PowerOfScience
269 subscribers
1.55K photos
23 videos
23 files
2.38K links
مجموعتنا ستنشر مجموعة من المعلومات في مجال التقنية والبرمجة التكنولوجيا واختبار الاختراق...

قناتنا على اليوتيوب : https://youtube.com/c/powerofscience

موقعنا الإلكتروني :
www.powerofscience.tk


حساب احد المشرفين :
@M_R_X_H_K ..
Download Telegram
‏النضج في مجال #الأمن_السيبراني يتطلب 5 نقاط:

1⃣ وضع سياسة واستراتيجية لأمن الفضاء #السيبراني .

2⃣ تعزيز ثقافة المسؤولية في الأمن السيبراني.

3⃣ تعزيز المعارف والقدرات في مجال #الأمن السيبراني.

4⃣ إستحداث أطر قانونية وتنظيمية فعالة.

5⃣ السيطرة على المخاطر بفضل المعايير والتقنيات.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ماذا تعرف عن #ملفات_تعريف_الارتباط أو ملفات "#كوكيز" (#Cookies) ؟
.
ماذا نقصد بملفات "كوكيز" (Cookies)؟
مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
أنواع "كوكيز" (Cookies)؟
ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟

.
ماذا نقصد بملفات "كوكيز" (Cookies)؟
هي عبارة عن ملفات نصية يتم حفظها في الجهاز  بواسطة متصفح الويب تحتوي على مجموعة من المعلومات التي تخص المواقع التي قمت بتصفحها وذلك لمساعدة جهازك للوصول لمحتويات المواقع بشكل اسرع.
واوضح مثال لذلك حفظ تفاصيلك مثل اسم المستخدم وكلمة المرور بحيث لا تحتاج كل مرة لادخالها عند تصفح الموقع. كذلك سلة التسوق فعند زيارة لمتجر التكروني قد تقوم باضافة بعض المنتجات هنا يتم حفظ بعض البيانات في متصفحك بدلاً قواعد يانات المتجر.
وقد ظهرت مع ظهور الانترنت خاصة بعد انتشار المتاجر الالكترونية منتصف التسعينيات وذلك لتقليل حمل التخزين على وقاعد البيانات فيها من خلال حفظ بعض البيانات في أجهزة المستخدمين.

مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
يعتقد البعض ان الغرض منها التجسس وتتبع المستخدمين ولكن لها عدد من الفوائد منها:
١- تخصيص وتحسين تجربة المستخدم: تمكن هذه الملفات النصية المتصفحات من تذكر اختيار المستخدم مثل اللغة وتنسيق الصفحة ومعلومات الدخول.
٢-ادارة الاستخدام:من خلال حفظ معلوماتك، يمكنك الاحتفاظ مثلا بالمنتجات في سلة التسوق اثناء تصفحك للموقع وتنقلك فيه.
٣-تخصيص الاعلانات: من خلال تتبع سلوك تصفحك يمكن معرفة اهتماماتك وتوجيه اعلانات مخصصة وليس عشوائية.
٤-مساعدة الشركات على تطوير الخدمات، فمن خلال بيانات ماتقوم بتصفحك، يمكن للشركات تحليلها وتحسين جودة المنتجات.

أنواع "كوكيز" (Cookies)؟
١-ملفات تعريف الارتباط للجلسة Session Cookies:ملفات مؤقتة تنتهي عند اغلاقك للمتصفح.

٢- ملفات تعريف الارتباط الدائمة: ملفات تحفظ في جهازك حتى بعد اغلاقك للمتصفح للمساعدة في الوصول لمحتويات الويب بشكل اسرع في المرة القادمة وكذلك قد تستخدم لتوجيه اعلانات مخصصة.

٣-ملفات تعريف ارتباط الطرف الاول First-Party Cookies:ملفات ييتم انشاؤها عند زارتك للموقع لتحسين تجربة المستخدم.

٤- ملفات تعريف ارتباط الطرف الثالث Third-Party Cookies:وهي بيانات تم انشاؤها غالباً من قبل الدومين وهذا قد يسبب خطورة وانتهاك للخصوصية بحكم انه قد تمنح لجهات واطراف خارجية أو قد يتم اسخدامها لغرض تتبع سجلات التصفح من قبل بعض شركات الاعلانات ولربما بدون علم من المستخدم.

  ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
هذا ماسوف نتناوله في الموضوع القادم.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هل يمكن لجهازين أن يتواصلا معاً بدون استخدام IP Address ؟

نعم، و نقصد به Non-IP communication هو التواصل بين جهازين بدون استخدام برتوكول الانترنت لنقل البيانات Internet Protocol (IP) وهو البرتوكول الشائع والمستخدم في معظم الاجهزة المتصلة في شبكة الانترنت، بينما هنا يتم استخدام تقنيات اخرى لتبادل ومشاركة البيانات بين الاجهزة.

