Muhammad Alush @muhammadalush0997 Channel on Telegram

Muhammad Alush

@muhammadalush0997


‏مبرمج ويب 👨‍💻، محب للتقنية 🧑‍🏫| ‎#أمن_المعلومات | ‎#الأمن_السيبراني | ‎#الشبكات | ‎#توعية_أمنية.

حسابي تويتر https://twitter.com/MhamadAlush0997

للتبرع المادي للقناة usdt trc20
👇المحفظة👇
TVYYFG4t3X45jTKeFTgVP9oKt23GBK7hH1

Muhammad Alush (Arabic)

قناة Muhammad Alush هي مكان رائع لجميع محبي التكنولوجيا والبرمجة. يقدم محمد المعلومات والنصائح حول الأمن السيبراني وتقنيات الشبكات. كمبرمج ويب محترف، يشارك محمد خبرته مع متابعيه بشكل ممتع ومفيد. تجد في هذه القناة تحديثات مستمرة حول أحدث التقنيات والأدوات التي تساعدك على تعزيز أمانك عبر الإنترنت. لا تفوت الفرصة لمتابعة هذه القناة المميزة وتعلم المزيد من الخبايا الرقمية. يمكنك أيضًا التواصل مع محمد عبر حسابه على تويتر، وتقديم التبرعات المادية لدعم القناة عبر رمز usdt trc20 الموجود في وصف القناة. فلا تتردد في الانضمام والاستفادة من كل ما تقدمه قناة Muhammad Alush!

Muhammad Alush

21 Nov, 06:51


🛡️أداة testssl لاختبار أمان بروتوكولات SSL/TLS على الخوادم
هي أداة مفتوحة المصدر تُستخدم لاختبار أمان بروتوكولات ‎#ssl/‎#TLS على الخوادم، تهدف الأداة إلى تحديد نقاط الضعف في تكوينات الأمان وتحليل مستوى الحماية المقدم من قبل الخادم.

رابط تحميل الأداة
https://github.com/drwetter/testssl.sh

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

17 Nov, 14:30


قال النبي ﷺ : من لا يشكر الناس لا يشكر الله

بكل فخر وامتنان، اتوجّه بخالص الشكر والتقدير لمبرمج مواقع الويب المبدع يحيى YHYA SYRIAN على جهوده الرائعة وإتقانه في العمل.

أتمنى لك دوام التوفيق والنجاح في مسيرتك المميزة.

"معرّف حسابه على تلغرام هو : @KKYKKN "

في حال كنتم تحتاجون لمبرمج ويب Full Stack او برمجة بوتات تلغرام حسب الطلب لا تترددوا بالتواصل معه وطلب الخدمه منه مباشرتاً بأسعار مناسبة جداً.

@MuhammadAlush0997

Muhammad Alush

17 Nov, 06:58


احد عشر ‏11 مسمى وظيفي متوفر في مراكز عمليات ‎#الامن_السيبراني SOC :

🧑‍💻محلل نظم أمنية.
🧑‍💻ضابط التقييم والتدقيق.
🧑‍💻مستجيب الحوادث.
🧑‍💻محلل نظم معلومات.
🧑‍💻مدير نظم أمنية.
🧑‍💻مهندس نظم أمنية.
🧑‍💻مدرب نظم أمنية.
🧑‍💻مصمم معمارية الامن السيبراني.
🧑‍💻أخصائي تشفير.
🧑‍💻مهندس التحليلات الجنائية الرقمية.
🧑‍💻الرئيس التنفيذي لأمن المعلومات.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

15 Nov, 17:00


#اعلان لصديقي : 👇👇 شغله ممتاز وانصحكم به.

لطلاب الجامعات والبكالوريوس في السعودية والامارات والسودان ، نسوي جميع انواع البحوث والمشاريع الجامعية و مشاريع الويب، بمقابل مادي يرضى الطرفين.

🌀حل واجبات وتكاليف 💬.
🌀تفريغ المحاضرات الصوتية والفيديوهات 🎤.
🌀اعداد بحوث ومشاريع تخرج 🎓.
🌀اعداد بحوث عاديه .
🌀حل الإختبارات النهائية، الميد، الكوزات 🖋.
🌀اعداد تقارير وتكاليف 📄.
🌀صياغة سيرة ذاتية cv 👤.
🌀حل أنشطة وواجبات 🔰.
🌀تصميم بوربوينت احترافيه 🌌.
🌀تصميم استبيانات بحوث 📘.
.🌀كتابة مقالات 📌.
🌀ترجمة المحاضرات و الكتب 📝.
💬 شعارنا الثقه  🔥.
اسعارنا مناسبه للجميع 💸 .


للتواصل المباشر واتس اب 👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻👇🏻

https://wa.me/+966562151915

00966562151915

Muhammad Alush

15 Nov, 04:13


أفضل ٢٠ أداة في Kali Linux لتحليل #الثغرات_الأمنية بشكل احترافي.

