‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨
أهلاًوسهلاً
في
¨°•√♥️منتدى متعب الشويمان ♥️√•°‏¨
أتمنى لكم المتعه والفائده

‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨


 
الرئيسيةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 الدفاع المضاد - II المنطقة الأمنية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
xxMUTEBxx
Admin
avatar

عدد المساهمات : 178
تاريخ التسجيل : 30/04/2011
العمر : 32

مُساهمةموضوع: الدفاع المضاد - II المنطقة الأمنية    الإثنين مايو 09, 2011 11:23 am

09- التطبيقات الخاصة : التطبيق الأول




الأساس الثاني
التطبيقات الخاصة

التطبيق الاول : Hack Tracer

إضغط الرابط ادناه لمشاهدة ميكانيكية عمل هذا التطبيق .

http://www.sharptechnology.com/hacktracer/demo-trial/demo/

والأن إقراء عن ميكانيكية تطبيق Hack Tracer في السطور التالية :

Hack Tracer is an intrusion detection and prevention tool. It blocks unwanted traffic, logs the contact, and allows you to easily trace the potential hacker back to the source. Hack Tracer also gives you access to a user community working together to defend itself from hackers and other potential threats.

Using Hack Tracer is very simple. You install it and go. Hack Tracer will block any unwanted traffic from reaching your system. Unlike lesser protection systems and 'evil port monitors' Hack Tracer is able to not only detect the traffic but also track it back to it's source. Unwanted connections are destroyed before they get to the Windows tcp/ip stack, meaning total protection for you and 'stealth' mode when you are connected to the internet.

الترجمة بمساعدة موقع المسبار

Hack Tracer أداة لكشف ومنع الإختراق . يسدّ المرور الغير مرغوب به , يدوّن الاتّصال و يسمح لك بسهولة أن تتتبّع المخترق وتعيد محاولة الإختراق الكامن إلى مصدره . يعطيك Hack Tracer أيضًا الضمان التام للدّفاع عن نفسك من المخترقين ومن التّهديدات الكامنة الأخرى بالأنترنت.

استعمال Hack Tracer بسيط للغاية ، حيث خاصية ركّب و وحمل . ليبدا البرنامج عمله فورا في سدّ أيّ مرور غير مرغوب فيه من بلوغ نظامك . وبخلاف نظم الحماية الأخرى يقطع هذا التطبيق مراقبة المنافذ الفتوحة قبل عبور محاولات الإختراق الي جهازك وهو قادر ليس فقط على اكتشاف المرور الغير مرغوب به الي جهازك ولكنّ أيضًا يتعقّبه ويعيده الي مصدره مما يوفر لك الحماية القصوي والأمن وفوق ذلك اعادة عملية الإختراق الي مصدرها او بصيغة اخرى اعادة الإختراق الي مصدرة بأختراق مضاد موجه منك انت.

لتحميل البرنامج تفضل بزيارة موقع الشركة المنتجة على الرابط التالي :

http://www.sharptechnology.com/bh-cons.htm

في الحلقة الأخيرة من هذة الدورة الدراسية سنتطرق الي ميكانيكية التطبيق الثاني من اسس التطبيقات الشخصية لصد الأختراق بأختراق مضاد وهو :

Black-ICE Defender


الكاتب
متعب الشويمان
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://muteb.forumarabia.com
 
الدفاع المضاد - II المنطقة الأمنية
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
‏¨ ¨°•√♥ قانون الهكر لا يحمي المغفلين ♥√•°‏¨ :: برامج هكر :: قسم الشرح والدروس الخاصه بالهكر-
انتقل الى: