اربح اكثر من 120% يوميأ و السحب في نفس الوقت || الحد الادني 1 دولار !!

رابط التسجيل بلموقع
https://cryptoluc.org/?ref=ahmed22ragap2
استفد من ربح المال في يوم واحد فقط مع هذا الموقع المدهش CRYPTOLUC /فرصة لا تعوض

استفد من ربح المال في يوم واحد فقط مع هذا الموقع المدهش CRYPTOLUC /فرصة لا تعوض

موقع جديد للإستثمار بالدولار أو الروبل يعطي أرباح جد معقولة ..ليست بالكبيرة مثل أغلب المواقع التي تنصب بعد أسبوع أو أقل من إنطلاقها ..
الشركة موجودة على أرض الواقع و مقرها ببريطانيا و لها خط هاتفي للإتصال المباشر 
هذا الموقع يعطيك أرباح بقيمة 20 % من المبلغ المسثمر خلال 24 ساعة ..ا
الحد الأدنى للإستثمار بالدولار هو 1 دولار فقط و 5 دولار كحد أقصى 
الحد الأدنى للإستثمار بالروبل هو60 روبل فقط و 350 روبل كحد أقصى 
يكمنك فتح عدة إستثمارات بقيمة من 1 دولار إلى 5 دولار 
الأرباح تنزل كل ساعة 
الحد الأدنى للسحب هو 0.20 دولار فقط و بالنسبة للروبل هو 10 روبل فقط 
يدعم البايير و البارفكت موني و البيتكوين و الدوجكوين و ......
مرفق بإثبات السحب الأولى لي من الموقع بعد من إستثمار 70 روبل + 1 دولار
رابط التسجيل في الموقع :https://cryptoluc.org/?ref=ahmed22ragap2

من دوره sniffing | شرح اداه arp-scan

من دوره sniffing | شرح اداه arp-scan

جميع حساباتي علي مواقع التواصل الاجتماعي
https://www.facebook.com/elsfa7110
https://twitter.com/Elsfa7110
https://www.instagram.com/ahmedabdalhfaz
--
الشرح الكتابي
السلام عليكم
اليوم شرح جديد من دوره ال sniffing
شرح اداه arp scan الاداه وظيفتها تتلخص في كشف المستخدمين
علي الشبكه
تابع معي هنستخدم الامر دة
sudo arp-scan --interface=wlp3s0 192.168.1.1/24
هقولك تعدل ف اي عشان الامر هيتعدل علي حسب الانتر فيس اللي
بتستخدمها تابع و ركز
الان افتح تريمنال
نكتب ifconfig
الان شوف الايب الداخلي بتاعك فين
انا شغال بشبكتين واحده lan وواحده wifi
تاخد اسم الانتر فيس اللي هتلاقيه هنا
wlp3s0
وتحطه هنا
الان نطبق بقا الامر
افتح تريمنال جديد
يوجد خطا عشان لازم نحط sudo عشان ناخد صلاحيات الروت
تم الانتهاء من الفحص بنجاح
192.168.1.1 c4:a3:66:60:50:f8 (Unknown)
192.168.1.2 98:dd:ea:c7:ef:27 (Unknown)
وهذه الاجهزه المتصله بلشبكه طبعا دول الاجهزه غير جهازي
اول واحد دة الروتر
و يوجد جهاز اخر
و الخانه التانيه الماك ادريس تقريبا الخاص بلجهاز
لحد هنا انتهي الدرس
و شرح بسيط جدا
سلام
Elsfa7-110

من دوره Sniffing | عمل هجوم الرجل في المنتصف (MITM Attack)

من دوره Sniffing | عمل هجوم الرجل في المنتصف (MITM Attack)

رابط الاسكربت
جميع حساباتي علي مواقع التواصل الاجتماعي

Bypass CloudFlare 2018 | تخطي حمايه كلاود فلير و جمع معلومات عن المواقع

Bypass CloudFlare 2018 | تخطي حمايه كلاود فلير و جمع معلومات عن المواقع


الرابط المستخدم في الشرح
http://gsul.me/abBm
جميع حساباتي علي مواقع التواصل الاجتماعي
https://www.facebook.com/elsfa7110
https://twitter.com/Elsfa7110
https://www.instagram.com/ahmedabdalhfaz
الشرح بكل بساطه يتلخص في فكره بسيطه لمعرفه معلومات الربط الخاصه بلموقع المراد جمع المعلومات عنه او اختراقه او عمل هجوم عليه

how to send from webmail | استخدام الويب ميل في السيند


جميع حساباتي علي مواقع التواصل الاجتماعي

تعريف ال wps و اختراق الشبكات بسهوله

السلام عليكم
اليوم شرح جديد عن تقنيه wps و عن اختراق الشبكات بكل سهوله
شاهد الشرح


روابط التحميل
http://gsul.me/acAw
http://gslink.co/acAw
جميع حساباتي علي مواقع التواصل الاجتماعي
https://www.facebook.com/elsfa7110
https://twitter.com/Elsfa7110
https://www.instagram.com/ahmedabdalhfaz
معلومات عن تقنيه wps
إعداد واي فاي المحمي (بالإنجليزية: Wi-Fi Protected Setup) أو بالاسم المختصر "WPS" أو بالمسمى الأصلي الاعداد البسيط للواي فاي "Wi-Fi Simple Config" هو معيار أمن الشبكات اللاسلكية, تم انشاؤه لتأمين اتصال آمن ضمن الشبكات المنزلية اللاسلكية ضد هجمات المخترقين. أي يمكن للمستخدم الدخول على شبكة الواي فاي المنزلية بدون كلمة سر معقدة للشبكة, فقط يضغط زر في الراوتر كما هو موضح بالصورة, أو يُدخل الرقم التسلسلي لهذا الراوتر فقط.