1.ا Nikto: لفحص السيرفرات والكشف عن الثغرات.
2.ا Skipfish: لمسح مواقع الويب وتحديد الثغرات.
3.ا Wapiti: لتحليل التطبيقات الإلكترونية واكتشاف الثغرات.
4.ا OWASP-ZAP: لاختبار الأمان التلقائي لتطبيقات الويب.
5.ا XSSPY: للكشف عن ثغرات XSS.
6.ا W3af: لمنع ثغرات الويب.
7.ا Burp Suite: لفحص أمان التطبيقات.
8.ا Nessus: لمسح الثغرات في الشبكات.
9.ا OpenVAS: لكشف وإدارة الثغرات الأمنية.
10.ا PRET: لاستغلال ثغرات الطابعات.
11ا .BeEF: لاختبار أمان متصفحات الإنترنت.
12.ا Nexpose: لكشف الثغرات وإدارتها.
13.ا King Phisher: لمحاكاة حملات التصيد.
14.ا Maltego: لتحليل البيانات وربطها.
15.ا Nmap: لفحص الشبكات واكتشاف الأجهزة.
16.ا Aircrack: لكسر تشفير شبكات الواي فاي.
17.ا Waybackurl: لاسترجاع روابط المواقع القديمة.
18.ا Bing‎: لاكتشاف الروابط النشطة.
19.ا Nuclei: لكشف الثغرات بتنسيقات متعددة.
20.ا SQLMap: لاكتشاف واستغلال ثغرات قواعد البيانات.

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

07 Nov, 16:27


سلسة من الفيديوهات تخص "حل المشاكل البرمجية" من إعداد @ajm0o هذه سلسة كاملة تحتوي على 20 فيديو تقريباً.
السلسة تحتوي على العديد من المشاكل البرمجية منها سهلة ومنها متوسطة الصعوبة ومنها صعبة، إذا كنتم مهتمين بهذه السلسة يمكنكم مشاهدة هذا الكورس من الرابط الآتي
👇👇👇👇
https://youtube.com/playlist?list=PLNKBKJ7bHHw4ukvzi89chG9H3h4jgFVme

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

07 Nov, 08:01


🔵🔴 رود ماب Road Map الخاص بالفريق الأزرق | Blue Team والفريق الأحمر | Red Team.

رابط مقال يوضح الفرق بين الفريقين الأزرق والأحمر
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html


〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

06 Nov, 07:59


ادوات اختبار الاختراقات مع بعض طرق استخدامها.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

04 Nov, 07:59


أفضل مواقع الذكاء الاصطناعي التي حازت على اهتمام كبير خلال 2024 :

1ـ ChatGpt : دردشة ذكية.
2ـ Midjourney : توليد الصور.
3ـ Playground AI : كتابة المحتوى.
4ـ synthesia : توليد الفيديوهات.
5ـ Unscreen : إزالة الخلفية.
6ـ symbolob : حل مسائل رياضيات.
7ـ imgupscaler : تحسين الصور.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

03 Nov, 06:01


اللهم اجعل هذا الصباح حاملاً لنا من الخير فوق ما نرجو ، واجعله صباح خير لامورنا كلها.

@MuhammadAlush0997

Muhammad Alush

31 Oct, 08:03


بايثون (#Python) اهم لغة برمجة في #علم_البيانات و #تحليل_البيانات ...
لغة بايثون تتميز بسهولتها في التعلم والإستخدام، ويوجد بها
#مكتبات و #أدوات كتير جدا لتحليل البيانات.

● بايثون تحتوي على Libraries تساعدك في تحليل البيانات التي لديك.
■ مكتبة Pandas واحدة من أهم #المكتبات التي تستخدم في تحليل البيانات باستخدام #بايثون.

تساعدك على التعامل مع البيانات بشكل سهل ومنظم، وتنظيفها وإعدادها من اجل التحليل بطريقة صحيحة.
مكتبة pandas تقدم لنا أدوات تحليلية متعددة لتحليل البيانات.

■ مكتبة NumPy هي أداة مهمة جدًا في تحليل البيانات في بايثون، وتساعد على التعامل مع البيانات العددية بشكل دقيق.

■ مكتبة Matplotlib تساعدك على رسم البيانات بشكل سهل ومبسط.

● في بايثون يمكن الوصول لمصادر بيانات متنوعة بسهولة، وتستخدم أدوات وتقنيات متعددة لتحليل البيانات وإستخراج المعلومات المهمة.

● وبالإضافة تساعدك على التعامل مع ال "Big Data" باستخدام تقنيات متطورة مثل Apache Spark و Hadoop.

● تعلم بايثون خطوة مهمة جدًا في حال اردت الحصول على فرص اكتر في مجال تحليل البيانات
.

