطل على مدى سعة التخزين الفعلية للمستخدم ، غدي والنظام ، وتتوفر محركات الأقراص والصافية للAdaptors.The الشبكة على الموارد مستكشف يظهر فحص جميع أجهزة الكمبيوتر وnetworks.This تحليلات منطقة الموارد المتاحة مثل الطابعات أو خدمات عالمية قوات الدفاع الشعبي على الكمبيوتر الممسوحة أو network.The حدة الهوإز يسمح redetecting من الاتصالات على مدى عدد من الخوادم الهوإز الفردية بما في ذلك وحدة ناسا X500 المتشعب server.The تقدم عددا من إمكانيات تحليل النص المتشعب الخادم ، بما في ذلك البروتوكول ، الأسلوب ، إثبات صحة المستندات ، وأيضا الاختيار الفردي وحدة نشر محتوى - Typs.The قوائم جميع أنواع الكائنات المتوفرة ، شبكة الاتصال المحلية من خلال منح الكائن ، اكتب الاسم المحلي والشيكات وحدة شبكة term.The في الفردية timeperiods برمجة وworkinggroup كاملة في ما يتعلق بالملكية الفكرية العنوان ، اسم المضيف ، ووقت الوصول إلى وحدة الاختبارات المتاحة resources.The سلوك أمن خوادم بروتوكول نقل البريد الإلكتروني ، والشيكات لإثبات صحة ذلك ممكنا وأيضا تسليم وحدة data.This المرفقة يقدم حلا بجانب اسم فرد اختيار عناوين بروتوكول الإنترنت ، البلد المضيف ، مهلة عدد ، وحجم الحزمة والفترة الزمنية الفاصلة بين الأصوات..
http://img291.imageshack.us/img291/8035/99583589id6.jpg

http://img5.imageshack.us/img5/9804/91825984cb1.jpg

وهذه صورة البرنامج بعد تركيب التعريب

http://img13.imageshack.us/img13/9844/38286765jr0.jpg



http://img85.imageshack.us/img85/9674/0000000000011111111111dq5.jpg
http://img291.imageshack.us/img291/687/52681387vz6.jpg

10.17 MB

http://img413.imageshack.us/img413/2527/37996575jv7.jpg

http://www.ar-tr.com/vb/uploaded/5265_1194078426.gif

http://img413.imageshack.us/img413/97/57420930gx6.jpg

(تجارى)
US$39.99

موقع البرنامج (http://www.scannet-pro.eu/)

http://img296.imageshack.us/img296/8872/21492820jt7.jpg

البرنامج والكراك

http://img509.imageshack.us/img509/3746/e0ce12bd6edi8dg7vg8.gif





البرنامج على mediafire


http://www.mediafire.com/?jydzdgnto0z

أو

http://rapidshare.com/files/19325471/Scannet_Professional_v3.9.0.10.rar

لتحميل التعريب

http://img509.imageshack.us/img509/3746/e0ce12bd6edi8dg7vg8.gif


http://aljawal00.googlepages.com/t65.rar (http://aljawal00.googlepages.com/t65.rar)

sayd_ahmad
28-09-2012, 02:59 PM
التحميل

http://www.4shared.com/rar/2C7BFh53/Scannet_Professional_v39010.html

Name: Team DVT
company: DVT
Serial: 97-2368C-95A61-58334-24258-AD9CC-DC228

bmwmy
28-09-2012, 04:02 PM
بارك الله فيك hh:

sayd_ahmad
07-10-2012, 02:54 PM
حول برنامج Network LookOut Administrator


يعمل برنامج Network LookOut Administrator في بيئة Win95,Win98,WinME,WinXP,WinNT 4.x,Windows2000,Windows2003, و هو الاصدار أو الأحدث, حجم الملف 3055 KB من شركة EduIQ.com.
سعر البرنامج الكامل 39 دولار و هو Shareware.
شرح برنامج Network LookOut Administrator

يَسْمحُ مديرُ مُراقبةِ الشبكةَ لك لرُؤية الشاشاتِ الحيّةِ مِنْ الحاسباتِ البعيدةِ. هذا الطريقِ، أنت يُمْكِنُ أَنْ تُراقبَ دائماً ما مستعملين يَعْملونَ على الحاسوبِ البعيدِ. إضافة إلى ذلك، عِنْدَكَ القدرةُ للسَيْطَرَة على a حاسوب بعيد بالسَيْطَرَة على الفأرَ ولوحةَ المفاتيح؛ هذا مفيدُ خصوصاً عندما تَحتاجُ لمُسَاعَدَة الشخصِ الذي يَستعملُ الحاسوبَ البعيدَ. إذا أنت مديرَ، أنت يُمْكِنُ أَنْ تُديرَ حاسباتَ بعيدةَ بسهولة.
Engish : The Network LookOut Administrator allows you to see live screens of remote computers. This way, you can always watch what users are doing on the remote computer. Additionally, you have the ability to take control of a remote computer by controlling the mouse and keyboard; this is especially useful when you need to assist the person who uses the remote computer. If you are an administrator, you can easily administer remote computers.


شاشات برنامج Network LookOut Administrator

http://www.networklookout.com/img/admin_ss2.gif


تستطيع من خلال البرنامج مراقبة العاملين لديك بالشركة و بالكافي نت الخاص بيك وعموما علي اي شبكه داخليه والتحكم فى الاجهزة بالماوس والكيبورد ويمكنك ايضا ارسال رسائل لهم وايضا يمكنك غلق اجهزتهم.مع المزيد من التحكم ويتخدم فى التعليم حيث يمكنك مساعدة الاشخاص والشرح لهم عن بعد والعديد من المميزات الاخرى اكتشفها بنفسك

لمزيد المعلومات حول البرنامج والاصدار الموقع الرسمي من هناhttp://www.networklookout.com/ (http://www.tafwk.com/vb/arbah.php?url=%61%48%52%30%63%44%6f%76%4c%33%64%33 %64%79%35%75%5a%58%52%33%62%33%4a%72%62%47%39%76%6 1%32%39%31%64%43%35%6a%62%32%30%76)

بعض صور البرنامج
http://www.softpedia.com/screenshots//Network-LookOut-Administrator-Pro_1.png
.http://www.softpedia.com/screenshots//Network-LookOut-Administrator-Pro_2.png
.http://www.softpedia.com/screenshots//Network-LookOut-Administrator-Pro_3.png

برنامج Network LookOut Administrator ادارة الأجهزة عن بعد عبر الشبكة, يستطيع ان يتحكم في اجهزة الاخرين في الشبكة والتحكم في الماوس والكميبورد عندهم .. مفيد لاصحاب مقاهي الإنترنت والمعاهد التعليمية والشبكات الكبيرة لمساعده الاخرين وشرح بعض الامور لهم من اجهزة بعيده بسهولة

البرنامج كامل +الكيجن

http://uploaded.net/file/qq39zsf0/Ne...onal.3.8.2.rar (http://uploaded.net/file/qq39zsf0/Network.LookOut.Administrator.Professional.3.8.2.r ar)

رابط من موقع البرنامج
Version: 4.9.1

http://www.networklookout.com/dwn/nmemplpro.exe