وهو التقنيات المناسبة لتطبيقات إنترنت الاشياء محدوة الموارد والامكانيات وكذلك استهلاكها المنخفض للطاقة ويمكنها أن تكون مكملة لتقنيات أو برتوكولات P-based communication وفي تطبيقات إنترنت الاشياء ربما يكون من الجيد المزج واستخدام الاسلوبين Non-IP communication وكذلك IP-based communication وذلك للاستفادة من عوامل القوة في كل منهما مما يوفر كفاءة وموثوقة عالية في التطبيقات.
.
هناك العديد من البرتوكولات التي يمكن من خلال التواصل بدون  IP Address سواء بطريقة سلكية أ ولا سلكية مثل:
⚡️ تقنية كيابل RS-232/RS-485:
⚡️ تقنية البلوتوث
⚡️ تقنية Z-wave
⚡️ تقنية أو برتوكول Zigbee
وغيرها ...
.
لماذا اصلا نحتاجها في ظل وجود برتوكول الانترنت Internet Protocol (IP) ؟

1️⃣ تحسين كفاءة عمل الاجهزة خصوصا الاجهزة الصغيرة ومحددة الامكانيات مثل أجهزة إنترنت الاشياء، فهذا النوع لا يتطلب الكثير من الاتصال لايتطلب الكثير من الموارد والامكانيات.

2️⃣ خفض مستوى استهلاك الطاقة فهي التقنيات من البلوتوث تستهلك قدرا بسيطا من الطاقة مما يعني اطالة عمر الجهاز .

3️⃣ خفض التكلفة و تبسيط الاتصال بين الاجهزة.

4️⃣ رفع مستوى الامان نظرا لان الاجهزة تتواصل معاً بعيدا عن شبكة الانترنت المليئة بالمتربصين ، لكنها في الوقت نفسه تتطلب المزيد من الحذر والاحتياطات.

5️⃣ مناسبة لعبة التطبيقات بحكم انها يمكن ان توفر سعرة عالية real-time communication وهذا قد يناسب تطبيقات عالية الحساسية مثل التطبيقات الصناعية والسيارات المتصلة وغيرها.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كتاب ‎#دليل_الاستجابة_للحوادث_السيبرانية ليساعد محللين #الأمن_السيبراني للاستجابة للحوادث #السيبرانية ويقدمها كخطوات تسلسلية مرتبة ويتضمن ابرز #الحوادث_السيبرانية المنتشرة حالياً وكيفية التصدي لها.

رابط التحميل pdf 👇⚡️👇⚡️👇

t.me/MuhammadAlush0997/494
‏تعليم اطفالنا ‎#الامن_السيبراني ضرورة حياتية مهمة لحمايتهم من الاستغلال ومجرمين المعلوماتيه المعتلين وذلك خلال استخدامهم للانترنت والاجهزة الرقمية, وهنا اخترت لكم مواقع تعليمية من خلال الالعاب والأنشطة التفاعلية والمغامرات المسلية حتى يستفيدو من اجازتهم ويتعلموا في نفس الوقت.

‌‏1 موقع CyberSmart:
cybersmart.gov.au

يقدم الموقع موارد تفاعلية للأطفال والمراهقين لتعليمهم أساسيات #الأمان_السيبراني بطرق ممتعة ومشوقة.

2 موقع NetSmartz
missingkids.org/NetSmartz

يقدم موارد متعددة للأطفال من جميع الأعمار، بما في ذلك الألعاب والفيديوهات والنصائح لتعزيز الأمان على الإنترنت.

‏3 موقع Be Internet Awesome
beinternetawesome.withgoogle.com

جوجل توفر برنامجًا تفاعليًا للأطفال لتعلم مهارات الأمان الرقمي من خلال الألعاب والتحديات الممتعة.

4 موقع CyberSafe Kids
cybersafekids.com

موارد تعليمية وأنشطة تفاعلية للأطفال وأولياء الأمور حول كيفية البقاء بأمان على الإنترنت.

‏5 موقع Common Sense Media
commonsensemedia.org

مراجعات وتوصيات للوسائط الرقمية بالإضافة إلى نصائح وإرشادات حول الأمان السيبراني للأطفال.

6 لعبة PBS Kids Webonauts Internet Academy
pbskids.org/webonauts/

لعبة تفاعلية تعلم الأطفال مبادئ الأمان على الإنترنت من خلال مغامرات مسلية.