رابط الدرس الأول في بايثون
https://www.nusurtech.ca/2024/01/python-overview.html

ولمتابعة بقية الدروس تجدوها في قسم بايثون ضمن الموقع نفسه
.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

30 Oct, 08:04


نصيحة لك ك محلل بيانات Data Analyst

︎هدفك الأساسي هو أنك تفهم البيانات بشكل جيد وتعمل تحليل دقيق للبيانات الموجودة لديك.
︎لا تتردد في استخدام التكنولوجيا والأدوات الجديدة المتاحة.
︎لا تنسى أن تحليلك ليس نهاية المطاف.
︎يجب عليك فهم القصة ما وراء الارقام التي لديك ومحاولة معرفة أسباب الظواهر التي تحصل في الواقع.
︎يجب عليك ان تكون قادراً على تقديم توصيات عملية وفعالة بناءً على التحليلات والنتائج التي حصلت عليها.
︎لا تنسى او تتناسى التواصل مع زملائك وعملائك بشكل دوري كي تتأكد من ان التحليلات التي قمت بها تلبي احتياجاتهم وتحقيق اهدافهم.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

29 Oct, 17:19


‏أدوات للكشف عن بياناتك الشخصية على الويب المظلم #DarkWeb

فيما يلي تجميع لأفضل 4 #أدوات_مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل .

⚡️ 1. Pentester

🔗 رابط : pentester.com‎
👈 أداة رائعة حقًا لمعرفة ما إذا كانت بياناتك قد تعرضت للتسريب حتى تتمكن من تغيير كلمات المرور الخاصة بك بسرعة وعدم ترك أي فرصة للمتسللين.

⚡️ 2. HackCheck

🔗 الرابط : hackcheck.io‎
👈 باختصار HackCheck هو محرك بحث عن تسريبات البيانات يسمح للمستخدمين بالتحقق مما إذا كانت بياناتهم الشخصية أو التجارية قد تعرضت للاختراق والحصول على رؤى وخطوات لمنع الهجمات المستقبلية .

⚡️ 3. Have I been PWNED?

🔗 الرابط : haveibeenpwned.com‎
👈 واحدة من أقدم الأدوات للتحقق مما إذا كانت بياناتك الشخصية قد تعرضت للاختراق والتسريب إلى الويب المظلم .و يحتوي هذا الموقع أيضًا على قسم ضخم يحتوي على أكبر وأحدث خروقات البيانات.
⚡️ 4. NameScan

🔗 الرابط : namescan.io‎
👈 ما عليك سوى كتابة عنوان بريدك الإلكتروني في شريط البحث والتحقق مما إذا كان قد تم اختراقه في أحد المواقع المخترقة.

قم بتحليل مدى أمان ملفك الشخصي على مواقع الويب التي شاركت بريدك الإلكتروني فيها .

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

29 Oct, 06:01


صباح الخير
مازال في الحياة فرص كثيرة، وعوض من الله الكريم، 🌹
كل شيء بأمره يتهيأ وبلحظة يُصبح بين يديك، 🌹
لا تظن أن أمنياتك بعيدة أو مستحيلة هي بأمره قريبة وممكنة 🌹


@MuhammadAlush0997

Muhammad Alush

28 Oct, 08:08


‏تبي تتعلم ‎#الامن_السيبراني؟
🔐 هنا أفضل المنصات اللي تقدم لك دورات احترافية وشرح باللغة العربية 🚀🔥

1. رواق rwaq.org‎
2. إدراك edraak.org‎
3. نسورالتقنية nusurtech.ca
4. دروب doroob.sa‎
5. مهارة maharah.net‎
6. أكاديمية حسوب academy.hsoub.com‎

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube

Muhammad Alush

27 Oct, 16:24


🛡️ ما هي اداة ‎#HASHCAT وكيف يتم كسر كلمات المرور المشفرة بواسطتها مع مثال على ذلك 🧑‍💻🔥

اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاشة الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.

🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.

1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5. يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com‎".

2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.

نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"

3️⃣ قم بفتح Terminal في نظام ‎#Kali Linux وأدخل الأمر التالي:

hashcat -m 0 -a 0 -o cracked.txt example_hash.txt rockyou.txt

حيث:

📍ال -m 0 يشير إلى أن نوع التشفير هو MD5.

📍ال -a 0 يشير إلى أننا نستخدم وضع الهجوم القوي brute-force.

📍ال -o cracked.txt يحفظ أي كلمات مرور ناجحة في ملف "cracked.txt".

📍ال example_hash.txt هو الملف الذي يحتوي على التشفير MD5 لكلمة المرور.

📍ال rockyou.txt هو ملف القاموس، وهو ملف قاموس شائع يحتوي على قائمة كلمات مرور معتادة.

ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.

4️⃣ بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube