Disneyland 1972 Love the old s
أهلا وسهلا بكم

____

-ﻣﻘﺪﻣﺔ ﻋﻦ ﺍﻟﻬﻜﺮﺯ-:

ﺍﻟﻬﻜﺮﺯ ﻫﻢ ﺃﺷﺨﺎﺹ ﺃﺻﻼ

ﻣﺒﺮﻣﺠﻴﻦ ﻣﺤﺘﺮﻓﻴﻦ ﻃﻮﺭﺍﺍ

ﻗﺪﺭﺍﺗﻬﻢ ﻭﺃﺻﺒﺤﻮﺍ

ﻳﺴﺘﻄﻴﻌﻮﻥ ﺍﻟﺘﺴﻠﻞ ﺍﻟﻲ ﺍﻷﺟﻬﺰﺓ

ﻭﺍﻟﻤﻮﺍﻗﻊ ﻭﻏﻴﺮﻫﺎﺍ ﻭﺃﺳﻤﻬﻢ

ﺑﺎﻟﻌﺮﺑﻲ ﻣﺨﺘﺮﻗﻮﻥ ﺃﻭ ﻣﺘﺴﻠﻠﻮﻥ

ﺃﻣﺎ ﺍﻻﻧﺠﻠﻴﺰﻱ ﻭﻫﻮ ﺍﻟﺸﺎﺋﻊ

ﺍﻟﻜﺘﺎﺑﺔ

ﺑﻨﻄﻘﻪ ﺑﺎﻟﻌﺮﺑﻲ ﻫﻮ.. (Hackers)

ﻟﻠﻬﺎﻛﺮﺯ ﺗﺎﺭﻳﺦ ﻃﻮﻳﻞ...ﻭﻷﻧﻨﻲ

ﻣﺘﺄﻛﺪ

ﺃﻧﻪ ﻻﻓﺎﺋﺪﺓ ﻣﻦ ﺫﻛﺮ ﺗﺎﺭﻳﺦ

ﺍﻟﻬﺎﻛﺮﺯ ﻻﻧﻪ ﻟﻦ ﻳﻔﻴﺪﻙ ﺑﺸﻲﺀ!

ﻟﻠﻬﺎﻛﺮﺯ ﺍﻟﻜﺜﻴﺮ ﻣﻦ

ﺍﻟﺘﻌﺎﺭﻳﻒ..ﺗﺨﺘﻠﻒ ﻣﻦ ﺃﻗﻠﻴﻢ

ﻷﻗﻠﻴﻢ ﻭﻣﻦ ﻫﺪﻑ ﻟﻬﺪﻑ

ﻟﺬﻟﻚ ﺍﻧﺎ ﻛﺘﺒﺖ ﺍﻟﺘﻌﺮﻳﻒ ﺍﻟﻌﺎﻡ

ﻟﻬﻢ..

####################

##################

-2##ﺃﻗﺴﺎﻡ ﺍﻟﻬﻜﺮﺯ-:

ﺍﻟﻬﻜﺮﺯ ﻳﻨﻘﺴﻤﻮﻥ ﺍﻟﻲ ﻗﺴﻤﻴﻦ

)ﻃﺒﻌﺎﺍ ﻫﻜﺮﺯ ﺍﻻﺟﻬﺰﺓ(

ﺃ-ﺍﻟﻤﺒﺘﺪﻯﺀ:ﻭﻫﻮ ﺃﺧﻄﺮ ﺃﻧﻮﺍﻉ

ﺍﻟﻤﺨﺘﺮﻗﻴﻦ ﻷﻧﻪ ﻳﺮﻳﺪ ﺗﺠﺮﺑﺔ

ﻛﻞ ﻣﺎ ﺗﻌﻠﻤﻪ ﻭﻏﺎﻟﺒﺎ ﻣﺎ

ﻳﺤﺐ ﺍﻟﺘﺪﻣﻴﺮ ﻭﺗﺨﺮﻳﺐ ﺍﻻﺟﻬﺰﺓ

ﻷﻧﻪ ﻳﺒﺪﺃ ﺍﻭﻻ ﺑﺘﻌﻠﻢ ﺃﺧﺘﺮﺍﻕ

ﺍﻷﺟﻬﺰﺓ..

ﺏ-ﺍﻟﺨﺒﻴﺮ:ﻭﻫﺬﺍ ﻻﺧﻮﻑ ﻣﻨﻪ ﻷﻧﻪ

ﻳﺨﺘﺮﻕ ﺍﻻﺟﻬﺰﺓ ﻓﻘﻂ ﻟﻠﺒﺤﺚ

ﻓﻴﻬﺎﺍ

ﻭﻷﻥ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻳﻜﻮﻥ ﻳﺘﻄﻠﻊ

ﻷﻛﺜﺮ ﻣﻦ ﺫﻟﻚ ﺍﻻ ﻭﻫﻮ ﺍﺧﺘﺮﺍﻕ

ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﻤﻮﺍﻗﻊ

####################

##################

-3ﺃﺷﻬﺮ ﺃﺩﻭﺍﺕ ﻭﺑﺮﺍﻣﺞ ﻫﻜﺮﺯ

ﺍﻷﺟﻬﺰﺓ-:

ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺨﺪﻣﻪ ﻫﻜﺮﺯ

ﺍﻷﺟﻬﺰﺓ ﻳﻨﻘﺴﻢ ﺍﻟﻰ ﺛﻼﺙ ﺃﻗﺴﺎﻡ

ﻭﻫﻲ:

ﺃ-ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺮﺋﻴﺴﻲ ﻭﻫﻮ

ﺍﻟﺬﻱ ﻣﻦ ﺧﻼﻟﻪ ﺳﻮﻑ ﺗﻘﻮﻡ

ﺑﺄﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ

ﺏ-ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ(Server)ﻭﻫﻮ

ﺍﻟﻤﻠﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺄﻛﺒﺮﺟﺰﺀ ﻓﻲ

ﺍﻷﺧﺘﺮﺍﻕ ﻭﻻ

ﺃﻧﺼﺤﻚ ﺑﻔﺘﺤﻪ

ﺝ-ﺃﻋﺪﺍﺩﺍﺕ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ ﺃﻭEdit))

((Serverﻭﻣﻦ ﺧﻼﻟﻪ ﺗﻘﻮﻡ ﺑﺼﻨﻊ

ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ

ﻭﺍﻟﺬﻱ ﺳﻮﻑ ﺗﺮﺳﻠﻪ ﺍﻟﻲ ﺍﻟﻀﺤﻴﺔ..

ﻟﻜﻲ ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﺍﻟﻤﻨﻔﺬ ﻟﻚ

ﻭﻣﻦ ﺛﻢ

ﺍﻟﺪﺧﻮﻝ ﻟﺠﻬﺎﺯ ﺿﺤﻴﺘﻚ..

####################

##################

ﻛﻞ ﻣﺎﺳﺒﻖ ﺫﻛﺮﻩ ﻳﺨﺘﺺ

ﺑﻬﻜﺮﺯ ﺍﻷﺟﻬﺰﺓ ﺑﺸﻜﻞ ﻋﺎﻡ

####################

##################

ﻣﺎﺫﺍ ﻋﻦ ﺍﻟﻬﺎﻛﺮﺯ ﺍﻵﺧﺮﻳﻦ؟

####################

##################

ﺑﺎﻟﻠﻨﺴﺒﺔ ﻟﻠﻬﺎﻛﺮﺯ ﺍﻻﺧﺮﻳﻦ

ﻫﻢ:ﻫﺎﻛﺮﺯ ﺍﻟﻤﻮﺍﻗﻊ ﻭﺍﻷﻧﻈﻤﺔ

ﻭﺍﻟﺸﺒﻜﺎﺕ..

ﻳﺠﺐ ﻋﻠﻴﻨﺎ ﺃﻥ ﻻ ﻧﻘﺴﻤﻬﻢ ﺍﻟﻰ ﻫﺬﺍ

ﺍﻟﺘﻘﺴﻴﻢ:ﺍﺟﻬﺰﺓ ﻭﻣﻮﺍﻗﻊ..

ﻻﻛﻦ ﺍﻧﺎ ﻗﺴﻤﺘﻬﺎ ﻫﻨﺎ ﻷﻧﻚ

ﻛﻬﺎﻛﺮ ﺟﺪﻳﺪ ﺍﻭﻝ ﻣﺎﺗﺒﺪﺃ ﺗﻌﻠﻤﻪ

ﻃﺒﻌﺎ ﻫﻮ ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ..

ﻟﻤﺎﺍﺍﺍﺍﺫﺍ ﺃﻭﻝ ﻣﺎ ﺃﺗﻌﻠﻤﻪ ﺃﺧﺘﺮﺍﻕ

ﺍﻷﺟﻬﺰﺓ؟؟؟؟؟؟

ﺟﻮﺍﺏ:ﻷﻧﻬﺎ ﺍﻷﺳﻬﻞ ﻓﻲ ﻋﺎﻟﻢ

ﺍﻷﺧﺘﺮﺍﻕ ﻭﺍﻟﻬﺎﻛﺮﺯ)ﺍﻟﻌﺎﻟﻢ

ﺍﻟﺴﻔﻠﻲ ﻟﻼﻧﺘﺮﻧﺖ(

ﺳﺆﺍﻝ:ﻫﻞ ﻳﺠﺐ ﻋﻠﻲ ﺃﻥ ﺃﺑﺪﺃ

ﺑﺘﻌﻠﻢ ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﺃﻭﻻ!!!

ﺟﻮﺍﺏ:ﻣﻦ ﺍﻷﻓﻀﻞ ﻟﻚ ﻋﻤﻞ ﺫﻟﻚ

ﻟﻜﻲ ﺗﻜﻮﻥ ﻣﻠﻤﺎ ﺑﻤﺎ ﺣﻮﻟﻚ..

ﺳﺆﺍﻝ:ﻫﻞ ﻫﻨﺎﻙ ﻫﺎﻛﺮﺯ ﻋﺮﺏ؟؟

ﺟﻮﺍﺏ:ﻧﻌﻢ..ﻭﺑﻜﻞ ﻓﺨﺮ..

ﻻﻛﻦ ﻟﻸﺳﻒ ﺑﻌﻀﻬﻢ ﺑﻞ

ﺃﻛﺜﺮﻫﻢ ﻻﺯﺍﻝ ﻳﺨﺘﺮﻕ ﺍﻻﺟﻬﺰﺓ

ﺑﻤﻌﻨﻰ ﺍﻥ ﻫﺬﺍ ﺍﻟﺬﻱ ﻳﻀﻞ ﻃﻮﻝ

ﺣﻴﺎﺗﻪ ﻋﻠﻰ ﺃﺧﺘﺮﺍﻕ ﺍﻻﺟﻬﺰﺓ

ﺑﺎﻟﺒﺮﺍﻣﺞ

ﺍﻟﻤﺨﺼﺼﺔ..ﺩﻭﻥ ﺃﻥ ﻳﻄﻮﺭ ﻧﻔﺴﻪ

ﻭﺃﺩﻭﺍﺗﻪ ﺍﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ..ﻭﺩﻭﻥ ﺍﻥ

ﻳﺮﺗﻘﻲ ﺑﻨﻔﺴﻪ

ﺍﻟﻰ ﺃﺧﺘﺮﺍﻕ ﺍﻟﻤﻮﺍﻗﻊ ﻭﺍﻟﺸﺒﻜﺎﺕ..

ﻭﺃﻳﻀﺎ ﺍﻟﻰ ﻋﺎﻟﻢ ﺍﻟﺘﺸﻔﻴﺮ ﻭﻓﻚ

ﺍﻟﺸﻔﺮﺍﺕ.

..ﻭﺍﻟﻰ ﻋﺎﻟﻢ ﺍﻟﺤﻤﺎﻳﺔ ﻭﺃﺳﺎﻟﻴﺒﻬﺎ..

ﻳﻌﺘﺒﺮﺟﺎﻫﻞ..ﻭﻻ ﻳﻌﺘﺒﺮ

ﻫﺎﻛﺮ..

ﺑﻞ ﻳﻌﺘﺒﺮ ﻣﻐﻔﻞ ﻭﻃﺎﻟﺐ ﺭﺍﺳﺐ ﻓﻲ

ﻣﺪﺭﺳﺘﻨﺎ..

ﺳﺆﺍﻝ:ﻛﻴﻒ ﻳﻤﻜﻨﻨﻲ ﺍﻥ ﺃﻛﻮﻥ

ﻫﺎﻛﺮ ﻣﻦ ﺃﻳﻦ ﺃﺑﺪﺃ؟؟

ﺳﺆﺍﻝ:ﺃﺭﻳﺪ ﺃﻥ ﺍﻛﻮﻥ ﻃﺎﻟﺒﺎ ﻧﺎﺟﺤﺎ

ﻭﻣﺘﻔﻮﻗﺎ ﻓﻲ ﻣﺪﺭﺳﺘﻜﻢ..

ﻛﻴﻴﻒ؟؟

ﺟﻮﺍﺏ:ﺃﻗﺮﺃ ﺍﻟﻨﺼﺎﺋﺢ ﻫﺬﺓ ﺃﻭﻻ:

/1ﻛﻬﺎﻛﺮﻣﺴﻠﻢ ﻳﺠﺐ ﺍﻥ ﺗﻜﻮﻥ

ﻟﺪﻳﻚ ﺍﺧﻼﻗﻴﺎﺕ ﺩﻳﻨﻚ

ﺍﻟﺤﻨﻴﻒ..

/2ﻛﻬﺎﻛﺮ ﻣﺴﻠﻢ ﻻﺗﺆﺫﻱ

ﺃﺧﻮﺍﻧﻚ ﺍﻟﻤﺴﻠﻤﻴﻦ..

/3ﻛﻬﺎﻛﺮ ﻣﺴﻠﻢ ﺳﺎﻋﺪ ﺍﺧﻮﺍﻧﻚ

ﻭﻻﺗﻐﺘﺮ ﺑﻤﺎ ﻟﺪﻳﻚ ﻣﻦ ﻋﻠﻢ..

/4ﺍﻟﺘﺤﻖ ﺑﺎﻟﺠﻬﺎﺩ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ..

ﺑﻤﻌﻨﻰ ﺣﻄﻢ ﻣﻮﺍﻗﻊ ﺍﻟﻴﻬﻮﺩ..

/5ﻳﺠﺐ ﻋﻠﻴﻚﺗﻌﻠﻢﻟﻐﺎﺕ

ﺍﻟﺒﺮﻣﺠﺔ ﺍﻷﺳﺎﺳﻴﺔ..ﺧﺼﻮﺻﺎ

ﻟﻐﺎﺕ ﺍﻷﻧﺘﺮﻧﺖ..ﻣﺜﻞ

ﺟﺎﻓﺎ..ﻫﺘﻤﻞ..ﺑﻲ ﺍﺗﺶ ﺑﻲ..ﺍﻟﺦ..

/6ﺗﺄﻛﺪ ﺍﻥ ﺍﻟﻠﻐﺔ ﺍﻷﻧﺠﻠﻴﺰﻳﺔ

ﺃﺣﺪ ﺃﺳﺲ ﺍﻟﺪﺧﻮﻝ ﻟﻬﺬﺍ ﺍﻟﻌﻠﻢ

)ﻋﻠﻢ ﺍﻷﺧﺘﺮﺍﻕ(

/7ﻻﺗﺘﺮﻙ ﺟﺪﻳﺪﺍ ﺍﻻ ﻭﺗﻌﻠﻤﺘﻪ...

##ﻭﺍﻻﻥ ﻫﻞ ﺗﺮﻳﺪ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﺪﺀ

ﻓﻲ ﻋﺎﻟﻢ ﺍﻻﺧﺘﺮﺍﻕ)ﺍﻟﺘﻬﻜﻴﺮ# (

#

ﺃﺫﺍ ﻛﺎﻥ ﺟﻮﺍﺑﻚ ﺑﻨﻌﻢ ﻭﻛﻨﺖ

ﺗﺮﻳﺪ ﺍﻟﺘﻔﻮﻕ ﻓﻲ ﻣﺪﺭﺳﺔ ﺍﻟﻌﺎﻟﻢ

ﺍﻟﺴﻔﻠﻲ ﻟﻼﻧﺘﺮﻧﺖ.‍

ﻓﺄﻗﺮﺍﺀ ﺍﻟﺤﻠﻘﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ

ﺳﻠﺴﻠﺔ ﺣﻠﻘﺎﺕ:

)ﺍﻟﻜﺎﻣﻞ ﻟﺘﻌﻠﻴﻢ ﻓﻨﻮﻥ ﺍﻟﻬﺎﻛﺮ

ﻟﻠﻤﺒﺘﺪﺋﻴﻦ(

ﻋﻠﻤﺎ ﺍﻥ ﺍﻟﺤﻠﻘﺔ ﺍﻟﺜﺎﻧﻴﺔ ﺳﻮﻑ

ﺗﺨﺘﺺ ﺑﺄﻭﻝ ﺷﻲﺀ ﻳﺠﺐ ﺍﻥ

ﺗﻌﺮﻓﻪ ﻟﺪﺧﻮﻝ ﻫﺬﺍ ﺍﻟﻌﺎﻟﻢ ﺍﻻ ﻭﻫﻮ

)ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ(

ﻻﺗﺨﻒ ﺳﻮﻑ ﻧﺒﺪﺃ ﻣﻦ ﺍﻟﺼﻔﺮ..

####################

################

:

ﺑﺴﻢ ﺍﻟﻠﻪ ﺍﻟﺮﺣﻤﻦ ﺍﻟﺮﺣﻴﻢ

ﺍﻟﺠﺰﺀ ﺍﻟﺜﺎﻧﻰ ﻣﻦﺗﻌﻠﻢﺍﻟﻬﻜﺮ

***************************

***********************

***************************

*************

***************************

***********************

***************************

*************

ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﻣﻦ ﺍﻟﺼﻔﺮ

ﻟﻠﻨﻬﺎﻳﺔ!!

ﻓﻠﻨﺒﺪﺃ ﺑﺴﻢ ﺍﻟﻠﻪ ﺍﻟﺮﺣﻤﻦ

ﺍﻟﺮﺣﻴﻢ..

<<<-----ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ

ﻭﻣﻴﻜﺎﻧﻴﻜﻴﺘﻪ...

ﺍﻭﻻ ﺃﻋﺮﻑ ﻫﺬﺓ ﺍﻟﻜﻠﻤﺎﺕ ﺟﻴﺪﺍ:

ﺍﻟﻌﻤﻴﻞ:ﻫﻮ ﺍﻟﺸﺨﺺ ﺍﻟﻤﺨﺘﺮﻕ

ﻻﻛﻦ ﻣﻦ ﺳﻮﻑ ﻳﺨﺪﻡ ﺍﻟﻌﻤﻴﻞ ﺃﻭ

ﺍﻟﻤﺨﺘﺮﻕ؟

ﺍﻟﺨﺎﺩﻡ:ﻫﻮ ﺍﻟﻤﻠﻒ ﺍﻟﺘﺠﺴﺴﻲ

ﺍﻟﺬﻱ ﺳﻮﻑ ﻳﺨﺪﻡ ﺍﻟﻌﻤﻴﻞ ﺃﻭ

ﺍﻟﻤﺨﺘﺮﻕ..

ﺗﺎﺑﻊ ﺍﻟﻘﺮﺃﺓ ﺍﻻﻥ..

