اختبر نفسك في الشبكات: ما هو رقم منفذ SSH الافتراضي؟
Anonymous Quiz
51%
أ) 22
25%
ب) 21
17%
ب) 23
7%
د) 25
❤6
❤5
عطر فمك 🍁
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
❤12
شرح Classes في IPv4
نظام الـ IPv4 القديم كان يقسّم عناوين الشبكة إلى 5 Classes، لكن أهمها للاستخدام العملي هي: A – B – C.
الفكرة الأساسية:
كل Class يحدد كم عدد الـ Network bits و كم عدد الـ Host bits.
الـ Network bits = تحدد الشبكة.
الـ Host bits = تحدد الأجهزة داخل الشبكة.
---
🔵 Class A
نطاق العناوين
من 1.0.0.0 إلى 126.0.0.0
الـ Subnet Mask
255.0.0.0 أو /8
التقسيم
8 bits للشبكة
24 bits للأجهزة
عدد الشبكات والأجهزة
عدد الشبكات قليل (128 شبكة فقط)
عدد الأجهزة ضخم جدًا داخل كل شبكة (أكثر من 16 مليون جهاز)
يُستخدم في
الشركات الضخمة جدًا
المؤسسات العالمية
---
🟢 Class B
نطاق العناوين
من 128.0.0.0 إلى 191.255.0.0
Subnet Mask
255.255.0.0 أو /16
التقسيم
16 bits للشبكة
16 bits للأجهزة
الميزات
توازن ممتاز بين عدد الشبكات وعدد الأجهزة
يُستخدم في
الجامعات
الشركات المتوسطة والكبيرة
---
🟡 Class C
نطاق العناوين
من 192.0.0.0 إلى 223.255.255.0
Subnet Mask
255.255.255.0 أو /24
التقسيم
24 bits للشبكة
8 bits للأجهزة
عدد الأجهزة داخل الشبكة
254 جهاز فقط
يُستخدم في
الشبكات الصغيرة
المنازل
الشركات الصغيرة
---
🔴 Loopback Address
ما هو الـ Loopback؟
هو عنوان خاص داخل الجهاز نفسه يستخدم لاختبار الشبكة.
نطاقه
127.0.0.0 → 127.255.255.255
وغالبًا نستخدم
127.0.0.1
الغرض منه
اختبار TCP/IP Stack
التأكد أن كارت الشبكة و الـ IP يعملان بشكل صحيح
لا يخرج خارج الجهاز نهائيًا (Traffic stays internal)
أمثلة
ping 127.0.0.1
→ إذا نجح: الجهاز يدعم TCP/IP بشكل طبيعي
→ إذا فشل: غالبًا هناك مشكلة في نظام الشبكة (Driver / TCP Stack)
---
⭐ ملخص سريع
ا Class Mask Network Bits Hosts الاستخدام
ا A 255.0.0.0 /8 16 مليون شبكات ضخمة
ا B 255.255.0.0 /16 65 ألف شبكات متوسطة
ا C 255.255.255.0 /24 254 شبكات صغيرة
ا Loopback 127.x.x.x — جهاز واحد اختبار داخلي
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نظام الـ IPv4 القديم كان يقسّم عناوين الشبكة إلى 5 Classes، لكن أهمها للاستخدام العملي هي: A – B – C.
الفكرة الأساسية:
كل Class يحدد كم عدد الـ Network bits و كم عدد الـ Host bits.
الـ Network bits = تحدد الشبكة.
الـ Host bits = تحدد الأجهزة داخل الشبكة.
---
🔵 Class A
نطاق العناوين
من 1.0.0.0 إلى 126.0.0.0
الـ Subnet Mask
255.0.0.0 أو /8
التقسيم
8 bits للشبكة
24 bits للأجهزة
عدد الشبكات والأجهزة
عدد الشبكات قليل (128 شبكة فقط)
عدد الأجهزة ضخم جدًا داخل كل شبكة (أكثر من 16 مليون جهاز)
يُستخدم في
الشركات الضخمة جدًا
المؤسسات العالمية
---
🟢 Class B
نطاق العناوين
من 128.0.0.0 إلى 191.255.0.0
Subnet Mask
255.255.0.0 أو /16
التقسيم
16 bits للشبكة
16 bits للأجهزة
الميزات
توازن ممتاز بين عدد الشبكات وعدد الأجهزة
يُستخدم في
الجامعات
الشركات المتوسطة والكبيرة
---
🟡 Class C
نطاق العناوين
من 192.0.0.0 إلى 223.255.255.0
Subnet Mask
255.255.255.0 أو /24
التقسيم
24 bits للشبكة
8 bits للأجهزة
عدد الأجهزة داخل الشبكة
254 جهاز فقط
يُستخدم في
الشبكات الصغيرة
المنازل
الشركات الصغيرة
---
🔴 Loopback Address
ما هو الـ Loopback؟
هو عنوان خاص داخل الجهاز نفسه يستخدم لاختبار الشبكة.
نطاقه
127.0.0.0 → 127.255.255.255
وغالبًا نستخدم
127.0.0.1
الغرض منه
اختبار TCP/IP Stack
التأكد أن كارت الشبكة و الـ IP يعملان بشكل صحيح
لا يخرج خارج الجهاز نهائيًا (Traffic stays internal)
أمثلة
ping 127.0.0.1
→ إذا نجح: الجهاز يدعم TCP/IP بشكل طبيعي
→ إذا فشل: غالبًا هناك مشكلة في نظام الشبكة (Driver / TCP Stack)
---
⭐ ملخص سريع
ا Class Mask Network Bits Hosts الاستخدام
ا A 255.0.0.0 /8 16 مليون شبكات ضخمة
ا B 255.255.0.0 /16 65 ألف شبكات متوسطة
ا C 255.255.255.0 /24 254 شبكات صغيرة
ا Loopback 127.x.x.x — جهاز واحد اختبار داخلي
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤15👏2
Forwarded from CyberSecurityAM (𝐍𝐈𝐍𝐉𝐀)
بعرف انها صعبه تفوت العرض الحصري حق CWL اليعيطيك حساب انفتي لمدة سنه و أبرز المزايا هي
بس هي لا تزعل هذا حساب متفعل عليه الانفتي لمدة سنه هديه لمتابعين قناتنا الايميل
g74841653@gmail.com
الباسورد
y0123456789
و الف مبروك للاخذه و ياريت يعرفنا بنفسه في التعليقات ❤️
و لو بدك واحد تواصل معي :
@Ninja_404_X
@Ninja_404_X
أتقن مهارات الفريق الأحمر/الأزرق!
افتح أكثر من 130 مختبرًا عمليًا، بما في ذلك سلاسل هجوم متقدمة.
وقت تحدي غير محدود، تعلم بوتيرتك الخاصة.
احصل على تحديات جديدة وتحديثات سيناريوهات شهرية.
دعم فني مميز عبر البريد الإلكتروني.
احصل على شارات مهارات قابلة للتحقق وتصنيفات مميزة في قائمة المتصدرين.
بس هي لا تزعل هذا حساب متفعل عليه الانفتي لمدة سنه هديه لمتابعين قناتنا الايميل
g74841653@gmail.com
الباسورد
y0123456789
و الف مبروك للاخذه و ياريت يعرفنا بنفسه في التعليقات ❤️
و لو بدك واحد تواصل معي :
@Ninja_404_X
@Ninja_404_X
❤3🔥1
ماهي مكونات برج الاتصالات ؟
📡 مكونات برج الاتصالات الأساسية
1️⃣ الهيكل المعدني (البرج نفسه)
هو الهيكل الذي يحمل جميع المعدات، ويكون غالباً من الحديد المجلفن، ويأتي بأشكال:
برج مثلث
برج رباعي
برج أحادي (Monopole)
---
2️⃣ الهوائيات (Antennas)
وهي أهم جزء في البرج لأنها تبث وتستقبل الإشارات:
هوائيات قطاعية (Sector Antennas)
هوائيات ميكرويف (Microwave Dishes)
هوائيات 5G/4G/3G
---
3️⃣ وحدات الإرسال والاستقبال (RRU / RBS / BTS)
هذه هي الأجهزة التي تقوم بمعالجة الإشارة:
RRU: تركب عادة قرب الهوائي لتقليل خسارة الإشارة.
BTS/RBS: توجد غالباً في غرفة المعدات أو مقصورة خارجية عند البرج.
---
4️⃣ كوابل الفايبر والأقراص المايكرويف
تستخدم لربط البرج بالشبكة:
Fiber Optic Cables
Microwave Links (روابط لاسلكية بين الأبراج)
---
5️⃣ كوابل التغذية (Feeder Cables / Coaxial)
توصل بين الـ RRU والهوائيات.
---
6️⃣ وحدة التحكم (BBU – Baseband Unit)
تربط جميع أجهزة الإرسال وتتحكم بها، وتوجد في غرفة المعدات.
---
7️⃣ غرفة أو مقصورة المعدات (Equipment Room / Shelter)
يتم فيها وضع:
الـ BBU
بطاريات
UPS
أجهزة التبريد
أجهزة المراقبة
---
8️⃣ مزودات الطاقة (Power System)
تشمل:
مولد كهرباء
بطاريات احتياطية
UPS
Rectifiers لتحويل AC إلى DC
---
9️⃣ نظام التأريض (Earthing System)
لحماية البرج والمعدات من الصواعق والجهد الزائد.
---
🔟 نظام الحماية من الصواعق (Lightning Rod)
قضيب معدني أعلى البرج يحمي الهوائيات والمعدات من ضربات البرق.
---
1️⃣1️⃣ سياج وأدوات أمان الموقع
سياج حديدي حول الموقع
كاميرات مراقبة
حساسات أبواب
إنارة للطوارئ
---
⚙️ ملخص سريع
برج الاتصالات يتكون من: هيكل – هوائيات – أجهزة إرسال – كوابل – طاقة – تأريض – حماية – معدات تحكم – ارتباط فايبر/مايكرويف – غرفة معدات.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
📡 مكونات برج الاتصالات الأساسية
1️⃣ الهيكل المعدني (البرج نفسه)
هو الهيكل الذي يحمل جميع المعدات، ويكون غالباً من الحديد المجلفن، ويأتي بأشكال:
برج مثلث
برج رباعي
برج أحادي (Monopole)
---
2️⃣ الهوائيات (Antennas)
وهي أهم جزء في البرج لأنها تبث وتستقبل الإشارات:
هوائيات قطاعية (Sector Antennas)
هوائيات ميكرويف (Microwave Dishes)
هوائيات 5G/4G/3G
---
3️⃣ وحدات الإرسال والاستقبال (RRU / RBS / BTS)
هذه هي الأجهزة التي تقوم بمعالجة الإشارة:
RRU: تركب عادة قرب الهوائي لتقليل خسارة الإشارة.
BTS/RBS: توجد غالباً في غرفة المعدات أو مقصورة خارجية عند البرج.
---
4️⃣ كوابل الفايبر والأقراص المايكرويف
تستخدم لربط البرج بالشبكة:
Fiber Optic Cables
Microwave Links (روابط لاسلكية بين الأبراج)
---
5️⃣ كوابل التغذية (Feeder Cables / Coaxial)
توصل بين الـ RRU والهوائيات.
---
6️⃣ وحدة التحكم (BBU – Baseband Unit)
تربط جميع أجهزة الإرسال وتتحكم بها، وتوجد في غرفة المعدات.
---
7️⃣ غرفة أو مقصورة المعدات (Equipment Room / Shelter)
يتم فيها وضع:
الـ BBU
بطاريات
UPS
أجهزة التبريد
أجهزة المراقبة
---
8️⃣ مزودات الطاقة (Power System)
تشمل:
مولد كهرباء
بطاريات احتياطية
UPS
Rectifiers لتحويل AC إلى DC
---
9️⃣ نظام التأريض (Earthing System)
لحماية البرج والمعدات من الصواعق والجهد الزائد.
---
🔟 نظام الحماية من الصواعق (Lightning Rod)
قضيب معدني أعلى البرج يحمي الهوائيات والمعدات من ضربات البرق.
---
1️⃣1️⃣ سياج وأدوات أمان الموقع
سياج حديدي حول الموقع
كاميرات مراقبة
حساسات أبواب
إنارة للطوارئ
---
⚙️ ملخص سريع
برج الاتصالات يتكون من: هيكل – هوائيات – أجهزة إرسال – كوابل – طاقة – تأريض – حماية – معدات تحكم – ارتباط فايبر/مايكرويف – غرفة معدات.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤11👍1
تقنية بسيطة لكنها ترفع مستوى ال Backend بشكل ضخم
في كتير مبرمجين بيركزوا على الأكواد اليومية بس قليل جدا اللي بيهتمو بالمفاهيم اللي بتغير جودة النظام بالكامل.
واحد من أهم هذه المفاهيم هو:
#️⃣Idempotency Keys
هي التقنية مستخدمة في أكبر الأنظمة بالعالم (Stripe – PayPal – Uber)،
ومهمتها بسيطة بس قوية
فائدتها
تمنع تكرار تنفيذ نفس العملية حتى لو الطلب تكرر أكثر من مرة.
مثلا
مستخدم ضغط زر الدفع 3 مرات بسبب ضعف النت
بدون Idempotency ممكن تتم 3 عمليات دفع
مع Idempotency تعتبرهم عملية وحدة فقط، والباقي يرجع نفس الرد.
⚙️كيف نطبق Idempotency في Laravel؟
1️⃣ إرسال المفتاح من الـ Frontend داخل Header:
Postman
1️⃣ إضافة Middleware لمعالجة Idempotency
النتيجة:
✔️ حماية كاملة من Double Payment
✔️ منع تكرار إنشاء الطلبات
✔️ استقرار عالي للأنظمة الحساسة
✔️ ميزة بتعكس مستوى هندسي عالي لأي Backend Developer
فعلياً من أهم التقنيات اللي بتفرق بين الكود العادي و الاحترافي
في كتير مبرمجين بيركزوا على الأكواد اليومية بس قليل جدا اللي بيهتمو بالمفاهيم اللي بتغير جودة النظام بالكامل.
واحد من أهم هذه المفاهيم هو:
#️⃣Idempotency Keys
هي التقنية مستخدمة في أكبر الأنظمة بالعالم (Stripe – PayPal – Uber)،
ومهمتها بسيطة بس قوية
فائدتها
تمنع تكرار تنفيذ نفس العملية حتى لو الطلب تكرر أكثر من مرة.
مثلا
مستخدم ضغط زر الدفع 3 مرات بسبب ضعف النت
بدون Idempotency ممكن تتم 3 عمليات دفع
مع Idempotency تعتبرهم عملية وحدة فقط، والباقي يرجع نفس الرد.
⚙️كيف نطبق Idempotency في Laravel؟
1️⃣ إرسال المفتاح من الـ Frontend داخل Header:
Postman
Idempotency-Key: 123e4567-omar-001
Axios
axios.post('/api/orders', data, {
headers: { 'Idempotency-Key': crypto.randomUUID() }
});
1️⃣ إضافة Middleware لمعالجة Idempotency
النتيجة:
✔️ حماية كاملة من Double Payment
✔️ منع تكرار إنشاء الطلبات
✔️ استقرار عالي للأنظمة الحساسة
✔️ ميزة بتعكس مستوى هندسي عالي لأي Backend Developer
فعلياً من أهم التقنيات اللي بتفرق بين الكود العادي و الاحترافي
❤8
خوارزمية التشفير ChaCha20
هي خوارزمية تشفير متماثل تُستخدم لحماية البيانات بسرية وسرعة عالية.
تم تطويرها كبديل أسرع وأكثر أمانًا من خوارزمية AES في بعض الحالات.
تعتمد على مفتاح طويل (256-bit) وعداد (nonce) لتوليد تيار من البيانات المشفّرة.
تُستخدم بشكل واسع في البروتوكولات الحديثة مثل TLS .
تتميز بأنها مقاومة لهجمات تحليل البلوك المشفر وسريعة الأداء حتى على الأجهزة منخفضة القوة.
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هي خوارزمية تشفير متماثل تُستخدم لحماية البيانات بسرية وسرعة عالية.
تم تطويرها كبديل أسرع وأكثر أمانًا من خوارزمية AES في بعض الحالات.
تعتمد على مفتاح طويل (256-bit) وعداد (nonce) لتوليد تيار من البيانات المشفّرة.
تُستخدم بشكل واسع في البروتوكولات الحديثة مثل TLS .
تتميز بأنها مقاومة لهجمات تحليل البلوك المشفر وسريعة الأداء حتى على الأجهزة منخفضة القوة.
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤10
علاقة البرمجة بالفنون
علاقة البرمجة بالفنون علاقة عميقة ومتنوعة، لأنها تجمع بين المنطق والابتكار، وبين الدقة والإبداع. يمكن تفصيلها في عدة نقاط:
البرمجة بتخلي الفن ممكن رقميًا:
يعني بدل ما ترسم بالفرشة والألوان، ممكن تكتب كود ويطلع ليك رسومات، رسوم متحركة، ألعاب، أو أعمال فنية بتتغير كل مرة حسب الكود.
المنطق مع الإبداع:
البرمجة محتاجة تفكير منطقي لحل المشاكل، لكن في نفس الوقت ممكن تكون مبدع: تختار الألوان، شكل التصميم، طريقة عرض الصور أو الفيديو، وده برضو فن.
الفن التفاعلي:
مع البرمجة ممكن تخلي الناس يتفاعلوا مع العمل الفني، زي الألعاب، أو VR وAR، بحيث الناس ما بس تتفرج، لكن تكون جزء من العمل.
الألعاب والفنون البصرية:
الألعاب الرقمية مثال عملي: محتاجة رسومات، صوتيات، قصة، وتصميم تجربة المستخدم، وكل ده مربوط بالبرمجة عشان يشتغل كويس.
الفن التوليدي (Generative Art):
دا نوع من الفن البرمجي، بتكتب كود يخلق أشكال أو موسيقى أو نصوص بشكل تلقائي، يعني كل مرة يطلع شيء جديد.
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
علاقة البرمجة بالفنون علاقة عميقة ومتنوعة، لأنها تجمع بين المنطق والابتكار، وبين الدقة والإبداع. يمكن تفصيلها في عدة نقاط:
البرمجة بتخلي الفن ممكن رقميًا:
يعني بدل ما ترسم بالفرشة والألوان، ممكن تكتب كود ويطلع ليك رسومات، رسوم متحركة، ألعاب، أو أعمال فنية بتتغير كل مرة حسب الكود.
المنطق مع الإبداع:
البرمجة محتاجة تفكير منطقي لحل المشاكل، لكن في نفس الوقت ممكن تكون مبدع: تختار الألوان، شكل التصميم، طريقة عرض الصور أو الفيديو، وده برضو فن.
الفن التفاعلي:
مع البرمجة ممكن تخلي الناس يتفاعلوا مع العمل الفني، زي الألعاب، أو VR وAR، بحيث الناس ما بس تتفرج، لكن تكون جزء من العمل.
الألعاب والفنون البصرية:
الألعاب الرقمية مثال عملي: محتاجة رسومات، صوتيات، قصة، وتصميم تجربة المستخدم، وكل ده مربوط بالبرمجة عشان يشتغل كويس.
الفن التوليدي (Generative Art):
دا نوع من الفن البرمجي، بتكتب كود يخلق أشكال أو موسيقى أو نصوص بشكل تلقائي، يعني كل مرة يطلع شيء جديد.
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤6
🌐 اختبر نفسك في الشبكات: ما هو بروتوكول ICMP المستخدم في أمر ping ؟
Anonymous Quiz
52%
A ) Internet Control Message Protocol
20%
B ) Internal Communication Management Protocol
19%
C ) Internet Connection Monitoring Protocol
9%
D ) Integrated Control Management Protocol
❤9
كثير من الحسابات الوهمية المضللة في منصة فيسبوك هي عبارة عن chatboot
ينشر كل بضع دقائق ويكرر نفس المحتوى
يعلق على عشرات المنشورات بجملة واحدة او بصيغة مشابهة مثل تم أحسنت النشر
وقد تجد الحساب تم انشاؤه من وقت قريب ولديه مئات الحسابات يردون عليه بصيغ مشابهة
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ينشر كل بضع دقائق ويكرر نفس المحتوى
يعلق على عشرات المنشورات بجملة واحدة او بصيغة مشابهة مثل تم أحسنت النشر
وقد تجد الحساب تم انشاؤه من وقت قريب ولديه مئات الحسابات يردون عليه بصيغ مشابهة
〰️➖➖➖➖➖➖〰️
https://news.1rj.ru/str/MuhammadAlush0997/1433
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤7
👍9❤8👌1
حابب تتعلم الأمن السيبراني او البرمجه انا باخذك من الصفر حتى الاحتراف و اساعدك خطوه بخطوه حتى النهايه و تحقق أهدافك العمليه التفاصيل من هنا
@Ninja_404_X
@Ninja_404_X
@Ninja_404_X
@Ninja_404_X
❤3