‏اخيراً هذه الموارد يمكن أن تساعد في بناء وعي الأطفال حول ‎#الأمن_السيبراني وتمكنهم من استخدام الإنترنت بطريقة آمنة ومسؤولة.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
‏اللغات المستخدمة في #الأمن_السيبراني
>Python
>PHP
>Javascript
>SQL
>C
>Perl
اللغات والتقنيات المستخدمة في #تطوير_الويب
>HTML
>CSS
>JavaScript
>Python
>Java
>Ruby
>ASP. NET
>SQL
>php
اللغات المستخدمة في #تعلم_الآلة
>Python
>C#
>Javascript
>Java
>Julia
>Rust
>TypeScript
>Shell
>R

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كتاب #الأمن_السيبراني في كل ما يخص مركز عمليات المراقبة (SOC) باللغة العربية.

🔰مرجع مفيد لاحتوائه على معلومات تساعد على
1️⃣ الكشف المبكر عن التهديدات.
2️⃣ الاستجابة السريعة للحوادث.
3️⃣ المراقبة المستمرة 24/7.
4️⃣ تحليل البيانات الأمنية.

رابط الكتاب
t.me/MuhammadAlush0997/437

تويتر

https://x.com/MhamadAlush0997/status/1821601678191472765?t=kXFA29cXdyNANxrdvG1ZRg&s=19
ماهو جهاز الاتصال اللاسلكي بيجر ؟

البيجر: تكنولوجيا الاتصال التي لا تزال حاضرة في عصر الهواتف الذكية.
قد يبدو جهاز البيجر (أو جهاز النداء اللاسلكي) كقطعة أثرية من الماضي لكن رغم ظهور الهواتف الذكية التي تغمر حياتنا اليومية لا يزال للبيجر دورٌ بارز في مجالات معينة مما يجعله موضوعا يستحق تسليط الضوء عليه.

نشأة البيجر وتطوره :
أُخترع البيجر عام 1949 على يد المهندس الكندي ألفريد غروس وكان يُستخدم في البداية كوسيلة للتواصل داخل المؤسسات ومع مرور الوقت انتشر استخدامه في المستشفيات والمطاعم والمراكز التجارية حيث قدم حلاً مثالياً للتواصل السريع والفعال.

لماذا لا يزال البيجر مُستخدما ؟
على الرغم من تطور تقنيات الاتصال الحديثة تظل هناك بعض الأسباب التي تحافظ على استخدام البيجر مثل :
☝️الاعتمادية: تُعتبر أجهزة البيجر من الاجهزة تعمل ببطاريات تدوم لفترة طويلة، مما يجعلها خيارًا ممتازًا في البيئات التي تتطلب تواصلًا مستمرًا.
✌️الأمان: تعمل أجهزة البيجر عادةً على ترددات محددة مما يجعلها أقل عرضة للاختراق أو التجسس هذا أمر مهم بشكل خاص في المؤسسات الصحية، حيث تُستخدم لتفادي أي تداخل مع الأجهزة الطبية وكذلك المستشفيات للتواصل بين الأطباء والممرضين دون إحداث ضجيج.
#IT223 #بيجر #جهاز_لاسلكي

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ ما هو الفرق بين شهادة +NETWORK وشهادة CCNA 🕸️ ؟

1️⃣ الشركة المانحة: 
شهادة +Network منتجة من طرف شركة CompTIA العالمية، في حين أن شهادة ‎#CCNA منتجة من طرف شركة Cisco.

2️⃣ التركيز:
شهادة +NETWORK تركز على المبادئ الأساسية لشبكات الكمبيوتر ‏والمهارات العامة، في حين تركز شهادة CCNA أكثر على تقنيات وأجهزة Cisco الخاصة.

3️⃣ المستوى:
شهادة +NETWORK تعتبر شهادة قدرات مبتدئة في شبكات الكمبيوتر، بينما تعتبر شهادة CCNA مستوى متوسط لتخصص شبكات ‎#Cisco.

4️⃣ الشهادات الأخرى:
شهادة +NETWORK هي شهادة مستقلة غير اعتمادية على شهادات أخرى، بينما تعتبر شهادة CCNA بداية لشهادات تكميلية أخرى في شبكات Cisco.

5️⃣ الموضوعات:
شهادة +NETWORK تشمل الموضوعات الأساسية مثل تصميم الشبكات، إعداد الشبكات، إدارة الشبكات والأمان الشبكي، في حين ‏تتعمق شهادة CCNA في أمور مثل تكنولوجيا التوجيه والتبديل وتكوين الشبكات والأمن.

6️⃣ المستوى المطلوب: 
للحصول على شهادة +NETWORK لا يوجد لديك متطلبات سابقة محددة، بينما يطلب للحصول على شهادة CCNA أن يكون لديك معرفة أساسية في تصميم وإدارة الشبكات.

7️⃣ النطاق والمحتوى:
شهادة +NETWORK تغطي مفاهيم أساسية في مجال الشبكات بصفة عامة، مثل التصميم والتركيب والتحكم والصيانة والأمان بينما شهادة CCNA تعتبر أعمق في المحتوى وتشمل تفاصيل تقنيات الشبكات مثل الشبكات اللاسلكية، بروتوكولات التوجيه والتبديل، الأمان وغيرها.

8️⃣ الاعتراف والتوظيف:
شهادة +NETWORK تُعترف بها على نطاق واسع في صناعة تكنولوجيا المعلومات، وتعتبر شهادة موثوقة لدى صاحب العمل وتعزز قدرات المتحصل عليها في الحصول على فرص وظيفية بينما شهادة CCNA هي شهادة ذات شهرة عالمية وتعتبر مرجعا عامًا في مجال الشبكات، وتُعترف بها من قِبل العديد من شركات الاتصالات وأقسام تقنية المعلومات، وتمنح الحاصل عليها فرص توظيف أفضل ورواتب أعلى.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ أفضل 12 اداة لأختراق الـ WiFi لعام 2024 🛜🔥

1 - Aircrack-NG:
هي مجموعة أدوات لتقييم أمان الشبكات اللاسلكية، تتضمن أدوات مثل airodump-ng لجمع الحزم و aircrack-ng لاختراق كلمات مرور WPA/WPA2 عن طريق تحليل الحزم الملتقطة.

2 -  CoWPAtty:
هي أداة تستخدم لاختراق كلمات مرور WPA/WPA2، تعتمد على هجوم القاموس، حيث تستخدم قائمة من كلمات المرور المفترضة لمحاولة الوصول إلى الشبكة.


3 - Reaver:
تستغل ثغرة في بروتوكول WPS (Wi-Fi Protected Setup) لاختراق الشبكات، يمكن استخدامها لاستعادة كلمات مرور WPA/WPA2 من خلال استغلال ضعف WPS.

4 -  Fern WiFi Cracker:
هي أداة تحتوي على واجهة رسومية لتقييم أمان الشبكات اللاسلكية. تدعم اختراق الشبكات باستخدام أساليب مثل WEP و WPA/WPA2، مما يجعلها سهلة الاستخدام للمبتدئين.


5 - Wifite:
هي أداة آلية لاختراق الشبكات اللاسلكية. تقوم بتنفيذ هجمات على WPA/WPA2 بشكل تلقائي، مما يسهل عملية الاختراق على المستخدمين.

6 - Kismet:
هي أداة لجمع وتحليل بيانات الشبكات اللاسلكية. تستخدم للكشف عن الشبكات والأجهزة المتصلة بها، وتحديد الثغرات الأمنية المحتملة.


7 - Airgeddon:
هي مجموعة أدوات تركز على اختراق الشبكات اللاسلكية، تشمل خيارات متعددة للهجمات مثل WPS و WPA/WPA2، وتقدم واجهة نصية سهلة الاستخدام.

8 - Fluxion:
هي أداة تعتمد على إنشاء نقطة وصول مزيفة (Evil Twin) لجمع معلومات تسجيل الدخول من المستخدمين عندما يتصلون بالشبكة المزيفة.

9 - Wifiphisher:
أداة لإنشاء نقاط وصول مزيفة تهدف لجمع بيانات المستخدمين، تستخدم استراتيجيات مختلفة لجذب الضحايا، مثل خدعة "الاتصال بشبكة مجانية".

10 - WiFipumpkin:
هي أداة أخرى لإنشاء نقاط وصول مزيفة. يمكن استخدامها لجمع معلومات تسجيل الدخول عندما يتصل المستخدمون بالشبكة المزيفة.

11 - Bettercap:
إطار عمل لهجمات MITM (Man-In-The-Middle)، يمكن استخدامه لاستغلال الشبكات اللاسلكية والتلاعب بالبيانات المرسلة بين المستخدمين والشبكة.

12 - Hashcat:
هي أداة قوية لتكسير كلمات المرور. يمكن استخدامها مع هجمات القاموس أو القوة الغاشمة لاستعادة كلمات مرور Wi-Fi من الملفات الملتقطة.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
‏أدوات للكشف عن بياناتك الشخصية على الويب المظلم #DarkWeb

فيما يلي تجميع لأفضل 4 #أدوات_مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل .

⚡️ 1. Pentester

🔗 رابط : pentester.com
👈 أداة رائعة حقًا لمعرفة ما إذا كانت بياناتك قد تعرضت للتسريب حتى تتمكن من تغيير كلمات المرور الخاصة بك بسرعة وعدم ترك أي فرصة للمتسللين.

