نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ منتدى اخبــــار الشبكـــة] خاص باخر اخبار الشبكات وتكنولوجيا المعلومات

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 14/06/2012, 01:48   المشاركة رقم: 1
المعلومات
الكاتب:
 ADMINISTRATOR  
اللقب:
عـضـــو كسول
الصورة الرمزية
 
الصورة الرمزية ADMINISTRATOR

البيانات
التسجيل : Nov 2010
العضوية : 787
الاهتمامات :
الإقامة :
المواضيع : 66532
الردود : -1
المجموع : 66,531
بمعدل : 25.06 يوميا
الاختراقات : []
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 13/11/2010/22:11
سبب الغياب :
معدل التقييم: 74
نقاط التقييم: 12
ADMINISTRATOR is on a distinguished road
شكراً: 0
تم شكره 79 مرة في 78 مشاركة



الإتصالات
الحالة:
ADMINISTRATOR غير متواجد حالياً
وسائل الإتصال:

افتراضي من هو”الهاكر الأخلاقي” او ال Ethical Hacker ؟

[]
[]


[]


في ظل أمن المعلومات والبيانات في عصرنا الحالي,التقنية بشكل عام تعد سلاح ذو حدين، في الوقت الذي توفر فيه تسهيلات كبيرة للمستخدمين،ونلاحظ بشكل كبير التهديدات الامنية للمعلومات واختراقات المواقع أصبحت أمراً مقلقا خاصة بين المجتمعات العربية، بالاضافة مع وصولنا إلى عصر تطبيقات الويب واتاحة الخدمات عن طريق شبكة الأنترنت.

شخص يقوم باختراق موقع الشركة او المؤسسة الخاصة بك,ويقوم بفحص الاماكن الضعيفة وتسجيلها كتقرير لارسالها للمدير المسؤول لغاية تنبيه صاحب الموقع بخلل قد يؤدي الى اختراقه !

اذن من هو هذا الشخص الذي تحدثنا عنه؟ وما هي المهارات التي جعلت منه هاكر اخلاقي؟ ما الخبرات المطلوبة ليصبح تفكيره بهذا الشكل ؟ جميعها اسئلة سأجيب عنها اليوم باذن الله.
*



وللعلم فقط,قمت بنشر هذا المقال في مارس 14/ 2010 وهو متوفر على شبكة الانترنت بعد ان تم نقله بشكل غير شرعي ودون اذني للأسف,لكن هدفي بالنهاية نشر الثقافة في كل مكان في العالم ولا يهمني صدقا تحت اي اسم سيتم نشره.

الهاكر الاخلاقي وبالانجليزية” *“ Ethical Hacker ؟

هو شخص يمتلك القدرة على الاختراق والحماية من الاختراق,يمتلك احدى الشهادات المخصصة ليمارس طبيعة عمله كهاكر اخلاقي,كما يسخر تلك الفنون ***8220;الاختراق والقرصنة***8221; لخدمة المجتمع أما بتقديم خدمات أمنية احترافية أو باكتشاف الثغرات في تطبيقات وأنظمة دولية وأشعار الشركات المتضررة بخطورة تلك الثغرات، ولكن لا يتم كل ذلك إلا بعد توقيع اتفاقيه وتخطيط مسبق مع الجهة المراد اختبارها،اي انه لا يجوز له الدخول لأي مكان واختراقه ***8220;بحجة***8221; فحصه ! يجب ان يأخذ الموافقة الازمة لذلك قبل اي خطوة متبعة.

للهاكر الاخلاقي شروط وأحكام يجب عليه اتباعها والموافقة عليها بالتوقيع على اتفاقية تسمى Code Of Ethic *وهي اتفاقية أخلاقية تهدف الى أن الهاكر الأخلاقي يجب أن يحافظ على السرية التامة في أي اختبار اختراق ولا يقوم بتسريب أي معلومات عن الجهة المختبرة أو الثغرات المكتشفة وعلى أن يقوم بتقديم تقرير كامل يوضح فيه جميع الثغرات الأمنية والحلول مما يساعد الجهة المعنية بالاختبار تأمين مصادرها من المخترقين، كما أن أي إخلال بأحد نصوص الوثيقة الأخلاقية قد يعرض الهاكر الأخلاقي للمطالبة القانونية والمحاكمة امام الجهات المختصة.

اذن بعد ان تعرفنا على المفهوم الرئيسي للهاكر الاخلاقي,ما هو المستقبل الوظيفي لهذا الشخص؟

يمكن للجهات استخدام الهاكر الأخلاقي في كثير من الجوانب المتعلقة بأمور الاختراق وعمليات الهاكرز وعلى سبيل المثال لا الحصر، اختبار تطبيقات الويب والمواقع على الانترنت وكشف الثغرات الأمنية، واختبار الشبكات السلكية واللاسلكية وكشف نقاط الضعف فيها، عمل تدقيق أمني للتطبيقات الداخلية والخارجية. انه يمكننا استخدام الهاكر الأخلاقي لأي تقييم أمني هدفه كشف العيوب الأمنية قبل استغلالها من قبل المخترقين أو الأشخاص الذين يبحثون عن كشف معلومات سرية.

وبعد ان تعرفنا على المستقبل الوظيفي للهاكر الاخلاقي,كيف سيقوم بتدريب نفسه وقدراته اكثر واكثر؟

هناك مدارس ومعاهد يتبعها مختبرون الاختراق منها التي تركز على تطبيقات الويب مثلOWASP ومنها الذي يركز على النظام وجمع المعلومات مثل OSSTMM وNIST *ولكن في كل الأحوال تتبع خطوات ليست بالضرورة أن تكون إجبارية أثناء الاختبار ولكن هي خطوات تساعد المختبر باتباع تقنيات مجربة وآمنة في الاستخدام. يجتمع المختبر والجهة المعنية بالاختبار لتحديد خطة العمل وتحديد نوع الاختبار المطلوب وعدد الخوادم أو التطبيقات المراد اختبارها، بعد ذلك يتم توقيع اتفاقية بين كل من المختبر والجهة المعنية بالاختبار اتفاقية وتحديد موعد الاختبار والأجهزة المستخدمة ورقم الIP للمخترق.

بعد الانتهاء من توقيع الاتفاقية يقوم المختبر بجمع اكبر عدد من المعلومات المتوفرة عبر الانترنت ويكون ذلك من خلال استخدام تقنيات في الاختراق تسمى Google Hack مع العلم ان هناك شرحا مفصلا لدي من خلال كتيبات الكترونية لمن يريد معرفة تفاصيل اكثر,وهذه التقنية التي تستخدم محرك البحث جوجل كمساعد لها في معرفة المعلومات المتوفرة عبر الانترنت، ففي بعض الأحيان يخطئ مديرو النظام عندما يظنوا أن ملفاتهم الموجودة على الخادم وأن وضعت في مكان غير ظاهر للمستخدم هي مخفية عن متناوله، فباستخدام هذا الأسلوب وأساليب أخرى يستطيع المخترق والمختبر معرفة جميع الملفات الموجودة على الخادم الموقع، على سبيل المثال لو وضعنا التالي في محرك البحث جوجل site:teedoz.com shehab سوف نلاحظ أن جوجل حصر البحث في موقع تيدوز فقط وقام بالبحث عن كلمة shehab فقط. بعد مرحلة جمع المعلومات يقوم المختبر بالتعرف على الهدف المراد اختباره بشكل أكبر عن طريق مسح المنافذ الموجودة ومعرفة أنواع التطبيقات والخدمات المتوفرة في الهدف مع أتباع خطوات معينة لعرض جميع الخدمات المرتبطة بشكل مباشر وغير مباشر في الهدف.

كما يتقدم عمل المختبر ليكون أشمل وأوسع عبر تحليل التطبيقات ومعرفة عدد المتغيرات في التطبيق وقيم المتغيرات ومعرفة إصدارات التطبيقات والخدمات. في المرحلة الرابعة يقوم المختبر بتحليل النواتج من المرحلتين السابقتين ويحاول اكتشاف نقاط الضعف واستغلالها لتكون ثغرات يطبقها فور اكتشافها لكي يثبت حقيقة وجودها في التطبيق أو النظام المختبر، في هذه المرحلة بالتحديد يقضى المختبر معظم فترة المشروع المتفق عليها باكتشاف نقاط الضعف وتحليل تلك النقاط وبرمجة برمجيات معينة أن لزم الأمر لاستثمار نقاط الضعف.

بعد الانتهاء من اكتشاف نقاط الضعف واختبارها يقوم المختبر بكتابة تقرير مفصل عن جميع المخاطر ونقاط الضعف والثغرات المكتشفة مع تقديم نصائح وإرشادات لإغلاق تلك الثغرات والنقاط بشكل مفصل وتقني وتحديد خطورة النقاط والثغرات المكتشفة عبر تصنيفها بثلاث مراتب وهي»خطيرة» High متوسطة الخطورة Medium وقليلة الخطورة Low ويتم ذلك بعد الرجوع لمصادر معتمدة في تقيم المخاطر الأمنية ودراسات أمنية تتم من قبل المختبر.

