tariqa qadiriya boudchichiya.ch Index du Forum tariqa qadiriya boudchichiya.ch
sidihamza.sidijamal.sidimounir-ch
 
 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

الساعات والايام والاشهر والكواكب

 
Poster un nouveau sujet   Répondre au sujet    tariqa qadiriya boudchichiya.ch Index du Forum >>> منتدي الدروس الروحانية >>> منتدي البرامج الفلكية والتنجيم Sous forum
Sujet précédent :: Sujet suivant  
Auteur Message
uonas
Invité


Hors ligne




MessagePosté le: Jeu 25 Oct - 18:00 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant

السلام عليكم ورحمة الله وبركاته   
انا اسأل واستفسر عن الساعات الفلكيه السعيده والنحسه ... والايام والاشهر وكيفية معرفة مواقع الكواكب والشمس والقمر وعندما يدخل كوكب في مدار كوكب اخر

ارجو توضيح كل هذه الامور والسلام

ودي


  


Revenir en haut
Publicité







MessagePosté le: Jeu 25 Oct - 18:00 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
jnoun735
Administrateur


Hors ligne

Inscrit le: 28 Sep 2009
Messages: 2 147
madagh

MessagePosté le: Ven 26 Oct - 21:02 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant




ومن سوّلت له نفسه الإختراق هنا آحترق ، جرّبوا ولست مسؤولا عن ماذا سيُجرى لكم

الكلّ موجود في المنتدى فما عليك إلاّ البحث ولقد أتعبتنا بكثرة الثرثرة ولهذا نقترح عيك بالذّهاب إلى منتدى أهل القيل والقال وإكراما لك  سنحدفك من المنتدى لأنّك تثير الفوضى برسائلك أو كثرة الأسئلة واعلم رفقا بك يمكن  حذفك وهذه موعظة صريحة ولا أستحمل من يحترق فمه بكثرة الكلام ليس من لديه  مصباح في لسانه ولا ترد يرحمك اللّه
كي لا تملئ قلبك وتتغلغل بأضغانٍ و أحقاد
.سلام






ومن سوّلت له نفسه الإختراق هنا آحترق ، جرّبوا ولست مسؤولا عن ماذا سيُجرى لكم




jnoun735


Dernière édition par jnoun735 le Lun 29 Oct - 08:09 (2012); édité 2 fois
Revenir en haut
Visiter le site web du posteur ICQ AIM Yahoo Messenger MSN Skype GTalk/Jabber
jnoun735
Administrateur


Hors ligne

Inscrit le: 28 Sep 2009
Messages: 2 147
madagh

MessagePosté le: Lun 29 Oct - 07:46 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant




3G




Débloquez les modems HUAWEI pour utiliser toute carte 3G


Il est possible de débloquer les différents modèles du modem huawei cités ci-dessous

pour utiliser n’importe quelle carte 3G facilement et gratuitement.
les modems concernés :
Huawei E1152
Huawei E1550
Huawei E1550 Kyivstar
Huawei E1552
Huawei E1553
Huawei E156 / E156B / E156C / E156G
Huawei E160 / E160G / E160X
Huawei E161
Huawei E1612
Huawei E1630
Huawei E166 / E166G
Huawei E169 / E169G
Huawei E170
Huawei E172
Huawei E1750
Huawei E1752
Huawei E1756
Huawei E176
Huawei E1762
Huawei E180


Huawei E1820
A vos clicks:
1- Télécharger HUAWEI CODE WRITER qui va vous permettre de débloquer le modem et d’écrire


le code de déblockage sur le modem.
2- branchez votre Modem et exécutez HUAWEI CODE WRITER.
3- Cliquer sur “Please select Com Port” puis sur la fenêtre qui s’affiche cliquez sur “Detect”,
selectionnez votre modem puis “Accept”.

4-Votre modem doit être détecte, a cet instant cliquer sur “Unlock Modem”.
5- une fenêtre apparaitra vous demandant le ” Unlock CODE”


6- Recuperer le modem IMEI derrier le modem qui va nous servir pour calculer le “Unlock Code”.
7- rendez vous sur ce lien http://www.lur.nu/unlock/huawei/ Taper le numero IMEI que vous avez récupéré .
8- récuperez le code Unlock et renseignez le dans la fenêtre de l’application.