⚡️ 2. HackCheck

🔗 الرابط : hackcheck.io
👈 باختصار HackCheck هو محرك بحث عن تسريبات البيانات يسمح للمستخدمين بالتحقق مما إذا كانت بياناتهم الشخصية أو التجارية قد تعرضت للاختراق والحصول على رؤى وخطوات لمنع الهجمات المستقبلية .

⚡️ 3. Have I been PWNED?

🔗 الرابط : haveibeenpwned.com
👈 واحدة من أقدم الأدوات للتحقق مما إذا كانت بياناتك الشخصية قد تعرضت للاختراق والتسريب إلى الويب المظلم .و يحتوي هذا الموقع أيضًا على قسم ضخم يحتوي على أكبر وأحدث خروقات البيانات.
⚡️ 4. NameScan

🔗 الرابط : namescan.io
👈 ما عليك سوى كتابة عنوان بريدك الإلكتروني في شريط البحث والتحقق مما إذا كان قد تم اختراقه في أحد المواقع المخترقة.

قم بتحليل مدى أمان ملفك الشخصي على مواقع الويب التي شاركت بريدك الإلكتروني فيها .

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ لغة JavaScript في مجال #الأمن_السيبراني 🧑🏻‍💻

الـ #JavaScript هي #لغة_برمجة تستخدم بشكل أساسي في #تطوير_الويب، ولكن لها أيضاً تطبيقات في مجال الأمن السيبراني، يمكن استخدام ‎#JavaScript في عدة مجالات مثل:

1⃣اختبار الاختراق: يمكن استخدام JavaScript لإنشاء سكريبتات لاختبار الثغرات في تطبيقات الويب.
2⃣تحليل البرمجيات الضارة: يمكن استخدام JavaScript لفهم كيفية عمل البرمجيات الضارة التي تستهدف المتصفحات.
3⃣الأتمتة: يمكن استخدام JavaScript لأتمتة بعض المهام في بيئات الاختبار.

رابط قناة بها جميع دروس جافاسكربت
@NusurTech_JS

رابط الدرس الأول في جافاسكربت
https://www.nusurtech.ca/2023/03/javascript-overview.html

باقي الدروس موجودة بنفس قسم جافاسكربت في الموقع.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اسئلة مهمة في الشبكات 👇 تابع المقال 👇

كيف يمكن الحصول على عنوان IP Address في الشبكة ؟

يوجد طريقتين هما :
1⃣ طريقة ثابته static IP :
طريقة يتم من خلالها منح الاجهزة عناوين IP بطريقة يدوية وهذه كانت الطريقة المستخدمة بشكل شائع سابقة عندما كان عدد الاجهزة قليل، حيث يقوم الشخص المسؤول بالدخول على اعدادات الشبكة وادخال العناوين بطريقة يدوية وبعد ذلك عناوين اخرى (default gateway ,subnet mask ,DNS server) وهكذا في كل مرة يتم اضافة جهاز للشبكة.
وهذه الطريقة ليست مناسبة في الاجهزة كثيرة العدد لاحتمالية حصول الخطأ واعطاء جهازين نفس العنوان (منع جهازين من التواصل في الشبكة)والوقت والجهد المطلوب لعمل ذلك.
وهناك بعض الحالات التي قد نلجأ لاستخدام هذه الطريقة مثل منح عناوين لاجهزة معينة مثل الطابعات، السيرفر، الراوتر، لان هذا النوع من الاجهزة يفضل أن يكون لها عنوان ثابت.

2⃣ طريقة ديناميكية Dynamic IP :
هذه الطريقة عالجت سلبيات الطريقة السابقة حيث يتم منح عناوين IP بطريقة اتوماتيكية من خلال سيرفر خاص يسمى DHCP server
ويقوم سيرفر DHCP server بمنح ايضا (default gateway ,subnet mask ,DNS server).

كيف يحصل الجهاز على عنوان في الشبكة؟

1⃣ بمجرد اتصال الجهاز في الشبكة يقوم بارسال رسالة إلى العنوان (255.255.255.255) وهذا يعني انه من نوع (Broadcast) وترسل لكل الاجهزة في الشبكة بحثاً عن عنوان من سيرفر DHCP. لا يملك الجهاز حتى الان عنوان وانما يستخدم عنوان الماك لديه (MAC).

2⃣ تصل الرسالة لكل الاجهزة في الشبكة، والاجهزة العادية تتجاهل هذه الرسالة ويقوم فقط سيرفر DHCP بالتقاطها وارسال رسالة فقط إلى ذلك الجهاز تحتوي عرضاً لعنوان فريد في الشبكة كما يرسل العناوين الاخرى التي سبق الاشارة لها (Subnetmask,Default Gateway,DNS Server) ومدة التأجير.

3⃣ يقوم الجهاز بالموافقة على العرض ويرد على الرسالة السابقة بتقديم طلب (Request) عنوان من DHCP.

4⃣ يقوم سيرفر DHCP بالرد وتأكيد العنوان حيث يتم اشعار الخادم بذلك.

ماهوبرتوكول(DHCP)؟

اختصار ل (Dynamic Host Configuration Protocol) إحدى بروتوكولات إدارة الشبكات ووظيفته الرئيسية منح عنوان (IP Address) لكل جهاز متصل في الشبكة بطريقة أوتماتيكية دون تدخل مدير الشبكة مما يجعل عملية إدرة الشبكات اكثر سهولة وهي خدمة تكون في سيرفر معين او في الراوتر.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفية تطوير مهاراتك لتكون جاهز لأي وظيفة في مجال #الأمن_السيبراني وتتميز عن غيرك ؟

‏الجزء الأول: المهارات العملية في الأمن السيبراني

1. تحليل البيانات والشبكات :
⚡️فهم حركة البيانات على الشبكات، وكشف أي أنشطة مريبة.
⚡️استخدام أدوات مثل Wireshark و Splunk لتحليل حركة المرور.

2. إدارة الأنظمة :
⚡️التخصص في أنظمة التشغيل مثل Linux و Windows، والتعامل مع الخوادم.
⚡️تحديث الأنظمة وتأمينها بشكل مستمر.

‏3. التشفير :
⚡️معرفة أساليب حماية البيانات باستخدام التشفير.
⚡️استخدام أدوات مثل GPG و OpenSSL في العمليات اليومية.

4. اختبار الاختراق :
⚡️تعلم كيفية تحديد نقاط الضعف من خلال الاختراق الأخلاقي.
⚡️أدوات مثل Metasploit و Kali Linux تكون أدواتك الرئيسية.

5. تحليل البرمجيات الخبيثة :
⚡️القدرة على فك وتحليل البرمجيات الضارة لمعرفة أهدافها.
⚡️أدوات مثل IDA Pro وOllyDbg مفيدة جدًا.

‏الجزء الثاني: المهارات الناعمة في الأمن السيبراني

1. التواصل الفعال :
⚡️تقدر تشرح أفكارك التقنية بطريقة واضحة للإدارة والزملاء غير التقنيين.
⚡️كتابة تقارير قصيرة لكنها شاملة ومفهومة.

2. التفكير النقدي وحل المشكلات
⚡️التوقع للمشاكل قبل حدوثها والتعامل معها بذكاء.
⚡️القدرة على اتخاذ قرارات سريعة خلال الأزمات.

‏3. العمل الجماعي والتعاون
⚡️التعاون مع الفرق المختلفة وحل المشكلات بشكل مشترك.
⚡️التنسيق بين المهندسين والإدارة أثناء الحوادث.

4. القيادة وإدارة الأزمات
⚡️قيادة الفرق وقت الهجمات الإلكترونية وتنظيم الأولويات.
⚡️وضع خطط دفاع واضحة وتوجيه الفريق لتنفيذها.

5. التكيف والتعلم المستمر
⚡️التحديث المستمر للمعرفة بالتهديدات الجديدة وأدوات الحماية.
⚡️المرونة لتعلم تقنيات حديثة بسرعة.

‏الزبدة: بوابتك للتوظيف في الأمن السيبراني إذا كنت تريد تبرز في مقابلات التوظيف لازم تعرف إن المهارات العملية بتكون الأساس اللي يثبت إنك فاهم شغلك، لكن المهارات الناعمة هي اللي تخليك الأنسب للدور.

المهارات الناعمة تعكس شخصيتك وقدرتك على التواصل والعمل مع الفريق، وهي بنفس أهمية خبرتك التقنية.

اجمع بين الاثنين، وبتكون أول خيار لأي شركة تبحث عن محترف #أمن_سيبراني.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
شهادة ‏CySA+ Write-Up شهادة #محل_الامن_السيبراني

شهادة CompTIA Cybersecurity Analyst ( #CySA+ ) هي من الشهادات المميزة في #الأمن_السيبراني و تركّز على #تحليل_التهديدات و #معالجة_الثغرات.
•  درجة النجاح: 750 من 900.
•  الاختبار: 69 سؤالاً ( اختيار متعدد ولابات عملية ).

