Muhammad Alush – Telegram
Muhammad Alush
25.3K subscribers
719 photos
34 videos
15 files
627 links
‏مبرمج ويب 👨‍💻، محب للتقنية 🧑‍🏫| ‎#أمن_المعلومات | ‎#الأمن_السيبراني | ‎#الشبكات | ‎#توعية_أمنية.

حسابي تويتر https://twitter.com/MhamadAlush0997
Download Telegram
بوت برمجي يوفر عليك وقت وجهد في دخولك عالم #البرمجة

محتويات البوت :

كيف ابدا في عالم البرمجة.
نصائح #برمجية.
كورس البرمجة للمبتدئين.
مواصفات #الحاسوب.

كورسات :

Front-End
Back-End
JavaScript
Java
#HTML
#CSS
SQL
Flutter
IOS
Kotlin
PHP

رابط t.me/AMVIIPBOT
👍6❤‍🔥4👏2
إذا كنت تريد وضع خط تحت شيء ما في CSS، فما عليك سوى القيام بهذا السطر 👇
.underlined-text {
     text-decoration: underline;
}

مواقع تعلم لغة CSS بالعربية مجاناً 😍:
1 - https://harmash.com/tutorials/css/overview


2 - https://programmer-tech.com/category/css

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍4
#إعلان #صديق

انضم إلى دورة تعلم الآلة واكتسب المهارات الأساسية في الذكاء الصناعي!

هل ترغب في دخول عالم تعلم الآلة والذكاء الصناعي؟ هل تريد تطوير مهاراتك في تحليل البيانات وبناء نماذج تنبؤية؟ إذاً، دورتنا في تعلم الآلة هي الفرصة المثالية لك!

محتوى الدورة:
- مفهوم تعلم الآلة وأهميته.
- أساسيات البرمجة باستخدام Python.
- استكشاف مكتبات تعلم الآلة مثل TensorFlow وScikit-Learn.
- تحليل وتنظيف البيانات.
- بناء وتدريب النماذج التنبؤية.
- تقييم أداء النماذج وتحسينه.
- تطبيقات عملية لتعلم الآلة في مجموعة متنوعة من المجالات.

مميزات الدورة:
- تدريب من قبل محترفين في مجال تعلم الآلة.
- مواد دراسية متاحة عبر الإنترنت لسهولة الوصول.
- مشروع عملي لتطبيق ما تعلمته في مشروع حقيقي.
- فرصة للتفاعل والتعلم من زملاء الدورة.
- شهادة معتمدة لإتمام الدورة تمنح للمشاركين بنجاح.

تفاصيل الدورة:
- تاريخ البدء: [11/21/2023]
- مدة الدورة: [8 أسابيع]
- الوقت: [من محاضرة الى محاضرتين اسبوعياً]
- المكان: الدورة ستعقد عبر الإنترنت.
- السعر: 10$ بدلاً من 97$ لفترة محدودة.

سجّل اليوم واستعد لاكتساب مهارات جديدة تفتح لك أبوابًا واسعة في سوق العمل وتمنحك القدرة على حل التحديات الصعبة باستخدام تقنيات تعلم الآلة. للمزيد من المعلومات وللتسجيل، قم بزيارة موقعنا على الإنترنت أو اتصل بنا على الرقم [رقم الاتصال]. لا تفوت هذه الفرصة الرائعة للاستثمار في مستقبلك المهني والاستفادة من عالم تعلم الآلة المثير!

للتسجيل:
Telegram:
@Automation707

WhatsApp:
+201552453810
👍5👏21🥰1
Forwarded from Muhammad Alush
‏ملخص لغه بايثون في ورقتين فقط.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
14
الكلمات المحجوزة في #لغة_جافا .