ﻣﻴﻜﺎﻧﻴﻜﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ؟

ﻳﻌﺘﻤﺪ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻠﻰ ﻣﺎ ﻳﺴﻤﻰ

ﺑﺎﻟﺮﻳﻤﻮﺕREMOTEﺍﻯ ﺍﻟﺴﻴﻄﺮﺓ

ﻋﻦ ﺑﻌﺪ

ﻭﻟﻜﻰ ﺗﺘﻢ ﺍﻟﻌﻤﻠﻴﻪ ﻻﺑﺪ ﻣﻦ

ﻭﺟﻮﺩ ﺷﻴﺌﻴﻦ ﻫﻤﺎ:

/1ﺑﺮﻧﺎﻣﺞ ﻋﻤﻴﻞ ﻳﺴﺎﻋﺪﻙ ﻋﻠﻰ

ﺃﺗﻤﺎﻡ ﺍﻷﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﺤﻜﻢ ﺑﺠﻬﺎﺯ

ﺍﻟﻀﺤﻴﺔ

/2ﻣﻠﻒ ﺧﺎﺩﻡ ﻳﻤﻜﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ

ﺍﻟﻌﻤﻴﻞ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﻟﻠﻀﺤﻴﺔ

ﺑﻮﺍﺳﻄﺔ ﺑﺎﺏ ﺧﻠﻔﻲ)ﻣﻨﻔﺬ(

ﻛﻴـــــــﻒ ﻳﺘﻢ ﺫﻟﻚ؟

ﺗﺨﺘﻠﻒ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ ﻓﻰ

ﺍﻟﻤﻤﻴﺰﺍﺕ ﻭﻃﺮﻳﻘﻪ ﺍﻻﺳﺘﺨﺪﺍﻡ

ﻟﻜﻨﻬﺎ ﺟﻤﻴﻌﺎ

ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﻔﻜﺮﻩ ﺍﻟﺘﻰ

ﺫﻛﺮﻧﺎﻫﺎ ﻭﺫﻟﻚ ﺑﺎﺭﺳﺎﻝ ﻣﺎ

ﻧﺴﻤﻴﻪ ﺍﻟﻤﻠﻒ

ﺍﻻﺻﻖPATCH FILEﺍﻭ ﺑﺮﻧﺎﻣﺞ

ﺍﻟﺨﺎﺩﻡ(server)ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ

ﻭﺍﻟﺬﻱ ﻳﺮﺳﻠﻪ ﺍﻟﻤﺨﺘﺮﻕ)ﺍﻟﻌﻤﻴﻞ(

ﺍﻟﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻓﻴﻘﻮﻡ

ﺍﻟﻀﺤﻴﻪ ﺑﺤﺴﻦ ﻧﻴﻪ

ﺑﺘﺸﻐﻴﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﻇﻨﺎ ﻣﻨﻪ ﺍﻧﻬﺎ

ﺻﻮﺭﻩ ﺍﻭ ﻟﻘﻄﻪ ﻓﻴﺪﻳﻮ ﻃﺮﻳﻔﻪ

ﻭﻟﻜﻨﻪ ﻳﻔﺎﺟﺄ!!!

ﺑﻌﺪﻡ ﻋﻤﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﻌﺪ

ﺍﻟﻈﻐﻂ ﻋﻠﻴﻪ ﻓﻴﻈﻦ ﺍﻧﻪ ﻣﻠﻒ

ﻣﻌﻄﻮﺏ ﺍﻭ ﺻﻮﺭﻩ

ﻟﻢ ﺗﻜﺘﻤﻞ ﺑﻴﻨﻤﺎ ﻳﻜﻮﻥ

ﺍﻟﻤﺨﺘﺮﻕ ﻗﺪ ﻭﺿﻊ ﻗﺪﻣﻪ ﺍﻻﻭﻟﻰ

ﺩﺍﺧﻞ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ.

ﺍﻻﺗﺼـــــــﺎﻝ؟

ﻳﺘﻢ ﺍﻻﺗﺼﺎﻝ ﺑﻴﻦ ﺍﻟﺠﻬﺎﺯﻳﻦ

)ﺟﻬﺎﺯ ﺍﻟﻤﺨﺘﺮﻕ ﻭﺟﻬﺎﺯ

ﺍﻟﻀﺤﻴﺔ(

ﻋﺒﺮ ﻣﻨﻔﺬ ﺍﺗﺼﺎﻝ ﻋﺒﺎﺭﻩ ﻋﻦ ﺟﺰﺀ

ﻣﻦ ﺍﻟﺬﺍﻛﺮﻩ

ﻟﻪ ﻋﻨﻮﺍﻥ ﻣﻌﻴﻦ ﻳﺘﻌﺮﻑ ﻋﻠﻴﻪ

ﺍﻟﺠﻬﺎﺯ ﺑﺎﻧﻬﺎ ﻣﻨﻄﻘﻪ ﻳﺘﻢ ﺍﺭﺳﺎﻝ

ﻭﺍﺳﺘﻘﺒﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻴﻬﺎ ﻭﻳﻤﻜﻦ

ﺍﺳﺘﺨﺪﺍﻡ ﻋﺪﺩﻛﺒﻴﺮ ﻣﻦ ﺍﻟﻤﻨﺎﻓﺬ

ﻭﻋﺪﺩﻫﺎ ﻳﻘﺎﺭﺏ

ﻣﻦ65000ﻣﻨﻔﺬ ﺗﻘﺮﻳﺒﺎ ﻳﻤﻴﺰ ﻛﻞ

ﻣﻨﻔﺬ ﻋﻦ ﺍﻻﺧﺮ ﺭﻗﻤﻪ ﻓﻤﺜﻼ

ﺍﻟﻤﻨﻔﺬ ﺭﻗﻢ1001

ﻳﻤﻜﻦ ﺍﺟﺮﺍﺀ ﺍﺗﺼﺎﻝ ﻋﻦ ﻃﺮﻳﻘﻪ

ﻭﻓﻰ ﻧﻔﺲ ﺍﻟﻠﺤﻈﻪ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ

ﺍﻟﻤﻨﻔﺬ ﺭﻗﻢ1002ﻻﺟﺮﺍﺀ ﺍﺗﺼﺎﻝ

ﺍﺧﺮ.

ﻣﺎﺫﺍ ﻳﺤﺪ ﺙ ﻋﻨﺪ ﻣﺎ ﻳﺼﺎﺏ

ﺍﻟﻀﺤﻴﻪ ﺑﺒﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ

؟ (server)

ﻳﺘﺠﻪ ﻣﻠﻒ ﺍﻟﺨﺎﺩﻡ ﻋﻨﺪﻣﺎ ﺗﺮﺳﻠﻪ

ﺍﻟﻰ ﺍﻟﻀﺤﻴﻪ ﺍﻟﻰ ﻣﻠﻒ ﺍﻟﺘﺴﺠﻴﻞ

ﻟﻨﻈﺎﻡ

ﺍﻟﻀﺤﻴﻪREGISTRYﺣﻴﺚ ﺍﻥ

ﺍﻟﻨﻈﺎﻡ ﻓﻰ ﻛﻞ ﻣﺮﻩ ﻳﻘﻮﻡ ﻓﻴﻬﺎ

ﺍﻟﻀﺤﻴﻪ

ﺑﺘﺸﻐﻴﻞ ﻭﻳﻨﺪﻭﺯ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ

ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺴﺎﻋﺪﻩ ﻭﻳﻘﻮﻡ ﻣﻠﻒ

ﺍﻟﺨﺎﺩﻡ ﺑﻔﺘﺢ ﻣﻨﻔﺬﺍﺗﺼﺎﻝ ﺩﺍﺧﻞ

ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﺗﻤﻜﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ

ﺍﻟﺬﻱ

ﻳﺴﺘﺨﺪﻣﻪ ﺍﻟﻌﻤﻴﻞ)ﺍﻟﻤﺨﺘﺮﻕ(ﻣﻦ

ﺍﻟﺪﺧﻮﻝ ﻋﻠﻴﻚ ﺑﺠﻬﺎﺯﻙ

ﻛﻤﺎ ﻳﻘﻮﻡ ﻣﻠﻒ ﺍﻟﺨﺎﺩﻡ

ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺟﻬﺎﺯﺍﻟﻀﺤﻴﻪ

ﻭﺫﻟﻚ ﺑﺘﺴﺠﻴﻞ

ﻛﻞ ﻣﺎ ﻳﺤﺪﺙ ﺍﻭ ﻋﻤﻞ ﺍﺷﻴﺎﺀ ﺍﺧﺮﻯ

ﺣﺴﺐ ﻣﺎ ﻳﻄﻠﺐ ﻣﻨﻪ.

ﻫﺬﺍ ﻳﻌﻨﻰ ﺍﻥ ﺍﻟﺠﻬﺎﺯ ﻗﺪ ﺍﺻﻴﺐ

ﻓﻌﻼ ﻭﺑﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ ﻳﻨﺘﻈﺮ

ﻃﻠﺐ

ﺍﺗﺼﺎﻝ ﻓﻰ ﺍﻯ ﻟﺤﻈﻪ ﻣﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ

ﺍﻟﻌﻤﻴﻞ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻤﻨﻔﺬ ﺍﻟﺬﻯ

ﻗﺎﻡ ﺑﻔﺘﺤﻪ.

ﻻﻛﻦ ﺗﺄﻛﺪ ﺃﻥ ﺍﻟﻤﺨﺘﺮﻕ ﻟﻜﻲ

ﻳﻘﻮﻡ ﺑﻸﺗﺼﺎﻝ ﺑﺠﻬﺎﺯ ﺿﺤﻴﺘﻪ

ﻳﺠﺐ ﺃﻥ

ﻳﺘﻮﺍﺟﺪﻟﺪﻳﻪ ﺭﻗﻢ ﻛﺮﻗﻢ ﺍﻟﻬﺎﺗﻒ

ﻟﻠﻀﺤﻴﺔ

ﺍﻻ ﻭﻫﻮ ﺍﻻﻱ ﺑﻲipﻫﺬﺍ ﺍﻟﺮﻗﻢ

ﻳﻤﻴﺰ ﺟﻬﺎﺯﻙ ﻋﻦ ﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ

ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ

ﻣﻤﺎ ﻳﺴﺎﻋﺪ ﻓﻲ ﺗﺒﺎﺩﻝ ﺍﻟﺤﺰﻡ

ﻭﺍﻟﻤﻠﻔﺎﺕ ﺑﺼﻮﺭﺓ ﺳﻠﺴﻠﺔ ﻭﺑﺪﻭﻥ

ﻣﺸﺎﻛﻞ ﺃﻭ ﻟﺨﺒﻄﻪ

ﺳﺄﻭﺿﺢ ﻛﻴﻒ ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﺮﻗﻢ..

ﺗﺎﺑﻊ ﺍﻟﻘﺮﺃﺓ:

##ﻻﻛﻦ ﻣﺎﻫﻮ ﺍﻟﻤﻨﻔﺬ ﻭﻣﺎﻫﻮ ﺍﻻﻱ

ﺑﻲ##

##ﺟﻮﺍﺏ##

ﺍﻟﻤﻨﻔﺬ-:(Port)

ﻭﺃﺗﻮﻗﻊ ﺃﻧﻪ ﻣﻔﻬﻮﻡ ﻣﻦ ﻣﻦ ﻧﻔﺲ

ﺍﻟﻜﻠﻤﺔ ﻓﻬﻮ ﻣﻨﻔﺬ ﻳﺼﻞ ﺑﻴﻨﻚ

ﻭﺑﻴﻦ

ﺍﻟﻀﺤﻴﺔ ﻻﻛﻦ ﺗﺎﻛﺪ ﺃﻥ ﺑﺪﻭﻥ

ﺍﻟﻤﻨﺎﻓﺬ ﻻﻳﻤﻜﻦ ﻟﻚ ﺍﻷﺗﺼﺎﻝ

ﺑﺄﻱ ﺟﻬﺎﺯ

ﺍﻭ ﺣﺘﻰ ﺍﻷﻧﺼﺎﻝ ﺑﺄﻧﺘﺮﻧﺖ ﻷﻥ

ﺍﻟﻤﻨﺎﻓﺬ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﻮﺍﺑﺔ ﺗﺴﻬﻞ

ﺩﺧﻮﻝ ﺍﻟﺤﺰﻡ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ..

ﻣﻦ ﻭﺃﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺧﺮ..

ﺍﻟﻴﻚ ﺃﻣﺜﻠﺔ ﻋﻠﻰ ﺍﻟﻤﻨﺎﻓﺬ-:

8080

25

26

12

6588

80

ﻭﻏﻴﺮﻫﺎ

ﺍﻷﻱ ﺑﻲ-: (IP)

ﻭﻫﻮ ﺃﻫﻢ ﺷﻲﺀ ﻓﻲ ﺃﺧﺘﺮﺍﻕ

ﺍﻻﺟﻬﺰﺓ..ﻟﻤﺎﺫﺍ ﻷﻧﻪ ﻳﻌﺮﻑ

ﺑﺠﻬﺎﺯﻙ..

ﺑﻤﻌﻨﻰ ﺃﻥ ﻟﺠﻬﺎﺯﻙ ﻫﻮﻳﺔ..ﻣﺎﺫﺍ

ﻟﻮ ﺍﻧﻚ ﺃﺭﺩﺕ ﺃﻥ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻬﺎﺯ"1"

ﻭﻻﻛﻦ ﺃﺗﺼﻠﺖ ﺑﺎﻟﺠﻬﺎﺯ.. "2"ﻫﻞ

ﺭﺃﻳﺖ ﻫﺬﺍ ﺍﻻﻱ ﺑﻲ ﻳﻨﻈﻢ ﺍﻻﺟﻬﺰﺓ

ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ

ﻭﻻ ﻳﺘﻢ ﺍﻷﺧﺘﺮﺍﻕ ﺃﻻ ﺑﻪ

ﻭﺗﺴﺘﻄﻴﻊ ﻣﻌﺮﻓﺔ ﺍﻷﻱ ﺑﻲ ﺍﻟﺨﺎﺹ

ﺑﻚ ﻣﻦ

ﺃ-ﺃﺑﺪﺃ

ﺏ-ﺗﺸﻐﻴﻞ

ﺝ-ﺃﻛﺘﺐ ﺍﻻﻣﺮwinipcfg

ﺳﺘﻔﺘﺢ ﻧﺎﻓﺬﺓ ﺃﻣﺎﻡ ﺍﻟﻜﻠﻤﺔ

"ﻋﻨﻮﺍﻥ" IPﺳﺘﺠﺪ ﺃﺭﻗﺎﻡ

ﻣﻜﺘﻮﺑﺔ ﻣﻜﻮﻧﺔ ﻣﻦ

ﺃﺭﺑﻊ ﺃﺟﺰﺍﺀ ﻫﻲ ﺍﻷﻱ ﺑﻲ ﺍﻟﺨﺎﺹ

ﺑﻚ ﻛﻞ ﺟﺰﺃ ﻳﺪﻝ ﻋﻠﻰ ﺷﻲﺀ

ﻓﺎﻟﺠﺰﺀ ﺍﻻﻭﻝ ﻳﺪﻝ

ﻋﻠﻰ ﻣﻜﺎﻥ ﺍﻷﻗﺎﻣﺔ ﻭﺍﻟﺠﺰﺀ ﺍﻟﺜﺎﻧﻲ

ﺃﻭ ﺍﻟﺜﺎﻟﺚ ﻳﺪﻝ ﻋﻠﻰ ﻣﺰﻭﺩ ﺧﺪﻣﺔ

ﺍﻻﻧﺘﺮﻧﺖ

ﻭﻳﺠﺐ ﺃﻥ ﺗﻜﻮﻥ ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ

ﺣﺘﻰ ﻳﻈﻬﺮ ﺍﻻﻱ ﺑﻲ ﺍﻟﺨﺎﺹ

ﺑﻚ ﺃﻣﺎ ﺃﺫﺍ ﻟﻢ ﺗﻜﻦ ﻋﻠﻰ

ﺍﻻﻧﺘﺮﻧﺖ ﻓﺴﻮﻑ ﻳﻈﻬﺮ ﻟﻚ

ﺍﻟﺮﻗﻢ ﺍﻟﺘﺎﻟﻲ.0.0.0

ﻳﺘﻢ ﺍﻻﺗﺼﺎﻝ ﺑﺎﺣﺪ ﺍﻟﻄﺮﻳﻘﺘﻴﻦ؟

-1ﻣﻦ ﻗﺒﻞ ﺷﺨﺺ ﻳﺘﻌﻤﺪ ﺍﺧﺘﺮﺍﻕ

ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺼﺎﺏ ﺑﻌﻴﻨﻪ ﻭﺫﻟﻚ

ﻟﻌﻠﻤﻪ ﺑﻮﺟﻮﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻬﻤﻪ

-2ﻣﻦ ﻗﺒﻞ ﺷﺨﺺ ﻻﻳﺘﻌﻤﺪ ﺍﺧﺘﺮﺍﻕ

ﺍﻟﺠﻬﺎﺯ ﺑﻌﻴﻨﻪ ﻭﻟﻜﻨﻪ ﻳﻘﻮﻡ

ﺑﻌﻤﻠﻴﻪ ﻣﺴﺢSCANNING

ﻋﻠﻰ ﻣﺠﻤﻮﻋﻪ ﻣﻦ ﺍﻻﺟﻬﺰﻩ ﻓﻰ

ﻧﻄﺎﻕ ﻣﻌﻴﻦ ﻣﻦ ﻋﻨﺎﻭﻳﻦipﻟﻤﻌﺮﻓﻪ

ﺍﻳﻬﺎ ﺍﻟﺬﻱ

ﻟﺪﻳﻪ ﻣﻨﺎﻓﺬ ﻣﻔﺘﻮﺣﻪ ﺃﻭ ﺃﻳﻬﺎ ﻟﺪﻳﻪ

ﻣﻠﻒ ﺗﺠﺴﺲ ﺃﻭ ﺗﺮﻭﺟﺎﻥ ﻛﻤﺎ

ﻳﺤﻠﻮ ﻟﻠﺒﻌﺾ ﻣﻨﺎﺩﺍﺗﻪ

ﻭﺑﺎﻟﺘﺎﻟﻯﻔﻬﻮ ﻗﺎﺑﻞ ﻟﻼﺧﺘﺮﺍﻕ

ﻭﺗﻮﺟﺪ ﺑﺮﺍﻣﺞ ﻣﺨﺼﺼﻪ ﻟﻌﻤﻞ

ﺫﻟﻚ ﻭﺑﻌﺾ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ

ﻳﻮﺟﺪ ﺑﻬﺎ. SCANNING

###########

ﺳﺆﺍﻝ:ﺳﻤﻌﺖ ﻣﻦ ﺍﻟﺸﺮﺡ ﺍﻟﺴﺎﺑﻖ

ﺃﻥ ﻫﻨﺎﻙ ﺑﺮﻧﺎﻣﺞ ﺧﺎﺩﻡ ﻭﺗﺮﻭﺟﺎﻥ

ﻭﺳﻴﺮﻓﺮ

ﻫﻞ ﺟﻤﻴﻌﻬﺎ ﺗﻮﺩﻱ ﻧﻔﺲ ﺍﻟﻐﺮﺽ؟؟

ﺟﻮﺍﺏ:ﺟﻤﻴﻌﻬﺎ ﻭﺍﺣﺪ..ﻻﻛﻦ

ﺗﺨﺘﻠﻒ ﺍﻟﺘﺴﻤﻴﺎﺕ..ﻭﺍﻟﻴﻚ

ﺍﻟﺘﺴﻤﻴﺎﺕ:

: SERVERﻳﺴﻤﻴﻪ ﺍﻟﺒﻌﺾ ﺳﻴﺮﻓﺮ

ﻭﺍﻟﺒﻌﺾ ﺧﺎﺩﻡ>>ﻟﻴﺲ ﻛﻞ

ﺍﻟﻨﺎﺱ ﻛﺒﻌﻀﻬﺎ..

: TROGANﻳﺴﻤﻴﻪ ﺍﻟﺒﻌﺾ

ﺗﺮﻭﺟﺎﻥ ﺃﻭ ﺃﺣﺼﻨﺔ ﻃﺮﺍﻭﺩﺓ...

: PATCHﻳﺴﻤﻴﻪ ﺍﻟﺒﻌﺾ ﺑﺎﺗﺶ ﺃﻭ

ﺍﻟﻤﻠﻒ ﺍﻷﺻﻖ..

ﺟﻤﻴﻊ ﺍﻟﺬﻱ ﺳﺒﻖ ﺫﻛﺮﻩ ﻟﻬﺎ ﻧﻔﺲ

ﺍﻟﻌﻤﻞ ﻭﺍﻟﻔﻜﺮﻩ.

ﻭﻫﻲ:ﺗﻘﻮﻡ ﺑﻌﻤﻞ ﻣﻨﻔﺬ ﺧﻠﻔﻲ ﻓﻲ

ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻟﻴﺴﻬﻞ ﻟﻤﺮﺳﻠﻬﺎ

)ﺍﻟﻤﺨﺘﺮﻕ(

ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﺟﻬﺎﺯ ﺿﺤﻴﺘﻪ

ﺑﻮﺍﺳﻄﺔ ﺍﻟﺒﺮﺍﻣﺞ

ﺍﻟﻤﺨﺼﺼﺔ ﻷﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﻣﺜﻞ

)ﺳﺐ ﺳﻴﻔﻦ(

######### ###########

##

ﺳﺆﺍﻝ:ﻫﻞ ﻣﻦ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ

ﻷﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ؟؟

ﺟﻮﺍﺏ:ﺑﺎﻟﺘﺄﻛﻴﺪ..

ﻭﺃﺷﻬﺮﻫﺎ:ﺍﻟﺴﺐ ﺳﻴﻔﻦ..ﺑﻞ

ﻭﺃﺳﻬﻠﻬﺎ..

ﻏﻴﺮ ﺍﻧﻪ ﻫﻨﺎﺍﻙ ﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ

ﻗﻮﻳﺔ..ﻻﻛﻨﻬﺎ ﺻﻌﺒﺔ ﻗﻠﻴﻼ ﻋﻠﻰ

ﺍﻟﻤﺒﺘﺪﺋﻴﻦ..

######### ###########

##

ﺳﺆﺍﻝ:ﻛﻴﻒ ﻳﻤﻜﻨﻨﻲ ﻣﻌﺮﻓﺔ

ﺃﺳﺘﺨﺪﺍﻣﻬﺎ ﻭﻣﻦ ﺃﻳﻦ ﺃﺣﺼﻞ

ﻋﻠﻴﻬﺎ؟

ﺟﻮﺍﺏ:ﺃﻭﻻ ﻋﻠﻴﻚ ﻓﻬﻢ ﺍﻟﻔﻜﺮﺓ

ﺍﻟﺘﺎﻟﻴﺔ:

ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺨﺪﻣﻪ ﻫﻜﺮﺯ

ﺍﻷﺟﻬﺰﺓ ﻳﻨﻘﺴﻢ ﺍﻟﻰ ﺛﻼﺙ ﺃﻗﺴﺎﻡ

ﻭﻫﻲ:

ﺃ-ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺮﺋﻴﺴﻲ ﻭﻫﻮ

ﺍﻟﺬﻱ ﻣﻦ ﺧﻼﻟﻪ ﺳﻮﻑ ﺗﻘﻮﻡ

ﺑﺄﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ

ﺏ-ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ(Server)ﻭﻫﻮ

ﺍﻟﻤﻠﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺄﻛﺒﺮﺟﺰﺀ ﻓﻲ

ﺍﻷﺧﺘﺮﺍﻕ ﻭﻻ

ﺃﻧﺼﺤﻚ ﺑﻔﺘﺤﻪ..ﺑﻞ ﺗﻘﻮﻡ ﺃﻧﺖ

ﺑﺈﺭﺳﺎﻟﻪ ﻟﻀﺤﻴﺘﻚ..

ﺝ-ﺃﻋﺪﺍﺩﺍﺕ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ ﺃﻭEdit))

((Serverﻭﻣﻦ ﺧﻼﻟﻪ ﺗﻘﻮﻡ ﺑﺼﻨﻊ

ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ

ﻭﺍﻟﺬﻱ ﺳﻮﻑ ﺗﺮﺳﻠﻪ ﺍﻟﻲ ﺍﻟﻀﺤﻴﺔ..

ﻟﻜﻲ ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﺍﻟﻤﻨﻔﺬ ﻟﻚ

ﻭﻣﻦ ﺛﻢ

ﺍﻟﺪﺧﻮﻝ ﻟﺠﻬﺎﺯ ﺿﺤﻴﺘﻚ..

ﻭﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﺡ ﺍﻟﺴﺐ ﺳﻴﻔﻦ

ﻭﺃﻳﻀﺎﺀ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻴﻪ ﻭﻋﻠﻰ

ﻏﻴﺮﻩ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ.

ﺗﺠﺪﻫﺎ ﻓﻲ ﺍﻟﻤﻨﺘﺪﻱ ﺍﻥ ﺷﺎﺀ ﺍﻟﻠﻪ

###########

ﺳﺆﺍﻝ:ﺣﺼﻠﺖ ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ

ﺃﺧﺘﺮﺍﻕ ﺃﺟﻬﺰﺓ..

ﻣﻌﻪ ﻣﻠﻒ ﺃﺳﻤﻪ ﺳﻴﺮﻓﺮ ﻭﻣﻠﻒ

ﺁﺧﺮ ﺃﺳﻤﻪ)(Edit Serverﻣﺎﺫﺍ ﻋﻠﻲ

ﺃﻥ ﺃﻓﻌﻞ ﺍﻵﻥ؟؟

ﺟﻮﺍﺏ:ﺣﺎﻭﻝ ﻓﺘﺢ ﺍﻟﻤﻠﻒEdit)

(Serverﻭﻣﻦ ﺧﻼﻟﻪ ﻗﻢ ﺑﺼﻨﺎﻋﺔ

ﺍﻟﺴﻴﺮﻓﺮ

ﺍﻭ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺒﻴﺚ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺍﻥ

ﺗﺮﺳﻠﻪ ﻟﻠﻀﺤﻴﺔ..ﻛﺄﻥ ﻣﺜﻼ:

ﺗﻀﻊ ﻛﻠﻤﺔ ﺳﺮ

ﻟﻜﻲ ﻳﻜﻮﻥ ﻫﺬﺍ ﺍﻟﻀﺤﻴﺔ ﻣﻠﻜﺎ

ﻟﻚ...‍‍‍ﺃﻭ ﺍﻥ ﺗﻀﻊ ﺃﺑﻼﻍ ﺑﺮﻳﺪﻱ ﻓﻲ

ﻛﻞ ﻣﺮﺓ ﻳﺪﺧﻞ ﺍﻟﻀﺤﻴﺔ

ﻋﻠﻰ ﺍﻟﻨﺖ..ﺍﻭ ﺃﻥ ﺗﻀﻊ ﺃﻳﻘﻮﻧﺔ

ﻟﻠﻤﻠﻒ ﺍﻟﺴﻴﺮﻓﺮ ﻟﻠﺘﻤﻮﻳﻪ ﻋﻠﻰ

ﺍﻟﻀﺤﻴﺔ..

ﺃﻭ ﺃﻭ..ﺍﻟﺦ...ﻭﺗﺨﺘﻠﻒ ﺃﻋﺪﺍﺩﺕ

ﻛﻞ ﺳﻴﺮﻓﺮ ﻋﻦ ﺍﻻﺧﺮ..

ﻻﻛﻦ ﺍﻋﺪﺍﺩﺕ ﺳﻴﺮﻓﺮ ﺑﺮﻧﺎﻣﺞ

ﺍﻟﺴﺐ ﺳﻴﻔﻦ ﺗﻌﺘﺒﺮ ﺍﻷﻛﺜﺮ

ﺗﺤﻜﻤﺎ ﻭﺗﺘﻮﻓﺮ ﺑﻬﺎ ﻣﻤﻴﺰﺍﺕ

ﻛﺜﻴﺮﻩ

ﺛﺎﻧﻴﺎ:ﺑﻌﺪ ﺗﺠﻬﻴﺰﻙ ﻟﻤﻠﻔﻚ

ﺍﻟﺨﺒﻴﺚ(Server)ﺣﺎﻭﻝ ﺃﺭﺳﺎﻟﻪ

ﻟﻠﻀﺤﻴﺔ ﻣﻦ ﺧﻼﻝ

ﺍﻟﻤﺎﺳﻨﺠﺮ..ﻣﺜﻼ..

ﺗﺎﻛﺪ ﻋﻨﺪﻣﺎ ﻳﻔﺘﺢ ﺍﻟﻀﺤﻴﺔ ﻫﺬﺍ

ﺍﻟﻤﻠﻒ ﺃﻥ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺒﻴﺚ ﺳﻮﻑ

ﻳﻔﺘﺢ ﻣﻨﻔﺬ ﺧﻠﻔﻲ ﻟﻜﻲ ﻳﺴﻬﻞ

ﺍﻟﺪﺧﻮﻝ

ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ...ﻻﻛﻦ ﻣﺎﻫﻮ

ﺍﻟﻤﻨﻔﺬ ﺍﻟﺬﻱ ﺳﻮﻑ ﻳﻔﺘﺤﻪ ﻟﻲ

ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ(Server)

ﺟﻮﺍﺏ:ﻟﻜﻞ ﺑﺮﻧﺎﻣﺞ ﺃﺧﺘﺮﺍﻕ

ﻣﻨﻔﺬ ﺧﺎﺹ ﺑﻪ ﻣﺜﻼ:ﺍﻟﺴﺐ ﺳﻴﻔﻦ

ﻟﻪ ﺍﻟﻤﻨﻔﺬ1243 :

ﺑﻌﺪ ﻓﺘﺢ ﺍﻟﻀﺤﻴﺔ ﻟﻠﻤﻠﻒ ﺍﻟﺨﺒﻴﺚ

ﺃﻭ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ(Server)

ﺳﻴﻔﺘﺢ ﻟﻚ ﻫﺬﺍ ﺍﻟﻤﻨﻔﺬ

ﻭﻛﻞ ﻣﺎﻋﻠﻴﻚ ﻓﻌﻠﻪ ﻫﻮ ﺍﻟﺘﻮﺟﻪ

ﻟﻠﺒﺮﻧﺎﻣﺞ ﺍﻻﺻﻠﻲ)ﺑﺮﻧﺎﻣﺞ

ﺍﻟﻌﻤﻴﻞ(ﺍﻭ ﺑﺮﻧﺎﻣﺞ ﺍﻷﺧﺘﺮﺍﻕ

ﻭﻏﺎﻟﺒﺎ ﻣﺎﺗﺠﺪ ﻣﻠﻔﻪ ﺑﻨﻔﺲ ﺃﺳﻢ

ﺍﻟﺒﺮﻧﺎﻣﺞ..ﻭﻣﻦ ﺛﻢ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ

ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ

ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﺭﻗﻢ ﺍﻻﻱ ﺑﻲ ﺍﻟﺨﺎﺹ

ﺑﺎﻟﻀﺤﻴﺔ ﻭﺭﻗﻢ ﺍﻟﻤﻨﻔﺬ ﺍﻟﺨﺎﺹ

ﺑﺮﻧﺎﻣﺞ ﺍﻷﺧﺘﺮﺍﻕ.

ﻛﻴﻒ ﻳﻤﻜﻨﻨﻲ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺃﻱ

ﺑﻲ ﺍﻟﻀﺤﻴﺔ؟؟ ..

ﺟﻮﺍﺏ:ﺍﻟﻄﺮﻕ ﻛﺜﻴﺮﺓ ﺃﺳﻬﻠﻬﺎ ﻣﻦ

ﺃﻋﺪﺍﺩﺍﺕ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺎﺩﻡ ﺍﻭ

ﺍﻟﺘﺮﻭﺟﺎﻥ ﺍﻟﺬﻱ ﺗﺴﺘﺨﺪﻣﻪ

)(Edit Serverﻗﻢ ﺑﻌﻤﻞ ﺗﻨﺒﻴﻪ

ﺑﺮﻳﺪﻱ ﻋﻨﺪﻣﺎ ﻳﺪﺧﻞ ﺍﻟﻀﺤﻴﺔ

ﻟﻠﻨﺖ..

ﻣﻦ ﻫﺬﺍ ﺍﻟﺨﻴﺎﺭ ﺳﻮﻑ ﻳﻘﻮﻡ ﻣﻠﻔﻨﺎ

ﺍﻟﺨﺒﻴﺚ ﺑﺄﺭﺳﺎﻝ ﺭﻗﻢ ﺍﻻﻱ ﺑﻲ ﺍﻟﺬﻱ

ﺩﺧﻞ ﺑﻪ

ﺍﻟﻀﺤﻴﺔ ﻋﻠﻰ ﺍﻟﻨﺖ ﺍﻟﻰ ﺑﺮﻳﺪﻙ

ﺍﻟﺬﻱ ﻭﺿﻌﺘﻪ ﻓﻲ ﺍﻷﻋﺪﺍﺩﺍﺕ...

ﻫﺬﺍ ﻳﻌﻨﻲ ﺃﻥ ﻓﻲ ﻛﻞ ﻣﺮﺓ ﻳﺪﺧﻞ

ﺍﻟﻀﺤﻴﺔ ﻋﻠﻰ ﺍﻟﻨﺖ ﻳﺘﻐﻴﺮ ﺭﻗﻢ

ﺍﻻﻱ ﺑﻲ ﺣﻘﻪ؟

ﺟﻮﺍﺏ:ﻧﻌﻢ..ﻭﻟﺤﻞ ﻫﺬﺓ

ﺍﻟﻤﺸﻜﻠﺔ ﻗﻢ ﺑﻌﻤﻞ ﺗﻨﺒﻴﻪ

ﺑﺮﻳﺪﻱ ﻓﻲ ﺃﻋﺪﺍﺩﺕ ﺍﻟﺴﻴﺮﻓﺮEdit)

(Server

ﻛﻤﺎ ﺃﻭﺿﺤﺖ ﺳﺎﺑﻘﺎ..

ﻓﻲ ﻧﻬﺎﻳﺔ ﺍﻟﺤﻠﻘﺔ ﺃﺗﻤﻨﻰ ﺃﻧﻚ

ﻓﻬﻤﺖ ﺍﻟﻔﻜﺮﺓ ﺍﻟﺘﺎﻟﻴﺔ:

ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻳﺴﺘﺨﺪﻣﻪ ﻫﻜﺮﺯ

ﺍﻷﺟﻬﺰﺓ ﻳﻨﻘﺴﻢ ﺍﻟﻰ ﺛﻼﺙ ﺃﻗﺴﺎﻡ

ﻭﻫﻲ:

ﺃ-ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺮﺋﻴﺴﻲ ﻭﻫﻮ

ﺍﻟﺬﻱ ﻣﻦ ﺧﻼﻟﻪ ﺳﻮﻑ ﺗﻘﻮﻡ

ﺑﺄﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ

ﺏ-ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ(Server)ﻭﻫﻮ

ﺍﻟﻤﻠﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺄﻛﺒﺮﺟﺰﺀ ﻓﻲ

ﺍﻷﺧﺘﺮﺍﻕ ﻭﻻ

ﺃﻧﺼﺤﻚ ﺑﻔﺘﺤﻪ..ﺑﻞ ﺗﻘﻮﻡ ﺃﻧﺖ

ﺑﺈﺭﺳﺎﻟﻪ ﻟﻀﺤﻴﺘﻚ..

ﺝ-ﺃﻋﺪﺍﺩﺍﺕ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ ﺃﻭEdit))

((Serverﻭﻣﻦ ﺧﻼﻟﻪ ﺗﻘﻮﻡ ﺑﺼﻨﻊ

ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ

ﻭﺍﻟﺬﻱ ﺳﻮﻑ ﺗﺮﺳﻠﻪ ﺍﻟﻲ ﺍﻟﻀﺤﻴﺔ..

ﻟﻜﻲ ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﺍﻟﻤﻨﻔﺬ ﻟﻚ

ﻭﻣﻦ ﺛﻢ

ﺍﻟﺪﺧﻮﻝ ﻟﺠﻬﺎﺯ ﺿﺤﻴﺘﻚ..

####################

##

ﻛﻤﺎ ﻋﺮﻓﺖ ﻓﻲ ﺍﻟﺤﻠﻘﺔ ﺍﻟﺴﺎﺑﻘﺔ

ﺍﻫﻤﻴﺔ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺎﺩﻡSERVER )(

ﻻﻛﻦ ﺗﺄﻛﺪ ﺍﻧﻨﺎ ﻓﻲ ﺍﻟﻌﺼﺮ

ﺍﻟﺤﺎﻟﻲ..ﻭﺟﺪ ﺑﻤﺎ ﻳﺴﻤﻰ ﺍﻟﺠﺪﺭﺍﻥ

ﺍﻟﻨﺎﺭﻳﺔ

ﻭﺃﻳﻀﺎ ﻭﺟﺪ ﻣﺎﻳﺴﻤﻰ ﺑﺮﺍﻣﺞ

ﻛﺸﻒ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ..ﻭﻏﻴﺮﻫﺎ ﻣﻦ

ﺍﻟﺒﺮﺍﻣﺞ؟؟

ﻫﺬﺓ ﺍﻟﺒﺮﺍﻣﺞ ﺗﻨﺪﺭﺝ ﺗﺤﺖ

ﻣﺎﻳﺴﻤﻰ:)ﺑﺮﺍﻣﺞ ﺍﻟﺤﻤﺎﻳﺔ

ﺍﻷﻟﻜﺘﺮﻭﻧﻴﺔ(

ﻭﻟﻼﺳﻒ ﺃﻥ ﺣﺘﻰ ﺑﺮﻧﺎﻣﺞ ﻛﺸﻒ

ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺃﺻﺒﺢ ﻳﻜﺸﻒ ﻣﻠﻔﻨﺎ

ﺍﻟﺨﺒﻴﺚSERVER )(

ﺑﻤﻌﻨﻰ:ﺍﻥ ﺍﺫﺍ ﻛﺎﻥ ﻟﻀﺤﻴﺘﻚ

ﺃﺣﺪ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ ﺳﺒﻖ ﺫﻛﺮﻫﺎ..

ﻭﺍﻧﺖ ﺗﺴﺘﺨﺪﻡ

ﻣﻠﻒ ﺳﻴﺮﻓﺮ ﺃﻭ ﺗﺮﻭﺟﺎﻥ

SERVER )(ﻗﺪﻳﻢ ﻭﻣﻌﺮﻭﻭﻭﻑ

ﻭﻣﻜﺸﻮﻭﻑ ﻣﻦ ﻗﺒﻞ ﺑﺮﺍﻣﺞ

ﺍﻟﺤﻤﺎﻳﺔ

ﺗﺎﻛﺪ ﺃﻧﻪ ﻻﻳﻤﻜﻨﻚ ﺍﻟﺪﺧﻮﻝ

ﻋﻠﻰ ﺟﻬﺎﺯ ﺿﺤﻴﺘﻚ...ﺃﺑﺪﺍ

ﺃﺑﺪﺍ...

ﺳﺆﺍﻝ:ﻣﺎﺫﺍ ﻋﻠﻲ ﺃﻥ ﺃﻓﻌﻞ ﺃﺫﻥ؟؟؟؟

ﺟﻮﺍﺏ:ﺍﻋﺘﻘﺪ ﺃﻥ ﻫﻨﺎﻙ ﻓﻦ ﻳﺴﻤﻰ

)ﻓﻦ ﺃﺭﺳﺎﻝ ﻭﺃﺧﻔﺎﺀ ﺍﻟﺴﻴﺮﻓﺮ؟؟‍ (

ﺃﺗﺒﻊ ﺍﻟﺘﺎﻟﻲ ﻟﺘﻜﻮﻥ ﻣﻠﻤﺎ ﺑﻬﺬﺍ

ﺍﻟﻔﻦ:ﺍﻭﻻ)ﺃﺧﻔﺎﺀ ﺍﻟﺴﻴﺮﻓﺮ(

*ﺍﻟﺒﻌﺾ ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ﻳﺴﺘﺨﺪﻡ

ﺗﺮﻭﺟﻮﻧﺎﺕ ﻭﺳﻴﺮﻓﺮﺍﺕ

SERVER )(ﺟﺪﻳﺪﺓ

ﺑﺤﻴﺚ ﻻﻳﻜﺸﻔﻬﺎ ﺍﻱ ﺑﺮﻧﺎﻣﺞ

ﻛﺸﻒ ﻋﻦ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ...

*ﺍﻟﺒﻌﺾ ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ﻳﺴﺘﺨﺪﻡ

ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ﺗﻘﻮﻡ ﺑﺘﻀﻠﻴﻞ

ﺍﻟﺴﻴﺮﻓﺮSERVER )(

ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻜﺸﻒ ﻋﻦ

ﺍﻟﻔﻴﺮﻭﺳﺎﺕ..ﻭﻳﻤﺮ ﻣﺮﻭﺭ

ﺍﻟﻜﺮﺍﻡ ﺃﻣﺎﻣﻬﺎ ﻭﺑﺸﻜﻞ ﻣﺨﻔﻲ..

ﺛﺎﻧﻴﺎ:)ﺃﺭﺳﺎﻝ ﺍﻟﺴﻴﺮﻓﺮ(

ﻛﻜﻤﺎﺗﻌﻠﻢﺃﻥ ﺑﻌﺾ ﺍﻟﺸﺮﻛﺎﺕ

ﺍﻟﻜﺒﺮﻯ ﺍﻟﻤﻘﺪﻣﺔ ﻟﺨﺪﻣﺔ ﺍﻟﺒﺮﻳﺪ

ﺍﻻﻟﻜﺘﺮﻭﻧﻲ

ﻣﺜﻞ ﺍﻟﻬﻮﺗﻤﻴﻞ ﻭﺍﻟﻴﺎﻫﻮ..ﻗﺎﻣﺖ

ﺑﻮﺿﻊ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ﺗﻔﺤﺺ

ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻤﺮﺳﻠﺔ

ﻭﺍﻟﻤﺴﺘﻘﺒﻠﺔ ﻣﻦ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ

ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺒﻴﺜﻪSERVER )(

ﻳﺎ ﺃﻟﻬﻲ..ﻛﻴﻒ ﻳﻤﻜﻨﻨﻲ ﺃﺫﺍ

ﺍﺭﺳﺎﻝ ﺍﻟﻤﻠﻒSERVER )؟؟؟ (

ﺟﻮﺍﺏ:ﻫﻞ ﺭﺃﻳﺖ ﺍﻫﻤﻴﺔ ﻓﻦ ﺃﺭﺳﺎﻝ

ﺍﻟﺴﻴﺮﻓﺮSERVER )(

ﺃﺗﺒﻊ ﺍﻟﺘﺎﻟﻲ:

*ﺑﻌﺾ ﺍﻟﻬﺎﻛﺮﺯ ﻳﻘﻮﻡ ﺑﺄﺭﺳﺎﻝ

ﺍﻟﺴﻴﺮﻓﺮ ﻋﺒﺮ ﺍﻟﻤﺎﺳﻨﺠﺮ..

ﻻﻛﻨﻪ ﻳﻘﻮﻡ ﺑﺘﻐﻴﻴﺮ ﺍﻳﻘﻮﻧﺔ

ﺍﻟﺴﻴﺮﻓﺮ..ﺃﻭ ﺣﺘﻰ ﺗﻐﻴﻴﺮ ﺃﻣﺘﺪﺍﺩﻩ

ﻣﻦ***ﻣﺜﻼ ﺍﻟﻰGIF

*ﺑﻌﺾ ﺍﻟﻬﺎﻛﺮﺯ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴﺔ

ﺩﻣﺞ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺒﻴﺚSERVER )(

ﻣﻊ ﻣﻠﻒ ﺍﺧﺮ..

ﺑﻤﻌﻨﻰ:ﺍﻥ ﺍﻟﻀﺤﻴﺔ ﻟﻮ ﻓﺘﺢ ﻫﺬﺍ

ﺍﻟﻤﻠﻒ ﻇﻬﺮﺕ ﻟﻪ ﺻﻮﺭﺓﺍﻭ ﻓﻴﻠﻢ

ﻣﻌﻴﻦ..ﻻﻛﻦ ﻣﺎﻫﻮ ﺩﺍﺧﻞ ﺍﻟﺼﻮﺭﺓ

ﺍﻭ ﺍﻟﻔﻴﻠﻢ ﺍﻧﻪSERVER )(ﻣﻠﻔﻨﺎ

ﺍﻟﺼﻐﻴﺮ ﻭﺍﻟﺨﺒﻴﺚ.

*ﺑﻌﺾ ﺍﻟﻬﺎﻛﺮﺯ ﻳﻘﻮﻡ

ﺑﺄﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ﺗﻘﻮﻡ

ﺑﻌﻤﻞ ﺻﻔﺤﺎﺕ ﻣﻠﻐﻮﻣﺔ ﻋﻠﻰ

ﺍﻟﻨﺖ..

ﻻﻛﻦ ﻣﺎﻫﻲ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻤﻠﻐﻮﻣﺔ

ﻭﻛﻴﻒ ﻳﻤﻤﻜﻨﻨﻲ ﻋﻤﻠﻬﺎ؟؟؟

ﺟﻮﺍﺏ:ﻫﻲ ﺻﻔﺤﺎﺕ ﻫﺘﻤﻞ ﻋﺎﺩﻳﺔ

)ﺻﻔﺤﺔ ﺃﻧﺘﺮﻧﺖ(ﻳﺪﺧﻞ ﺍﻟﻴﻬﺎ

ﻛﻮﺩ ﻫﺘﻤﻞ ﻳﻮﺩﻱ ﻫﺬﺍ ﺍﻟﻜﻮﺩ ﻫﺬﺍ

ﺍﻟﻌﻤﻞ:

ﻋﻨﺪﻣﺎ ﻳﻔﺘﺢ ﺍﻟﻀﺤﻴﺔ ﺍﻟﺼﻔﺤﺔ

ﻗﻢ ﺑﺰﺭﻉ ﻣﻠﻔﻨﺎ ﺍﻟﺨﺒﻴﺚ

SERVER )(ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ

ﻭﻟﻌﻤﻞ ﻫﺬﺓ ﺍﻟﺼﻔﺤﺎﺕ ﻫﻨﺎﻙ

ﺑﺮﺍﻣﺞ ﻣﺨﺼﺼﺔ ﻟﺬﻟﻚ ﻭﺳﻬﻠﺔ

ﺍﻳﻀﺎ ﺗﻌﻄﻴﻚ ﺍﻟﻜﻮﺩ ﻛﺎﻣﻼ

ﻭﻣﺎﻋﻠﻴﻚ ﻓﻌﻠﻪ ﻫﻮ ﻟﺼﻖ ﻫﺬﺍ

ﺍﻟﻜﻮﺩ ﻓﻲ ﺻﻔﺤﺔ ﺗﺤﺮﻳﺮHTML

ﻟﺼﻔﺤﺘﻚ>>ﻫﻞ ﺭﺃﻳﺖ ﺍﻫﻤﻴﺔ

ﻟﻐﺔ ﺍﻟﺒﺮﻣﺠﺔ ﻫﺬﺓ ﻓﻲ ﺍﻻﺧﺘﺮﺍﻕ..

ﻛﻞ ﺍﻟﺘﻲ ﺳﺒﻖ ﺫﻛﺮﻫﺎ ﻫﻲ ﻃﺮﻕ

ﻣﺨﺘﻠﻔﺔ ﻹﺭﺳﺎﻝ ﺍﻟﺴﻴﺮﻓﺮ...ﻭﻣﻦ

ﺛﻢ ﺃﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ...

-\ﻻﻛﻦ ﻣﺎﺫﺍ ﻟﻮ ﻳﺘﻢ ﺃﺧﺘﺮﺍﻕ

ﺍﻷﺟﻬﺰﺓ ﺑﺪﻭﻭﻭﻥ ﺳﻴﺮﻓﺮ ﺍﻭ ﺍﻱ

ﻣﻠﻒ ﺍﻗﻮﻡ ﺑﺈﺭﺳﺎﻟﻪ..ﻫﻞ ﻣﻤﻜﻦ

ﺫﻟﻚ؟؟!!؟؟

ﺟﻮﺍﺏ:ﻫﻨﺎﻙ ﻃﺮﻕ ﻷﺧﺘﺮﺍﻕ

ﺍﻷﺟﻬﺰﺓ ﺑﺪﻭﻥ ﻣﻠﻔﺎﺕ ﺧﺒﻴﺜﺔ ﺍﻭ

ﺣﺘﻰ ﺑﺮﺍﻣﺞ ﻣﺴﺎﻋﺪﻩ ﻻﻛﻨﻬﺎ

ﻛﻠﻬﺎ ﺗﻌﺘﺒﺮ ﺭﻛﻴﻜﺔ..

ﻋﻠﻰ ﺍﻟﻌﻤﻮﻡ ﺳﻮﻑ ﺃﺫﻛﺮ ﻭﺍﺣﺪﻩ

ﻓﻘﻂ...ﺍﻟﻴﻜﻢ ﻫﺬﺓ ﺍﻟﻄﺮﻳﻘﺔ:

ﺍﻟﻄﺮﻳﻘﺔ:ﻫﺬﺓ ﻃﺮﻳﻘﺔ ﻛﺘﺒﻬﺎ

ﺃﺣﺪ ﺍﻷﺧﻮﺍﻥ ﻣﺸﻜﻮﺭﺍ ﻭﻧﺴﻴﺖ

ﺃﺳﻤﻪ:

ﺷﺮﺡ ﻛﻴﻔﻴﻪ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ ﻃﺮﻳﻖ

ﺍﻟﻤﺎﺳﻨﺠﺮ

ﺷﺮﺡ ﻛﻴﻒ ﺗﺪﺧﻞ ﺟﻬﺎﺯ

ﺻﺎﺣﺒﻚ ﺑﺎﻟﻤﺴﻨﺠﺮ!

