وسم input لإدخال البيانات في HTML.
هو وسم يستخدم لإنشاء عناصر تقبل الإدخال في الصفحة من المستخدم و أرسالها إلى السيرفر مثل مستطيل كتابة البريد الالكتروني و الباسورد عندما يكتبها المستخدم وترسل للسرفر عند الضغط على زر الإدخال و لهذا الوسم قيم متعددة ومن هذه القيم :
🌐text
🌐button
🌐color
🌐datetime
🌐date-time-color
🌐hidden
🌐image
🌐reset
🌐search
🌐submit
🌐tel
🌐url
🌐week
🌐password
🌐number
🌐date
🌐radio
🌐file
🌐checkbox
🌐month
🌐range
🌐time
🌐email
لرؤية شرح مفصل مع أمثلة لجميع هذه القيم 👇👇
http://bit.ly/47td6wu
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هو وسم يستخدم لإنشاء عناصر تقبل الإدخال في الصفحة من المستخدم و أرسالها إلى السيرفر مثل مستطيل كتابة البريد الالكتروني و الباسورد عندما يكتبها المستخدم وترسل للسرفر عند الضغط على زر الإدخال و لهذا الوسم قيم متعددة ومن هذه القيم :
🌐text
🌐button
🌐color
🌐datetime
🌐date-time-color
🌐hidden
🌐image
🌐reset
🌐search
🌐submit
🌐tel
🌐url
🌐week
🌐password
🌐number
🌐date
🌐radio
🌐file
🌐checkbox
🌐month
🌐range
🌐time
لرؤية شرح مفصل مع أمثلة لجميع هذه القيم 👇👇
http://bit.ly/47td6wu
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤5👍1👏1
Top 4 Forms of Authentication Mechanisms
1. SSH Keys:
Cryptographic keys are used to access remote systems and servers securely
2. OAuth Tokens:
Tokens that provide limited access to user data on third-party applications
3. SSL Certificates:
Digital certificates ensure secure and encrypted communication between servers and clients
4. Credentials:
User authentication information is used to verify and grant access to various systems and services
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1. SSH Keys:
Cryptographic keys are used to access remote systems and servers securely
2. OAuth Tokens:
Tokens that provide limited access to user data on third-party applications
3. SSL Certificates:
Digital certificates ensure secure and encrypted communication between servers and clients
4. Credentials:
User authentication information is used to verify and grant access to various systems and services
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤3🥰2👍1
#الأجوبة_في_منشور_فيسبوك #توعية
ما هي أشهر الهجمات و محاولات الإختراق التي تتعرض لها الشبكات ؟ 🤔
👇👇
رابط المنشور
https://m.facebook.com/story.php?story_fbid=pfbid02fqYwHapyReZ5ZqCAz4MQN78aUzpuQFMwmNXySQV3SogyGyhFZy22ZMLakGLGSWjzl&id=100003525961266&mibextid=Nif5oz
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ما هي أشهر الهجمات و محاولات الإختراق التي تتعرض لها الشبكات ؟ 🤔
👇👇
رابط المنشور
https://m.facebook.com/story.php?story_fbid=pfbid02fqYwHapyReZ5ZqCAz4MQN78aUzpuQFMwmNXySQV3SogyGyhFZy22ZMLakGLGSWjzl&id=100003525961266&mibextid=Nif5oz
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤3🥰2
كيف تعمل أجهزة التشويش وكيف تقوم بتعطيل الهواتف عن العمل؟
⚠️ إن الهاتف الخلوي يقوم بمسح لجميع أبراج الهواتف القريبة منه حيث يربط اتصاله بأقرب برج وكلما بعدت عن المجال الذي يغطيه البرج فإن الهاتف يبحث أوتماتيكياً عن برج جديد أقرب منك مجالك "ZONE" ويربطك به وهكذا الهاتف له تردد يعمل عليه، تقريباً مابين 900 ميغا هيرتز و 1800 ميغاهيرتز وهو التردد الذي يسمح بمرور البيانات (المكالمات الصوتية).
هكذا فإن الأجهزة المشوشة عند تشغيلها فهي تصدر تردد مابين 900 و 1800 ميغاهيرتز الأمر الذي يسبب في ركوب هذا التردد على تردد الهاتف فيصبح غير قادر على فهم الإشارة الواصلة إليه.