رابط شرح للتعرف أكثر على هذه الشهادة دليل شامل عن شهادة CySA+👇
https://nusurtech.ca/2023/01/comptia-cysa-plus-certification.html

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🌐Web Dev Roadmap

1️⃣ HTML/CSS 🏗️
2️⃣ JS
3️⃣ Front-end Frameworks 🎨
4️⃣ Back-end Dev 🚀
5️⃣ Databases 🗃️
6️⃣ APIs 🌐
7️⃣ Git 🔄
8️⃣ Deployment ☁️
9️⃣ Testing ✔️
1️⃣0️⃣ Security 🔒
1️⃣1️⃣ Performance
1️⃣2️⃣ Accessibility

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
‏بوت برمجي يوفر عليك وقت وجهد في دخولك عالم البرمجة

محتويات البوت :
كيف ابدا في عالم البرمجة
نصائح برمجية
كورس البرمجة للمبتدئين
مواصفات الحاسوب

كورسات :
Front-End
Back-End
JavaScript
Java
HTML
CSS
SQL
Flutter
IOS
Kotlin
PHP

#الأمن_السيبراني
رابط T.ME/AMVIIPbot
ماهو  الديب ويب (Deep Web) و لماذا لا نستطيع الوصول اليه من خلال  محركات البحث التقليدية ؟

أغلب الناس يظنون إن الإنترنت كله هو اللي يطلع لهم في جوجل، ياهو، أو بينغ. بس في الحقيقة، اللي نشوفه بمحركات البحث هو "قمة الجبل الجليدي" بس! تحته فيه عالم كبير ما أحد يقدر يوصل له بسهولة، ونسميه "الديب ويب".
الديب ويب (Deep Web)  هو جزء كبير من الإنترنت، بس ما تقدر تفتحه أو توصله عن طريق البحث في جوجل أو أي محرك بحث ثاني. يعني مو لأن المواقع هذي خطيرة أو غير قانونية (هذي نسميها "الدارك ويب"، وشي ثاني)، لكن لأنها محمية، أو ما هي مفهرسة، أو ما لها روابط مفتوحة للجميع.
ان  جوجل google ما يقدر يوصل للديب ويب لأنه يعتمد على روابط مفتوحة، ومواقع الديب ويب عادةً تكون محمية أو ما تسمح لأي أحد يدخل. بس هذا مو معناته إنها شي سيء، بالعكس، كثير منها يحمي خصوصيتنا وبياناتنا.

أمثلة على أشياء داخل الديب ويب (Deep Web)  :
١- حسابك البنكي أونلاين
٢- الإيميلات الخاصة
٣- قواعد بيانات الجامعات
٤- ملفات حكومية داخلية
٥- اشتراكات مدفوعة زي نتفليكس أو منصات التعليم

اسباب عدم وصول  محركات البحث له  ما توصل ؟
فيه أكثر من سبب:
1. ما فيها روابط عامة (Public Links):
جوجل يعتمد على "الروابط" عشان يروح من صفحة لصفحة. إذا الموقع ما فيه روابط مفتوحة أو ما يسمح للروبوتات تدخل، ما راح يقدر يشوفه.
2. محمية بكلمات مرور (Login Required):
لو تدخل موقع فيه تسجيل دخول، زي بنكك، جوجل ما يقدر يدخل بالحساب عشان يشوف المحتوى.
3. مواقع ديناميكية (Dynamic Content):
بعض الصفحات ما تظهر إلا بعد ما تدخل بيانات أو تستخدم نموذج (form). جوجل ما يقدر يعبي النماذج هذي.
4. المحتوى مؤقت أو متغير دايمًا:
أحيانًا تكون البيانات تتغير دايمًا (زي نتائج بحث داخل موقع). جوجل ما يقدر يحفظها لأنها ما تثبت على حال.

هل الديب ويب كله خطر؟ 😱
لا لا، مو كل الديب ويب خطر. كثير منه يستخدمه الناس والشركات بشكل يومي، وبطريقة آمنة تمامًا. الخطر يكون في جزء صغير منه، نسميه "الدارك ويب"، وهو اللي فيه الأنشطة الغير قانونية أحيانًا.

----------------------------------------

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفيه حماية  الشبكات  المنزلية من الهجمات السيبرانية:

اليوم  كل حاجة تقريباً في البيت متوصلة بالإنترنت، من الموبايلات واللاب توبات للتلفزيونات الذكية وأجهزة الإنترنت الذكية (زي الساعات والكاميرات).
شبكة الإنترنت في البيت بقت هدف للمخترقين اللي بيحاولوا يخترقوا أجهزتنا ويسرقوا بياناتنا.

الطرق التي تساعدنا حماية  شبكة الإنترنت في المنزل  من أي هجوم إلكتروني و هي :

1. غير اسم الشبكة وكلمة السر الافتراضية
معظم الراوترات بييجي معاها اسم شبكة وكلمة سر جاهزين، وده بيخلي الموضوع سهل على الهاكرز لأنهم بيعرفوا يبدأوا منين. غير اسم الشبكة (الـ SSID) وكمان خلي كلمة السر قوية ومعقدة فيها حروف وأرقام ورموز.
2. خلي تشفير الواي فاي قوي
تأكد إن الراوتر شغال بأحدث نوع تشفير زي WPA3 أو WPA2، مش WEP اللي ممكن حد يخترقه بسهولة.
3. حدث الراوتر بتاعك دايماً
الشركات اللي بتصنع الراوترات بتطلع تحديثات عشان تسد الثغرات اللي ممكن المخترقين يستغلوها. ادخل على إعدادات الراوتر من فترة للتانية وعمل تحديث.
4. وقف الحاجات اللي مش محتاجها في الراوتر
زي ميزة WPS اللي بتسهل الدخول للواي فاي، لو مش بتستخدمها يبقى طفيها. وكمان عطل خاصية التحكم عن بعد في الراوتر لو مش ضروري.
5. فعل جدار الحماية
معظم الراوترات فيها خاصية جدار حماية (Firewall)، اتأكد إنها شغالة عشان تمنع الهجمات الغريبة.
6. حافظ على تحديث أجهزتك
خليك دايماً محدث نظام التشغيل بتاع موبايلك، اللابتوب، والتلفزيون الذكي وكل حاجة متوصلة بالإنترنت، وكمان استخدم برنامج مضاد فيروسات.
7. اعمل شبكة ضيوف
لو عندك ناس جاية تزورك وعاوز تخليهم يستخدموا الإنترنت، اعمل شبكة منفصلة مخصوص ليهم. ده بيخلي الأجهزة بتاعتهم ما تتصلش مباشرة بالأجهزة بتاعتك ويحميك أكتر.
8. راقب مين متصل بشبكتك
من وقت للتاني شوف الأجهزة المتصلة بالراوتر، لو لقيت جهاز غريب، غير كلمة السر فوراً.
9. استخدم VPN لو احتجت
لو بتستخدم واي فاي عام أو شبكة غير مأمونة، ممكن تستخدم VPN عشان تشفر بياناتك وتخليها صعبة على المخترقين.
10. عرف عيلتك بيه
خلي كل اللي في البيت يعرفوا أهمية الحماية، ما يشاركوش كلمة السر مع حد غريب، ومتضغطوش على روابط مش معروفة.

----------------------------------------

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفية حل المشاكل البرمجية؟

🎯 أول شي ماهي المشاكل  البرمجية"؟
بالمختصر هي  لما الكود اللي كتبته ما يشتغل زي ما تبغى، أو يعطيك خطأ، أو حتى يشتغل بس يديك نتيجة غلط.
🧠 طيب، كيف تحل المشاكل البرمجية؟
خليني أقسمها لك خطوات:
1. افهم المشكلة مضبوط
اقرأ الرسالة اللي طلعها الخطأ (الـ error) بتركيز، حاول تفهم ايش يقول و إذا ما فهمتها، انسخها وروح ابحث عنها في قوقل أو شوف لو فيها اسم ملف أو رقم سطر يساعدك.
> مثال: لو جاك خطأ يقول NullPointerException in line 23، يعني فيه شي ما له قيمة (null) وانت تحاول تستخدمه.

2. ارجع للكود وافحصه
💠 شوف السطر اللي فيه المشكلة.
💠 قارن الكود اللي كتبته باللي المفروض تكتبه (مثلاً من درس أو شرح).
💠 اسأل نفسك: هل المتغير هذا موجود؟ هل أعطيته قيمة قبل أستخدمه؟

3. جرب تحط طباعات (Print)
حط print() أو console.log() علشان تشوف القيم وقت التشغيل.
هذا يساعدك تعرف فين المشكلة بالضبط.
> مثال: حط print(variable_name) قبل السطر اللي فيه المشكلة وشوف إيش يطلع.

4. اقرا وثائق اللغة أو المكتبة
لو تستخدم مكتبة معينة (زي pandas أو React) يمكن تكون قاعد تستخدم دالة غلط.

5. جرب تبسط الكود
شيّل أي شي ما له علاقة مباشرة بالمشكلة و خلي عندك نسخة مصغرة من الكود فيها بس الجزء اللي فيه المشكلة، هذا يساعدك تشوف الخطأ أو تسأل الناس عليه.

6. اطلب مساعدة (بس بطريقة ذكية)
إذا ما عرفت تحلها، اسأل أحد أو انشرها في موقع زي Stack Overflow ، بس لا تنسى تشرح:
💠 إيش تحاول تسوي؟
💠 وش طلع لك؟
💠 وش جربت؟

🔁 واخيرا :
جرب، افشل، وعدّل، وجرّب ثاني
هذا شي طبيعي، كل المبرمجين يواجهون مشاكل بشكل يومي.


🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹


t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube