عالم الأمن السيبراني @cibersecurityyyy Channel on Telegram

عالم الأمن السيبراني

@cibersecurityyyy


مالك القناة :
@Adeeb_o

برمجة
أمن سيبراني
@Amarn_Engineering_bot
شروحات

برمجة

عالم الأمن السيبراني( الدفعة الثانية) (Arabic)

مرحبًا بك في عالم الأمن السيبراني (الدفعة الثانية) على قناة Telegram @cibersecurityyyy! هذه القناة تهدف إلى توفير معلومات وموارد قيمة في مجال الأمن السيبراني. مالك القناة هو @Adeeb_o ومندوب الدفعة هو Eng/ @MohamadSbool. تجد في هذه القناة برمجة وشروحات ونماذج اختبارات في مجال أمن السيبراني. كما يمكنك التواصل مع برمجة أمن سيبراني من خلال @Amarn_Engineering_bot. إذا كنت تهتم بتعلم كيفية حماية نفسك وبياناتك عبر الإنترنت، فإن هذه القناة هي المكان المناسب لك. انضم إلينا اليوم وكن جزءًا من مجتمعنا المتحمس للأمان السيبراني!

عالم الأمن السيبراني

09 Feb, 22:24


بقلوب يعتصرها الألم، وبإيمانٍ بقضاء الله وقدره، نُعزّي الدكتور ماجد الحاج في وفاة والدته، سائلين المولى عز وجل أن يتغمّدها بواسع رحمته، ويسكنها فسيح جناته، وينزل على قلبه وأهله الصبر والسلوان...

عظّم الله أجركم، وأحسن عزاءكم، وجبر قلوبكم.

عالم الأمن السيبراني

09 Feb, 16:17


تعميم هااااام

الاخوة   الكرام
يهديكم ملتقى الطالب الجامعي بكلية الهندسة اطيب التحايا


ونود التنويه بانه لايوجد قناة اخرى لكلية الهندسة في مواقع التواصل سوى هذه القناة الرسمية ومجتمع كلية الهندسة في الواتس والتي مرفق لكم رابط القناة اسفل التعميم ولسنا مسؤولين عن أي تعميم. في أي مجموعة اخرى

ولكم اطيب التحايا


رابط القناة واتس
https://chat.whatsapp.com/GviSvX0HdGT9ZuzrPP216c


تيلجرام
https://t.me/H5ndsahUSFamran

عالم الأمن السيبراني

08 Feb, 19:23


"لا تستبطئ إجابة دعائك وقد سددت طريقه بالذنوب"

الإمام الأكرم علي بن أبي طالب عليه السلام

عالم الأمن السيبراني

08 Feb, 14:34


عالم الغرب أصبح يقول:
" كأس وغانية تفعلان في تحطيم الأمة المحمدية ما لا يفعله ألف مدفع" !!!

فالله الله في الوعي ونشره
، فأعداؤنا حاقدون ويريدون لنا كل شر.

ويريدون تخدير الشعوب لتحقيق كل اهدافهم دون منازع



شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

08 Feb, 14:14


‏ #أهم الفروق في مجال البرمجة

( الفرق بين #Error و #Warning )

🔶 الخطأ Error :

- مفهوم ال #Error : هو الخطأ الغير مطابق لمعايير اللغة عندما تقوم بكتابة Code مثل :
خطأ في (Syntax - نسيان وضع () عند كتابة الدالة Function - نسيان فاصلة منقوطة - ..الخ ).

لذلك لا يمكن لل Compiler معرفة ما يجب عليه أن يفعل فيقوم بإخبارك بأن ‏هناك خطأ وأن البرنامج لا يمكنه الاستمرار ، #Error : يوقف عمل البرنامج بالكامل ولا يمكنه الاستمرار فى التشغيل ، الا بعد اصلاح الخطأ.

🔶 التحذير Warning :

- عبارة عن اشعار أو تحذير من الCompiler ينبهك بأن هناك شىء غير مظبوط فى البرنامج الخاص بك ويجب عليك اصلاحة مثل :
( ادخال نوع بيانات بالخطأ أو مقارنة متغييرز Variable غير متوقع بالصفر - استدعاء دالة إلى نوع غير مطابق ) أو تحذيرات أخرى....

-هذا النوع‏ لا يعني بأن هناك خطأ فادح يسبب فى توقف البرنامج على عكس الخطأ Error.

- لا يتوقف عمل البرنامج بل يقوم ال Compiler بعمل #Escape لهذا ال #Warning ،ويستمر البرنامج فى التشغيل دون مشاكل.

شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬
https://t.me/USF_activities

عالم الأمن السيبراني

07 Feb, 11:50


‌‏اللهُمَّ صلِّ وسلِّم على نبيِّ المَلحمةِ والرَّحمة،
صلاةً تنصُرُ بها جُندَكَ المُؤمنين، وترحَمُ بها عبادَكَ المُستضعَفين ﷺ

اللهم ارحم عبادك الضيـ ـف والسـ ـنوار ونصر الله وهنية والعاروري
وعيسى وأبو طماعة وثابت وسلامة والغندور ونوفل..

اللهم ارحم مقاومينا الأطهار، وارحم ياربي شـهدائنا الأبرار 💚💚💚💚💚

عالم الأمن السيبراني

03 Feb, 15:02


المقاطعة هي حافز مهم ..
#السيد_القائد

عالم الأمن السيبراني

02 Feb, 20:48


شركة OpenAI تقول ان عندها ادلة على ان DeepSeek استخدمت ChatGPT لتدريب الذكاء الاصطناعي الخاص بها

‏الشي اللي نتج عنه تقليل تكلفة تدريب DeepSeek + توفير اداء أفضل من ChatGPT 👀

عالم الأمن السيبراني

01 Feb, 21:49


أنا ضد أمريكا إلى أن تنقضي هذي الحياة ويوضع الميزانُ ‏
أنا ضدها حتى وإن رقَّ الحصا يومًا، وسال الجلمد الصوانُ ‏
بغضي لأمريكا لو الأكوان ضمت بعضه لانهارت الأكوانُ ‏
من غيرها زرع الطغاة بأرضنا؟! وبمن سواها أثمر الطغيانُ؟

#أحمد_مطر
#شعر
#كلية_الهندسة #اللجنة_الإعــلامية_المــركزية.

عالم الأمن السيبراني

30 Jan, 17:21


شهيد الأمة الكبير
محمد الضيف "أبو خالد"
قائد هيئة أركان كتائب القسام

#طوفان_الأقصى

عالم الأمن السيبراني

30 Jan, 17:14


محمد الضيف " أبو خالد "
عريس جديد إلى الجنة إن شاء الله

ان القلب ليحزن وان العين لتدمع ، ولا حول ولا قوة الا بالله

عالم الأمن السيبراني

28 Jan, 16:20


الشعار الرسمي بمناسبة الذكرى السنوية للشهيد الرئيس صالح علي الصماد لعام 1446هـ الموافق 2025م
رجل المسؤولية


شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

27 Jan, 21:00


طيب، اسمعوا هذا السيناريو:

بنت كانت ترسل صور شخصية ورسائل خاصة مع صديقتها عبر واتساب، فجأة شافت صورها منتشرة على السوشيال ميديا... البنت كانت مصدومة، وما عرفت كيف وصلت الصور لناس ما تعرفهم، حالاً راحت قدمت بلاغ للشرطة

استخدمت الشرطة جهاز زي Cellebrite UFED لإسترجاع البيانات من تلفونات الأشخاص المشتبه فيهم، الجهاز قدر يستخرج كل المحادثات والصور المحذوفة، وطلع إن صديقتها باعت الصور لشخص ثالث بعد ما ظنت إنها حذفتها من تلفونها.

هنا الشرطة أثبتت بالدليل الرقمي إن الجريمة ما كانت عشوائية، بل نتيجة خيانة من شخص قريب منها، القصة انتهت بإنصاف البنت، ومحاكمة المتورطين..

عالم الأمن السيبراني

27 Jan, 20:41


الوكالات الأمنية والهيئات الحكومية حول العالم تعتمد على هذا الجهاز بشكل كبير في قضايا الطب الشرعي الرقمي، فعاليته رهيبة لدرجة إنه غالباً يُباع فقط للجهات الرسمية، لهذا السبب.

عالم الأمن السيبراني

27 Jan, 20:38


طيب ليش؟

لأن هذا الجهاز قادر يستخرج كل شيء، من الرسائل المحذوفة، سجلات المكالمات، الصور، وحتى بيانات التطبيقات، يعني لو كنت تعتقد إنك حذفت الرسائل القديمة وخلصت منها، فكر مرة ثانية، لأنه ممكن تظهر في التحقيق بكل وضوح

عالم الأمن السيبراني

27 Jan, 20:36


شوف، التحقيق الشرعي الرقمي مش لعبة هذا جهاز اسمه Cellebrite UFED، يُعتبر من أقوى الأدوات في مجال التحقيق الشرعي الرقمي حالياً، لو انتهى المطاف بجهازك أو تلفونك عندهم، فاعرف إن كل شيء فيه بيطلع، حتى لو كنت حاذفه

عالم الأمن السيبراني

27 Jan, 15:04


https://docs.google.com/forms/d/1jw4vK3OWZBxij9I2rpZOBCONY7uQJu5gUDPtVog4sSw/edit

اتمنى من الجميع ان يجيب على الاستبيان ويقومون بنشرة
كونه خاص بالدكتور نصر الجرباني

عالم الأمن السيبراني

26 Jan, 15:03


https://youtu.be/uThOnvh1zJw?si=XIE-Ume7C4HzAEqq

كورس صحيح للذي يريد يتقن فحص الإختراق بال Metasploit

عالم الأمن السيبراني

26 Jan, 09:40


🔴عاجل🔴
كلمة للسيد القائد عبدالملك بدرالدين الحوثي بمناسبة الذكرى السنوية لشهيد القرآن بحضور علمائي ورسمي وشعبي الرابعة عصرا
Almasirah.net.ye
ⓣ.me/almasirah2

عالم الأمن السيبراني

17 Jan, 13:48


🔴بيانٌ صادرٌ عنِ القواتِ المسلحةِ اليمنية

بسمِ اللهِ الرحمنِ الرحيم
قال تعالى: {یَـٰۤأَیُّهَا ٱلَّذِینَ ءَامَنُوۤا۟ إِن تَنصُرُوا۟ ٱللَّهَ یَنصُرۡكُمۡ وَیُثَبِّتۡ أَقۡدَامَكُمۡ } صدقَ اللهُ العظيم

انتصاراً لمظلوميةِ الشعبِ الفلسطينيِّ ومجاهديه ورداً على المجازرِ الأخيرة بحق إخوانِنا في غزة، وضمنَ المرحلةِ الخامسةِ من مراحلِ الإسنادِ في معركةِ الفتحِ الموعودِ والجهادِ المقدسِ
وفي إطار الرد على العدوانِ الأمريكي البريطاني على بلدِنا

نفذتِ القوةُ الصاروخيةُ عمليةً عسكريةً استهدفت أهدافاً حيويةً تابعةً للعدوِّ الإسرائيليِّ في منطقةِ أمِّ الرشراشِ جنوبيَّ فلسطينَ المحتلةِ وذلك بأربعةِ صواريخَ مجنحةٍ وحققتِ العمليةُ أهدافَها بنجاحٍ بفضلِ الله.

ونفذَ سلاحُ الجوِّ المسيرُ في القواتِ المسلحةِ اليمنيةِ بعونِ اللهِ تعالى عمليتينِ عسكريتينِ الأولى استهدفتْ أهدافاً تابعةً للعدوِّ الإسرائيليِّ في منطقةِ يافا المحتلةِ وذلك بثلاثِ طائراتٍ مسيرة.

فيما العمليةُ الأخرى استهدفتْ هدفاً حيوياً تابعاً للعدوِّ الإسرائيليِّ في منطقةِ عسقلانَ المحتلةِ بطائرةٍ مسيرةٍ.

وقد حققتِ العمليتانِ أهدافَهما بنجاحٍ بفضلِ الله.

وقد تزامنتْ هذه العملياتُ الثلاثُ مع عمليةٍ عسكريةٍ رابعةٍ نفذتها القواتُ البحريةُ في القواتِ المسلحةِ اليمنيةِ استهدفتْ حاملةَ الطائراتِ الأمريكيةَ "يو أس أس هاري ترومان" شماليَّ البحرِ الأحمرِ بعددٍ من الطائراتِ المسيرة، ويعدُّ هذا الاستهدافُ للحاملةِ هو السابعُ منذُ قدومِها إلى البحرِ الأحمر.

وقد حققتِ العمليةُ أهدافَها بنجاحٍ بفضلِ الله.

إنَّ القواتِ المسلحةَ اليمنيةَ تؤكدُ جهوزيتَها لأيِّ تطوراتٍ أو تصعيدٍ أمريكيٍّ إسرائيليٍّ على بلدِنا وأنَّها ستبقي مراقبةً لتطوراتٍ الوضعِ في غزةَ وستتخذُ الخياراتِ التصعيديةَ المناسبةَ في حالِ نكثَ العدوُّ بالاتفاقِ أو صعّد من عملياتِه ضدَّ الشعبِ الفلسطينيِّ المظلومِ في غزة.

وتؤكدُ القواتُ المسلحةُ اليمنيةُ للشعبِ الفلسطينيِّ ومجاهديه الأعزاءِ أنَّ الشعبَ اليمنيَّ بقيادتِه وجيشِه وشعبِه معكم وإلى جانبِكم مهما كانتِ التداعياتُ والنتائجُ ولن تتخلى عن فلسطينَ وقضيتِها العادلةِ حتى تحريرِ كلِّ شبرٍ منها وطردِ العدوِّ الإسرائيليِّ من كلِّ فلسطين.

واللهُ حسبُنا ونعمَ الوكيل، نعمَ المولى ونعمَ النصير

عاشَ اليمنُ حراً عزيزاً مستقلاً
والنصرُ لليمنِ ولكلِّ أحرارِ الأمة

صنعاء 17 من رجب 1446للهجرة
الموافق للـ 17 يناير 2025م


صادرٌ عنِ القواتِ المسلحةِ اليمنية

عالم الأمن السيبراني

17 Jan, 13:47


⬇️
ريلز⬅️انطلقنا مع مولاي عبدالملك 🍀🇾🇪

#معركة_الفتح_الموعود_والجهاد_المقدس 🇾🇪

🔹
شبكة الفرقان 🔹

عالم الأمن السيبراني

17 Jan, 13:39


🚨🚨🚨
فلاش ⬅️ الوفاء ما تغير 🟢

#السيد_القائد 🌺🇾🇪
#مع_غزة_حتى_النصر 🇵🇸
#معركة_الفتح_الموعود_والجهاد_المقدس 🇾🇪

إنتاج 🔹
مؤسسة الإمام الهادي الثقافية 👍

عالم الأمن السيبراني

16 Jan, 17:48


💙 هذه قائمة بأفضل مواقع الذكاء الاصطناعي الموثوق بها عالمية في كافة المجالات :

1- الدردشة
ـ (ChatGPT, Claude, Meta AI, Zapier Central)

2- تحسين محركات البحث
ـ  (Perplexity, Google AI Overviews, Arc Search)

3- كتابة المحتوى
ـ (Jasper, Anyword, Writer)

4- التدقيق اللغوي
ـ (Grammarly, Wordtune, ProWritingAid)

5- تعديل وتوليد الفيديوهات
ـ (Runway, Descript)

6- توليد الصور
ـ (DALL·E 3, Midjourney, Ideogram)

7- إدارة وسائل التواصل الإجتماعي
ـ (FeedHive, Vista Social, Buffer)

8- التعليق الصوتي وتوليد الموسيقى
ـ (ElevenLabs, Suno, AIVA)

9- إدارة المشاريع
ـ (Mem, Notion AI Q&A, Personal AI)

10- إدارة المهام
ـ (Asana, Any.do, BeeDone)

11- مساعدو النسخ والاجتماعات
ـ (Fireflies, Avoma, tl;dv)

12- الجدولة
ـ (Reclaim, Clockwise, Motion)

13- إدارة البريد الإلكتروني
ـ (Shortwave, Microsoft , Gemini for Gmail)

14- عروض الشرائح والعروض التقديمية
ـ (Tome, Beautiful.ai, Slidesgo)

15- تصميم السيرة الذاتية
ـ (Teal, Enhancv, Kickresume)

16- الأتمتة
ـ (Zapier)

#مفيد
#ادوات #الذكاءالاصطناعي@artificial5intelligence

عالم الأمن السيبراني

16 Jan, 16:06


شاهد 🚫
بكل فخر صنع في اليمن 🇾🇪
مسدس السداد🔫

عالم الأمن السيبراني

16 Jan, 11:42


اكيد اكيد
لن نتخلى عن موقفنا الثابت والمبدأي في عدائنا لاهل الكتاب

عالم الأمن السيبراني

16 Jan, 10:29


إخواني وأخواتي:

وأما المقاطعة حرب لا هدنة فيها

قد تنتهي الحرب ولكن الإحتلال لا زال موجود..

#قاطعوا

عالم الأمن السيبراني

15 Jan, 21:09


{وَأُخْرَىٰ تُحِبُّونَهَا ۖ نَصْرٌ مِّنَ ٱللَّهِ وَفَتْحٌ قَرِيبٌ ۗ وَبَشِّرِ ٱلْمُؤْمِنِينَ}
مبارك للشعب الفلســــــــــــ🇵🇸ــــــــــطيني الا نتصار ..

عالم الأمن السيبراني

15 Jan, 21:05


وانتصرت غزه العزه لك الحمد والشكر ي الله على هذا النصر الكبير رغم انف كل عميل

عالم الأمن السيبراني

15 Jan, 20:24


تضحيات الشهداء أثمرت عزا ونصرا وقوة


وصدق والله في كل ما قال

« وانتصر الدم على السيف »

إلى اللقاء إلى اللقاء يا سيد 💔😭




شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

15 Jan, 20:19


‏اول انتصار سنحييه ونفرح به بدون سيد الفرحة وصانع الانتصارات....
سلام الله على روحه الطاهرة

#وانتصرت_غزة

عالم الأمن السيبراني

15 Jan, 17:59


توقف عن التشتت بالأشياء التي لا علاقة لها بأهدافك.



شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

15 Jan, 17:51


كلية الهندسة وتقنية المعلومات
محاضرات الخميس
تاريخ1446/7/16ه‍
الموافق 2025/1/16م
1-د.احمد الدبعي قاعة102
2-د.احمدالحميري قاعة103
3-د.محمدامين قاعة202
4-م.وائل الشامي هنجر.ق.9
5-م.عبدالوهاب رسام هنجرمرسم2
6-م.منيف الحراسي معمل2
7-م.نضال أبو الرجال معمل1
8-م.احسن شوقي معمل3
9.م.محمدالحراسي معامل المعهد
10-د.نبيهه سرحان قاعات التربيه
11-ا.احمدابوشيحه قاعات التربيه
12-ا.يحيى الدغار قاعات التربيه
نرجو من الاخوه المندوبين في
جميع الاقسام والتخصصات
والمستويات التعميم والالتزام
بقاعات المحاضرات
منسق الشئون الاكاديميه
ا.فتحي القهالي

عالم الأمن السيبراني

15 Jan, 13:43


لم يتم رصد الدرجات حتى تتم المصادقة عليها في الموقع

عالم الأمن السيبراني

15 Jan, 13:28


💎  لقد جمعنا جميع الشبكات العصبية للرياضيات في مكان واحد:


ـ InternLM2-Math-7B – أقوى ذكاء اصطناعي للحسابات، يشرح جميع خطوات الحل.


ـ FibonacciKu  – مدرب مع شبكة عصبية تحت الغطاء، يجيد الرياضيات والبحث الأكاديمي.

ـ MathGPTPro  – أدخل المسألة، واحصل على الحل. يمكنه التعرف على المسائل من الكاميرا.

ـ ExamCram  – مواد دراسية معقدة في بطاقات واختبارات للاختبار الذاتي.


ـ ScanSolve (iOS) (Android ) ـ قم بتحميل صورة للمسألة وستقدم لك الشبكة العصبية الإجابة الصحيحة في ثوانٍ. (هذا التطبيق هو الأضعف في المجموعة)


#مفيد #الذكاءالاصطناعي@artificial5intelligence

عالم الأمن السيبراني

15 Jan, 13:13


المدرب: #إبراهيم_الكحلاني

* (حتى تكون لاعباً محترفاً وناجحاً)

• اختر الفريق الذي يستحق الظفر بجهودك وتعبك بعناية شديدة .. (فَرِيقٌ فِي الْجَنَّةِ وَفَرِيقٌ فِي السَّعِيرِ).

• حافظ على البرنامج اليومي الذي سيطورك، ولا تحاول التمرد عليه .. (وَالَّذِينَ هُمْ عَلَى صَلَوَاتِهِمْ يُحَافِظُونَ).

• اختر زملاءك بعناية شديدة، فالشخص المحترف الناجح يحتاج لأشخاص محترفين ناجحين حوله حتى يساعدوه لإخراج كل قدراته .. (وَاصْبِرْ نَفْسَكَ مَعَ الَّذِينَ يَدْعُونَ رَبَّهُمْ بِالْغَدَاةِ وَالْعَشِيِّ يُرِيدُونَ وَجْهَهُ).

• لا تصاب باليأس والإحباط عندما تتعرض لكبوة، وتذكر أنَّ بإمكانك التعويض .. (قُلْ يَا عِبَادِيَ الَّذِينَ أَسْرَفُوا عَلَى أَنْفُسِهِمْ لَا تَقْنَطُوا مِنْ رَحْمَةِ اللهِ).

• لا تكن أنانياً، واجعل روحية العمل الجماعي هي الغالبة عليك .. (إِنَّ اللهَ يُحِبُّ الَّذِينَ يُقَاتِلُونَ فِي سَبِيلِهِ صَفًّا كَأَنَّهُمْ بُنْيَانٌ مَرْصُوصٌ).

• تجنب الأعمال والتصرفات التي تجرجرك لأخذ كروت حمراء حتى لا تطرد من الفريق .. (قَالَ أَنَا خَيْرٌ مِنْهُ خَلَقْتَنِي مِنْ نَارٍ وَخَلَقْتَهُ مِنْ طِينٍ قَالَ فَاخْرُجْ مِنْهَا فَإِنَّكَ رَجِيمٌ).

• لا تجعل الشيطان هو مَن يشرف على تدريبك، ومَن تتلقى منه الأوامر والتوجيهات حتى لا تُمنى بالخسارة .. (وَلَأُضِلَّنَّهُمْ وَلَأُمَنِّيَنَّهُمْ وَلَآَمُرَنَّهُمْ فَلَيُبَتِّكُنَّ آَذَانَ الْأَنْعَامِ وَلَآَمُرَنَّهُمْ فَلَيُغَيِّرُنَّ خَلْقَ اللهِ وَمَنْ يَتَّخِذِ الشَّيْطَانَ وَلِيًّا مِنْ دُونِ اللهِ فَقَدْ خَسِرَ خُسْرَانًا مُبِينًا).



شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

15 Jan, 09:30


{ربَّنَا اغْفِرْ لَنَا ذُنُوبَنَا وَإِسْرَافَنَا فِي أَمْرِنَا وَثَبِّتْ أَقْدَامَنَا وانصُرْنَا عَلَى الْقَوْمِ الْكَافِرِينَ}
#دعاء_الربانيين

شبكة USF | الأنشطة الطلابية A. U. C. ENG&IT 🧬

https://t.me/USF_activities

عالم الأمن السيبراني

14 Jan, 16:12


كلية الهندسة وتقنية المعلومات
محاضرات الاربعاء
تاريخ1446/7/15ه‍
الموافق2025/1/15م
1-د.محمدالقباطي قاعة102
2-د.عدنان حيدر قاعة103
3-د.محمدالدعيس قاعة104
4-د.محمدالعلفي هنجر.مرسم1
5-د.يحيى القهالي هنجر.ق.10
6-م.عبدالله القديمي هنجر.ق.9
7-م.محمدالمشرقي هنجر.ق.1
8-م.ناصرالسوادي هنجر.ق2
9-م.اديب ابراهيم هنجرمرسم3
10-م.الآ المطاع هنجر.ق.4
11-م.احسن شوقي قاعة202
12-م.رائدالجابري معمل1
13-م.عمرابوسعله معمل2
نرجو من الاخوه المندوبين في
جميع الاقسام والتخصصات
والمستويات التعميم والالتزام
بقاعات المحاضرات
وعدم مخالفة التوزيع
منسق الشئون الاكاديميه
ا.فتحي القهالي

عالم الأمن السيبراني

14 Jan, 11:49


مجموعة من المصادر ( أدوات ، مكتبات ، دورات ، تحديات وغيرها الكثير ) في التحليل الجنائي والرقمي والاستجابة للحوادث

https://github.com/paulveillard/cybersecurity-forensics

عالم الأمن السيبراني

14 Jan, 11:49


6 مهارات مطلوبة في وظيفة التحقيق الجنائي الرقمي

1 . الكفاءة الفنية :

كما يوحي الاسم ، فإن الدور في وظيفة التحقيق الجنائي الرقمي يركز على التكنولوجيا. إن امتلاك فهم سليم لعمل الأجهزة الرقمية ، والمفاهيم التقنية ، والشبكات ، والخبرة في أنظمة الكمبيوتر هي المهارات التقنية الأساسية المتوقعة من أولئك العاملين في الطب الشرعي الرقمي.

العمل على العديد من المنصات التقنية ، من أجهزة الكمبيوتر إلى الهواتف المحمولة وأجهزة إنترنت الأشياء وما إلى ذلك هو بالضبط ما تستلزمه هذه الوظيفة. تذكر أنه فقط عندما تمتلك معرفة تقنية جيدة ، يمكنك تحديد الاختراقات الأمنية واختراقات الشبكة والرد عليها. المهارات التقنية التي يجب أن يتعلمها المحقق الجنائي الرقمي هي كما يلي:

أ . الفهم الرقمي وكيفية استخدام اغلب الاجهزة ومعرفة اساسياتها
ب . الشبكات بما فيها من اجهزة
ج . معرفة استخدام اكثر من نظام تشغيل مثل Windows و Linux و Unix والخ.

2 . المواهب التحليلية :

تتطلب عملية تحليل الأدلة ومراقبة أنماط الجرائم الإلكترونية والهجمات الإلكترونية وتفسير البيانات الإلكترونية لحل القضية مستوى متقدمًا من المهارة التحليلية للنظر في مهنة التحقيق الجنائي الرقمي. مطلوب سرعة عالية من التفكير التحليلي مع قدرات مراقبة دقيقة لفرز الأدلة الرقمية وكشفها وفحصها بعناية. غالبًا ما يتم اكتساب هذا النوع من التفكير التحليلي عالي المستوى واختباره على مستويات أعلى من الذكاء العسكري والإلكتروني.

3 . فهم الأمن السيبراني :

يدور التحقيق الجنائي الرقمي حول الجرائم الإلكترونية. لحل أي قضية ، ستحتاج إلى معرفة أفضل بأحدث الانتهاكات والتهديدات ونقاط الضعف. عند التدريب لتصبح محققًا في التحقيق الجنائي الرقمي ، يجب عليك التأكد من أن لديها مكونات قوية ومتعمقة للأمن السيبراني أو أمن المعلومات. بدون تعلم مفاهيم الأمن السيبراني ، من المستحيل حماية الأنظمة والتحقيق في الجريمة المطروحة.

4 . المعرفة بالقانون والتحقيق :

يتعامل التحقيق الجنائي الرقمي مع الجرائم الإلكترونية وستكون معرفة القانون الجنائي والتحقيق ميزة إضافية. لا يتطلب دور الوظيفة مؤهلًا قانونيًا ، ولكن يمكن اكتساب إجراءات التحقيقات الجنائية من خلال قنوات أخرى مثل القراءة عبر الإنترنت والمناقشات الجماعية. سيكون الفهم الجيد لجرائم ذوي القبعات البيضاء والقانون الجنائي والتحقيق ميزة إضافية.

5 . مهارات الاتصال :

تعد مهارات الاتصال في التحقيق الجنائي الرقمي ضرورية لأنك تحتاج إلى نقل المعلومات التقنية بإيجاز لأولئك من مستويات مختلفة من الفهم التقني. غالبًا ما يعمل محققو التحقيق الجنائي الرقمي في فرق وهذا هو المكان الذي تلعب فيه مهارات الاتصال الخاصة بك دورًا مهمًا في تقديم عملية العمل في قضية التحقيق الجنائي بدقة بين أعضاء الفريق. قد تضطر أيضًا إلى شرح النتائج التي توصلت إليها للآخرين أو حتى عرضها أمام قاعة المحكمة كجزء من إجراءات القضية.

6 . الاستعداد للتعلم :

يتطور الأمن السيبراني باستمرار وكذلك التحقيق الجنائي الرقمي. يجب على أي شخص يتولى هذه المهنة الترقية باستمرار إلى أحدث الاتجاهات والتقنيات لضمان فرص عمل أفضل. التعلم المستمر والتعليم الذاتي ، على مدار الساعة وخارجه ، من السمات الأساسية لصناعة التحقيق الجنائي الرقمي.

عالم الأمن السيبراني

14 Jan, 11:49


مجتمع تدريب التحقيق الجنائي الرقمي التابع ل SANS

اكتشف أدوات وتقنيات التحقيق الجنائي الرقمي للاكتشاف الإلكتروني والتحقيق والاستجابة للحوادث.

https://digital-forensics.sans.org/community/cheat-sheets

عالم الأمن السيبراني

14 Jan, 11:49


Rekall

هو إطار متقدم للتحقيق الجنائي والاستجابة للحوادث. بينما بدأت الحياة كإطار عمل جنائي للذاكرة ، تطورت الآن إلى منصة كاملة. تطبق Rekall تقنيات التحليل الأكثر تقدمًا في هذا المجال ، بينما لا تزال قيد التطوير في العلن ، بترخيص مجاني ومفتوح المصدر تم نشر العديد من الابتكارات التي تم تنفيذها داخل Rekall في أوراق استعرضها النظراء.

يوفر Rekall حلاً شاملاً للمستجيبين للحوادث ومحللي التحقيق الجنائي. من أحدث أدوات الاستحواذ ، إلى إطار تحليل الذاكرة مفتوح المصدر الأكثر تقدمًا.

كيفية تحميلها على جهازك :

$ virtualenv /tmp/MyEnv
New python executable in /tmp/MyEnv/bin/python
Installing setuptools, pip...done.
$ source /tmp/MyEnv/bin/activate
$ pip install --upgrade setuptools pip wheel
$ pip install rekall-agent rekall

عالم الأمن السيبراني

14 Jan, 11:49


اختبار يضم 20 سؤال للتحقيق الجنائي الرقمي

https://quizizz.com/admin/quiz/5c9e4f507a908f001aa21dd9/digital-forensics-revision

عالم الأمن السيبراني

14 Jan, 11:49


Digital Forensics Tools in Kali Linux - Imaging and Hashing

عالم الأمن السيبراني

14 Jan, 11:49


من هـنا إلى الأسفل 👍🏻

عالم الأمن السيبراني

14 Jan, 11:49


FOR508 - PDF

عالم الأمن السيبراني

14 Jan, 11:49


The Incident Response Team (IRT)

هنالك جزء مهم في التحقيق الجنائي الرقمي وهو فريق الاستجابة للحوادث

افضل مصدر يجعلك تفهم معناه هو :
https://en.m.wikipedia.org/wiki/Incident_response_team

عالم الأمن السيبراني

14 Jan, 11:49


احدى اقوى ادوات التحقيق الجنائي

1- أداة usbrip مفتوحة المصدر ، تستخدم في التحقيق الجنائي الرقمي مع واجهة CLI ، تتيح تتبع آثار جهاز USB (مثل history إلى USB: أحداث "متصلة" و "قطع الاتصال") على أجهزة Linux

https://github.com/snovvcrash/usbrip

عالم الأمن السيبراني

14 Jan, 11:49


https://t.me/Digital_Forensic_Investigation/9

عالم الأمن السيبراني

14 Jan, 11:49


بحث في التحقيق الجنائي الرقمي حول اهمية الذكاء الاصطناعي فيه مستقبلا
اللغة : الانجليزية

#بحث
@Digital_Forensic_Investigation

عالم الأمن السيبراني

14 Jan, 11:49


‏أهداف التحقيق الجنائي الرقمي :

✓ استعادة المواد المستخدمة في الجريمة الالكترونية وتحليلها وحفظها لتقديمها كدليل
✓ معرفة الدافع الرئيسي للجريمة والجاني الرئيسي
✓ ضمان عدم تلف الأدلة الرقمية
✓ الحصول على البيانات ونسخها
✓ تقديم تقرير كامل عن عملية التحقيق
✓ حفظ الادلة

عالم الأمن السيبراني

14 Jan, 11:49


2_5321043392560370969.pdf

عالم الأمن السيبراني

02 Jan, 19:43


اتى الاسلام منهاجاً
فصرنا للعلا تاجاً
دخلنا الاسلام افوجاً
ولبينا رسول الله

جمعة رجب طيبة عليكم جميعاً وكل عام وانتم الى الله اقرب💚💚

عالم الأمن السيبراني

02 Jan, 15:06


📢 مطلوب مبرمج (متميز) في
الاوراكل 11g
و ديفلوبر 6i
Forms & Reports
الراتب بعد المقابلة
للتواصل 777264107

عالم الأمن السيبراني

31 Dec, 19:48


الليلة الأخيرة من عام 2024

ها نحن الليلة نوّدع سنة مرت علينا بكل ما فيها، خيرها وشرها، صعوباتها وفرحها. سنة علمتنا دروس ما كنا نعرفها، ومرينا بأيام صعبة وقفنا فيها نحمد الله على كل حال، وأيام جميلة حمدنا الله فيها على فضله وكرمه.

يا الله، الحمد لك على العمر اللي مضى، وعلى كل لحظة عشناها بحلوها ومرّها. الحمد لك على الصبر اللي زرعته بقلوبنا، وعلى الصحة اللي عطيتنا إياها، وعلى النعم اللي نعيشها وما نحس بها إلا لما نفتقدها.

السنة هذه علمتنا إن الحياة ما تستاهل نزعل كثير، وإن الحلم مهما كان بعيد، نقدر نوصل له لو صبرنا وتوكلنا عليك يا رب. علمتنا كيف نتمسك بأهلنا وأحبابنا، وكيف نشكر وجودهم بحياتنا.

الليلة، نقول لعام 2024 شكرًا على كل شيء، حتى على الأيام اللي كانت صعبة، لأنها قوتنا وعلمتنا، ونستقبل 2025 بقلوب مليانة أمل وإيمان بأن القادم أجمل بإذنك يا كريم.

كل سنة وأنتم بخير، وكل ليلة وأنتم أقرب للفرح والرضا.

عالم الأمن السيبراني

30 Dec, 22:23


‏الصاروخ اليمني من جنوب فلسطين بئر السبع

عالم الأمن السيبراني

30 Dec, 22:22


حازقة اليوم في اخرائيل

عالم الأمن السيبراني

29 Dec, 20:35


أشكرك أخي العزيز لحرصك💐

عالم الأمن السيبراني

28 Dec, 22:17


تحذير أمني يجب على الجميع اتباعها

عالم الأمن السيبراني

28 Dec, 22:17


🤔تحذير أمني رقم 1
ــــــــــــــــــــــــــــ

عالم الأمن السيبراني

28 Dec, 21:09


تنزيل المكاتب من هنا

عالم الأمن السيبراني

28 Dec, 20:53


صوره التطبيق

عالم الأمن السيبراني

28 Dec, 20:52


https://youtu.be/pdsc9SVW-S8?si=0W8IywpYespzFvv_
وهذه دوره بايثون حق صحيح ٦ ساعات بس شرح من الصفر بيغطي معك ٨٠% من محاضرات الذكاء الاصطناعي

عالم الأمن السيبراني

28 Dec, 20:50


افضل تطبيق محرر بايثون للهاتف جربوه

عالم الأمن السيبراني

28 Dec, 07:21


اللهم علمك بحالنا يغنيك عن سؤالنا نسألك يا رب الثبات ولا شيء غير الثبات

عالم الأمن السيبراني

25 Dec, 01:44


كهرباء ذهبان بكهرباء #عسقلان
هومن ؟؟؟

هو الله

عالم الأمن السيبراني

24 Dec, 20:49


سعر الكورس 700$

لمن يريد التنزيل يجيب فلاش وانا أنسخه له

عالم الأمن السيبراني

24 Dec, 20:48


▪️ Malware Development | Essentials

💫 التصنيف: ▪️ الفريق الأحمر
مقدم من: اكاديمية صحيح

📋 وصف الكورس:
كورس Malware Development | Essentials يركز على تعليم المبادئ الأساسية والمتقدمة لتطوير البرامج الضارة المخصصة لأنظمة تشغيل Windows. يغطي الكورس تقنيات مثل كتابة الأكواد الضارة، تجاوز برامج مكافحة الفيروسات (AV evasion)، تحليل أنظمة ويندوز، واستغلال الثغرات الأمنية لتنفيذ الهجمات. يشمل التدريب تطبيقات عملية على كيفية إنشاء برمجيات ضارة للتجسس، سرقة البيانات، أو التحكم بالنظام عن بعد. الكورس مصمم للمحترفين الذين يسعون لفهم آليات البرامج الضارة بهدف اختبار الأنظمة وتحسين أمنها.


تم نشرة في القناة هاذه القناة
https://t.me/CberSy

عالم الأمن السيبراني

23 Dec, 15:10


‏الان تقدر تكلم ChatGPT في الواتساب .. مباشرة و مجاناً
‏بدون مواقع او تطبيقات اضافية

‏كل اللي عليك احفظ الرقم هذا كـ جهة اتصال
‏+18002428478
‏و تواصل معاه مثل اي شخص في الواتساب

‏والجميل انه يدعم العربية


عالم الأمن السيبراني

22 Dec, 20:06


موضوع طويل وخاص لمحبي ChatGPT ولمحبي التقنية والعلم

امس تم إعلان تغيير عملاق للبشرية والى الان 99.9% من البشر لم يدركوا ماذا حصل

أطلقت شركة OpenAI نسخة جديدة مطورة من ChatGPT تدعى o3

اذكى من النموذج السابق بمقدار:
في هندسة البرامج 1.74 ضعف
في البرمجة 2.17 ضعف
في الرياضيات والحساب 12.6 ضعف

النموذج هذا ليس مجرد تحسن تدريجي، بل هو
تغيير حقيقي Breakthrough في حل المسائل والمنطق

ماذا يعني هذا الكلام؟

سابقا كان فاشل ChatGPT في الحساب وفي المسائل الرياضية المنطقية، الان اختلف كليا وسوف يعطيك افضل اجوبة ممكنة بتحسن جذري

سألت صديقي وهو مبرمج يعمل في شركة تقنية في سيلكون فالي عن قدرات نموذج o3

قالي باي باي لمبرمجي الصف الاول (خريج الجامعات واصحاب القدرات البسيطة Entry Level بتخصص CS) الشركات الان تستطيع دفع تكلفة o3 والتي هي اقل من راتب اي مبرمج جديد وتوفر المال وتحسن الجودة

هذا نموذج حقيقي لاستبدال الوظائف سوف يحصل امام أعيننا

بل وصل ان البعض يقول بأننا وصلنا إلى مرحلة الذكاء العام الاصطناعي AGI بشكل غير رسمي (كان متوقع نصل اليها ما بين 2030-2035)

رغم ان قفزة نموذج o3 عملاقة والتي تصنّفه في ترتيب ELO من ضمن افضل 200 مبرمج (ترتيبه 175 عالميًا) في العالم ولكن مازلنا لم نصل إلى مرحلة AGI ولكنها قفزة عملاقة

المرعب في القفزة ان OpenAI آخر نموذج لها من ChatGPT كان قبل شهرين، بمعنى وتيرة التطوير خيالية وغالبا لديهم نموذج ما بعد o3 يعملون عليه مبكرا من الان

يا حظ كل انسان يعيش هذه الفترة التي بها هذا النوع من القفزات التي سوف تؤثر على جودة حياتنا اجمعين وبشكل مباشر

قد تؤثر ايجاباً متى ما عرفت تجعل الآلة خادمة للآلة الحقيقية وهي (مخك) او سلبية إذا خزنت الالة الحقيقية (مخك) في الثلاجة واستبدلتها بـChatGPT وهنا المصيبة للقدرات الفكرية مستقبلا

أنا مع تطور الالات ولكن الاثر إجمالا على البشرية برأيي الشخصية سوف يكون إيجابي على عدد محدود وسلبي على الاغلب (اتمنى كلامي يكون خطأ)

تنويه: نموذج o3 مازال في مرحلة السلامة والـRed Teaming مما يعني بيحتاج وقت قبل إطلاقه لعموم الناس وتوقعي لن يكون مجاني في البداية لان قدارته جدا عالية وتفوق احتياجات الشخص العادي "حاليا"

ختامًا
على غير العادة اليوم رسالة الصباح ليست متعلقة بالأسواق، الأسهم والاستثمار، لان هذا الموضوع مهم جدا وأثره بيكون عملاق علينا اجمعين

عالم الأمن السيبراني

21 Dec, 06:40


شباب شالوم سبت مبارك
هذا الصبوح الحقيقي 😂😂😂😂

عالم الأمن السيبراني

20 Dec, 18:26


أقامت جباليا الحجة على جميع أهل الأرض، وأولهم أهل الضفة والداخل، فقاتلت بالياسين والهاون والصواريخ والعبوات والرصاص، وقاتل أهلها بالجوع، وصمدوا أمام أعتى إبادة عرفها التاريخ.

تقاتل جباليا معركتها الثالثة منذ 440 يوماً، بلا خطوط إمداد، ولا ظهير رسمي أو شعبي حقيقي، لكنها تستمر بالقتال، بسلاحها وأظافرها والسكاكين.

هذه أعظم ملاحم الحرب، وأشدها بأساً.

عالم الأمن السيبراني

17 Dec, 17:22


نصر من الله وفتح قريب

عالم الأمن السيبراني

17 Dec, 09:14


غزوة مباركة

عالم الأمن السيبراني

15 Dec, 09:24


"الهجمات الإلكترونية تحتاج أدوات معقدة وبرامج غالية"
الحقيقة إن الاختراق صار سهل ومتوفر للجميع تقريبًا. بعض الأدوات والبرمجيات الخبيثة تُباع أو تُوزع مجانًا على الإنترنت، وطرق الاحتيال ما تحتاج خبرة كبيرة. يكفي أن يرسل لك المخترق رابط ملغوم أو ملف مشبوه حتى يدخل إلى جهازك أو بياناتك.

عالم الأمن السيبراني

15 Dec, 09:23


"الشبكات العامة (Wi-Fi) آمنة إذا استخدمتها بسرعة"
بعض الناس يظن أن الاتصال بالإنترنت عبر شبكة عامة لفترة قصيرة غير مضر. المشكلة إن أي شبكة Wi-Fi عامة مفتوحة ممكن يستخدمها الهاكر للتجسس على بياناتك، مثل كلمات السر، المواقع اللي تزورها، أو أي نشاط تقوم به. استخدم VPN لحماية بياناتك عند الاتصال بالشبكات العامة.

عالم الأمن السيبراني

15 Dec, 09:23


"كلمة السر المعقدة تكفي لحماية الحساب"
كلمة السر القوية مهمة، لكن وحدها ما تكفي لو ما فعلت ميزة التحقق بخطوتين، أي تسرب لكلمة المرور بسبب اختراق منصة أو إعادة استخدامها، قد يعرض حساباتك للاختراق بسهولة التحقق بخطوتين يزيد الأمان لأنه يعتمد على خطوة إضافية للتحقق، مثل رمز يصلك عبر الهاتف

عالم الأمن السيبراني

15 Dec, 09:23


"إذا الجهاز غير متصل بالإنترنت فهو آمن تمامًا"
صحيح أن انقطاع الإنترنت يقلل فرص الاختراق، لكن ما يعني الأمان الكامل الأجهزة ممكن تُخترق عن طريق أدوات مثل الفلاش ميموري، الأقراص المدمجة، أو حتى اتصال داخلي بالشبكة فيروسات مثل Stuxnet أثبتت قدرة البرمجيات الخبيثة على الوصول للأجهزة "غير المتصلة".

عالم الأمن السيبراني

15 Dec, 09:22


"الاختراق يستهدف المشاهير والشركات الكبيرة فقط"
هذا من أكثر الخرافات انتشاراً!

الهاكرز ما يهتموا بشهرتك، هدفهم الرئيسي هو بياناتك، مثل حساباتك البنكية، بريدك الإلكتروني، أو حتى صورك الشخصية، كل شخص عنده بيانات قيمة في عالم الإنترنت، لذلك الجميع هدف محتمل

عالم الأمن السيبراني

20 Nov, 23:01


أختبر نفسك - الوحدة الثالثة...


أسئلة مباشرة

1. قم بتعريف نظام التشغيل.


2. اذكر الخطوات الأربع الأساسية لإقلاع النظام.


3. ما الفرق بين النواة (Kernel) والصدفة (Shell) في نظام التشغيل؟


4. ما هو سجل الإقلاع الرئيسي (MBR) وماذا يحتوي؟




--- أسئلة اختيارات

1. أي من التالي يُعتبر مكونًا أساسيًا في نظام التشغيل؟
أ) وحدة المعالجة المركزية
ب) النواة (Kernel)
ج) الطابعة
د) شاشة العرض


2. تُستخدم عناوين الدخل/الخروج (I/O Ports) في:
أ) إدارة الملفات
ب) الوصول إلى التجهيزات
ج) عرض واجهة المستخدم
د) تحميل نظام التشغيل


3. DMA هي تقنية تُستخدم لـ:
أ) تسريع نقل البيانات بين الذاكرة والأجهزة مباشرة
ب) تشغيل التطبيقات على النظام
ج) تحسين أداء وحدة المعالجة
د) تنظيم الملفات


4. برنامج BIOS مسؤول عن:
أ) إدارة التطبيقات
ب) بدء تشغيل النظام
ج) التحكم بالذاكرة فقط
د) إعداد واجهة المستخدم


5. عند بدء تشغيل نظام التشغيل، يتم تحميل التعريفات الخاصة بالأجهزة مثل:
أ) وحدة المعالجة
ب) الطابعة والماوس
ج) القرص الصلب
د) الشاشة فقط


6. أي من التالي ليس نوعًا من واجهات المستخدم؟
أ) واجهة الأوامر
ب) واجهة النصوص البرمجية
ج) واجهة الأيقونات
د) واجهة القوائم


7. نظام الملفات NTFS يتميز عن FAT بـ:
أ) السرعة العالية فقط
ب) حماية أفضل للملفات
ج) الاستخدام في أنظمة التشغيل القديمة
د) العمل مع الأقراص الخارجية فقط


8. ما الذي يقوم بتخزين إعدادات الأجهزة وبرامج التحكم؟
أ) BIOS
ب) MBR
ج) Kernel
د) Shell


9. أي من الخيارات التالية يُعتبر موردًا للنظام؟
أ) أرقام طلبات المقاطعة (IRQ)
ب) الطابعة
ج) شاشة العرض
د) البرامج المثبتة


10. يتم تحديد قنوات DMA للأجهزة عن طريق:
أ) وحدة المعالجة المركزية
ب) BIOS
ج) MBR
د) واجهة المستخدم


11. وظيفة الصدفة (Shell) هي:
أ) إدارة الأجهزة
ب) تقديم واجهة المستخدم للتعامل مع النظام
ج) تخزين الملفات
د) تنظيم التطبيقات


12. الجدول الموجود في MBR يحتوي على:
أ) أرقام قنوات DMA
ب) بيانات عن الأجزاء المنطقية للقرص الصلب
ج) إعدادات BIOS
د) برامج التشغيل


13. يتم الاتصال بين نظام التشغيل والأجهزة عبر:
أ) واجهة الأوامر
ب) سواقات التجهيزات
ج) برنامج الإقلاع
د) نظام الملفات


14. ماذا يحدث إذا لم يكن هناك MBR على القرص الصلب؟
أ) لا يمكن للنظام الإقلاع
ب) يتم تشغيل النظام بشكل طبيعي
ج) يتم حفظ الملفات بشكل غير آمن
د) لا يتأثر النظام


15. ما هي وظيفة سواقات التجهيزات؟
أ) تقديم بيانات عن النظام
ب) تسهيل تواصل النظام مع الأجهزة
ج) تحسين أداء النظام
د) توجيه المستخدم




---

أسئلة صح أم خطأ

1. النواة (Kernel) هي الجزء المسؤول عن الاتصال المباشر مع العتاد.


2. تعتمد DMA على تدخل وحدة المعالجة لنقل البيانات بين الأجهزة والذاكرة.


3. يتم تخزين إعدادات BIOS في السجل (Registry).


4. يمكن تعديل إعدادات قنوات DMA عبر BIOS.


5. جدول الأجزاء في MBR يخزن معلومات عن نظام الملفات فقط.


6. نظام التشغيل هو المسؤول عن تحميل نفسه في الذاكرة للتنفيذ.


7. واجهة الأيقونات هي الأكثر استخدامًا بين واجهات المستخدم.


8. يحتوي سجل الإقلاع الرئيسي (MBR) على برنامج الإقلاع الرئيسي وجدول الأجزاء.


9. جميع الأجهزة تستخدم قنوات DMA لنقل البيانات.


10. يتم تحميل نظام التشغيل مباشرة من وحدة المعالجة المركزية عند بدء الإقلاع.

عالم الأمن السيبراني

20 Nov, 22:32


🚨كيف يستطيع المهاجم تحديد موقعك.

عالم الأمن السيبراني

15 Nov, 14:39


قال رسول الله (ﷺ) : "مَنْ جهَّزَ غَازِيًا في سبيلِ اللَّهِ فَقَدْ غَزَا، ومنْ خَلَفَ غَازيًا في أَهْلِهِ بخَيْر فَقَدْ غزَا"

🔻للدعم والتبرع لكتائب القسام؛ التواصل عبر البريد الإلكتروني:

[email protected]

🔖 يتم الرد على رسائلكم الكريمة خلال أسبوع؛ علماً أنه لا توجد أي وسائل تواصل أو "بوتات" أو قنوات إلكترونية أخرى للتبرع عدا البريد الإلكتروني المرفق أعلاه.

📬 ردنا على رسائلكم قد يصلكم في صندوق البريد العشوائي أو الغير هام "spam/junk mail".

🚫 بعض الحسابات والقنوات الوهمية التي لا علاقة لنا بها:
[email protected]
[email protected]
[email protected]
t.me/alqe***m.bot
t.me/Aym***alah0123
t.me/ASD***23
+96171***512
+970594***030

عالم الأمن السيبراني

15 Nov, 08:41


صَلّت علَيْكَ قلوبٌ أنتَ تسكنها
‏وسلم الناس قاصِيها ودانيهَا

‏اللهم صلّ وسلم على حبيبك سيدنا محمد وعلى اله وصحبه وسلم تسليما كثيرا

عالم الأمن السيبراني

14 Nov, 12:25


اليوم، انزاح عن رؤوسنا همٌ ثقيل؛

فقد اجتزنا اختبار ثلاث مواد دفعةً واحدة. نتوجه بالشكر العميق لصديق الطلاب قبل أن يكون دكتورهم، المهندس محمد الحراسي، على دعمه المستمر وتعاونه الكريم معنا طوال الترم، فقد كان لنا عوناً حقيقياً في كل خطوة.🌹

عالم الأمن السيبراني

13 Nov, 13:43


هذه هي النظرة الأخيرة للقائد الشهيد یحیی السنوار نحونا یعنی "أطفال غزة" الذي يقول قاوموا مجاهديكم حتى نهاية حياة الکیان الصهيوني.

متابعينا الأعزاء، نحن هلاء بین مجموعة من العمليات السيبرانية باسم
"طریق یحیی السنوار"
ضد حلفاء الکیان الصهيوني.
کان المرکز "آنوکس" لأذربيجان نتيجة العملية الأولى ضد حلفاء إسرائيل.

و إن شاء الله سيتم قريبًا بث تحذيرنا الثاني بتسريب معلومات استخباراتية من حليف آخر للکیان.

This is the last look of martyr Yahya Sinwar toward us,
"Gaza Children" that says stay in your resistance (Jihad) until the end of the Regime of Israel's life.
Dear companions, we are now among set of cyber operations under the name of "The way of Yahya Sinwar" against allies of Israeli Regime.
Azerbaijan's ANOCCS was the result of our first operation against allies of Israel.

Soon our second warning would be broadcasted with the leak of intelligence from another ally of the Regime.

Before possible blocking of this channel,
join our backup channel :
🇵🇸😎@gaza_children_ha
🇵🇸😎@gaza_children_ha

عالم الأمن السيبراني

13 Nov, 13:42


https://t.me/Gaza_Children_Hackers/275

عالم الأمن السيبراني

12 Nov, 16:33


بيانٌ صادرٌ عنِ القواتِ المسلحةِ اليمنية

بسمِ اللهِ الرحمنِ الرحيم
قال تعالى: { فَمَنِ ٱعۡتَدَىٰ عَلَیۡكُمۡ فَٱعۡتَدُوا۟ عَلَیۡهِ بِمِثۡلِ مَا ٱعۡتَدَىٰ عَلَیۡكُمۡۚ وَٱتَّقُوا۟ ٱللَّهَ وَٱعۡلَمُوۤا۟ أَنَّ ٱللَّهَ مَعَ ٱلۡمُتَّقِینَ} صدقَ اللهُ العظيم

رداً على العدوانِ الأمريكيِّ البريطانيِّ على بلدِنا واستمراراً في الانتصارِ للشعبينِ الفلسطينيِّ واللبناني

نفذتِ القوةُ الصاروخيةُ وسلاحُ الجوِّ المسيرُ في القواتِ المسلحةِ اليمنيةِ بعونِ اللهِ تعالى عمليتينِ عسكريتينِ نوعيتينِ الأولى استهدفت من خلالِها حاملةَ الطائراتِ الأمريكيةِ ( إبراهام ) المتواجدةِ في البحرِ العربيِّ وذلك بعددٍ من الصواريخِ المجنحةِ والطائراتِ المسيرةِ وذلك أثناءَ تحضيرِ العدوِّ الأمريكيِّ لتنفيذِ عملياتٍ معاديةٍ تستهدفُ بلدَنا وحققتِ العمليةُ أهدافَها بنجاحٍ بفضلِ اللهِ، وتمَّ إفشالُ عمليةَ الهجومِ الجويِّ للعدوِّ الأمريكيِّ الذي كان يُحضِّرُ له على بلدِنا

والعمليةُ الأخرى استهدفت مدمرتينِ أمريكيتينِ في البحرِ الأحمرِ وذلك بعددٍ من الصواريخِ الباليستيةِ والطائراتِ المسيرةِ وحققتِ العمليةُ أهدافَها بنجاحٍ بفضلِ الله.

وقد استمرتِ العمليتانِ ثمانِ ساعات.

وعليه.. تُحملُ القواتُ المسلحةُ اليمنيةُ العدوَّ الأمريكيَّ والبريطانيَّ مسؤوليةَ تحويلِ منطقةِ البحرِ الأحمرِ إلى منطقةِ توترٍ عسكريٍّ وتداعياتِ ذلك على حركةِ الملاحةِ البحرية.

إنَّ شنَّ العدوانِ على اليمنِ ضمنَ الدفاعِ الأمريكيِّ البريطانيِّ عنِ العدوِّ الإسرائيليِّ من قِبلِ القطعِ الحربيةِ الأمريكيةِ لن يدفعَ القواتِ المسلحةَ اليمنيةَ إلا إلى المزيدِ من استخدامِ حقِّها المشروعِ في الدفاعِ والتصدي وضربِ كافةِ التهديداتِ المعاديةِ في البحرينِ الأحمرِ والعربيِّ وفي أيِّ منطقةٍ أخرى تطالُها الأسلحةَ اليمنية.

إنَّ عملياتِ القواتِ المسلحةِ اليمنيةِ لن تتوقفَ إلا بوقفِ العدوانِ على غزةَ ورفعِ الحصارِ عنها ووقفِ العدوانِ على لبنان.

واللهُ حسبُنا ونعمَ الوكيل، نعمَ المولى ونعمَ النصير

عاشَ اليمنُ حراً عزيزاً مستقلاً
والنصرُ لليمنِ ولكلِّ أحرارِ الأمة

صنعاء 10 من جمادَى الأولى 1446للهجرة
الموافق للـ 12 من نوفمبر 2024م

صادرٌ عنِ القواتِ المسلحةِ اليمنية
...............................................
...............................................
In retaliation to the American-British aggression against our country and in continuation of triumphing for the Palestinian and Lebanese peoples

The missile, UAV forces of the Yemeni Armed Forces carried out two specific military operations.

The first operation targeted the American aircraft carrier (Abraham) located in the Arabian Sea with a number of cruise missiles and drones while the American enemy was preparing to carry out hostile operations targeting our country.

The operation has successfully achieved its objectives, and led to thwarting the operation that the American enemy was preparing against our country.

The other operation targeted two American destroyers in the Red Sea with a number of ballistic missiles and drones.
The operation has successfully achieved its objectives.

The two operations took eight hours in a row.

Accordingly, the Yemeni Armed Forces hold the American and British enemy responsible for turning the Red Sea region into a zone of military tension and its repercussions on maritime navigation.

Launching an aggression against Yemen within the American-British defensive actions of the Israeli enemy by the American warships will only push the Yemeni Armed Forces to further use their legitimate right to defend, confront and strike all hostile threats in the Red and Arab Seas and in any other region that Yemeni weapons reach.

The operations of the Yemeni Armed Forces will not stop until the aggression on Gaza is stopped, the siege is lifted and the aggression on Lebanon is stopped.


Sana'a,
10 Jumada al-Ula 1446 AH
November 12, 2024 AD

Issued by the Yemeni Armed Forces

http://t.me/army21ye

عالم الأمن السيبراني

12 Nov, 12:59


تسلم يدك ي سيدي أحمد دورتها لما شبعت

عالم الأمن السيبراني

12 Nov, 12:46


المحاضرة 5 اندرويد نظري

عالم الأمن السيبراني

12 Nov, 10:09


ياحبيب من تحبب إِليك، وياقُرةَ عين من لاذ بك وانقطع إِليك، إِلهي إنّ لنا إخوة على الثغور، لايعرفون للنوم طعماً، ولا للأكل مذاقاً، فارقوا الأمهات والٱباء، والزوجات والأبناء، زهدوا في الدنيا، واقبلوا عليك، كل ذلك فداءً للحقّ، ودفعاً للباطل.

إلهي ..عزّ النّصير وقد هُزم من استنصر سواك، وغاب المجير وقد ذلّ من استجار بغيرك، يا ربنا.. ما جزعنا وأنت وليُّنَا ومولاَنَا ولا استعجلنَا نصرًا ووعدك حقّ لكنَّنَا جسدٌ وَاحدٌ يؤلمنَا الجُرح ذَاته !

فنسألك العَونَ فأعن إخوَاننا وإيَّانا وهوَّن عليهم وأفرغ اللهمَّ علَيْنا وعليهم صبرًا وثبّت أقدامهم، وأنزل السكينة على قلوبهم، يا ناصر أولياءك ‏يا الله، يا ذا القوة المتين.

عالم الأمن السيبراني

10 Nov, 21:54


أول ما تحس إن الدنيا تقفلت في وجهك

اجلس مع نفسك شويه
وإبدأ اشكر الله علي كل الذي عندك
عتلقى نفسك بتعّد حاجات خيرات انت ماكنتش مركز عليها !!

احيانا وقت الألم والحزن أو وقت الشده ، عيوننا بتتقفل عن كل ما هو نعمه وخير ، وبنشوف الصعب بس !!

تمرين الامتنان هذا هو الذي بيرجعلك سلامك النفسي، ويطمنك إن ربنا جنبك

عالم الأمن السيبراني

10 Nov, 15:21


ملخص وأسئلة صح وخطأ واختيارات مادة اندرويد ملخص من الطالب محمد النقيب يمكن تدخل أكثر الأسئلة حق الاختبار منها

عالم الأمن السيبراني

09 Nov, 00:27


🔥 أقوى موقع ترجمة بالذكاء الاصطناعي 🔵

🌟 مميزات الموقع :
- ترجمة الفيديوهات بكافة أنواعها
- يدعم 25  لغة بما في ذلك اللغة العربية
- إستنساخ نبرة صوت المتحدث
- مزامنة حركة الشفاه مع الصوت المترجم

🔗 رابط الموقع : https://www.dubvid.io

عالم الأمن السيبراني

09 Nov, 00:27


🤖 بالذكاء الاصطناعي

موقع ترفع له أي كتاب pdf

وتستطيع أن :


تطلب منه تلخيص الكتاب في 250 كلمة فقط

تطلب منه توضيح أهم 10 أفكار رئيسية بالكتاب.

تطلب منه تلخيص فصل من الكتاب.

✔️تطلب منه معلومات محددة يتضمنها الكتاب في أقل وقت وجهد

🔗 رابط الموقع 👇
ـ https://bit.ly/pdf_ai

▶️ شرح الموقع 👇
ـ https://youtu.be/tMlguItzdoI

عالم الأمن السيبراني

08 Nov, 22:29


باقي هناك يوم لا يضيع فيه حق، ولا تَخفت فيه اصوات المظلومين، يومٌ سيعيد لكل نفسٍ ما تستحقه.

عالم الأمن السيبراني

08 Nov, 21:38


لتطوير مهاراتك في الأمن السيبراني والاستعداد لما بعد التخرج، إليك بعض الخطوات والنصائح المهمة:



1. التعلم المستمر والتدريب العملي

احرص على تعلم لغات البرمجة الأساسية التي تهم الأمن السيبراني، مثل Python وJavaScript وC++.

تدرب على بيئات المحاكاة مثل Kali Linux وMetasploit، وتعلم استخدام أدوات اختبار الاختراق مثل Nmap وWireshark وBurp Suite.

انخرط في مسابقات التحدي السيبراني مثل CTF (Capture The Flag)، حيث توفر تحديات تطبيقية لاختبار مهاراتك في الاختراق الأخلاقي والتحليل.


2. بناء خلفية قوية في الشبكات

افهم أساسيات الشبكات (TCP/IP، البروتوكولات الأساسية، التوجيه والتحكم في الوصول).

تعلم إعدادات جدران الحماية وأنظمة كشف التسلل (IDS) والوقاية منه (IPS)، واطلع على كيفية حماية الشبكات من الهجمات.

احصل على شهادة مثل CompTIA Network+ أو CCNA لتعزيز معرفتك بالبنية التحتية للشبكات.


3. الحصول على شهادات مهنية

بعد إتقان المهارات الأساسية، يمكنك العمل على الحصول على شهادات معترف بها مثل:

CEH (Certified Ethical Hacker)، حيث توفر المعرفة الأساسية لاختبار الاختراق الأخلاقي.

CISSP (Certified Information Systems Security Professional)، شهادة متقدمة تناسب من يرغب في الأمن المؤسسي.

CompTIA Security+، كمدخل شامل للأمن السيبراني.



4. بناء مشاريع خاصة أو التطوع

حاول العمل على مشاريع عملية مثل تطوير أدوات لاختبار الأمان أو أدوات تحليل بسيطة.

انضم لمشاريع التدريب الداخلي أو التطوع مع المنظمات غير الربحية حيث تحتاج إلى مختصي أمن سيبراني لحماية بياناتها.


5. استغلال الموارد التعليمية المجانية والمدفوعة

استفد من مواقع التعلم عبر الإنترنت مثل Cybrary، Udemy، Coursera، وموقع Offensive Security للحصول على دورات متقدمة في اختبار الاختراق والأمن السيبراني.

تابع المجلات والمقالات في الأمن السيبراني مثل CyberScoop وThreatpost، للاطلاع على أحدث التهديدات.


6. بناء شبكة علاقات مهنية

شارك في فعاليات ومؤتمرات الأمن السيبراني محلياً وعالمياً، مثل Def Con وBlack Hat وCybersecurity Conference.

انضم لمجتمعات LinkedIn وGitHub وشارك مع خبراء في مجال الأمن السيبراني لتبادل المعلومات والاستفادة من خبراتهم.


7. إتقان التوثيق والبحث

مهارة التوثيق أساسية للتعرف على الثغرات وتحليلها.

تدرب على البحث العلمي وكتابة التقارير الأمنية بشكل دقيق ومنظم، لأنه سيكون مفيداً في تحليل الأحداث الأمنية بعد حدوثها.

عالم الأمن السيبراني

08 Nov, 16:17


💻

عالم الأمن السيبراني

08 Nov, 16:10


طوفان بشري مليوني متجدد بالعاصمة صنعاء في مسيرة "مع غزة ولبنان.. جهوزية واستنفار ضد قوى الاستكبار" تضامناً مع غزة ولبنان وتأييداً لعمليات القوات اليمنية المساندة 6 جمادى الأولى 1446هـ 8 نوفمبر 2024م
ــــــــــــــــــــــــــــ
للاشتراك بقناة
#اليمن_نت تيليجرام.
https://t.me/ALYMENET
لمتابعتنا عبر 𝕏 تويتر سابقا
https://x.com/alymennet

عالم الأمن السيبراني

08 Nov, 07:27


يا خيرَ رسْلِ الله يا تاجَ الورى
‏لمّا ذكرتكَ زالتِ الأكدارُ

‏صلى عليك الله في عليائهِ
‏ما أشرقتْ من هديكَ الأنوارُ

‏اللهم صلّ وسلم على حبيبك سيدنا محمد وعلى اله وصحبه وسلم تسليما كثيرا

عالم الأمن السيبراني

06 Nov, 21:34


1. ما هو العنصر الذي يستخدم لعرض صورة غير قابلة للنقر في واجهة المستخدم في Android؟

(a) Button

(b) ImageView

(c) RadioButton

(d) Spinner





2. ما هو العنصر المستخدم لإظهار قائمة منسدلة للمستخدم للاختيار منها في Android؟

(a) CheckBox

(b) Spinner

(c) Button

(d) TextView




3. ما هو الغرض من استخدام setOnItemSelectedListener في تطبيق Android؟

(a) لمعالجة النقر على زر

(b) لمعالجة تحديد عنصر من Spinner

(c) لتغيير لون الخلفية

(d) لفتح نافذة جديدة




4. ما هو العنصر الذي يتيح للمستخدم تحديد خيار واحد فقط من عدة خيارات؟

(a) CheckBox

(b) RadioButton

(c) Button

(d) ImageView



5. ما هو العنصر الذي يستخدم لعرض مجموعة من الخيارات التي يمكن تحديدها بشكل فردي أو جماعي؟

(a) RadioGroup

(b) Spinner

(c) CheckBox

(d) TextView



6. ما هو العنصر الذي يتم استخدامه لعرض قائمة طويلة مع إمكانية التمرير؟

(a) ListView

(b) ScrollView

(c) TextView

(d) Button




7. ما هي الوظيفة الأساسية لمكونات Adapter في ListView؟

(a) لتنسيق النصوص في الواجهة

(b) لربط البيانات بالقائمة

(c) لمعالجة الأحداث

(d) لتغيير الألوان




8. ما هو العنصر الذي يُستخدم لتمثيل مربع اختيار يمكن تحديده أو إلغاء تحديده؟

(a) RadioButton

(b) Spinner

(c) CheckBox

(d) Button



9. ماذا يُستخدم عنصر ScrollView في Android؟

(a) لإضافة قائمة منسدلة

(b) لتمرير المحتوى داخل واجهة المستخدم

(c) لعرض صورة

(d) لمعالجة النقرات




10. ما هو الغرض من استخدام setImageResource في ImageView؟



(a) لتغيير النص داخل الصورة

(b) لتغيير المصدر الذي تعرضه الصورة

(c) لتغيير حجم الصورة

(d) لإخفاء الصورة





11. عند اختيار عنصر من Spinner، أي حدث يجب استدعاءه لمعالجة هذا الاختيار؟



(a) setOnItemSelectedListener

(b) setOnClickListener

(c) setText

(d) setChecked



12. إذا كان لديك RadioGroup، ماذا يحدث إذا تم تحديد خيار جديد؟



(a) يتم تحديد جميع الخيارات تلقائيًا

(b) يتم إلغاء تحديد الخيارات السابقة

(c) لا يحدث شيء

(d) يتم إضافة خيار جديد



13. ما هو العنصر الذي يجب استخدامه لتحديد أزرار الاختيار الفردية في واجهة المستخدم؟



(a) RadioGroup

(b) Spinner

(c) CheckBox

(d) Button


14. هل يمكن أن يحتوي RadioButton على أكثر من خيار مُحدد في نفس الوقت؟



() نعم

() لا



15. هل يمكن استخدام Spinner بدون تحديد entries في XML؟



() نعم

() لا



16. ما هو الغرض من استخدام findViewById في Java؟



(a) لاسترجاع عنصر واجهة المستخدم

(b) لتغيير النص

(c) لربط البيانات

(d) لتنفيذ حدث عند النقر



17. هل يمكن إضافة عدة RadioButton بدون RadioGroup؟



() نعم

() لا



18. هل يعتبر TextView عنصر واجهة قابل للنقر؟



() نعم

() لا



19. هل يمكن للمستخدم اختيار أكثر من خيار في Spinner؟



() نعم

() لا



20. هل تستخدم setOnClickListener لمعالجة أحداث التحديد في Spinner؟



() نعم

() لا





الصح والخطأ:

21. الـ CheckBox يسمح للمستخدم بتحديد أكثر من خيار في نفس الوقت.



() صح

() خطأ



22. يمكن استخدام RadioButton خارج RadioGroup دون التأثير على سلوك الاختيارات.



() صح

() خطأ


23. ImageView يمكن استخدامه لعرض صور ومحتويات أخرى، مثل النصوص.



() صح

() خطأ



24. في Spinner، يُستخدم setOnItemSelectedListener لاستلام الأحداث عند اختيار عنصر.



() صح

() خطأ




25. تستطيع Spinner تقديم مجموعة من الخيارات التي يمكن اختيارها.



() صح

() خطأ



27. findViewById يُستخدم لتغيير الخصائص مثل الحجم والنصوص فقط.



() صح

() خطأ


28. ListView لا يحتاج إلى Adapter لربط البيانات.



() صح

() خطأ

عالم الأمن السيبراني

06 Nov, 21:33


:

1. ما هو نظام أندرويد؟


2. لماذا يعتبر أندرويد هو النظام الأول في العالم؟



3. ما هو AndroidManifest.xml؟


4. ماذا يحتوي ملف Gradle في مشروع أندرويد؟



اختار الإجابة الصحيحة:


1. ما هو عمل "layout" في تصميم واجهة الأندرويد؟



أ) تنظيم الأزرار فقط

ب) تحديد حجم النصوص

ج) إدارة مواقع وأحجام الويدجت

د) تحديد الألوان في التطبيق


2. ما هي وظيفة خاصية findViewById في كود الأندرويد؟



أ) لتغيير النصوص

ب) لتعيين صورة

ج) للوصول إلى الويدجت في كود Java

د) لتحديث واجهة المستخدم




3. ما هي الطريقة المناسبة لكتابة حدث onClick لزر في Java؟



أ) public void onClick(View view) { }

ب) public void button_onClick(View view) { }

ج) public void setText(View view) { }

د) public void changeView(View view) { }


4. ما هو الفرق بين getText() و setText() في الأندرويد؟



أ) الأول للحصول على النص والثاني لتعيين النص

ب) الأول لتغيير لون النص والثاني لتحديد حجم النص

ج) الأول لقراءة النص والثاني لتحديد خط النص

د) الأول لتحديد خط النص والثاني لإزالة النص


5. كيف يمكنك إنشاء جهاز افتراضي لتشغيل تطبيق أندرويد؟



أ) عن طريق إنشاء جهاز حقيقي فقط

ب) عن طريق إعداد AVD في Android Studio

ج) عن طريق استخدام محاكي خارج Android Studio

د) عن طريق التعديل في الملف Gradle


6. كيف يتم الوصول إلى خصائص الزر في تطبيق أندرويد؟



أ) عن طريق findViewById

ب) عن طريق setProperty

ج) عن طريق getProperties

د) عن طريق viewProperties

عالم الأمن السيبراني

06 Nov, 21:33


جمعنا لك أسئلة من المحاضرتين الأولى والثانية عشان تختبر نفسك ياسعم!

عالم الأمن السيبراني

06 Nov, 21:12


تلخيص أندرويد أستوديو للأولى والثانية

عالم الأمن السيبراني

06 Nov, 16:22


كتيب رسومي يشرح ماهو برتوكول SSL والذي يعتبر اهم بروتوكول لتشفير الاتصال بين متصفحك ومواقع الانترنت.

عالم الأمن السيبراني

06 Nov, 16:17


هل تريد عمل ربط مشروع بايثون مع chatgpt
هذا كتيب يشرح لك كيفية ربط ال ChatGPT API مع البايثون

عالم الأمن السيبراني

06 Nov, 16:17


كتيب جميل عن عملاق اكتشاف البورتات nmap مهم جدا لكل من يعمل في مجال الامن السيبراني والشبكات

عالم الأمن السيبراني( الدفعة الثانية)

24 Oct, 23:00


ملزمة تشفير 🔥

عالم الأمن السيبراني( الدفعة الثانية)

24 Oct, 21:14


ووووو احمد وينهم راقدين 😴😴😴 باقي اسبوع قومهم من النوم

عالم الأمن السيبراني( الدفعة الثانية)

24 Oct, 21:07


https://t.me/YemeniCyberSecurity
اللجان العلمية اين الملخصات 🤔🤔

عالم الأمن السيبراني( الدفعة الثانية)

23 Oct, 16:55


شهداء على طريق القدس

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:31


شكراً للقراءة

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:30


والأمر برضو ينطبق على بياناتك الباقية مثل صورك او منشوراتك إلخ, هناك الكثير من الطرق الدنيئة لاستغلالها.

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:29


٢- رقم تلفونك وهو جزء لا يتجزء من بياناتك, ولكن انت تقوم بتوزيعة على الدوام على من يطلب منك رقم تلفونك. ولكن تخيل معي يوصل رقم تلفونك لبعض أشخاص متخصصين بهكذا شيء والذي بيقوموا بدورهم يعملوا اتصالات لك على الدوام اما لتسويق خدماتهم, او ارسال رسائل قصيرة تفيد بربحك جوائز ماليه!

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:25


أو مثلاً يستخدم معلومة مثل اسماء أولاده أو تاريخ ميلاد حبيبته الأربعينيه وبالكاد يحط اشياء كهذه لل passwords !!

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:23


عنحصل إن الاجابة صادمة جداً,

وقد يجوب الكثير منكم انه فعلياً لايوجد بيانات او معلومات حساسة عندهم عشان يهتم بها او انه يخاف عليها!

فهل فعلاً لا يوجد معنا بيانات او معلومات حساسة أو ذات قيمة؟

شخصياً م اعتقدش هذا الشيء وعنحصل بعض الامثلة على هكذا شيء:

أولاً بريدك الألكتروني: كلنا نعرف انه معنا بريد الكتروني نقوم فيه بالتسجيل على المواقع والخدمات, وقد تستغل معلومة مثل بريدك الالكتروني وبعض المعلومات الثانيه لاختراق حساباتك بالمواقع والخدمات, فعلى سبيل المثال هناك كثير من الناس يستخدموا ارقام تلفوناتهم كـ password لحساباته.

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:18


أيش هي المعلومات: أو information وهي مُصطلح كبير وواسع جداً ويشمل الكثير من المجالات مثل معلوماتك الشخصية او الدراسية او المالية او الطبية وغيرها.

نرجع الآن للسؤال الرئيسي "ماهي معلوماتك أو بيانتك اللّي بتهك أمرها؟"

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:15


في السلسلة هذه عنتكلم عن موضوع يهمنا جميعاً, وهو عن خصوصية المعلومات او البيانات.

في البداية وقبل اي شي خلونا نسأل هذا السؤال: ماهي معلوماتك أو بياناتك اللّي بتهمك أمرها؟

عالم الأمن السيبراني( الدفعة الثانية)

21 Oct, 20:04


تعرف على استراتيجيات فعالة لحماية بياناتك الشخصية من المخاطر الرقمية

عالم الأمن السيبراني( الدفعة الثانية)

20 Oct, 20:59


مقبلاً غير مدبر، مقاتلاً مع رفاقه وأبنائه
فوق الأرض وتحتها، كان قائداً مشتبكاً
ثائراً لدين الله و مسرى رسوله

سلامٌ عليك يا سيد الرجال ومربك العدا
سلامٌ عليك كنت الطهر وكنت الفدا
سلامٌ عليك وحتى رحيلك يغضب العدا

لرحمة الله بجوار الصحب والرفاق ونبيك
محمد الذي تمنيت لقاءه يا أبا ابراهيم

عالم الأمن السيبراني( الدفعة الثانية)

18 Oct, 20:11


Nikto هي أداة مفتوحة المصدر تستخدم لاختبار أمان خوادم الويب. تقوم بفحص الخوادم للبحث عن ثغرات معروفة، وتكوينات غير آمنة، ومشكلات أخرى تتعلق بالأمان. تعتبر Nikto واحدة من الأدوات الشائعة في مجال اختبار الاختراق.

تثبيت Nikto

عادةً ما تكون Nikto مثبتة مسبقًا في توزيعة كالي لينكس. يمكنك التحقق من ذلك باستخدام الأمر:

nikto -Version


إذا لم تكن مثبتة، يمكنك تثبيتها باستخدام:

sudo apt-get install nikto


كيفية استخدام Nikto

يمكنك استخدام Nikto من خلال سطر الأوامر. فيما يلي بعض الأوامر الأساسية:

1. فحص خادم ويب محدد:

   لفحص خادم ويب معين، استخدم الأمر التالي:

      nikto -h http://example.com
  


2. تحديد منفذ مختلف:

   إذا كان الخادم يعمل على منفذ غير المنفذ الافتراضي (80 أو 443)، يمكنك تحديد المنفذ باستخدام الخيار -p:

      nikto -h http://example.com -p 8080
  


3. تصدير النتائج:

   يمكنك تصدير نتائج الفحص إلى ملف بتنسيق معين (مثل HTML أو TXT) باستخدام الخيار -o:

      nikto -h http://example.com -o results.html -Format htm
  


4. تحديد نوع الفحص:

   يمكنك تحديد نوع الفحص باستخدام الخيار -T، مثل -T 1 (فحص سريع) أو -T 5 (فحص شامل):

      nikto -h http://example.com -T 2
  


5. تجاوز التحقق من SSL:

   إذا كنت تتعامل مع خادم HTTPS وتريد تجاوز التحقق من الشهادة، يمكنك استخدام الخيار -no-check-certificate:

      nikto -h https://example.com -no-check-certificate
  


6. استخدام ملف إعدادات مخصص:

   يمكنك استخدام ملف إعدادات مخصص مع Nikto باستخدام الخيار -C:

      nikto -h http://example.com -C /path/to/custom.conf
  


7. فحص باستخدام بروكسي:

   إذا كنت بحاجة إلى استخدام بروكسي، يمكنك تحديده باستخدام الخيار -p:

      nikto -h http://example.com -p http://localhost:8080
  


ملاحظات حول الاستخدام

• تأكد من أنك تملك الإذن للفحص قبل استخدام Nikto على أي خادم ويب.

• Nikto يمكن أن ينتج عنه الكثير من البيانات، لذا قد تحتاج إلى تحليل النتائج بشكل دقيق.

• استخدم Nikto كجزء من مجموعة أدوات اختبار الاختراق لديك، ولا تعتمد عليه كأداة وحيدة لتقييم الأمان.

الخلاصة

Nikto هي أداة قوية وفعالة لفحص أمان خوادم الويب، وتوفر مجموعة متنوعة من الخيارات التي تساعد في تخصيص الفحص وفقًا لاحتياجاتك. تأكد دائمًا من استخدامها بشكل أخلاقي وقانوني.

عالم الأمن السيبراني( الدفعة الثانية)

18 Oct, 17:00


لِتَعلَمَ مِصرُ وَمَن بِالعِراقِ
وَمَن بِالعَواصِمِ أَنّي الفَتى

وَأَنّي وَفَيتُ وَأَنّي أَبَيتُ
وَأَنّي عَتَوتُ عَلى مَن عَتا

عالم الأمن السيبراني( الدفعة الثانية)

18 Oct, 13:04


🤓🤓.

عالم الأمن السيبراني( الدفعة الثانية)

18 Oct, 13:01


https://youtube.com/playlist?list=PLJrbsl6ChIIoBGeGhRkkWlhR3mLntm_v1&si=BneaBw3W8j24oH2Q

عالم الأمن السيبراني( الدفعة الثانية)

17 Oct, 23:20


Channel photo updated

4,361

subscribers

605

photos

140

videos