ﻃﺒﻌﺎ ﻫﻮ ﺷﺮﺡ ﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻨﺖ

ﻣﻴﺘﻨﺞ ﻭ ﺷﻮﻳﻪ ﻣﻦ ﺍﻟﻤﻮﺍﺻﻔﺎﺕ

ﻓﻴﻪ ﺍﻟﻠﻲ ﻛﺜﻴﺮ ﻛﺜﻴﺮ ﻛﺜﻴﺮ

ﻛﺜﻴﺮ ﻛﺜﻴﺮ ﻣﻨﺎ ﻳﺠﻬﻠﻬﺎ ﻭ ﻫﻲ

ﻣﻤﻜﻦ ﺗﻜﻮﻥ ﺍﻛﺜﺮ ﻣﻦ ﻣﻔﻴﺪﻩ

ﻣﺠﻤﻼ!ﺍﻟﻜﺜﻴﺮ ﻳﻌﺘﻘﺪ ﺍﻥ ﺍﻟﻨﺖ

ﻣﻴﺘﻨﺞ ﻣﺘﺨﺼﺺ)ﻭﻫﻮ ﻳﺠﻲ ﻣﻊ

ﺍﻟﻮﻳﻨﺪﻭﺯ(ﺑﺲ ﻷﺳﺘﺨﺪﺍﻡ

ﺍﻟﻜﺎﻣﻴﺮﺍ

ﻭﻫﺬﺍ ﻣﻮ ﺻﺤﻴﺢ

ﻓﻲ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻨﺖ ﻣﻴﺘﻨﺞ ﻋﻦ ﻃﺮﻳﻖ

ﺩﻋﻮﻩInvite )(ﻣﻦ ﺍﻟﻤﺴﻨﺠﺮ ﺍﻧﻚ

ﺗﺘﺼﻞ

ﺍﻧﺖ ﻭ ﺻﺪﻳﻘﻚ ﺑﺎﻟﻤﺴﻨﺠﺮ ﺑﺎﻟﻨﺖ

ﻣﻴﺘﻨﺞ

ﺑﻌﺪﻳﻦ ﺗﻘﺪﺭ ﺍﻧﺖ ﺗﺪﺧﻞ

ﻛﻤﺒﻴﻮﺗﺮ ﺻﺪﻳﻘﻚ ﺑﻌﺪ ﺍﺫﻧﻪ

ﺍﻧﻚ ﺗﺸﺎﻫﺪ ﺷﻨﻮ ﻗﺎﻋﺪ ﻳﺴﻮﻱ ﻭ

ﺗﺸﻮﻑ ﺷﺎﺷﺘﻪ ﻛﺄﻧﻬﺎ ﺷﺎﺷﺘﻚ

ﻭ ﺑﻌﺪ ﺍﺫﻧﻪ ﻫﻮ ﺗﻘﺪﺭ ﺗﺘﺤﻜﻢ

ﺑﻜﻤﺒﻴﻮﺗﺮﻩ ﻭ ﺗﺴﻮﻱ ﺍﻟﻠﻲ ﺗﺒﻴﻪ

ﻛﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻴﻒ؟

!!؟؟

ﺍﻟﺤﻴﻦ ﺍﻧﺖ ﻭﺍﻟﺸﺨﺺ ﺍﻟﻠﻲ ﻭﻳﺎﻙ

ﺗﺒﻐﻴﻪ ﺍﻳﺸﻮﻑ ﺷﺎﺷﺘﻚ ﻭ

ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺍﻭﻛﻲ؟

ﺑﺘﺸﻮﻓﻮﻥ ﻓﻲ ﺍﻟﻤﺴﻨﺠﺮ ﺍﻟﻴﺪﻳﺪ

)ﺩﻋﻮﻩ ﻷﺳﺘﺨﺪﺍﻡ ﺍﻟﻨﺖ ﻣﻴﺘﻨﺞ(

Start Netmeeting

ﺗﻀﻐﻂ ﻋﻠﻴﻬﺎ ﺑﻌﺪﻳﻦ ﻫﻮ ﺑﻴﻮﺍﻓﻖ

ﻋﻠﻰ ﺩﻋﻮﺗﻚ ﻭ ﺑﻴﻔﺘﺞ ﺍﻟﻨﺖ

ﻣﻴﺘﻨﺞ ﻣﺎﻟﻚ ﻭ ﻣﺎﻟﻪ

ﺑﻌﺪﻳﻦ ﺍﺫﺍ ﻋﻨﺪﻙ ﺍﻟﻨﺖ ﻣﻴﺘﻨﺞ

ﺍﻷﻧﺠﻠﻴﺰﻱ ﻣﺜﻞ ﻫﺬﺍ ﺍﺧﺘﻴﺎﺭ

Tools

Sharing

ﺑﻌﺪﻳﻦ ﺑﺘﻄﻠﻌﻠﻚ ﻣﺮﺑﻊ

)ﻟﻠﻲ ﻋﻨﺪﻫﻢ ﻋﺮﺑﻲ ﻳﺨﺘﺎﺭﻭﻥ

ﺍﺩﻭﻭﺍﺕ ﺑﻌﺪﻳﻦ ﻣﺸﺎﺭﻛﻪ(

ﺑﻌﺪﻳﻦ ﺗﻀﻐﻂ ﻋﻠﻰDeskTopﺍﻟﻠﻲ

ﻫﻮ ﺳﻄﺢ ﺍﻟﻤﻜﺘﺐ

ﺑﻌﺪﻳﻦ ﺗﻀﻐﻂ ﻋﻠﻰShare

)ﻣﺸﺎﺭﻛﺔ(

ﻓﻲ ﻫﺬﻱ ﺍﻟﻠﺤﻈﻪ ﺻﺪﻳﻘﻚ

ﺑﻴﺸﻮﻑ ﺷﺎﺷﺘﻚ ﻭﺍﻧﺖ ﺷﻨﻮ ﺍﺗﺴﻮﻱ

ﺍﺫﺍ ﺗﺒﻐﻴﻪ ﻳﺘﺤﻜﻢ ﻓﻲ ﺟﻬﺎﺯﻙ

ﻓﻲ ﺍﻟﻘﺴﻢ ﺍﻟﺴﻔﻠﻲ ﻛﺎﺗﺒﻴﻦ

Control

ﺍﺿﻐﻂ ﻋﻠﻰ

Allow control

ﻳﻌﻨﻲ ﺍﻟﺴﻤﺎﺣﻪ ﻟﻠﺸﺨﺺ

ﺑﺎﻟﺘﺤﻜﻢ ﻓﻲ ﻛﻤﺒﻴﻮﺗﺮﻙ

ﺍﻟﺤﻴﻦ ﺩﻭﺭ ﺻﺪﻳﻘﻚ

ﻓﻲ ﺍﻟﺸﺎﺷﻪ ﺍﻟﻠﻲ ﻳﺸﻮﻑ ﻣﻨﻬﺎ

ﻛﻤﺒﻴﻮﺗﺮﻙ

ﻓﻲ ﺍﻟﺰﺍﻭﻳﻪ ﻓﻮﻕ ﺑﻴﺸﻮﻑ ﻛﺎﺗﺒﻴﻦ

Request Controlﻃﻠﺐ ﺍﻟﺘﺤﻜﻢ

ﺑﻴﺠﻴﻚ ﺍﻧﺖ ﺍﻟﻄﻠﺐ ﻭﺍﺿﻐﻂ ﻋﻠﻰ

ﻣﻮﺍﻓﻖAccept

ﻋﻠﻰ ﻃﻮﻭﻝ ﻫﻮ ﺑﻴﻘﺪﺭ ﻳﺘﺤﻜﻢ

ﻓﻲ ﻛﻤﺒﻴﻮﺗﺮﻙ

ﻭﺍﺫﺍ ﺑﻐﻴﺖ ﺗﺎﺧﺬ ﻣﻨﻪ ﺍﻟﺘﺤﻜﻢ

ﺑﺲ ﺣﺮﻙ ﻓﺎﺭﺗﻚ ﻻﻱ ﻣﻜﺎﻥ ﺍﻭ

ﺍﺿﻐﻂ ﻋﻠﻰ ﺍﻱ ﺯﺭ ﻓﻲ ﺍﻟﻜﻴﺒﻮﺭﺩ

ﻋﻠﻰ ﻃﻮﻝ ﺑﺘﺎﺧﺬ ﺍﻟﺘﺤﻜﻢ

ﻣﻨﻪ ﻭ ﻣﺎ ﺑﻴﻜﻮﻥ ﻗﺎﺩﺭ ﻋﻠﻰ

ﺍﻟﺘﺤﻜﻢ ﺍﻻ ﺍﺫﺍ ﻃﻠﺐ ﺍﻟﺘﺤﻜﻢ

ﻣﺮﻩ ﺛﺎﻧﻴﻪ..

#########ﻃﺮﻕ ﺃﺧﺮﻯ

ﻟﻸﺧﺘﺮﺍﻕ ﻣﻦ ﻏﻴﺮ ﺳﻴﺮﻓﺮ####

#####

ﻫﻨﺎﻟﻚ ﻃﺮﻕ ﺍﺧﺮﻯ ﻭﻻﻛﻦ

ﺗﺴﺘﺨﺪﻡ ﻟﻸﺧﺘﺮﺍﻕ ﻣﻦ ﺍﻷﺟﻬﺰﺓ

ﺍﻟﺪﺍﺧﻠﻴﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ

ﻛﺸﺒﻜﺎﺕ ﺍﻟﻤﺪﺍﺭﺱ ﻭﺍﻟﺠﺎﻣﻌﺎﺕ

ﻭﻏﻴﺮﻫﺎ..ﻫﺬﺓ ﺗﻌﺘﻤﺪ ﻋﻠﻰ

ﻣﺎﻳﺴﻤﻰ ﺍﻟﻤﺸﺎﺭﻛﺔ ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ..

ﻛﻤﺎ ﻻ ﺃﻧﺴﻰ ﺍﻟﺒﺮﻧﺎﻣﺞ

WINPOPUPﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ

ﺭﺳﺎﺋﻞ ﻣﻨﺒﺜﻘﺔ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺎﺕ

ﺍﻟﻤﺤﻠﻴﺔ ﺑﻴﻦ

ﺍﻷﺟﻬﺰﺓ ﻫﻞ ﺗﺮﻳﺪ ﺗﺸﻐﻴﻞ ﻫﺬﺍ

ﺍﻟﺒﺮﻧﺎﻣﺞ ﺃﻋﻤﻞ ﺍﻻﺗﻲ:

ﺃﺫﻫﺐ<<ﺃﺑﺪﺍ<<ﺗﺸﻐﻴﻞ<<

ﺃﻛﺘﺐ ﺍﻻﻣﺮ ﺍﻟﺘﺎﻟﻲ:

***.C:WINDOWSWINPOPUP

ﺛﻢ ﺃﺿﻐﻂ ﻣﻮﺍﻓﻖ...

ﺍﻟﺒﺮﻧﺎﻣﺞ ﻫﺬﺍ ﺟﺪﺍ ﺳﻬﻞ ﻭﻻ ﻳﺤﺘﺎﺝ

ﺍﻳﺔ ﺷﺮﻭﻭﺡ...

ﻫﻨﺎﻟﻚ ﻃﺮﻕ ﺍﺧﺮﻯ ﺍﻳﻀﺎ ﻋﻦ

ﻃﺮﻳﻖ ﺍﻟﺘﻠﻨﺖ>> ...ﺳﻮﻑ

ﺃﺷﺮﺣﻬﺎ ﻗﺮﻳﺒﺎ ﻟﻮﺣﺪﻫﺎ..

#########ﺃﺧﻴﺮﺍ#######

#

ﺃﺗﻤﻨﻰ ﺃﻧﻚ ﺃﺳﺘﻔﺪﺕ ﺍﺧﻲ

ﺍﻟﻜﺮﻳﻢ ﻣﻦ ﺷﺮﺡ ﻓﻨﻮﻥ ﺍﻟﻬﺎﻛﺮﺯ

ﻟﻠﻤﺒﺘﺪﺋﻴﻦ..ﺣﻂ ﻣﺎﺋﺔ ﺧﻂ ﺗﺤﺖ

ﻛﻠﻤﺔ ﻣﺒﺘﺪﺋﻴﻦ..

ﻳﻌﻨﻲ ﺟﻤﻴﻊ ﻫﺬﺓ ﺍﻟﺪﺭﻭﻭﻭﺱ

ﻧﻘﻄﺔ ﻣﻦ ﺑﺤﺮ ﻋﻠﻢ ﺍﻷﺧﺘﺮﺍﺍﺍﻕ...

ﻋﻠﻰ ﺍﻟﻌﻤﻮﻡ ﻫﺬﺓ ﺍﻟﺪﺭﻭﺱ ﺗﻀﻌﻚ

ﻓﻲ ﺃﻭﻝ ﺍﻟﺨﻂ ﻭﻋﻠﻴﻚ ﺃﻛﻤﺎﻟﻪ..

ﻭﺗﺬﻛﺮ"ﻣﻦ ﻳﺮﻳﺪ ﺗﺴﻠﻖ ﺍﻟﺴﻠﻢ

ﻋﻠﻴﻪ ﺍﻟﺒﺪﺀ ﻣﻦ ﺃﺳﻔﻠﻪ"

ﺃﺗﻤﻨﻰ ﺍﻧﻚ ﺃﺳﺘﻔﺪﺕ ﻭﻓﻘﻚ ﺍﻟﻠﻪ

ﻟﻤﺎ ﻓﻴﻪ ﺍﻟﺨﻴﺮ..

ﻭﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ ﻭﺭﺣﻤﺔ ﺍﻟﻠﻪ

ﻭﺑﺮﻛﺎﺗﻪ

 


تنزيل المحتوى كملاحظه في جوالك

  العودة إلى الصفحة الرئسية
 ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓



 مدير الموقع