المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كم سؤال يحتاجوون جوااب لوسمحتوا ..



امل الحب
26-06-2008, 11:27 PM
السلام عليكم ورحمة الله وبركااته..

حبيت استفسر عن كم سؤال مالهم خص ببعض..:rolleyes2:


الاول.. احتاج الى توضيح او ذكر بعض برامج التشفير ويفضل ذكر الي تشمل اكثر من نوع..؟

الثاني.. هل في برامج انتي فايرس تكشف التشفير او لها برامج خاصة..؟

ثالثا .. شلون اقدر اراقب الاشارات الي طالعة من جهازي والي راجعة واعرف السيئة منها؟؟

رابعا.. ياريت تشرحون لي بالتفصيل شلون تتم العمليات الالكترونية مثل البنوك ودفع البطاقات على النت .. اوكي فاهمة قصة المفاتيح وهالسوالف بس ابي اعرف كيف ممكن اضمن ان مافي طبقة ثانية مركبها كراكر ذكي ويصيد فيها ارقام البطاقات..؟

خامسا.. كيف اتأكد ان شهادة الموقع مليون فالمية اصلية مع انتشار انواع الهاكنج؟

سادسا.. شلون اقدر اتاكد ان كل بورتات الجهاز مسكرة ومافي شي مفتوح بطريقة مضمونة غير البرامج..؟

سابعا.. هل تغيير ال MAC برمجيا ياثر في الكمبيوتر او يسبب نوع من الخلل او يقبله ويغير الباقيين على اساس التغير الجديد..


:shy:السموحة على الاطالة :shy:

(فنانـ(أسهم)ــة)
26-06-2008, 11:42 PM
ياليت حد يفيدنا بهالموضوع بس من خبرتي المتواضعه انه هالاشيه اشوي مستحيل تلغينها نهائيا
لانه لو طلع برنامج يسكر هالثغرات تلاقين بعد فتره الهكر مخترعين برنامج ثاني يفكه

بوحارب
26-06-2008, 11:46 PM
السلام عليكم ورحمة الله وبركااته..

حبيت استفسر عن كم سؤال مالهم خص ببعض..:rolleyes2:


الاول.. احتاج الى توضيح او ذكر بعض برامج التشفير ويفضل ذكر الي تشمل اكثر من نوع..؟

الثاني.. هل في برامج انتي فايرس تكشف التشفير او لها برامج خاصة..؟

ثالثا .. شلون اقدر اراقب الاشارات الي طالعة من جهازي والي راجعة واعرف السيئة منها؟؟

رابعا.. ياريت تشرحون لي بالتفصيل شلون تتم العمليات الالكترونية مثل البنوك ودفع البطاقات على النت .. اوكي فاهمة قصة المفاتيح وهالسوالف بس ابي اعرف كيف ممكن اضمن ان مافي طبقة ثانية مركبها كراكر ذكي ويصيد فيها ارقام البطاقات..؟

خامسا.. كيف اتأكد ان شهادة الموقع مليون فالمية اصلية مع انتشار انواع الهاكنج؟

سادسا.. شلون اقدر اتاكد ان كل بورتات الجهاز مسكرة ومافي شي مفتوح بطريقة مضمونة غير البرامج..؟

سابعا.. هل تغيير ال MAC برمجيا ياثر في الكمبيوتر او يسبب نوع من الخلل او يقبله ويغير الباقيين على اساس التغير الجديد..


:shy:السموحة على الاطالة :shy:



كان ودي http://www.qatarshares.com.qa/data/208/211/storm_1389908344_1005578520.gif

تحت المؤشر
26-06-2008, 11:48 PM
و الله لو جهازك البنك المركزي:eek5:

ابو ضاري
27-06-2008, 12:34 AM
السلام عليكم ورحمة الله وبركااته..

حبيت استفسر عن كم سؤال مالهم خص ببعض..:rolleyes2:


الاول.. احتاج الى توضيح او ذكر بعض برامج التشفير ويفضل ذكر الي تشمل اكثر من نوع..؟

الثاني.. هل في برامج انتي فايرس تكشف التشفير او لها برامج خاصة..؟

ثالثا .. شلون اقدر اراقب الاشارات الي طالعة من جهازي والي راجعة واعرف السيئة منها؟؟

رابعا.. ياريت تشرحون لي بالتفصيل شلون تتم العمليات الالكترونية مثل البنوك ودفع البطاقات على النت .. اوكي فاهمة قصة المفاتيح وهالسوالف بس ابي اعرف كيف ممكن اضمن ان مافي طبقة ثانية مركبها كراكر ذكي ويصيد فيها ارقام البطاقات..؟

خامسا.. كيف اتأكد ان شهادة الموقع مليون فالمية اصلية مع انتشار انواع الهاكنج؟

سادسا.. شلون اقدر اتاكد ان كل بورتات الجهاز مسكرة ومافي شي مفتوح بطريقة مضمونة غير البرامج..؟

سابعا.. هل تغيير ال MAC برمجيا ياثر في الكمبيوتر او يسبب نوع من الخلل او يقبله ويغير الباقيين على اساس التغير الجديد..


:shy:السموحة على الاطالة :shy:


اختي امل أسئلة جميلة جدا ونبدا فيها ان شاء الله


بخصوص اختي برامج الانتي فيروس قديما كان بها ثغرة وساكتبها هنا وأتمنى عدم الاستغلال لها بشكل سيىء قديما وبعض الانتي فيروس حاليا كانت تخدع بعملية ضغط اي فيروس قديم بضاغط من نوع معين فبتالي عندما يتغير حجم التواقيع التي يعتمد على الانتي فيروس في مقارنة للأكتشاف لايعرف ولايتعرف على الفيروس وكانت هذه الحيلة تنطلي على المكافي والنورتن اللي جربت عليه هذه الحيله


بخصوص البنوك والمؤسسات الحساسة يكون لديهم أنظمة أمن على مستوى عالي جدا من الحماية والتشفير وايضا من المرشحات وايضا انظمة تسمى IDS التي تقوم على مبدا أكتشاف السلوك العدواني لأي هجمة من هجمات الهاكرز وابلاغ الادمن المشرف على الشبكة وايضا يكون هناك أنظمة IPS اللي يعرف باسم Intrusion Prevention Systems IPS هو نظام حماية يقوم بالحماية من الهجمات على الاجهزة الشبكية التابعة للشبكة ويوجد نوعان من IPS هما:-


Network

Host



من الميزات المتضمنة والمرتبطة ب IPS هي التواقيع(Signatures) قد تتسائلين للحظة ماهي التواقيع ولماذا مرتبطة ب IPS ؟


التواقيع (Signatures) هي مرتبطة بانواع الهجمات وسلوك الهجمات حيث ان انظمة IPS تتعرف على سلوك هجمات المخترقين عن طريق التواقيع حيث يتضمن كل توقيع سلوك معين مع الهجمات الي يقوم بها المخترق للأنظمة الشبكية.


تنقسم التواقيع الى 3 اقسام رئيسية وهي كالتالي:-

Signature types
Signature initiate
Signature actions


وتنقسم التواقيع تبعا لوظيفتها الى قسمين رئيسين هما :-
Atomic signatures
Stateful signatures


ويوجد تفاصيل في نقطة IPS وساتكلم عليها في وقت اخر ان شاء الله.






أيضا من انواع الجدارن النارية التي تستخدم في بعض قطاعات المؤسسات المهمة والتي تحوى على معلومات حساسة ومهمة جدار نار من نوع Filtering


هو حقيقة روتر مع برنامج خاصة للفلترة، وهذه التقنية تعمل مع
Network Layer أحد طبقات OSI Model ،وكل المعلومات تفحص وهي متجهة من شكبة الى اخري وكل حزمة من المعلومات تتطابق مع لوحة تصاريح الدخول تدخل اما اذا لم تطابق تحذف و تمنع من الدخول الى الشبكة.