ما أكثر أساليب الاختراق شيوعاً، وأكثرها خطورة؟*

لو تحدثنا عن الويب فأكثر أساليب الاختراق شيوعا في وقتنا الحالي هي الاختراقات التي تستهدف تطبيقات الويب والبرامج المساعدة في تشغيل المواقع وإدارتها كما يكون مستخدمها موضع خطر في بعض الأحيان. وتعود أسباب كثرة اختراقها لكثرة استخدامها من قبل مديري المواقع والصلاحيات التي توفرها بعد الاختراق، مما شجع مكتشفي الثغرات والمخترقين بالتدقيق والبحث عن نقاط الضعف في تلك التطبيقات التي فيما بعد تستثمر لتكون ثغرات جاهزة في أيدي المخترقين وأطفال السكربتات «Script Kiddies» فمن أكثر الثغرات توجد في وقتنا الحالي XSS «Cross-site scripting» وSQL Injection وCSRF «Cross Site Request Forgery» وInformation Leakage and Improper Error Handling وهي تسرب المعلومات عن طريق الانترنت مما يجعل مهمة المخترق سهله بوجود ما يمسى Google Hack وهو استخدام محرك البحث جوجل في البحث عن المعلومات المتعلقة في الموقع ومحاولة كشف أي تسرب للمعلومات أو الملفات المراد إخفاؤها من قبل مدير التطبيق أو النظام، وأيضا يمكن تسرب المعلومات عن طريق إحداث أخطاء في التطبيق مما تساعد المخترق بجمع أكبر عدد من المعلومات عن التطبيق ومعرفة طبيعة التطبيق

الجدير بالذكر أن الموضوع لا يتوقف عند اختراق الموقع بل يمتد ليشمل باقي المواقع الموجودة على الخادم «server» لأن المخترقين في العادة يحاولون رفع صلاحيتهم على النظام من مستخدمين لمديري نظم Administrator في بيئة ويندوز، وroot في بيئة لينكس ويكون ذلك باستخدام ثغرات تدعى Local Root Exploit في لينكس وadministrator privilege escalation في بيئة ويندوز والتي تعتمد في الغالب على أخطاء النظام نفسه أو خطأ في أحد تطبيقات المنزلة في النظام والتي تساعد المخترقين باستغلالها، ولو فرضنا وصادف أن يكون النظام محمياً بشكل جيد وجميع التطبيقات تخلو من الأخطاء والثغرات الأمنية يبدأ المخترقون باستخدام أساليب وطرائق أخرى مثل تحميل ما يدعى ال phpshell لتكون في المقام الأول أبواب خلفية لهم للعودة إلى النظام متى أرادوه وأداه للتجوال داخل الخادم واستعراض ملفات المستخدمين الآخرين ومن ثم اختراقهم، مع الأخذ بالاعتبار أنه تم اكتشاف حل لمشكلة ال phpshell فيما سبق وهي عن طريق تفعيل ما يدعي php safe mode في أنظمة لينكس مما كان يحد من عمليات الاختراق الداخلي، غير أنه ومع مرور الوقت اكتشف المخترقون طرائق عديدة لتخطى ال php safe mode فكان الحل الوحيد هو تعطيل بعض الدوال الخطيرة في php وتغير صلاحيات ملفات معينة مع تركيب بعض البرمجيات التي تشل حركة المخترق داخل السير فر وتقلل الضرر على موقع واحد فقط، ولكن بقدر ما يحاول خبراء الأمن تطوير وتحسين القاعدة الأساسية للأمن يحاول المخترقون بدورهم إيجاد طرائق بديلة لتخطى الجدران المنيعة، فقد كانت ال phpshell مثال من مئات الأمثلة لما يستخدمه المخترقون لتخطي قواعد الأمن المعدة مسبقا من قبل مدير النظام.

هناك مواد خاصة من خلالها عزيزي القارىء يمكنك الدخول لهذا العالم الواسع ومنها:

[]
Introduction to Ethical Hacking

Footprinting and Reconnaissance

Scanning Networks

Enumeration

System Hacking

Trojans and Backdoors

Viruses and Worms

Sniffers

Social Engineering

Denial of Service

Session Hijacking

Hijacking Webservers

Hacking Web Applications

SQL Injection

Hacking Wireless Networks

Evading IDS, Firewalls, and Honeypots

Buffer Overflow

Cryptography

Penetration Testing

جميع ما تم ذكره سابقا هي المواد التي يجب دراستها وتعلمها جيدا حتى تختص بعالم الهاكر الاخلاقي,مع العلم انني سأقوم باذن الله شرح كل واحدة على حدة في المقالات القادمة,حتى جميعنا نتعلم ونستفيد من خلال شبكة الانترنت.

وسأوضح اليوم بعض مفاهيم الدروس السابقة بشكل امثلة سهلة الفهم ان شاء الله

الطرق التي يعتمدها الهاكر الأخلاقي:
1- remote network: يقوم بمحاكاة دخول المتطفلين intruders من خلال استخدام الانترنت .
2- local network : يقوم بمحاكاة موظف له الحق بالدخول للشبكة ولكن بدون صلاحيات او بصلاحيات محدودة.
3- stolen equipment : يتم محاكاة سرقة أجهزة تحوي معلومات هامة .
4- social engineering : يتم في هذه الطريقة التأكد من نزاهة واستقامة موظفي الشركة , فالهندسة الاجتماعية تعتبر أسهل طريقة للحصول على المعلومات (خصوصا في العالم العربي ) .

لنفرض السيناريو التالي : يتصل أحد الأشخاص بأحد موظفي الشركة ويقول له (***8221; مرحبا , نحن من قسم المعلوماتية في الشركة سنقوم بعمل تحديث كامل للنظام بعد نهاية الدوام الرسمي لهذا اليوم ونحتاج اسم المستخدم وكلمة المرور التي لديك , ويمكنك أن تغير كلمة المرور في صباح اليوم التالي ***8220;) , فيقوم الموظف باعطائهم مايريدون من معلومات , وعندما يأتي صباح اليوم التالي يجد ***8220;اللي ضرب ضرب واللي هرب هرب***8221; .

بعض هؤلاء قد يذهب تحت جنح الليل ويبحث في حاويات القمامة للشركة عن أية أوراق ربما قد تحوي معلومات مهمة أو ربما كلمات مرور .

5- physical entry : يقوم فيها بمحاكاة الدخول بشكل فيزيائي مباشر الى الاجهزة .

[]


مثال اخر:

شهاب موظف في شركة ما , بسبب الأزمة الاقتصادية العالمية قامت الشركة بتسريح عدد من الموظفين ولسوء حظه كان شهاب أحدهم , شعر شهاب بأنه قد ظلم وأنه من غير العدل أن يتم الاستغناء عنه , وتعكر مزاجه طوال النهار , ولكن في المساء قرر بأنه سيحسن مزاجه وينتقم منهم , في البداية بدأ شهاب يبحث عن معلومات أكثر عن الشركة (مرحلة الاستكشاف) فذهب إلى موقع*[]*حيث وجد معلومات عن موقع الشركة من لحظة انشائه وحتى الان وجميع التحديثات التي تتم على الموقع , ثم استخدم الأدوات whois ,smartwhois, nslookup(وهي برامج يمكن تحميلها من الانترنت) حيث تعطي معلومات عن ال domain و وأرقام هواتف الشركة إن كانت متوفرة والحصول على مجال الـــ ip للشركة واسم مزود الخدمة والبلد والمدينة , ثم قام بالذهاب الى people.yahoo.com و intellius.com وقام بالبحث عن معلومات حول أشخاص في الشركة وحتى يمكنه الحصول على صورة من الاقمار الاصطناعية لمنزل الشخص الذي ببحث عنه (إن كانت خدمة الخرائط متوفرة في البلد) . وأنهى الان مرحلة الاستكشاف وجمع المعلومات .

انتقل شهاب إلى المرحلة الثانية وهي التفحص scanning حيث قام باستخدام برنامج port scanning للبحث عن البورتات التي هي في الخدمة , واستخدم برنامج net scanning لإكتشاف الأجهزة التي في حالة run ويمكن أن يرسم البرنامج خريطة لها .

لنلخص أهداف الــ scanning :
- اكتشاف الانظمة ان كانت في حالة run اي live system أم لا وذلك عن طريق ICMP scanning باستخدام الـــ ping , واكشاف الـــ running ports .

-اكتشاف نظام التشغيل الذي يعمل في النظام الهدف واكتشاف الخدمات التي تعمل في ذلك النظام .

وللعلم,المثال السابق هو مثال توضيحي لا اكثر,حتى تصل لكم الطريقة بشكل واضح.*

*اذن بعد ان تعرفنا على المواد الدراسية الخاصة بالهاكر الاخلاقي,كيف تبدأ ؟

ابدأ بنفسك عزيزي القارىء,عندما تقوم بتعلم كل خاصية بهذا العالم,ابدأ بنفسك,قم بتجربة هذه الخواص على جهازك الخاص,ولو استخدمت احد البرامج الخاص بأنظمة التشغيل كال virtual machine ***8220;نظام تشغيل وهمي***8221; *او ال Go back ***8220;لاسترجاع بيناتك كما كانت***8221;,قم بتحميل احد هذه البرامج,وابدأ بفحص المواد التي تقوم بدراستها مباشرة.

.ولا تنسى عزيزي القارىء,انه من يقوم بوظيفة الهاكر الاخلاقي هو صاحب القبعة البيضاء والذي قمت بتعريفه بشكل تفصيلي في المقالات السابقة في تيدوز.

و هكذا نكون قد أنهينا ثلاث 3 مراحل الأولي معرفة كيف نصبح هاكر اخلاقي,والخطوة الثانية الية الفحص والعمل,والثالثة السيناريو الذي يوضح الألية المستخدمة, يجب أن تعرف بأن هذه المراحل مهمة جدا لأم تبدأ بهذا العالم.

أن الهاكر يصرف *90% من وقته في البحث عن المعلومات و 10% فقط في القيام بالقرصنة الفعلية .

في النهاية تذكر القاعدة التالية :
إن أراد الهاكر أن يدخل إلى نظامك ويخترقك فإنه سيفعل ذلك ولا يمكنك أن تقوم بأي شيء حيال ذلك , الشيء الوحيد الذي يمكنك القيام به هو أن تصعب ذلك الأمر عليه .

عزيزي القارىء,تعرفنا هذا اليوم الى العديد من النقاط الهامة,وتعرفنا على مفاهيم عديدة,واتمنى ان تكون قد وصلت جميع المعلومات بشكل صحيح.

***8230;تحدثت في مقالات سابقة عن الاختراق من خلال علبة فول ! والاختراق من خلال علبة بيبسي ! لكن المقال القادم سيتحدث عن اختراق وحماية حي او مدينة كاملة من خلال***8230;.

[]

انتظروا المقال القادم ***8220;وربنا يستر***8221; :)*

لكم مني كل الاحترام والمحبة

إعداد:[]*يهتم بتكنولوجيا المعلومات,محاضر ومدرب لشهادة الهاكر الاخلاقي كاتب ومحرر في عدة مجلات ومدونات عربية يمكنكم متابعته من خلال حسابه التويتر:*[]*او من خلال*[]

*

لا توجد مواضيع مشابهة
  • []
  • []
  • []
  • []
  • []
  • []
  • []
[] [] [] [] [] []



آخر مواضيع » ADMINISTRATOR

عرض البوم صور ADMINISTRATOR   رد مع اقتباس
قديم 17/07/2012, 21:21   المشاركة رقم: 2
المعلومات
الكاتب:
 NonMouh  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
NonMouh غير متواجد حالياً
وسائل الإتصال:

تسلم أخي ننتظر إبداعك

عرض البوم صور NonMouh   رد مع اقتباس
قديم 11/02/2013, 03:21   المشاركة رقم: 3
المعلومات
الكاتب:
 anaa_anaa  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
anaa_anaa غير متواجد حالياً
وسائل الإتصال:

يسلمو اخي الكريم

عرض البوم صور anaa_anaa   رد مع اقتباس
قديم 26/08/2013, 21:13   المشاركة رقم: 4
المعلومات
الكاتب:
 ElSyad  
اللقب:
.:: Crazy Boy ::.

الإتصالات
الحالة:
ElSyad غير متواجد حالياً
وسائل الإتصال:

معلومات مهمة جداً

تسلم ايديك

عرض البوم صور ElSyad   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 23
almassiva , anaa_anaa , مصطفى , Dr.wolf , DZ-cOmbattant , Dz-Sn!pEr , ElSyad , Igor000rogI , ind0ushka , mamihdhd , mohDz-13 , Monster-Dz , Mr.hisoka , Nadirsoft , nightman_alg , NonMouh , Power_Dz , rebot225 , seif213 , silv3r00t , sting2pac , yasMouh , zeglam hacker
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
اسطوانه لتعليم الهكر الاخلاقي المسموح دوليا Certified Ethical Hacker Mouna128 قسم الاسطوانات 12 25/01/2015 17:47
Certified Ethical Hacker Version 7 (CEHv7) has arrived !! yasMouh [ English Section ] 9 18/10/2014 06:17
إطلاق دورة الهاكر الأخلاقي yasMouh [ الدورات العامة ] 2 27/09/2013 12:37
إسطوانات لتعليم الهاكر الاخلاقي Certified.Ethical.H ExPLo!T_Dz [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] 3 01/02/2011 18:54
EC-Council Certified Ethical Hacker (CEH) First Look yasMouh [ الـهاكر الـعام | General Hacking Discussions ] 2 19/08/2010 11:45

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 16:59.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115