تم إنشاء هذا البروتوكول من قبل مؤسسة تحالف الواي فاي "Wi-Fi Alliance" في العام 2006، والهدف من هذا البروتوكول هو السماح للمستخدمين المنزليين الذين لا يعرفون سوى القليل عن أمن الشبكات اللاسلكيةولا عن خيارات الأمان المتوفرة لاضافة اتصال عبر الواي فاي المحمي بدون إدخال كلمات سر مرور طويلة أو معقدة. تم الكشف عن خلل أمني كبير في هذا البروتوكول في ديسمبر 2011، هذا الخلل سمح للمخترقين بالدخول إلى شبكة الواي فاي المحمية في غضون ساعات قليلة.

الوسائط
هذا المعيار الغاية منه السهولة في الاستخدام والأمن بالتشفير، حيث يسمح هذا النظام بإمكانية اضافة جهاز اتصال جديد (كمبيورت, جوال..الخ) على الشبكة اللاسلكية المنزلية الواي فاي بأربعة طرق :

طريقة إدخال رقم التعريف الشخصي "PIN" .
طريقة ضفط الزر.
طريقة الحقل القريب طريقة الاتصال.
طريقة وحدة الذاكرة الفلاشة "USB".

عمل بايلود لاختراق نظام الويندوز

عمل بايلود لاختراق نظام الويندوز

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
#Elsfa7-110

حل مشكله Unable to locate package في Kali Linux

حل مشكله Unable to locate package في Kali Linux

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
#Elsfa7-110
الامر المستخدم
leafpad /etc/apt/sources.list
رابط الموقع
https://docs.kali.org/general-use/kali-linux-sources-list-repositories

شرح اداه ettercap | الدرس الاول من دوره ال Sniffing

شرح اداه ettercap | الدرس الاول من دوره ال Sniffing
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
#Elsfa7-110
السلام عليكم
اول شرح من دوره ال sniffing
هشرح لكم الانهارده التجسس علي الشبكه وعرض البيانات المره
لمواقع ذات بروتكول http
تابع
هنا ظهر لنا الاجهزه المتصله
الاول ده ايبي الروتر
والتاني جهاز الهاتف بتاعي
هنحطه في الهدف و نجرب عليه
الان بدا التجسس عليه
همسك الهاتف وادخل لاي رابط موقع http و ادخل بيانات الدخول
ونشوف هتصل لنا ولا لا
تابع الان زى ما شوفتو الان جلب لنا الرابط والمعلومات الليى
ادخلتها ده اليوسر admin
و دة الباس ورد
saad154
ودة الرابط
http://192.168.1.1/
الان انتهي الدرس
درس بسيط جدا
تابعو باقي الدوره
eLSFA7_110

اختراق نظام الاندرويد عن طريق بايلود#Elsfa7-110

اختراق نظام الاندرويد عن طريق بايلود#Elsfa7-110
شاهد الشرح
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
#Elsfa7-100
"هشرح الاوامر بلتفصيل في شرح اخر علي هاتف اخر "
السلام عليكم
اليوم شرح اختراق الاندرويد عن طريق
بايلود
تابع معي
هنستخدم الميتا و الارميتاج
الاول نفتح تريمنال ونكتب التالي
الاوامر هنا
https://pastebin.com/8N8DEu2S
الان هنعدل مكان الهوست و البورت تابع معي
مكان البورت ضع البورت المفتوح انا هحط 4444
الان نعدل مكان الهوست :" دة مكان الايبي او هوست النو ايبي
انا هحط الايبي الداخلي لاني هجرب اختراق داخلي
علي نفس الشبكه
تابع
وكلمه name.apk هذا سايكون اسم الملف او التطبيق "البايلود"
الان نضغط انتر
تم انشاء البايلود الان ننقل الملف للهاتف المراد اختراقه
ونقوم بتثبيه وهو لايوجد له تطبيق يعنى هيختفي بعد التثبيت
الان افتح الارميتاج

ثوانى هنقل الملف للهاتف

الان هقوم بفتح الارميتاج بعد ما نقلت الملف لهاتفي
تابع معي
الان نضع نفس البيانات
الهوست"الايبي بتاعنا الداخلي او الخارجي حسب الاختراق ونوعه"
تاني شي نحط البورت المستخدم
ثم نضغط launch
ثوانى
نسيت شي
المفروض نضغط علي هذا reverse tcp مش اللي تحتها :" "مفيش فرق "
الان نجرب
نثبت المللف ع الهاتف
الان بقوم بتثبيت البايلود علي الهاتف

كما ترون التبليغ وصل بنجاح
الان عشان نتحكم في الجهاز
تابع
كل هذه اوامر ممكن ننفذها علي الهاتف
انا هشوف الجاهز به روت ولا لا مثلا
تم الرد ان الجهاز بدون روت :"
حسب الجهاز انا جهازي به نظام حمايه لازم يطلب صلاحيات
لكل شي لازم الموافقه

المهم الطريقه ناجحه كما ترون

سلام
Elsfa7_110

شرح عمل email spoofing الدرس الاول #Elsfa7-110

شرح عمل  email spoofing الدرس الاول #Elsfa7-110
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
الموقع المستخدم في الشرح
http://gsul.me/a1OP

عمل Sms Spoofing الدرس التاني #Elsfa7-110

عمل Sms Spoofing الدرس التاني #Elsfa7-110

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
الموقع الاول
http://gsul.me/a1ON
الموقع التاني
http://gsul.me/a1OO

فتح بورت في الروتر و التنصت عليه#Elsfa7-110

فتح بورت في الروتر و التنصت عليه#Elsfa7-110

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
التنصت تم للتاكد من ان البورت مفتوح عن طريق اداه netcat
عن طريق الامر التالي
nc -l -p 5555
Elsfa7_110

شرح التجسس بلصور داخل الشبكه sniffingُ#

الجروب الخاص بنا
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
#Elsfa7-110

شرح اداة netdiscover لعرض الاجهزه المتصله بلشبكه#Elsfa7-110

شرح اداة netdiscover لعرض الاجهزه المتصله بلشبكه#Elsfa7-110

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
apt-get install netdiscover

ادوات هامه لعمل تجسس من الويندوز #Elsfa7-110


الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
رابط تحميل البرنامج الاول
http://gsul.me/a1OL
رابط تحميل البرنامج التاني
http://gsul.me/a1OM

اول درس من دوره الشبكات (انواعها و اشكالها) #Elsfa7-110

اول درس من دوره الشبكات (انواعها و اشكالها) #Elsfa7-110

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
اسباب وجود الشبكات
مشاركه الملفات والبيانات بشكل اكبر وخدمات البريد الالكتروني و مجموعات العمل و الدخول الي الانظمه الاخري بسهوله و عن بعد
من انواعها
شبكات ال peer to peer ( الند الي الند)
تحتوي فقط علي 10 اجهزه او اقل
-
شبكات الخادم والعميل ( Client/Server)
تحتوي علي 1024 جهاز
-
انواع الشبكات حسب الجغرافيا
Lan
Man
Wan
الاولي اختصار لجمله local area network
وتسمي الشبكه المحليه مثل شبكات الجامعات و المدارس
و الثانيه اختصار لجمله metropolitan area network
مساحتها اكبر من الاولي وبتستوعب محافاظات ومدن و قري
والثالثه اختصار لجمله wide area network
دى اكبر من ناحيه المساحه من السابقين وممكن تستوعب بلاد و اقاليم ودول
تعتبر المستخدمه في حياتنا
-
الشكل او ال topology
عندنا كذا شكل هقولك من بدايتها
Bus topology
او الشبكه الخطيه
و دى بتكون خط واحد يربط بين الاجهزه الموجودة بلشبكه ودة اقدم شكل للشبكات
-
Star topology
دي بتكون علي شكل نجمه وتوزع الشبكه علي الاجهزه ويلزم لها hub او switch
-
ring topology
دى الشبكه الحلقيه بتكون علي شكل رنج او حلقه واحده تتصل بها كل الاجهزه
-
tree topology
بتسمي بلشبكه الشجريه او المتشابكه
-
hybrid topology
شبكه هجين مكونه من جميع ما سبق من اشكال
-
star ring topology
دي متكونه من خليط بين الشبكه النجميه والشبكه الحلقيه
-
و اخيرأ الشبكات اللي وصلنا لها الان
wireless topology
اللي هي بتكون شبكات غير معتمدة علي الاسلاك والتوصيلات المعقده
-
سلام
Elsfa7_110

شرح اداه jsql لاستغلال ثغره Sql

شرح اداه jsql  لاستغلال ثغره Sql

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------

تحميل برنامج hma vpn pro و تفعيله لمدة سنه#Elsfa7-110

تحميل برنامج hma vpn pro و تفعيله لمدة سنه#Elsfa7-110
شاهد الشرح

الجروب الخاص بنا
رابط التحميل من الموقع الرسمي
My facebook account 
مفاتيح التفعيل (السيريال)
BGZHC4-8PVREJ-5FL5JW

8BYUHG-KX35BJ-5FL5CA

 2N9V4R-SAFUV2-5FC56W

X8LN69-DDYRCJ-5FL5GW

EZFHTE-2EY4V2-5FC5DS

662LSC-LLX5MJ-5FL5WN

R83RRX-A8NMZ2-5FL5TN

PD99NE-G5WUE2-5FL5LS

Q68G94-ULS9T2-4ZL4F2

8N39Q2-UR9LK2-5FL5Y2

FYCE2S-UDH922-5FC5DN

N98EDM-GDLU82-5FL5DS

R83RRX-A8NMZ2-5FL5TN

662LSC-LLX5MJ-5FL5WN

2AN873-W64MT2-5FL5BN

X8LN69-DDYRCJ-5FL5GW

2AN873-W64MT2-5FL5BN

EZFHTE-2EY4V2-5FC5DS

PD99NE-G5WUE2-5FL5LS

EZFHTE-2EY4V2-5FC5DS

662LSC-LLX5MJ-5FL5WN

R83RRX-A8NMZ2-5FL5TN

2N9V4R-SAFUV2-5FC56W

X8LN69-DOYRCJ-5FL5GW

8N39Q2-UR9LK2-5FL5Y2

NHG5PU-QH8UZ2-5FC5L6

L8V8YX-XN3GUJ-5WL5W2

8BYUHG-KX35BJ-5FL5CA

A4JC9M-HYYCBJ-5FL5YW

MYK4K4-YVBQT2-5FL58N

KYVA66-CZPMK2-5FC56S

MYVHBS-B4MZ4J-5FC57W

8BYUHG-KX35BJ-5FL5CA

A4JC9M-HYYCBJ-5FL5YW

MYK4K4-YVBQT2-5FL58N

KYVA66-CZPMK2-5FC56S

MYVHBS-B4MZ4J-5FC57W

MKWX79-B28VCJ-4ZL46E

2AN873-W64MT2-5FL5BN

R83RRX-A8NMZ2-5FL5TN

3PKUKY-XJ6Y42-5FC5ZE

MYVHBS-B4MZ4J-5FC57W

MKWX79-B28VCJ-4ZL46E

2AN873-W64MT2-5FL5BN

R83RRX-A8NMZ2-5FL5TN

3PKUKY-XJ6Y42-5FC5ZE

66KQM6-TYD932-5FC54J

LW39N4-Y87HA2-4AU6FN

8DQC4P-WA449J-5FL5GE

JEA3BJ-2NN9RJ-5FC5DE

N98EDM-GDLU82-5FL5DS

R83RRX-A8NMZ2-5FL5TN

662LSC-LLX5MJ-5FL5WN

2AN873-W64MT2-5FL5BN

X8LN69-DDYRCJ-5FL5GW

2AN873-W64MT2-5FL5BN

EZFHTE-2EY4V2-5FC5DS

PD99NE-G5WUE2-5FL5LS

RA7HM7-XXFZU2-5FC5XS

B8UWWM-K24YW2-5FL5GN

NXSL7V-5TW5A2-4Z44T2

662LSC-LLX5MJ-5FL5WN

HHG5PU-QH8UZ2-5FC5L6

الدرس التاني من دوره الشبكات OSI Model #Elsfa7-110

الدرس التاني من دوره الشبكات OSI Model #Elsfa7-110
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
7-layers-of-osi
osi_model
CCNA

التحكم في الروتر عن بعد بدون معرفه كلمه السر #Elsfa7-110

التحكم في الروتر عن بعد بدون معرفه كلمه السر #Elsfa7-110
من دوره التحكم عن بعد

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
رابط تحميل البرنامج المستخدم في الشرح
http://gsul.me/a1OG
امر عمل الريسترت
sys reboot

شرح هجوم الحرمان من الخدمه Dos Attack الدرس الاول

شرح هجوم الحرمان من الخدمه Dos Attack الدرس الاول
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة (بالإنجليزية: Denial of Service
Attacks) هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks) تعمل نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ, خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه.

أكدت العديد من التقارير تزايد عدد الهجمات من خلال الشبكة (الإنترنت) وازدياد شدتها وتأثيرها التدميري عاماً بعد الآخر وتأثيرها على مبيعات المواقع والخدمات عبر الشبكة. ويرجع ذلك إلى عدة أسباب من أخطرها ما يعرف بـ"هجمات الحرمان من الخدمات" أو "هجمات حجب الخدمة" (Denial of Service Attacks) مختصرة بعبارة DoS. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.
--
ما هي هجمات الحرمان من الخدمات؟

هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن الشبكة جعلتها فتاكة. ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على مطراف (Terminal) لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذو أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم.

من الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN. فضمن جلسات الشبكة (الإنترنت)الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة). ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، والتي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، والتي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول. وفي هجمات الإغراق، يقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، والتي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة. ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية-وهي خطوة ملازمة للأولى-التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع.

هنالك نوع آخر من هجمات الحرمان من الخدمات، حيث يستخدم المهاجم برنامجا يقوم بتجربة الدخول إلى حسابات المستخدمين ضمن خدمة معينة من خلال تجربة كافة أسماء المستخدمين، واستعمال كلمات سر خاطئة، عمدا. وعند استخدام هذه البرمجيات فإن بعض المزودات، إذا لم يكن هنالك تأخير معين بين محاولات الدخول، تقوم بمنع المستخدمين الشرعيين من النفاذ إلى النظام. وهنالك أيضا أسلوب آخر من الهجمات يدعى "الحزم الدامعة Teardrop" حيث يرسل المهاجم حزما مشوهة بحيث يؤدي إلى انهيار عمليات معالجة عناوين IP على الجهاز المزود. وبالمثل، فهنالك أسلوب إغراق عملية المعالجة نفسها في نظام التشغيل من خلال إرسال أوامر معالجة أو إدخال طويلة (أكثر طولا مما يسمح به نظام التشغيل أو التطبيق) Buffer Overflow، لا تقوم عمليات معالجة المدخلات ضمن نظام التشغيل بصدّها (وهي الثغرة التي استغلها واضعو فيروس الشيفرة الحمراء Code Red في مخدمات مايكروسوفت ونظم تشغيلها) مما يؤدي إلى انهيار النظام.

خوارزميات و بروتكولات التوجيه Routing Protocol

خوارزميات و بروتكولات التوجيه Routing Protocol
من دوره الشبكات
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
في البداية يفضل أن نعرف أن الراوتر (Router) هو جهاز يقوم بتوجيه الرساله (Data)
القادمه إليه إلى راوتر(Router) آخر حتى تصل للجهاز المستقبل !
ويستخدم الراوتر ثلاث طرق لنقل الرساله القادمه من الجهاز المرسل ..
لـ تسبح عبر الراوترات الأخرى حتى تصل إلى الجهاز المستقبل .
وهذي الطرق الثلاثـه تسمى Routing Protocol :
أولا Distance Vector .. بالعربي تعتمد على المسافة بين الراوترات 🙂
بمعنى أنه في هذه الطريقة .. حتى ترسل الرسالة من المرسل إلى المستقبل يجب ألا تتعدى أكثر من 15 راوتر !
لهذا السبب سميت هذه الطريقة بهذا الاسم 🙂
اسم البروتوكول الموجودة تحت هذا النوع من النقل :
RIP : Routing Information Protocol
IGRP : Internal Gateway Routing Protocol
النوع الثاني من أنواع Routing Protocol:
link state Routing Protocol
هذا النوع لا يعتمد على أقرب مسار مثل الطريقة السابقة حتى يصل للمستقبل .. لا ..
هنا يعتمد على سعه المسار اللي يوصل من راوتر إلى راوتر .. يعتمد على أكبر سعه توصله مثلا :
هناك مساران واحد سعته (Bandwidth)  عشرة ميجا , والآخـر 100 ميجا .. وتريد الرسالة أن تختار أقرب طريق ممكن يوصلها .. هنا في هذا النوع تختار السعه الأكبر وهي هنا 100 ميجا لأنها سترسلها أسرع من الأولى .
من أشهر البروتوكولات في هذا النوع :
OSPF وهي اختصار لـ Open Shortest Paft First
والآخـر IS-IS
والنوع الثالث والأخير :
Hybrid routing protocol
هنا يجمع الطريقتين الماضيتين في طريقة واحدة 🙂
فيه إضافه بسيطه هنا .. هذا البروتوكول .. يرسل لـ 6 طرق في نفس الوقت لكن ما يرسل لكل الطرق بنفس الحجم
يرسل لكل طريق على الحجم اللي يناسبه حتى يصل بشكل أسرع .
ما سبق هي الطرق اللي تستخدمها الرواترات (Routers) في ارسال الرسائل من المرسل إلى المستقبل ..

انواع هجمات الحرمان من الخدمه (Dos attack)

انواع هجمات الحرمان من الخدمه (Dos attack)
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
هجمات SYN

الضعف في مواصفات ال TCP/IP تجعله عرضة لهجمات SYN التي تنفذ أثناء المصافحة الثلاثية(Three way handshake) والتي تتم بين تطبيقين لبدء الاتصال بينهما.في الظروف العادية التطبيق الذي يبدأ الاتصال (المرسل) يرسل حزمة TCP-SYN إلى التطبيق المستقبل. والمستقبل يرد بإرسال حزمة TCP-SYN-ACK بعلم وصول الحزمة الأولى وعندئذ يرسل التطبيق (المرسل) حزمة ACK بعلم الوصول وعندئذ يبدأ التطبيقان في تبادل البيانات فيما بينهما.

. و لكن هجمة SYN تغرق flood الهدف بسلسلة من حزم TCP-SYN.كل حزمة تؤدي بالهدف إلى تجهيز استجابة SYN-ACK. وبينما الهدف ينتظر المصافحة الثالثة ACK ،يقوم بوضع كل حزم SYN-ACK المنتظرة دورها في الإرسال في طابور queue يسمى طابور المتراكمات backlog queue.و هذا الطابور له سعة محددة والتي هي غالبا صغيرة إلى حد ما.و بمجرد أن يمتلئ هذا الطابور ،سيتجاهل النظام كل طلبات SYN الواردة. SYN-ACK تغادر الطابور فقط عندما يتم الرد ب ACK أو ينهي العداد الداخلي (والذي يجهز للعد لفترة طويلة نسبيا) المصافحة الثلاثية. و هجمة SYN تخلق كل حزمة SYN بعنوان IP مزيف للمرسل.و كل الاستجابات من الهدف ترسل إلى ذلك العنوان المزيف والذي يكون إما غير موجود في الأساس أو لنظام لا يعمل حاليا وبالتالي فان حزمة ACK التي تلى حزمة SYN-ACK لن تصل إلى الهدف ابدا.و هذا يؤدي إلى امتلاء طابور المتراكمات على الدوام فيجعل من المستحيل تقريبا على أي مستخدم الوصول إلى هذا النظام. منتجي حوائط النيران Firewalls مثل Checkpoint و Cisco و Raptor قاموا يإضافة ميزات في منتجاتهم لتزودك بدورع ضد هجمات SYN.و بالإضافة إلى ذلك يجب على حائط النيران الخاص بك التأكد من أن الحزم الصادرة من شبكتك تحتوي على عنوان IP مصدره سليم، والذي هو أحد عناوين شبكتك الداخلية، وبالتالي لن يتم تزيف عنوان IP المصدر من داخل شبكتك.
هجمة إغراق UDP
أغراق بروتوكول بيانات المستخدم تتم بربط نظامين ببعض. بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر، والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختيار برامج الشبكة.و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين. و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد جدار ناري خاص بك لتنقية كل طلبات UDP. وبما أن هذا الأخير صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الاستمرار بتجاهل طلبات UDP من مجتمع الإنترنت. لكنك لو حجبت كل خدمات UDP, بالتالي بعض التطبيقات الجيدة والمعتمده على UDP مثل RealAudio.

شرح اداه torshammar

شرح اداه torshammar
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
Tor’s Hammer

Tor’s Hammer is another nice DOS testing tool. It is a slow post tool written in Python. This tool has an extra advantage: It can be run through a TOR network to be anonymous while performing the attack. It is an effective tool that can kill Apache or IIS servers in few seconds.

Download TOR’s Hammer here: http://gsul.me/a1OB

شرح اداه Pyloris لعمل Dos Attack

شرح اداه Pyloris لعمل Dos Attack
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
Download PyLoris: http://sourceforge.net/projects/pyloris/

PyLoris is said to be a testing tool for servers. It can be used to perform DOS attacks on a service. This tool can utilize SOCKS proxies and SSL connections to perform a DOS attack on a server. It can target various protocols, including HTTP, FTP, SMTP, IMAP, and Telnet. The latest version of the tool comes with a simple and easy-to-use GUI. Unlike other traditional DOS attacking tools, this tool directly hits the service.

Download PyLoris: http://sourceforge.net/projects/pyloris/

شرح اداه hulk لعمل دوس اتاك

شرح اداه hulk لعمل دوس اتاك
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
Download HULK here: http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

HULK is another nice DOS attacking tool that generates a unique request for each and every generated request to obfuscated traffic at a web server. This tool uses many other techniques to avoid attack detection via known patterns.

It has a list of known user agents to use randomly with requests. It also uses referrer forgery and it can bypass caching engines, thus it directly hits the server’s resource pool.

The developer of the tool tested it on an IIS 7 web server with 4 GB RAM. This tool brought the server down in under one minute.

Download HULK here: http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

شرح اسكربت slowloris لعمل دوس اتاك

شرح اسكربت slowloris لعمل دوس اتاك
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
Download link : https://github.com/llaera/slowloris.pl
Slowloris is a type of denial of service attack tool invented by Robert "RSnake" Hansen which allows a single machine to take down another machine's web server with minimal bandwidth and side effects on unrelated services and ports.

Slowloris tries to keep many connections to the target web server open and hold them open as long as possible. It accomplishes this by opening connections to the target web server and sending a partial request. Periodically, it will send subsequent HTTP headers, adding to—but never completing—the request. Affected servers will keep these connections open, filling their maximum concurrent connection pool, eventually denying additional connection attempts from clients.

شرح اداه davoset

شرح اداه davoset
من دوره الدوس اتاك
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
DAVOSET is yet another nice tool for performing DDOS attacks. The latest version of the tool has added support for cookies along with many other features. You can download DAVOSET for free from Packetstormsecurity.

Download DavoSET: http://gsul.me/a1OC

الربح من تعدين العملات الرقميه من جهازك Mining with ur Pc

الربح من تعدين العملات الرقميه من جهازك Mining with ur Pc
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
رابط التسجيل في الموقع
http://gsul.me/a1Ox
او
http://gsul.me/a1Oz
رابط موقع المحافظ الالكترونيه

http://gsul.me/a1OA
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
MinerGate was founded on 24th of March, 20114. It was the first mining pool for CryptoNote based currencies. It supports both PPS and PPLNS payment modes.
MinerGate Miner

MinerGate has 2 types of miners: GUI and console. They are available on Windows (32 and 64 bit), Mac and Ubuntu.

Also there is admin version for Windows. Admin edition miner allows to launch application on several computers in background mode.

MinerGate supports Web Mining.

عمل محفظه بتكوين للارسال و الاستلام عليها

عمل محفظه بتكوين للارسال و الاستلام عليها
شاهد الشرح
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------

شرح التسجيل وتفعيل حسابك في Paypal

شرح التسجيل في بنك perfect money

شرح التسجيل في بنك perfect money
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
رابط الموقع
http://gsul.me/a1Os
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
--
تشهد الساحة المصرفية توسعا كبيرا في التكنولوجيا البنكية من أبرزها ظهور الخدمات المالية الإلكترونية أو بما تسمى بالبنوك الإلكترونية، فهي تتوفر على مواقع إلكترونية على الانترنت و ذلك لتقديم احسن الخدمات للعميل من سحب ، دفع و تحويل دون التنقل لها. إضافة إلى ذلك تعتبر من بين العوامل التي أدت إلى ارتفاع عدد الإستثمارات و التسوق الإلكتروني على الشبكة العنكبوتية و استقطاب آلاف العملاء لاستخدام هذا النوع من البنوك.

يعتبر Perfect Money من البنوك الإلكترونية المشهورة حيث يقدم هذا الاخير خدمة مالية جيدة تمكن مستخدمية من الدفع الفوري و تحويل الأموال بأمان عن طريق الانترنت متيحة فرص فريدة لعملائها من مستخدمي الإنترنت و أصحاب المشاريع على السواء. هدفه ان يجعل تحويل الأموال من خلال الانترنت هو الحل المثالي. من أهم ميزات هذا البنك هو انه يجمع بين الأمان متعدد المستويات و النظام الذي يتمتع بالبساطة والسهولة في استخدامه.
--
Prefect Money is a Panama based service which provides financial services of various kinds. According to recent news . they are seeing an increase in business after the shutdown of Liberty Reserve, however with the recent increase in regulatory pressures being applied to such businesses, the futures of such business are the subject of frequent speculation.