يعتمد وضع القوانين الخاصة بالفلترة على :-

Source IP address
Destination IP address
TCP/UDP source port
TCP/UDP destination port

المميزات:-

تعتبر تقنية Packet Filtering أقل تكلفة وأيضا تمتاز بالبساطة

حجب منافذ وبرتوكولات تستخدم من قبل برتوكول TCP/IP

قوانين صارمة تطبق بحق headers الخاصة بكل Packets


لايغير مسار (Traffic) او محتواه يقوم بتمريها اذا تطابقت مع القوانين المعدة السابق والعكس صحيح.



وايضا امن اخر من جدارن النار يستخدم في المؤسسات ذات النشاطات الحساسة تسمى:-

Combination Firewalls

ويوجد عدة أنواع منه وأشهره:-

Dual-Homed Gateway Firewall
Screened Host Firewall



بخصوص عملية الالتقاطة للعلومات تسمى اختي الكريمة spfooing وهي عملية التقاط وتجسس للباكت المرسلة عبر الشبكة عبر الويب ودائما من يتقن هذه النوع حتى مع وجود البرامج الجاهزة لمثل هذه النوع من العمليات الي يقوم بها الهاكرز تعتبر ايضا تحتاج الى احترافية في التقاط رقم لبطاقة ائتمانية او معلومة حساسة ويوجد rules توضع في الرواترات الضخمة تقوم بعملية anti-spoofing وايضا يوجد شهادات Content Verification Certificates التي تختصر باسم CVA تقوم بعملية AntiSpoofing والتي تجدينها في مواقع التجارة الالكترونية التي تمنع مثل هذه العمليات الاحتيالية والتجسسية عبر الشبكة ويوجد اجهزة مخصصة توضع على الشبكة وفي بعض العقد الشبكية لتمنع مثل هذه العمليات


أتمنى افدتك تحياتي لك


فمان الكريم

امل الحب
27-06-2008, 01:11 AM
ياليت حد يفيدنا بهالموضوع بس من خبرتي المتواضعه انه هالاشيه اشوي مستحيل تلغينها نهائيا
لانه لو طلع برنامج يسكر هالثغرات تلاقين بعد فتره الهكر مخترعين برنامج ثاني يفكه

صح كلامج وعلى مانقول مافي شي 100% محمي ولكن نحاول :victory:


كان ودي http://www.qatarshares.com.qa/data/208/211/storm_1389908344_1005578520.gif

ماتقصر :omen2:


و الله لو جهازك البنك المركزي:eek5:

:rolleyes2: لا اهم :shy:

امل الحب
27-06-2008, 01:15 AM
اختي امل أسئلة جميلة جدا ونبدا فيها ان شاء الله


بخصوص اختي برامج الانتي فيروس قديما كان بها ثغرة وساكتبها هنا وأتمنى عدم الاستغلال لها بشكل سيىء قديما وبعض الانتي فيروس حاليا كانت تخدع بعملية ضغط اي فيروس قديم بضاغط من نوع معين فبتالي عندما يتغير حجم التواقيع التي يعتمد على الانتي فيروس في مقارنة للأكتشاف لايعرف ولايتعرف على الفيروس وكانت هذه الحيلة تنطلي على المكافي والنورتن اللي جربت عليه هذه الحيله


بخصوص البنوك والمؤسسات الحساسة يكون لديهم أنظمة أمن على مستوى عالي جدا من الحماية والتشفير وايضا من المرشحات وايضا انظمة تسمى IDS التي تقوم على مبدا أكتشاف السلوك العدواني لأي هجمة من هجمات الهاكرز وابلاغ الادمن المشرف على الشبكة وايضا يكون هناك أنظمة IPS اللي يعرف باسم Intrusion Prevention Systems IPS هو نظام حماية يقوم بالحماية من الهجمات على الاجهزة الشبكية التابعة للشبكة ويوجد نوعان من IPS هما:-


Network

Host



من الميزات المتضمنة والمرتبطة ب IPS هي التواقيع(Signatures) قد تتسائلين للحظة ماهي التواقيع ولماذا مرتبطة ب IPS ؟


التواقيع (Signatures) هي مرتبطة بانواع الهجمات وسلوك الهجمات حيث ان انظمة IPS تتعرف على سلوك هجمات المخترقين عن طريق التواقيع حيث يتضمن كل توقيع سلوك معين مع الهجمات الي يقوم بها المخترق للأنظمة الشبكية.


تنقسم التواقيع الى 3 اقسام رئيسية وهي كالتالي:-

Signature types
Signature initiate
Signature actions


وتنقسم التواقيع تبعا لوظيفتها الى قسمين رئيسين هما :-
Atomic signatures
Stateful signatures


ويوجد تفاصيل في نقطة IPS وساتكلم عليها في وقت اخر ان شاء الله.






أيضا من انواع الجدارن النارية التي تستخدم في بعض قطاعات المؤسسات المهمة والتي تحوى على معلومات حساسة ومهمة جدار نار من نوع Filtering


هو حقيقة روتر مع برنامج خاصة للفلترة، وهذه التقنية تعمل مع
Network Layer أحد طبقات OSI Model ،وكل المعلومات تفحص وهي متجهة من شكبة الى اخري وكل حزمة من المعلومات تتطابق مع لوحة تصاريح الدخول تدخل اما اذا لم تطابق تحذف و تمنع من الدخول الى الشبكة.

يعتمد وضع القوانين الخاصة بالفلترة على :-

Source IP address
Destination IP address
TCP/UDP source port
TCP/UDP destination port

المميزات:-

تعتبر تقنية Packet Filtering أقل تكلفة وأيضا تمتاز بالبساطة

حجب منافذ وبرتوكولات تستخدم من قبل برتوكول TCP/IP

قوانين صارمة تطبق بحق headers الخاصة بكل Packets


لايغير مسار (Traffic) او محتواه يقوم بتمريها اذا تطابقت مع القوانين المعدة السابق والعكس صحيح.



وايضا امن اخر من جدارن النار يستخدم في المؤسسات ذات النشاطات الحساسة تسمى:-

Combination Firewalls

ويوجد عدة أنواع منه وأشهره:-

Dual-Homed Gateway Firewall
Screened Host Firewall



بخصوص عملية الالتقاطة للعلومات تسمى اختي الكريمة spfooing وهي عملية التقاط وتجسس للباكت المرسلة عبر الشبكة عبر الويب ودائما من يتقن هذه النوع حتى مع وجود البرامج الجاهزة لمثل هذه النوع من العمليات الي يقوم بها الهاكرز تعتبر ايضا تحتاج الى احترافية في التقاط رقم لبطاقة ائتمانية او معلومة حساسة ويوجد rules توضع في الرواترات الضخمة تقوم بعملية anti-spoofing وايضا يوجد شهادات Content Verification Certificates التي تختصر باسم CVA تقوم بعملية AntiSpoofing والتي تجدينها في مواقع التجارة الالكترونية التي تمنع مثل هذه العمليات الاحتيالية والتجسسية عبر الشبكة ويوجد اجهزة مخصصة توضع على الشبكة وفي بعض العقد الشبكية لتمنع مثل هذه العمليات


أتمنى افدتك تحياتي لك


فمان الكريم

ماقصرت اخوي مشا الله عليك..

بسوي سيرج عنهم وبقرا زيادة عشان افهم ال Basic concepts

ان شاء الله محد يستغل الاجابات خطأ.. بس سألت لان معطيني دورة Information security

ومكثفة ومافي وقت للاسئلة للاسف :)

جزااك الله خير :nice:

PoBox
27-06-2008, 01:28 AM
:rolleyes2::rolleyes2: = >> دار راسه

امل الحب
27-06-2008, 01:35 AM
:rolleyes2::rolleyes2: = >> دار راسه

:funny::funny::funny:

سلاماات.. :)

امل الحب
27-06-2008, 01:58 AM
اخوي بوضاري ..

ماعليك امر

سؤال واحد بس محيرني..

في بعض المواقع العادية مثل المنتديات لما انتقل من صفحة لصفحة ثانية..

يعطيني اني دخلت منطقة محمية ( خيار يس او مور انفورميشن) المعلومات الاضافية يقول ان في شهادة تثبت هالكلام .. الخ بس مايطلع لي شي يثبت .. شنو معناه؟؟

***********************

وشي ثاني ابي اعرفه سمعت اسمه بس مافهمت شفايدته الي هو Kid root or Kit root

بهالطريقة بس مو متاكدة منها ..:)

ابو ضاري
27-06-2008, 10:49 AM
ماقصرت اخوي مشا الله عليك..

بسوي سيرج عنهم وبقرا زيادة عشان افهم ال Basic concepts

ان شاء الله محد يستغل الاجابات خطأ.. بس سألت لان معطيني دورة Information security

ومكثفة ومافي وقت للاسئلة للاسف :)

جزااك الله خير :nice:

العفو اختي اتمنى افدتك ، بخصوص دورة information security جميع دورات الامن غالبا ماتكون مليئة بالتفاصيل والتفاصيل مثل شهادات Security Plus فعليك الشخص دائما ان يستخدم خاصية الرابط في المعلومات لتختصر عليه الكثير اتمنى افدتك تحياتي لك


فمان الكريم

A H M A D
27-06-2008, 12:48 PM
اخوي بوضاري ..

ماعليك امر

سؤال واحد بس محيرني..

في بعض المواقع العادية مثل المنتديات لما انتقل من صفحة لصفحة ثانية..

يعطيني اني دخلت منطقة محمية ( خيار يس او مور انفورميشن) المعلومات الاضافية يقول ان في شهادة تثبت هالكلام .. الخ بس مايطلع لي شي يثبت .. شنو معناه؟؟

***********************

وشي ثاني ابي اعرفه سمعت اسمه بس مافهمت شفايدته الي هو Kid root or Kit root

بهالطريقة بس مو متاكدة منها ..:)

اتوقع هذا طلبك

http://www.qatarshares.com/vb/showthread.php?t=113440&highlight=rootkit

وبالنسبة لموضوع البنك برسل لك يوم الاحد من الدوام شرح كامل عن نظام البنك

تحياتي لك

ابو ضاري
27-06-2008, 02:27 PM
اخوي بوضاري ..

ماعليك امر

سؤال واحد بس محيرني..

في بعض المواقع العادية مثل المنتديات لما انتقل من صفحة لصفحة ثانية..

يعطيني اني دخلت منطقة محمية ( خيار يس او مور انفورميشن) المعلومات الاضافية يقول ان في شهادة تثبت هالكلام .. الخ بس مايطلع لي شي يثبت .. شنو معناه؟؟

***********************

وشي ثاني ابي اعرفه سمعت اسمه بس مافهمت شفايدته الي هو Kid root or Kit root

بهالطريقة بس مو متاكدة منها ..:)



وعليكم السلام والرحمة


هلا بك اختي الكريمة امل ماقصر اخوي احمد بخصوص الروت كيت تفضلي الروابط هذه

http://www.qatarshares.com/vb/showthread.php?t=113440&highlight=rootkit

و

http://www.qatarshares.com/vb/showthread.php?t=148397&highlight=rootkit





وايضا يوجد امر مهم وخطر يقوم به المخترقون او الهاكرز في الانظمة منها:-





• تبديل الملفات على سبيل بعض من ملفات dll المهمة
• اختطاف وظائف ملفات الدي دي ال مثل (API/IAT hooking)
• تعديل في وظائف ملفات الدي دي ال مثل Raw cod
• وهذه من احد العمليات الشائعة وهي اختطاف في وظائف SDT/SST/KiSerivice Table
• اخطتاف مدخلات IDTL 2EH
• تعديل كود الكيرنيل Raw Code

DLL infection

وهذه الطريقة تعتمد على تبديل ملفات dll بملف dll
جديد على سبيل ملف dll المهم والخطير إلا وهو ntdll مع وظائف ودوال تحت مسمى اخر كسبيل المثال:-

ZwQuerySystemInformation

تحت اي اسم وتحت اي مسمى وظيفي آخر لخدع النظام


Raw Code

هنا يتم تغير كود الكير في مكان معين من pointers الىكود وضافة تعليمات jmp على سبيل المثال.


Thread injection

ويتم في هذه الطريقة استغلال عمليات شرعية لحقن عمليات في داخلها غير شرعية.

نحن نريد طريقة في اخفاء العمليات من دون أن تظهر في Cups scheduler الذي يعتمد على حالات مثل الخمول والتشغيل الخ. لنفكر سويا كيف لنا أن نقوم بعمل thread لا يكشف في مجدول النظام الحل هو انشاء thread مخفي مثل thread مخي ينتمي للنظام مثلا Win logon أو أي ملف يتبع للنظام




PE Format

وهو اختصار إلى Portable Executable ويقوم بدور تنظيم الببرامج و ملفاتdll وفقا لمجموعا من القوانين عندما نتكلم عن Portable Executable فأننا نقد هيئة من الملفات مشهورة تستخدم عبر منصات Win32


وكل PE loader يستخدم هذه الصيغة في منصات win32 حتى لو كان المعالج غير Intel أي معالجات غير أنتل مثل AMD .



وللمزيد تستطعين مراجعة اللنك الثاني،،



بخصوص الامن في مواقع التجارة الالكترونية يكون هناك شهادات تحقق ذات تشفير عالي اما المنتديات فنظام يختلف لكن ايضا يكون هناك تحقق برمجي وفي بعض المنتديات يكون نظام تحقق من الكوكيز المسجلة


وفي بعض الانظمة يكون هناك امان اخر بحيث لاتتصلين على المحطة الاخرى (السريفر) الا من رقم ايبي معين بحيث لو شبكتي على سريفرك وشيك ومالقاه ايبيك مايدخلك لازم يكون نفس الايبي اللي مسجل عنده في اعدادت الحماية عبر برتوكول SSH واغلب من يسوى على سبيل المثال هذه الطريقة يكون لدية ايبي ثابت ويبرمج بعض البرتوكولات في الاجهزة الشبكية ماتسمح لأي شخص يشبك عليها الا لما يكون نفس الايبي


امور كثيرة في عالم الحماية فقط تحتاج منها متابعة وقراءة اتمنى افدتك اختي امل تحياتي لك


فمان الكريم

امل الحب
27-06-2008, 04:09 PM
العفو اختي اتمنى افدتك ، بخصوص دورة information security جميع دورات الامن غالبا ماتكون مليئة بالتفاصيل والتفاصيل مثل شهادات Security Plus فعليك الشخص دائما ان يستخدم خاصية الرابط في المعلومات لتختصر عليه الكثير اتمنى افدتك تحياتي لك


فمان الكريم








وعليكم السلام والرحمة


هلا بك اختي الكريمة امل ماقصر اخوي احمد بخصوص الروت كيت تفضلي الروابط هذه

http://www.qatarshares.com/vb/showthread.php?t=113440&highlight=rootkit

و

http://www.qatarshares.com/vb/showthread.php?t=148397&highlight=rootkit





وايضا يوجد امر مهم وخطر يقوم به المخترقون او الهاكرز في الانظمة منها:-





• تبديل الملفات على سبيل بعض من ملفات dll المهمة
• اختطاف وظائف ملفات الدي دي ال مثل (API/IAT hooking)
• تعديل في وظائف ملفات الدي دي ال مثل Raw cod
• وهذه من احد العمليات الشائعة وهي اختطاف في وظائف SDT/SST/KiSerivice Table
• اخطتاف مدخلات IDTL 2EH
• تعديل كود الكيرنيل Raw Code

DLL infection

وهذه الطريقة تعتمد على تبديل ملفات dll بملف dll
جديد على سبيل ملف dll المهم والخطير إلا وهو ntdll مع وظائف ودوال تحت مسمى اخر كسبيل المثال:-

ZwQuerySystemInformation

تحت اي اسم وتحت اي مسمى وظيفي آخر لخدع النظام


Raw Code

هنا يتم تغير كود الكير في مكان معين من pointers الىكود وضافة تعليمات jmp على سبيل المثال.


Thread injection

ويتم في هذه الطريقة استغلال عمليات شرعية لحقن عمليات في داخلها غير شرعية.

نحن نريد طريقة في اخفاء العمليات من دون أن تظهر في Cups scheduler الذي يعتمد على حالات مثل الخمول والتشغيل الخ. لنفكر سويا كيف لنا أن نقوم بعمل thread لا يكشف في مجدول النظام الحل هو انشاء thread مخفي مثل thread مخي ينتمي للنظام مثلا Win logon أو أي ملف يتبع للنظام




PE Format

وهو اختصار إلى Portable Executable ويقوم بدور تنظيم الببرامج و ملفاتdll وفقا لمجموعا من القوانين عندما نتكلم عن Portable Executable فأننا نقد هيئة من الملفات مشهورة تستخدم عبر منصات Win32


وكل PE loader يستخدم هذه الصيغة في منصات win32 حتى لو كان المعالج غير Intel أي معالجات غير أنتل مثل AMD .



وللمزيد تستطعين مراجعة اللنك الثاني،،



بخصوص الامن في مواقع التجارة الالكترونية يكون هناك شهادات تحقق ذات تشفير عالي اما المنتديات فنظام يختلف لكن ايضا يكون هناك تحقق برمجي وفي بعض المنتديات يكون نظام تحقق من الكوكيز المسجلة


وفي بعض الانظمة يكون هناك امان اخر بحيث لاتتصلين على المحطة الاخرى (السريفر) الا من رقم ايبي معين بحيث لو شبكتي على سريفرك وشيك ومالقاه ايبيك مايدخلك لازم يكون نفس الايبي اللي مسجل عنده في اعدادت الحماية عبر برتوكول SSH واغلب من يسوى على سبيل المثال هذه الطريقة يكون لدية ايبي ثابت ويبرمج بعض البرتوكولات في الاجهزة الشبكية ماتسمح لأي شخص يشبك عليها الا لما يكون نفس الايبي


امور كثيرة في عالم الحماية فقط تحتاج منها متابعة وقراءة اتمنى افدتك اختي امل تحياتي لك


فمان الكريم


تسلم وماقصرت ..

:rolleyes2: موضوع معقد

امل الحب
27-06-2008, 04:10 PM
اتوقع هذا طلبك

http://www.qatarshares.com/vb/showthread.php?t=113440&highlight=rootkit

وبالنسبة لموضوع البنك برسل لك يوم الاحد من الدوام شرح كامل عن نظام البنك

تحياتي لك

:nice:

تسلم .. وبانتظار نظام البنك :shy: عندي فضول كبير اعرف شلون ضامنين ان النظام امن..

عاشق امل
27-06-2008, 04:18 PM
:rolleyes2:

تعقدت مادري شتدرسون :shy:

الله يوفقج :)

A H M A D
28-06-2008, 01:23 AM
:nice:

تسلم .. وبانتظار نظام البنك :shy: عندي فضول كبير اعرف شلون ضامنين ان النظام امن..

هههههههههه والله سهلة جدا وراح تفهمينها بكل سهولة