This media is not supported in your browser
VIEW IN TELEGRAM
طريقة رفع انطباعات الأحذية في #مسرح_الجريمة .
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍5
هل تعمل في مجال #الفرق_الزرقاء ؟
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍4❤2
هل برتوكول HTTP يناسب تطبيقات إنترنت الاشياء التي تتطلب استهلاكاً منخفضاً للطاقة؟
✅ الاجابة :لا.
◀ برتوكول HTTP من البرتوكولات غير المثالية في تطبيقات إنترنت الاشياء والتي تتطلب استهلاك منخفضاً للطاقة والسبب لان هذا البرتوكول يستهلك قدراً مرتفعاً من الطاقة ويتطلب (high bandwidth communication channel) بحكم عمله في حزمة TCP ويتطلب أيضا كمية كبيرة من (signaling information،overhead ).
وهو بشكل عام ليس برتوكول منخفض الطاقة ولم يتم تطويره بالاصل لتطبيقات IoT وهذا ما يجعله غير مناسباً لكثير من هذه التطبيقات محدودة الموارد والامكانيات في حالات كثيرة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
✅ الاجابة :لا.
◀ برتوكول HTTP من البرتوكولات غير المثالية في تطبيقات إنترنت الاشياء والتي تتطلب استهلاك منخفضاً للطاقة والسبب لان هذا البرتوكول يستهلك قدراً مرتفعاً من الطاقة ويتطلب (high bandwidth communication channel) بحكم عمله في حزمة TCP ويتطلب أيضا كمية كبيرة من (signaling information،overhead ).
وهو بشكل عام ليس برتوكول منخفض الطاقة ولم يتم تطويره بالاصل لتطبيقات IoT وهذا ما يجعله غير مناسباً لكثير من هذه التطبيقات محدودة الموارد والامكانيات في حالات كثيرة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍4🔥1🥰1
امر ( lshw )لمعرفه تفاصيل العتاد الخاص بجهازك من خلال سطر الاوامر في #لينكس .
⚡️لاستعراض كامل معلومات العتاد
sudo lshw
⚡️لاستعراض معلومات الذاكره العشوائيه
sudo lshw -C memory
⚡️مساحات التخزين
sudo lshw -class storage
المزيد من الامثله في الصوره المرفقة
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚡️لاستعراض كامل معلومات العتاد
sudo lshw
⚡️لاستعراض معلومات الذاكره العشوائيه
sudo lshw -C memory
⚡️مساحات التخزين
sudo lshw -class storage
المزيد من الامثله في الصوره المرفقة
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤2🔥2🥰1
أفضل قناة Telegram تقنية ممكن تفيدك، قناة الأخ والصديق يحيى, أنصحكم بالإنظمام إليها.
رابط القناة 👇👇😍
https://news.1rj.ru/str/YhyaNesb
رابط القناة 👇👇😍
https://news.1rj.ru/str/YhyaNesb
❤5❤🔥3🔥2👍1🥰1👏1🎉1
خــمــ 5 ــس مــواقــع مــهــمـة للـمـبـرمـجـيـن
◽ مـوقــع GitaHub :
يُعـتبر من أهـم المـواقع، لأنه من أكـبر الشبـكات لمشـاركة المشـاريع البـرمـجـية والأكـواد.
◽ مـوقــع Stack Overflow :
إذا واجـهت مشـكلة أثناء كـتابة كـود مـعين، كـل ما عليـك فعـله هو الدخـول لهـذا المـوقع وكتـابة سـؤالك وسـوف يأتيـك الـرد من مـبرمـجين محـترفين.
◽ مـوقـع Site Point :
يُقـدم للمـبرمجين دورات ومقـالات وكتـب تشمـل الكـثير من لغـات البـرمجة، ويـتم تحـديـثها بشـكل يومـي.
◽ مــوقـع Code Chef :
إذا كنـت تريـد اخـتبار مـهاراتك ومسـتواك في الـبرمجة، ادخـل لهذا المـوقع لأنه يـقوم بعـمل مسـابقات عـلى مسـتوى العـالم في البـرمجة.
◽ مـوقـع Reddit :
موقـع مشهـور جداً يحتـوي على مجـتمعات تناقـش أمـور مفيـدة في مجـالات مختـلفة، من ضمـنها البـرمـجة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
◽ مـوقــع GitaHub :
يُعـتبر من أهـم المـواقع، لأنه من أكـبر الشبـكات لمشـاركة المشـاريع البـرمـجـية والأكـواد.
