- (1) شرح بعض الاساسيات و الكلمات المتداولة المتعلقة باختراق الاجهزة
- (2) شرح التسجيل في موقع no-ip و تثبيت الاي بي
- (3) فتح بورت لاي مهما كان نوع المودام (رواتر)
- (4) شرح التسجيل في موقع الريلاكس لعمل الاتصال العكسي
- (5) طريقة انشاء الاتصال العكسي على الجهاز vpn ووصول التبليغ بدون فتح بورت
- (6) شرح طريقة وصول التبيغ بدون فتح بورت عن طريق برنامج hotspot
- (7) شرح تكوين الباتش لبرنامج الاختراق البفروست
- (8) التعرف على خصائص و امكانيات برنامج الاختراق Bifrost
- (9) شرح تكوين باتش للبويزن poison ivy
- (10) شرح خصائص و امكانيات برنامج ال Poison ivyi
- (11) شرح تكوين الباتش لبرنامج الاختراق Spy-Net
- (12) شرح امكانيات و خصائص برنامج الاختراق Spy-Net
- (13) شرح تكوين الباتش لبرنامج الاختراق slh
- (14) شرح خصائص و امكانيات برنامج الاختراق slh
- (15) شرح تكوين الباتش لبرنامج الاختراق Hav-Rat
- (16) شرح خصائص و امكانيات برنامج الاختراق Hav-Rat
- (17) شرح التلغيم عن طريق برنامج الونرار winrar
- (18)شرح كيفية تلغيم البرامج بباتش بدون برامج[iexpress]
- (19)شرح دمج السرفير ببرنامج demure ا [exe.mp3.JPEG]
- (20) شرح تغيير ايقونة السرفير ببرنامج
- (21)شرح طريقة جعل الباتش دونلودر
- (22) طريقة اخفاء الباتش عن الضحية
- (23) شرح التسجيل في موقع ripway للاستضافة
- (24) شرح تلغيم صفحة انترنت بباتش
- (25) شرح تغيير امتداد الباتش من الدروس
- (26)شرح التلغيم بالفجوال بسيك
- (27)شرح تصميم برنامج تغيير الايقونة بالفجوال بسيك
- (28)شرح طريقة سحب باسوارد السكايب من الضحية
- (29)شرح سحب باسوارد الكامفوغ+السريال برو من الضحية
- (30) شرح نقل الضحايا من برنامج اختراق الى اخر
- (32)شرح تحليل البرامج من التلغيم اولا موقع [cwsandbox.org]
- (34)شرح تحليل البرامج من التلغيم ثانيا موقع [sunbeltsecurity.com]
- (33)شرح تحليل البرامج من التلغيم ثانيا موقع [threatexpert.com]
- إليــك دوره لتصبـح محترف في اختراق الاجهزة :$
- مشكله مع التبليغ يرجى المساااااااعده
- دورة بسيطه في اخترآق الاجهزه فيديو .. مفيده جدا للمبتدأ