حيث يتم بث الموجة بطاقة أكبر من تلك الموجات الموجودة فعلياً في الهواء ليتم عمل تداخل في ما بين الموجات ليقوم الهاتف بقطع اتصاله من البرج ليظن الهاتف أنه خارج الخدمة ولا توجد إشارة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚠️ إن الهاتف الخلوي يقوم بمسح لجميع أبراج الهواتف القريبة منه حيث يربط اتصاله بأقرب برج وكلما بعدت عن المجال الذي يغطيه البرج فإن الهاتف يبحث أوتماتيكياً عن برج جديد أقرب منك مجالك "ZONE" ويربطك به وهكذا الهاتف له تردد يعمل عليه، تقريباً مابين 900 ميغا هيرتز و 1800 ميغاهيرتز وهو التردد الذي يسمح بمرور البيانات (المكالمات الصوتية).
هكذا فإن الأجهزة المشوشة عند تشغيلها فهي تصدر تردد مابين 900 و 1800 ميغاهيرتز الأمر الذي يسبب في ركوب هذا التردد على تردد الهاتف فيصبح غير قادر على فهم الإشارة الواصلة إليه.
حيث يتم بث الموجة بطاقة أكبر من تلك الموجات الموجودة فعلياً في الهواء ليتم عمل تداخل في ما بين الموجات ليقوم الهاتف بقطع اتصاله من البرج ليظن الهاتف أنه خارج الخدمة ولا توجد إشارة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6❤3
🔰 مثلث CIA
أكثر سؤال ينطرح في مقابلات التوظيف في مجال #الأمن_السيبراني وأكثر سؤال بسيط إليكم شرح مفصل عنه.
👇👇👇👇👇
أكثر سؤال ينطرح في مقابلات التوظيف في مجال #الأمن_السيبراني وأكثر سؤال بسيط إليكم شرح مفصل عنه.
👇👇👇👇👇
❤2👍1
Muhammad Alush
🔰 مثلث CIA أكثر سؤال ينطرح في مقابلات التوظيف في مجال #الأمن_السيبراني وأكثر سؤال بسيط إليكم شرح مفصل عنه. 👇👇👇👇👇
✅️ السرية confidentiality
• وهي تشبه او نفسها الخصوصية
• من أجل السرية يجب أن يقتصر الوصول إلى الموارد او البيانات على الأشخاص او الكيانات المأذون لهم فقط
• تشفير البيانات هي وسيلة شائعة لضمان السرية
✅️ النزاهة Integrity
• تشمل النزاهة الحفاظ على اتساق البيانات ودقتها على مدى دورة حياتها بأكملها
• يجب عدم تغيير البيانات أثناء النقل على سبيل المثال :
عندما يتم إرسالها عبر الإنترنت أو باستخدام شبكة محلية
• ويجب اتخاذ خطوات لضمان عدم قيام اي شخص بإجراء تغييرات على بياناتنا بمعنى لا يمكن تغييرها من قبل أي أشخاص غير مصرح لهم
• من الشائع جدا استخدام قيم التجزئة Hash للتحقق من سلامة البيانات على سبيل المثال عند تنزيل نظام تشغيل من الإنترنت احد اول الأشياء التي يجب القيام به بمجرد تنزيله هو مقارنة قيم التجزئة Hash التي يتم توفيرها من قبل الشركة وقيم التجزئة للملف المحمل يجب ان تتطابق للتأكد من ان النزاهة دقيقة
✅️ التوافر Availability
يتضمن التوافر صيانة وتحديث الأجهزة والبرامج وأنظمة التشغيل لذلك هو حول الحفاظ على العمليات التجارية وتشغيلها وجدران الحماية والوكلاء وأجهزة الكمبيوتر كل شيء يجب أن يكون قيد التشغيل 24 ساعة و 7 ايام بالأسبوع و 365 يوما بالسنة
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
• وهي تشبه او نفسها الخصوصية
• من أجل السرية يجب أن يقتصر الوصول إلى الموارد او البيانات على الأشخاص او الكيانات المأذون لهم فقط
• تشفير البيانات هي وسيلة شائعة لضمان السرية
✅️ النزاهة Integrity
• تشمل النزاهة الحفاظ على اتساق البيانات ودقتها على مدى دورة حياتها بأكملها
• يجب عدم تغيير البيانات أثناء النقل على سبيل المثال :
عندما يتم إرسالها عبر الإنترنت أو باستخدام شبكة محلية
• ويجب اتخاذ خطوات لضمان عدم قيام اي شخص بإجراء تغييرات على بياناتنا بمعنى لا يمكن تغييرها من قبل أي أشخاص غير مصرح لهم
• من الشائع جدا استخدام قيم التجزئة Hash للتحقق من سلامة البيانات على سبيل المثال عند تنزيل نظام تشغيل من الإنترنت احد اول الأشياء التي يجب القيام به بمجرد تنزيله هو مقارنة قيم التجزئة Hash التي يتم توفيرها من قبل الشركة وقيم التجزئة للملف المحمل يجب ان تتطابق للتأكد من ان النزاهة دقيقة
✅️ التوافر Availability
يتضمن التوافر صيانة وتحديث الأجهزة والبرامج وأنظمة التشغيل لذلك هو حول الحفاظ على العمليات التجارية وتشغيلها وجدران الحماية والوكلاء وأجهزة الكمبيوتر كل شيء يجب أن يكون قيد التشغيل 24 ساعة و 7 ايام بالأسبوع و 365 يوما بالسنة
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6🔥3👏1
أفكار رائعة لمشاريع تخرّج يمكنك عملها في حال كانت لا توجد لديك أفكار.
http://harmash.com/faq
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
http://harmash.com/faq
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤6🔥2👍1
أهمية استخدام #مكتبات #CSS في #تطويرالويب
1⃣ توفير الوقت والجهد:
بدلاً من بناء كل تفاصيل #التصميم من الصفر، يمكن لمطوري #الويب استخدام مكتبات CSS لتطبيق أنماط مُجهزة سلفًا. هذا يوفر وقتًا كبيرًا وجهدًا في عملية التطوير ويسمح للمطورين بالتركيز على الجوانب الأكثر استراتيجية والبرمجية.
2⃣ تحسين التصميم والجمالية:
تمتاز مكتبات CSS بتقديم مجموعة واسعة من الأنماط والتأثيرات المرئية التي يمكن تطبيقها بسهولة على العناصر المختلفة. هذا يُسهم في تحسين تجربة المستخدم وجعل الواجهات أكثر جاذبية واحترافية.
3⃣ الاستجابة والتوافق مع الأجهزة المختلفة:
مع تزايد استخدام الأجهزة المحمولة والشاشات المختلفة، أصبح التصميم الاستجابي أمرًا ضروريًا. تقدم مكتبات CSS العديد من الأدوات والأنماط التي تسهل عملية تصميم وتنفيذ الواجهات المتجاوبة مع مختلف أحجام الشاشات والأجهزة.
رابط يظم أهم الدروس في تعلم لغة البرمجة CSS من البداية 👇👇👇
https://programmer-tech.com/category/css
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1⃣ توفير الوقت والجهد:
بدلاً من بناء كل تفاصيل #التصميم من الصفر، يمكن لمطوري #الويب استخدام مكتبات CSS لتطبيق أنماط مُجهزة سلفًا. هذا يوفر وقتًا كبيرًا وجهدًا في عملية التطوير ويسمح للمطورين بالتركيز على الجوانب الأكثر استراتيجية والبرمجية.
2⃣ تحسين التصميم والجمالية:
تمتاز مكتبات CSS بتقديم مجموعة واسعة من الأنماط والتأثيرات المرئية التي يمكن تطبيقها بسهولة على العناصر المختلفة. هذا يُسهم في تحسين تجربة المستخدم وجعل الواجهات أكثر جاذبية واحترافية.
3⃣ الاستجابة والتوافق مع الأجهزة المختلفة:
مع تزايد استخدام الأجهزة المحمولة والشاشات المختلفة، أصبح التصميم الاستجابي أمرًا ضروريًا. تقدم مكتبات CSS العديد من الأدوات والأنماط التي تسهل عملية تصميم وتنفيذ الواجهات المتجاوبة مع مختلف أحجام الشاشات والأجهزة.
رابط يظم أهم الدروس في تعلم لغة البرمجة CSS من البداية 👇👇👇
https://programmer-tech.com/category/css
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥4👍2❤1🥰1
أكثر عبارة شفتها من أصحاب المدونات هي (أرباحي ضعيفة من آدسنس)
قواعد اللعبة مع ادسنس ياعزيزي واضحة:
مقالات كثيرة وبالتالي = 👈السيطرة على كلمات بحث أكثر = 👈 فرصة لعدد المقالات المتصدرة ستكون أكثر= 👈 عدد زيارت ونقرات للإعلانات أكثر، وبالتالي = (أرباح أكثر).
لو مفكر تكتب 100 مقال وتوقف وتقول كفاية فأدسنس حيقولك game over.
في فيديو بأول تعليق 👇 المطلوب منك تسمع بس أول 5 دقايق منه لتفهم كيف يصبح عندك دخل شهري محترم من ادسنس.
مجال التدوين مربح نعم لكن بيحتاج صبر واجتهاد كبير منك وخصوصا في الوقت الحالي كل يوم بيتم انشاء آلاف المواقع يعني المنافسة كل مافيها تزيد.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
قواعد اللعبة مع ادسنس ياعزيزي واضحة:
مقالات كثيرة وبالتالي = 👈السيطرة على كلمات بحث أكثر = 👈 فرصة لعدد المقالات المتصدرة ستكون أكثر= 👈 عدد زيارت ونقرات للإعلانات أكثر، وبالتالي = (أرباح أكثر).
لو مفكر تكتب 100 مقال وتوقف وتقول كفاية فأدسنس حيقولك game over.
في فيديو بأول تعليق 👇 المطلوب منك تسمع بس أول 5 دقايق منه لتفهم كيف يصبح عندك دخل شهري محترم من ادسنس.
مجال التدوين مربح نعم لكن بيحتاج صبر واجتهاد كبير منك وخصوصا في الوقت الحالي كل يوم بيتم انشاء آلاف المواقع يعني المنافسة كل مافيها تزيد.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤4
#توعيةأمنية
نصيحة لمستخدمي موقع صراحة.
ياريت ما تسجل بموقع صراحة عن طريق حسابك الشخصي في facebook او twitter.
الموقع حمايته سيئة وفي تسريب لبيانات المستخدمين به، وركز دايماً على الصلاحيات اللي application ياخذها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نصيحة لمستخدمي موقع صراحة.
ياريت ما تسجل بموقع صراحة عن طريق حسابك الشخصي في facebook او twitter.
الموقع حمايته سيئة وفي تسريب لبيانات المستخدمين به، وركز دايماً على الصلاحيات اللي application ياخذها.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍5
الحذر ثم الحذر مستخدمين تيليجرام | Telegram هناك بوت ينتحل ميزة الحافظة الموجودة في تيليجرام "الرسائل المحفوظة" وذلك باستخدام بوت وهمي وظيفته سرقة أي معلومات مُرسلة له مُنتحل ميزة "الرسائل المحفوظة" التي تستخدم لحفظ الملفات على مساحة مجانية من تيليجرام | Telegram..
يستخدم البوت اسم المستخدم التالي "savedmesbot" مع استخدام صورة ICON الحفظ ليكون أكثر تصديقاً للمستخدم، ويستخدم الوصف التالي لزيادة التصديق و الانتحال (شارك الصور والمقاطع المرئية في هذه المحادثه للوصول إليها عبر أي جهاز من أجهزتك)..
ميزة الرسائل المحفوظة التي تعتبر هي الحقيقية لا يوجد لها اسم مستخدم تكون متوفرة بشكل تلقائي وبدون إسم او مُعرف كما يوجد في البوت الوهمي كما موضح في الصورة المُرفقة..
يرجى الحذر ومراجعة الرسائل التي قد تكون ارسالتها لميزة "الرسائل المحفوظة" والتأكد أنك فعلاً تستخدم الخدمة الأصلية وذلك بالتحقق من عدم وجود اسم مستخدم بعد الضغط على صورة المحادثة..
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يستخدم البوت اسم المستخدم التالي "savedmesbot" مع استخدام صورة ICON الحفظ ليكون أكثر تصديقاً للمستخدم، ويستخدم الوصف التالي لزيادة التصديق و الانتحال (شارك الصور والمقاطع المرئية في هذه المحادثه للوصول إليها عبر أي جهاز من أجهزتك)..
ميزة الرسائل المحفوظة التي تعتبر هي الحقيقية لا يوجد لها اسم مستخدم تكون متوفرة بشكل تلقائي وبدون إسم او مُعرف كما يوجد في البوت الوهمي كما موضح في الصورة المُرفقة..
يرجى الحذر ومراجعة الرسائل التي قد تكون ارسالتها لميزة "الرسائل المحفوظة" والتأكد أنك فعلاً تستخدم الخدمة الأصلية وذلك بالتحقق من عدم وجود اسم مستخدم بعد الضغط على صورة المحادثة..
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6👏3
❤5👍4