◽ مـوقــع Stack Overflow :
إذا واجـهت مشـكلة أثناء كـتابة كـود مـعين، كـل ما عليـك فعـله هو الدخـول لهـذا المـوقع وكتـابة سـؤالك وسـوف يأتيـك الـرد من مـبرمـجين محـترفين.
◽ مـوقـع Site Point :
يُقـدم للمـبرمجين دورات ومقـالات وكتـب تشمـل الكـثير من لغـات البـرمجة، ويـتم تحـديـثها بشـكل يومـي.
◽ مــوقـع Code Chef :
إذا كنـت تريـد اخـتبار مـهاراتك ومسـتواك في الـبرمجة، ادخـل لهذا المـوقع لأنه يـقوم بعـمل مسـابقات عـلى مسـتوى العـالم في البـرمجة.
◽ مـوقـع Reddit :
موقـع مشهـور جداً يحتـوي على مجـتمعات تناقـش أمـور مفيـدة في مجـالات مختـلفة، من ضمـنها البـرمـجة.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍5🥰2
مهم جداً : #الخوارزميات ✔️
الخوارزميات هي الجزء الأصعب في #البرمجة و عندما تتعلمها بشكل صحيح فهذا يعني أنك قادر أن تتعلم أي #لغة_برمجة تريدها لأنه في الواقع إذا لم تعرف كيف تتعامل مع #الكود و تعالج جميع المشاكل التي تواجهك أثناء كتابة الكود فإنك ستستسلم و تتوقف في مكانك عند أول مشكلة تافهة تظهر لك في الكود و تكون بذلك قد أضعت وقتك لأنك لا تعرف كيف يجب أن تحل المشكلة التي تتعامل معها, إذاً عندما تنتهي من تحليل برنامجك يمكنك كتابته بأي لغة برمجة تريدها بكل سهولة.
رابط تعلم الخوارزميات بشكل متسلسل وصحيح
https://harmash.com/tutorials/algorithms/introduction
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
الخوارزميات هي الجزء الأصعب في #البرمجة و عندما تتعلمها بشكل صحيح فهذا يعني أنك قادر أن تتعلم أي #لغة_برمجة تريدها لأنه في الواقع إذا لم تعرف كيف تتعامل مع #الكود و تعالج جميع المشاكل التي تواجهك أثناء كتابة الكود فإنك ستستسلم و تتوقف في مكانك عند أول مشكلة تافهة تظهر لك في الكود و تكون بذلك قد أضعت وقتك لأنك لا تعرف كيف يجب أن تحل المشكلة التي تتعامل معها, إذاً عندما تنتهي من تحليل برنامجك يمكنك كتابته بأي لغة برمجة تريدها بكل سهولة.
رابط تعلم الخوارزميات بشكل متسلسل وصحيح
https://harmash.com/tutorials/algorithms/introduction
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍4🔥4
الأدوات الأكثر شهرة في #Kali_Linux
#كالي_لينكس Kali Linux يوفر مجموعة واسعة من #الأدوات المتخصصة في مجال #الأمان والاختراق. إليك بعض الأدوات الشهيرة في Kali Linux:
🦅 أداة Metasploit Framework: إطار عمل قوي لاختبار الاختراق يستخدم لاستغلال الثغرات الأمنية واختبار الضعف في أنظمة الكمبيوتر والتطبيقات.
🦅 أداة Nmap: أداة مسح الشبكة المعروفة تستخدم لفحص واكتشاف الأجهزة والمنافذ المفتوحة والخدمات المشغلة على الشبكة.
🦅 أداة Wireshark: برنامج تحليل حركة الشبكة يسمح بمراقبة وتحليل حركة البيانات في الشبكة وفهم البروتوكولات والتحقق من الأمان.
🦅 أداة Aircrack-ng: أداة لاختبار أمان شبكات Wi-Fi تستخدم لاكتشاف ثغرات وتحليل حماية شبكات الواي فاي.
🦅 أداة John the Ripper: أداة قوية لاختبار قوة كلمات المرور، تستخدم لفك تشفير كلمات المرور وتجربة تصديرات مختلفة للهجمات على كلمات المرور.
🦅 أداة Burp Suite: برنامج تستخدمه اختبار قابلية التعرض للهجمات (Penetration Testing)، ويتضمن أدوات لفحص الأمان واكتشاف الثغرات وتحليل البرمجيات.
🦅 أداة Hydra: أداة للتخمين على كلمات المرور تستخدم لاختبار قوة كلمات المرور واختراق حسابات المستخدمين.
🦅 أداة SQLMap: أداة متخصصة في اختبار الاختراق لثغرات قواعد البيانات المستندة إلى SQL، تستخدم لاكتشاف واستغلال ثغرات SQL Injection.
🦅 أداة Maltego: أداة تحليل استخباراتية تستخدم لجمع وتحليل المعلومات من مصادر مختلفة لرسم خرائط العلاقات بين الكيانات.
🦅 أداة Hashcat: أداة قوية لاستنساخ كلمات المرور المشفرة واستعادتها عن طريق تجربة مجموعات كبيرة من القيم المحتملة.
للتعرف على الأدوات أكثر وطريق تثبيت النظام من الرابط الآتي 👇👇
https://www.nusurtech.ca/2022/12/what-is-kali-linux.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
#كالي_لينكس Kali Linux يوفر مجموعة واسعة من #الأدوات المتخصصة في مجال #الأمان والاختراق. إليك بعض الأدوات الشهيرة في Kali Linux:
🦅 أداة Metasploit Framework: إطار عمل قوي لاختبار الاختراق يستخدم لاستغلال الثغرات الأمنية واختبار الضعف في أنظمة الكمبيوتر والتطبيقات.
🦅 أداة Nmap: أداة مسح الشبكة المعروفة تستخدم لفحص واكتشاف الأجهزة والمنافذ المفتوحة والخدمات المشغلة على الشبكة.
🦅 أداة Wireshark: برنامج تحليل حركة الشبكة يسمح بمراقبة وتحليل حركة البيانات في الشبكة وفهم البروتوكولات والتحقق من الأمان.
🦅 أداة Aircrack-ng: أداة لاختبار أمان شبكات Wi-Fi تستخدم لاكتشاف ثغرات وتحليل حماية شبكات الواي فاي.
🦅 أداة John the Ripper: أداة قوية لاختبار قوة كلمات المرور، تستخدم لفك تشفير كلمات المرور وتجربة تصديرات مختلفة للهجمات على كلمات المرور.
🦅 أداة Burp Suite: برنامج تستخدمه اختبار قابلية التعرض للهجمات (Penetration Testing)، ويتضمن أدوات لفحص الأمان واكتشاف الثغرات وتحليل البرمجيات.
🦅 أداة Hydra: أداة للتخمين على كلمات المرور تستخدم لاختبار قوة كلمات المرور واختراق حسابات المستخدمين.
🦅 أداة SQLMap: أداة متخصصة في اختبار الاختراق لثغرات قواعد البيانات المستندة إلى SQL، تستخدم لاكتشاف واستغلال ثغرات SQL Injection.
🦅 أداة Maltego: أداة تحليل استخباراتية تستخدم لجمع وتحليل المعلومات من مصادر مختلفة لرسم خرائط العلاقات بين الكيانات.
🦅 أداة Hashcat: أداة قوية لاستنساخ كلمات المرور المشفرة واستعادتها عن طريق تجربة مجموعات كبيرة من القيم المحتملة.
للتعرف على الأدوات أكثر وطريق تثبيت النظام من الرابط الآتي 👇👇
https://www.nusurtech.ca/2022/12/what-is-kali-linux.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6❤2🔥2
أفضل محركات البحث في الأمن السيبراني والاختراق
1️⃣ شودان (Shodan)
يُستخدم من قبل محترفين الأمن والاختراق والهكر لتحليل الثغرات الأمنية واكتشاف الأجهزة التي يمكن الوصول إليها .
https://www.shodan.io/
2️⃣ Zoomeye
هو محرك بحث ومسح أمني يستخدم لاكتشاف وتحليل الأجهزة والخدمات المتصلة بالإنترنت. يُستخدم في الأمن السيبراني للبحث عن الأمن السيبراني واكتشاف الثغرات والتهديدات المحتملة في الأنظمة والسيرفرات . يمكن استخدامه أيضًا للبحث عن جهاز أو خدمة معينة
zoomeye.org
3️⃣ Censys
هو محرك بحث وخدمة يتيح للمستخدمين البحث عن معلومات حول السيرفرات والأنظمة والخدمات، مما يساعدهم في فحص المواقغ واكتشاف الثغرات ويمكن استخدامه في أمور مثل مراقبة تكوينات الأمان وتحليل الشبكات واستكشاف الهجمات المحتملة.
https://censys.com/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1️⃣ شودان (Shodan)
يُستخدم من قبل محترفين الأمن والاختراق والهكر لتحليل الثغرات الأمنية واكتشاف الأجهزة التي يمكن الوصول إليها .
https://www.shodan.io/
2️⃣ Zoomeye
هو محرك بحث ومسح أمني يستخدم لاكتشاف وتحليل الأجهزة والخدمات المتصلة بالإنترنت. يُستخدم في الأمن السيبراني للبحث عن الأمن السيبراني واكتشاف الثغرات والتهديدات المحتملة في الأنظمة والسيرفرات . يمكن استخدامه أيضًا للبحث عن جهاز أو خدمة معينة
zoomeye.org
3️⃣ Censys
هو محرك بحث وخدمة يتيح للمستخدمين البحث عن معلومات حول السيرفرات والأنظمة والخدمات، مما يساعدهم في فحص المواقغ واكتشاف الثغرات ويمكن استخدامه في أمور مثل مراقبة تكوينات الأمان وتحليل الشبكات واستكشاف الهجمات المحتملة.
https://censys.com/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6❤2🔥1
أداة SSLsplit لاختراق واستكشاف ثغرات الاتصالات المشفرة بدقة ومرونة🔍 يمكنك تحليل وتسجيل حركة المرور المشفرة بين المستخدم والخادم، وذلك لاكتشاف الضعف في تنفيذ البروتوكولات الآمنة استفد من قوة هذه الأداة لاختبار أمان النظام وتحديد نقاط الضعف وتعزيز الحماية
https://www.roe.ch/SSLsplit
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
https://www.roe.ch/SSLsplit
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👏3👍1
خارطة roodmap لتعلم بايثون.
مرجع شامل لتعلم لغة بايثون
https://programmer-tech.com/category/python/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
مرجع شامل لتعلم لغة بايثون
https://programmer-tech.com/category/python/
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🥰2❤🔥1
ما هو web3 ويب3 ؟ ماذا يعني ؟
يشير مصطلح web3 إلى نسخة جديدة من خدمات الإنترنت تعتمد على تقنية البلوكشين اللامركزية التي تستند إليها العملات الرقمية مثل بيتكوين وغيرها والأصول الرقمية الفريدة NFTs، وهو ما يقول من يتبنون هذا المفهوم – ويب3- أنه يمنح المستخدمين السيطرة على بياناتهم في مواجهة سيطرة الشركات العملاقة الآن مثل جوجل وفيسبوك ومايكروسوفت وآبل وغيرها، مما يحافظ أكثر على خصوصية المستخدمين أو الأفراد.
وفيما تعتبر web3 ويب3 فكرة لاستخدام التقنيات غير المركزية مثل تقنية البلوكشين Blockchain لتشغيل خدمات الويب التي نعتمد عليها الآن، إلا أنها ليست نسخة من الويب، ولكنها تلخيص لبعض المفاهيم في مصطلح أو تعبير، وذلك بهدف اقناع المستخدمين بأن المصطلح يمثل المستقبل أو مستقبل الإنترنت الذي لا يجب تفويته، وهو ما جعل العديد من الشركات الكبرى وصناديق الاستثمار تضخ مبالغ ضخمة بالفعل لتحقيق هذا المفهوم أو هذه الفكرة web3.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يشير مصطلح web3 إلى نسخة جديدة من خدمات الإنترنت تعتمد على تقنية البلوكشين اللامركزية التي تستند إليها العملات الرقمية مثل بيتكوين وغيرها والأصول الرقمية الفريدة NFTs، وهو ما يقول من يتبنون هذا المفهوم – ويب3- أنه يمنح المستخدمين السيطرة على بياناتهم في مواجهة سيطرة الشركات العملاقة الآن مثل جوجل وفيسبوك ومايكروسوفت وآبل وغيرها، مما يحافظ أكثر على خصوصية المستخدمين أو الأفراد.
وفيما تعتبر web3 ويب3 فكرة لاستخدام التقنيات غير المركزية مثل تقنية البلوكشين Blockchain لتشغيل خدمات الويب التي نعتمد عليها الآن، إلا أنها ليست نسخة من الويب، ولكنها تلخيص لبعض المفاهيم في مصطلح أو تعبير، وذلك بهدف اقناع المستخدمين بأن المصطلح يمثل المستقبل أو مستقبل الإنترنت الذي لا يجب تفويته، وهو ما جعل العديد من الشركات الكبرى وصناديق الاستثمار تضخ مبالغ ضخمة بالفعل لتحقيق هذا المفهوم أو هذه الفكرة web3.
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤3🥰3