Et finalement Ok, attendez un instant et vous allez avoir un message vous indiquant
error


ne faite pas attention a cette message mais sachez que votre modem est bien débloqué !!
ومن سوّلت له نفسه الإختراق هنا آحترق ، جرّبوا ولست مسؤولا عن ماذا سيُجرى لكم





jnoun735


Revenir en haut
Visiter le site web du posteur ICQ AIM Yahoo Messenger MSN Skype GTalk/Jabber
jnoun735
Administrateur


Hors ligne

Inscrit le: 28 Sep 2009
Messages: 2 147
madagh

MessagePosté le: Lun 29 Oct - 08:44 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant



jnoun735





علوم تيكنولوجيّة التّنجيم القويّة ضدّ أيّ إختراق, وألف تحيّة وسلام لإخواننا في جزيرة الواقْ واقْ





SQL, siXSS, CSRF, trace XSS, RFI, LFI

Unauthorised Access


Unauthorised Access – Physical Penetration Testing For IT Security Teams
http://www.sendspace.com/file/8nipw3





Hacking Exposed 7 Network Security Secre - Stuart McClure

Unauthorised Access Hacking
Scanning
Windows Firewall
Automated Updates
Security Center
Security Policy and Group Policy
Microsoft Security Essentials
The Enhanced Mitigation Experience
Toolkit
Bitlocker and the Encrypting File System
Windows Resource Protection
Integrity Levels, UAC, and PMIE
Data Execution Prevention (DEP)
Windows Service Hardening
Compiler-based Enhancements
Coda: The Burden of Windows Security
Summary
5 Hacking UNIX
The Quest for Root
A Brief Review
Vulnerability Mapping
Remote Access vs. Local Access
Remote Access
Data-driven Attacks
I Want My Shell
Common Types of Remote Attacks
Local Access
After Hacking Root
Rootkit Recovery
Summary
6 Cybercrime and Advanced Persistent Threats
What Is an APT?
Operation Aurora
Anonymous
RBN
What APTs Are NOT?
Examples of Popular APT Tools and
Techniques
Common APTs Indicators
Summary
Part III Infrastructure Hacking
Case Study: Read It and WEP
7 Remote Connectivity and VoIP Hacking
Preparing to Dial Up
Wardialing
Hardware
Legal Issues
Peripheral Costs
Software
Brute-Force Scripting—The Homegrown Way
A Final Note About Brute-Force
Scripting
PBX Hacking
Voicemail Hacking
Virtual Private Network (VPN) Hacking
Basics of IPSec VPNs
Hacking the Citrix VPN Solution
Voice over IP Attacks
Attacking VoIP
Summary
8 Wireless Hacking
Background
Frequencies and Channels
Session Establishment
Security Mechanisms
Equipment
Wireless Adapters
Operating Systems
Miscellaneous Goodies
Discovery and Monitoring
Finding Wireless Networks
Sniffing Wireless Traffic
Denial of Service Attacks
Encryption Attacks
WEP
Authentication Attacks
WPA Pre-Shared Key
WPA Enterprise
Summary
9 Hacking Hardware
Physical Access: Getting in the Door
Hacking Devices
Default Configurations
Owned Out of the Box
Standard Passwords
Bluetooth
Reverse Engineering Hardware
Mapping the Device
Sniffing Bus Data
Sniffing the Wireless Interface
Firmware Reversing
ICE Tools
Summary
Part IV Application and Data Hacking
Case Study
10 Web and Database Hacking
Web Server Hacking
Sample Files
Source Code Disclosure
Canonicalization Attacks
Server Extensions
Buffer Overflows
Denial of Service
Web Server Vulnerability Scanners
Web Application Hacking
Finding Vulnerable Web Apps with
Google (Googledorks)
Web Crawling
Web Application Assessment
Common Web Application Vulnerabilities
Database Hacking
Database Discovery
Database Vulnerabilities
Other Considerations
Summary
11 Mobile Hacking
Hacking Android
Android Fundamentals
Hacking Your Android
Hacking Other Androids
Android as a Portable Hacking Platform
Defending Your Android
iOS
Know Your iPhone
How Secure Is iOS?
Jailbreaking: Unleash the Fury!
Hacking Other iPhones: Fury Unleashed!
Summary
12 Countermeasures Cookbook
General Strategies
(Re)move the Asset
Separation of Duties
Authenticate, Authorize, and Audit
Layering
Adaptive Enhancement
Orderly Failure
Policy and Training
Simple, Cheap, and Easy
Example Scenarios
Desktop Scenarios
Server Scenarios
Network Scenarios
Web Application and Database Scenarios
Mobile Scenarios
Summary
Part V Appendixes
A Ports
B Top 10 Security Vulnerabilities
C Denial of Service (DoS) and Distributed Denial
of Service (DDoS) Attacks
Countermeasures




Hardware
Part IV Application and Data Hacking
10 Web and Database Hacking
11 Mobile Hacking
12 Countermeasures Cookbook
Part V Appendixes
A Ports
B Top 10 Security Vulnerabilities
C Denial of Service (DoS) and Distributed Denial
of Service (DDoS) Attacks
Index
CONTENTS
Foreword
Acknowledgments
Introduction
Part I Casing the Establishment
Case Study
IAAAS—It’s All About Anonymity,
Stupid
Tor-menting the Good Guys
1 Footprinting
What Is Footprinting?
Why Is Footprinting Necessary?
Internet Footprinting
Step 1: Determine the Scope of Your
Activities
Step 2: Get Proper Authorization
Step 3: Publicly Available Information
Step 4: WHOIS & DNS Enumeration
Step 5: DNS Interrogation
Step 6: Network Reconnaissance
Summary
2 Scanning
Determining If the System Is Alive
ARP Host Discovery
ICMP Host Discovery
TCP/UDP Host Discovery
Determining Which Services Are Running or
Listening
Scan Types
Identifying TCP and UDP Services
Running
Detecting the Operating System
Making Guesses from Available Ports
Active Stack Fingerprinting
Passive Stack Fingerprinting
Processing and Storing Scan Data
Managing Scan Data with Metasploit
Summary
3 Enumeration
Service Fingerprinting
Vulnerability Scanners
Basic Banner Grabbing
Enumerating Common Network Services
Summary
Part II Endpoint and Server Hacking
Case Study: International Intrigue
4 Hacking Windows
Overview
What’s Not Covered
Unauthenticated Attacks
Authentication Spoofing Attacks
Remote Unauthenticated Exploits
Authenticated Attacks
Privilege Escalation
Extracting and Cracking Passwords
Remote Control and Back Doors
Port Redirection
Covering Tracks
General Countermeasures to
Authenticated Compromise
Windows Security Features
Windows Firewall




AT A GLANCE
Part I Casing the Establishment
1 Footprinting
2 Scanning
3 Enumeration
Part II Endpoint and Server Hacking
4 Hacking Windows
5 Hacking UNIX
6 Cybercrime and Advanced Persistent Threats
Part III Infrastructure Hacking
7 Remote Connectivity and VoIP Hacking
8 Wireless Hacking
9 Hacking Hardware
Part IV Application and Data Hacking









jnoun735


Dernière édition par jnoun735 le Jeu 1 Nov - 00:12 (2012); édité 1 fois
Revenir en haut
Visiter le site web du posteur ICQ AIM Yahoo Messenger MSN Skype GTalk/Jabber
uonas
Invité


Hors ligne




MessagePosté le: Mar 30 Oct - 02:47 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant

انتم لا تفهمون اخبرنا كم اننا نخترق كل وهابي وكل نجس وكل معادي لمحمد وال محمد ولنا ايضا

رغم اننا تركناكم وانفصلنا عنكم ولكن انتم احبتنا وعائلتنا ولا يوجد من هو احسن منكم ولا ننسى فظلكم علينا ولا خيركم الوفير ولن نفعل معكم منكر

فنحن نقابل احسانكم بأحسان ونحن في خدمتكم ان احتجتم لشيء وبارك الله فيكم وتحياتنا لكم وامنياتنا بالموفقيه والنجاح

والسلام




Revenir en haut
jnoun735
Administrateur


Hors ligne

Inscrit le: 28 Sep 2009
Messages: 2 147
madagh

MessagePosté le: Mer 31 Oct - 21:27 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant









Thank you
We appreciate your feedback





jnoun735


Revenir en haut
Visiter le site web du posteur ICQ AIM Yahoo Messenger MSN Skype GTalk/Jabber
uonas
Invité


Hors ligne




MessagePosté le: Jeu 1 Nov - 04:56 (2012)    Sujet du message: الساعات والايام والاشهر والكواكب Répondre en citant

بارك الله فيكم وجزاكم الله خيرا احبابنا واخوتنا واساتذتنا عائلتنا الكريمه 

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    tariqa qadiriya boudchichiya.ch Index du Forum >>> منتدي الدروس الروحانية >>> منتدي البرامج الفلكية والتنجيم Sous forum Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  

Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com
Thème réalisé par SGo