شرح التسجيل في بنك Payeer

شرح التسجيل في بنك Payeer
شاهد الشرح
الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
رابط التسجيل
http://gsul.me/a1Or
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
--
Payeer – a convenient e-wallet for traders

When there are too many electronic payment system around it's rather difficult to find the best one which has all the needed functions and offers suitable conditions. Payeer – a system launched in 2012 – is considered to be such one.

Payeer is a versatile service supporting more than 150 payment methods and systems including lots of local ones. This number has been constantly growing so that website owners can accept more payment methods on their websites and online stores.
Advantages of Payeer

As we've just said above Payeer is a versatile service. It means that you could use it for different purposes from accepting payments in your online store to making instant money transfers. Payeer is a great solution for both a beginner and an advanced user.

The first and probably the most essential advantage is the opportunity to send money to a person who does not have a Payeer account. It's enough to provide his or her email or phone number where the instructions for transfer receiving will be sent. Such an option makes Payeer an attractive service for users who actively transfer money and who don't want to spend time on registration and other time consuming things.

Payeer is a service where no one controls where and whom you send money to. They don't really care in what online stores your make purchases using Payeer wallet. Therefore there is a very low risk of sudden account blocking. People who take part in various partner and referral program as well as online traders highly appreciate Payeer for that.

If you own a website selling goods or service you can easily add a Payeer module to your webpage and accept payments automatically. Payeer offers simple API integration that doesn't really require any profound knowledge. It's enough to follow the instructions.

Payeer offers instant payments and instant exchange – lots of electronic payment systems are available. You may quickly transfer money from one electronic wallet to another with very low commission and without any delay.

Users can also order a Payeer plastic card – MasterCard. It costs only $9 and you won't have to pay any more. The card is valid for three years. It can be used for withdrawing money in any ATMs around the world as well as for paying in online and real stores. That's a great solution for those who earn online and receive money from foreign customers.

By the way, you don't really have to verify your personality in order to use Payeer MasterCard. There is no limit for online purchases and quite a "generous" limit for ATM withdrawing – up to $400 per day. However if you send scans of your ID the ATM limit will be removed.

Active participants of referral programs have good chances to earn with Payeer. We highly recommend you to check their partner program terms and conditions available on Payeer website. They have a six-stage program allowing users to increase their earnings by bringing new people to Payeer.

Finally, Payeer is a very secure service. Hackers have tried to steal Payeer users' payment data lots of times but they have never succeeded. It seems that Payeer invests a lot in security and never saves on the best specialists and the most up-to-date technologies.
How to start using Payeer

After having read the first part of our review you certainly expect that registration in Payeer is fast and easy. You are right! Payeer doesn't make you fill long forms and provide too many personal details. Moreover, you don't even have to verify the registration by clicking a confirmation link sent to your email!

All you need to do is to click "Create a wallet", enter your email address and captcha. That's it. You spend ten seconds of your life or so to create an account in one of the biggest payment services in the world.

After completing the registration you will be redirected to the page with your login credentials including username, password and the secret word you'd better save on your PC or write down on a paper. Enter your dashboard using these credentials – the Payeer wallet has been created!

The wallet can be replenished with multiple ways – with Visa or MasterCard, via local payment systems, with cryptocurrencies like Bitcoin etc. In order to withdraw funds you need to click the "Transfer" button and select the payment method. The transfer itself is always instant although when withdrawing money to your bank account may take up to 3 business days depending on your bank. Some banks process such transactions immediately while the others may do need time for that.

شرح بروتكول الانترنت internet protocol

شرح جديد من دوره الشبكات
شرح بروتكول الانترنت internet protocol
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
بروتوكول الإنترنت (بالإنجليزية: Internet Protocol، اختصارًا: IP) هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت[1] ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.

يُعرِّف البروتوكول فضاءً من العناوين، يتمّ استعمالُها من قبل الطرفيّات والمُوجّهات، حيث يحتوي كل منها على بطاقة شبكة (Network Interface Card NIC) واحدة على الأقل، تحصل هذه البطاقة على عناوين من فضاء بروتوكول الإنترنت. إنّ عمليّة امتلاك عنوان من فضاء العناوين تُسمّى استضافة العنوان (Hosting)، وتُسمّى بطاقة الشبكة عندها بالمُضيف (Host)، من الشائِع استخدام هذا المُصطلح للإشارة إلى الطرفيّة ككل وليس إلى بطاقة شبكة فقط. يمكن للمُضيف أن يمتلك أكثر من عنوان بروتوكول إنترنت في نفس الوقت، ويُوصف حينها بأنّه مُتعدد الاستضافة (Multi-homed).

يُحدد البروتوكول بنية خاصة للرزم، تتألف من قسمين رئيسيين، هما الترويسة (Header) وقسم المُعطيات (Payload). تكون الترويسة مُقسّمة إلى عدد من الحقول (Field)، وتضمّ المعلومات اللازمة لعمل البروتوكول كرقم الإصدار وعنواني مصدر ووجهة الرزمة بالإضافة لمعلومات أخرى، أما قسم المُعطيات فيضمّ المُعطيات التي يتمّ تغليفها ضمن الرزمة.

تاريخيّاً، كان بروتوكول الإنترنت إحدى الخدمات التي تستخدم قنوات لا تتطلب تهيئة اتصال (Connection-less) المُقدّمة من قبل بروتوكول التحكّم بالنقل (TCP)[2] الذي قام كل من فينت سيرف (Vint Cerf) وبوب خان (Bob Khan) بتطويره في عام 1974. لذلك فإن بروتوكول الإنترنت يعتمد على بروتوكول التحكّم بالنقل (TCP) لضمان وجود اتصال مُسبق بين مختلف الأطراف، ولهذا تُوصف قنوات بروتوكول التحكّم بالنقل (TCP) بأنّها تتطّلب تهيئة اتصال (Connection-oriented) ونتيجة لهذه العلاقة الوظيفية، غالباً ما يُشار إلى نموذج الإنترنت بالشكل (TCP/IP).

إنّ أول إصدار مُستقل من بروتوكول الإنترنت هو الإصدار الرابع، ويُشار له اختصاراً (IPv4)،[3] وهو البروتوكول الأساسي في شبكة الإنترنت، الإصدار اللاحق هو الإصدار السادس، ويُشار له اختصاراً (IPv6).[4]
الوظيفة
إنّ بروتوكول الإنترنت مسؤول عن عنونة المُضيفين، ويُؤثّر ذلك بشكلٍ مباشر على عملية توجيه الرزم. تحتوي كل رزمة عنوانين هما عنوان المصدر وعنوان الوجهة. يُعرّف بروتوكول الإنترنت بنية الرزمة ونظاماً خاصاً للعنونة يُمكّنه من تمييز المُضيفين بشكلٍ فريد.
--
The Internet Protocol (IP) is the principal communications protocol in the Internet protocol suite for relaying datagrams across network boundaries. Its routing function enables internetworking, and essentially establishes the Internet.

IP has the task of delivering packets from the source host to the destination host solely based on the IP addresses in the packet headers. For this purpose, IP defines packet structures that encapsulate the data to be delivered. It also defines addressing methods that are used to label the datagram with source and destination information.

Historically, IP was the connectionless datagram service in the original Transmission Control Program introduced by Vint Cerf and Bob Kahn in 1974; the other being the connection-oriented Transmission Control Protocol (TCP). The Internet protocol suite is therefore often referred to as TCP/IP.

The first major version of IP, Internet Protocol Version 4 (IPv4), is the dominant protocol of the Internet. Its successor is Internet Protocol Version 6 (IPv6).
Function
Sample encapsulation of application data from UDP to a Link protocol frame

The Internet Protocol is responsible for addressing hosts, encapsulating data into datagrams (including fragmentation and reassembly) and routing datagrams from a source host to a destination host across one or more IP networks.[1] For these purposes, the Internet Protocol defines the format of packets and provides an addressing system.

Each datagram has two components: a header and a payload. The IP header includes source IP address, destination IP address, and other metadata needed to route and deliver the datagram. The payload is the data that is transported. This method of nesting the data payload in a packet with a header is called encapsulation.

IP addressing entails the assignment of IP addresses and associated parameters to host interfaces. The address space is divided into subnetworks, involving the designation of network prefixes. IP routing is performed by all hosts, as well as routers, whose main function is to transport packets across network boundaries. Routers communicate with one another via specially designed routing protocols, either interior gateway protocols or exterior gateway protocols, as needed for the topology of the network.

شرح مكونات الراوتر (hardware)

عمل بنر اعلاني static بلفوتوشوب للمبتدئين

شرح

/جمع معلومات/ معرفه اسم اي شخص عن طريق الرقم

السلام عليكم شرح جديد
/جمع معلومات/ معرفه اسم اي شخص عن طريق الرقم
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
رابط الموقع
http://gsul.me/a1Ok
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
السلام عليكم
Elsfa7-110
شرح عن جمع المعلومات
ازاي تعرف اسم اي شخص عن طريق رقم تليفونه
اول حاجه عندك
truecaller مثلا
بس طبعا مش كل الارقام متاحه عليه
وينفع تغير الاسم ودي مشكله
انهارده معانا موقع اسمه
emobiletracker
هنجرب الان علي الارقام دي
ونشوف هيجيب لنا الاسامي الحقيقيه لهم ولا لا
01282611189 Ahmed Salah Abdalhfaz
01212261038 مروان وليد
01065692688 الفاشل العام او عز فراج
تمم
نجرب الان علي ترو كولر ونشوف الفرق ان ترو كولر غير المعلومات دي
او فاشل في جلب المعلومات بشكل صحيح

مش اسمي الحقيقي
Elsfa7_ 110
هنا ظهر اسمه ايضا نفس الكلام
هنا ظهر اسم واحد تاني خالص منعرفهوش ههه
تمم
باي
كده الفرق وضح والاتنين كويسين و عملهم تافهه في البحث
في مواقع التواصل الاجتماعي وقواعد بيانات شركات الاتصال
سلام

/جمع معلومات/ معرفه بريد اي موقع في العالم

شرح جديد من دوره جمع المعلومات
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
رابط الاداه
http://gsul.me/a1Oj
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------