مصادر عربية في تعلم لغة جافا مجاناً 😍👇

🧑‍💻مصدر 1 موقع #هرمش
https://harmash.com/tutorials/java/overview

مصدر 2 موقع #Programmer_Tech
https://programmer-tech.com/category/java-basics/

مصدر 3 قناة يوتيوب #سعدالضبي
https://youtube.com/playlist?list=PLc27PqKL-_w5FO2rEqmMIuwqY1K5YHTh3&si=vjp5SIfU4H6fprPY

مصدر 4 كتاب عربي #مكتبة_ماسة
https://www.masa-lib.com/2022/12/learn-java-step-by-step.html

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
4
واحدة من أهم أساسيات قواعد البيانات: مفاتيح SQL

في عالم قواعد البيانات، تُعد المفاتيح (Keys) أدوات أساسية لضمان تكامل ودقة البيانات. إليكم شرحًا تقنيًا لأنواع المفاتيح في SQL:

1️⃣ المفتاح الرئيسي (Primary Key):

مُعرف فريد لكل سجل في الجدول، لا يقبل القيم الفارغة (NULL) ويُفترض أن يكون فريدًا تمامًا.
مثال: EmpId يُعرف كل موظف بشكل فريد في الجدول.

2️⃣ المفتاح المرشح (Candidate Key):
مجموعة من العناصر التي يمكن أن تكون مفاتيح رئيسية محتملة.
أي مفتاح مرشح يُمكنه تحديد السجل بشكل فريد.
مثال: EmpLicense و EmpPassPort هي مفاتيح مرشحة في الجدول.

3️⃣ المفتاح الخارجي (Foreign Key):
يُستخدم لإنشاء علاقة بين جدولين وفقًا للمفتاح الرئيسي المرتبط.
يُمكن أن يحتوي على قيم فارغة ويُمكن أن يتكرر.
مثال: DId في الجدول الأول يُشير إلى DId في الجدول الثاني، مما يُنشئ علاقة بين الموظفين وأقسامهم.

4️⃣ المفتاح البديل (Alternate Key):
هي المفاتيح المرشحة التي لم تُختر كمفتاح رئيسي.
تُستخدم كخيارات بديلة لتحديد السجلات.
مثال: إذا كان EmpId هو المفتاح الرئيسي، فإن EmpLicense و EmpPassPort يُصبحان مفاتيح بديلة.

5️⃣ المفتاح العلوي (Super Key):
مجموعة من أحد أو أكثر من العناصر التي يمكن أن تُحدد السجلات بشكل فريد.
قد يتضمن معلومات إضافية ليست ضرورية لتحديد السجل بشكل فريد.
مثال: مجموعة EmpId, EmpName, و EmpLicense يمكن أن تُشكل مفتاحًا علويًا، لكن EmpId وحده يكفي ليكون مفتاحًا رئيسيًا.

هذه المفاتيح تضمن تكامل البيانات وتُمكننا من تنفيذ عمليات مثل الربط (JOIN) والتحقق من صحة البيانات في SQL.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤‍🔥5🔥5👍41
🚀 بدايتك في مجال الأمان السيبراني:

🔑 لا تحتاج إلى 48 شهادة ولا إلى إتقان 8 لغات برمجة.
1 - اكتفِ بعدد قليل من الشهادات الرئيسية.
2 - طوّر مهارات عملية محددة.

📜 الشهادات المهمة:
   - Network+ (شبكات)
   - Security+
   - AZ900
   - Splunk Core (سبلانك كور)

💻 المهارات العملية:
   - Linux (لينكس)
   - Python (بايثون)
   - Traffic Analysis (تحليل الشبكات)

البساطة مفتاح الإتقان.
-------
كانت هذه نصيحة من خبير الأمن المعلوماتي @CyberSecAM.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍106🔥3
CSS Text Hover 👇

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
5
اداة elevationstation
تسهل عملية تصعيد الصلاحيات على انظمه ‎#Windows
مفيده لمختبرين الاختراق وحل تحديات ‎#ctfc.
بعض مميزاتها
Bypass UAC
Duplicate Process and Thread
Remote Thread injection method
للتحميل
https://github.com/g3tsyst3m/elevationstation

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍43🥰3
خارطة طريق مطور الويب Frontend Developer لعام 2024:
Roadmap 2024:
Step 1: 🌐 Web Basics
Step 2: 📄 HTML & CSS
Step 3: 🛠️ Build Projects
Step 4: 📢 Post it on LinkedIn
Step 5: 🤖 JavaScript & React
Step 6: 🛠️ Build more Projects
Step 7: 📚 Build a Portfolio
Step 8: 🔁 Again Post it Online
Step 9: 💼 Start Applying

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
9👍4🔥4
🌐 الفرق بين OSI Model و TCP/IP Model.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
4👍1
أصبحت حياتنا ممكنة بفضل البرمجة بعدة طرق فيما يلي بعض الحالات:
⚡️تمكنك البرمجة من التفاعل مع الميزات الموجودة على الصفحة لموقع ويب بما في ذلك أزرار الشراء ونماذج الاتصال والقوائم المنسدلة سواء كنت تستكشفها للحصول على معلومات أو تتواصل مع مزود الخدمة أو تقوم بعملية شراء
⚡️يمكنك بسهولة شراء الوجبات الجاهزة وتحديد موعد لمشاركة الرحلات ومراقبة لياقتك البدنية والوصول إلى الوسائطوالقيام بالكثير من خلال برمجة تطبيق الهاتف المحمول
⚡️ا Programming، من بين أمور أخرى، تجعل المؤسسات تعمل بشكل أكثر سلاسة من خلال توفير أدوات لعقد مؤتمرات الفيديو لربط الأفراد في جميع أنحاء العالم وغيرها من التطبيقات لتخزين المعلومات والأتمتة
⚡️تتيح البرمجة إمكانية استكشاف الفضاء.
تتم كتابة التعليمات البرمجية بواسطة المبرمجين ويتم تجميعها في ملفات يمكن لأجهزة الكمبيوتر تشغيلها. وقد أدى ذلك إلى إنشاء العديد من اللغات للبرمجة والتي سوف نناقش بعضها في هذه المقالة.
لقراءة المقالة كاملة من الرابط الآتي :
https://wesamweb.com/what-is-programming/

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
9
مكتبات و بيئات عمل بايثون.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍7🔥2
موارد مهمة لمجموعة واسعة من ملفات PDF المتعلقة بالأمن السيبراني، يعتبر كنز للمهتمين بالتقدم في مهارات #الأمن_السيبراني وتقنيات الاختراق (Hacking / Infosec).

- يمكنك الوصول إلى هذه الموارد من خلال الرابط:
https://drive.google.com/drive/u/0/mobile/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
9👍3
أدوات الأمن السيبراني حسب الفئة

1⃣ جمع المعلومات (Information Gathering)
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster

2⃣ الاستغلال (Exploitation)
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike

3⃣ كسر كلمة المرور (Password Cracking)
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel

4⃣ مسح الثغرات الأمنية (Vulnerability Scanning)
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose

5⃣ هندسة البرمجيات (Software Engineering)
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx

6⃣ التحاليل الجنائية (Forensics)
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark

7⃣ القرصنة اللاسلكية (Wireless Hacking)
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver

8⃣تقييم تطبيقات الويب (Web Application Assessment)
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider

〰️〰️

t.me/MuhammadAlush0997

تابعني :
Telegram | instagram | facebook | Twitter | YouTube
16👍8🔥1
بعد حماسك في مؤتمر #بلاك_هات، لا تتعلم #CTF مباشرة بدون خلفية مُسبقة وصحيحة في #مجال_السايبر.

🧑‍💻تعلم الصبر وعدم الإستسلام.
🧑‍💻تعلم اساسيات الشبكات Network+.
🧑‍💻تعلم اساسيات لينكس Linux+.
🧑‍💻تعلم اساسيات #أمن_المعلومات Security+.
🧑‍💻تعلم القليل من البرمجة Python/php.
🧑‍💻تعلم إدارة المواقع والسيرفرات Linux.
🧑‍💻تعلم إدارة أنظمة التشغيل Active Directory.
🧑‍💻تعلم اختبار الاختراق eJPT.
🧑‍💻تدرب في metasploitable.
🧑‍💻تدرب في portswigger labs.
🧑‍💻تدرب في Tryhackme.
🧑‍💻تدرب في Hackthebox.

استفيد من مُجتمع السايبر، كل اللي فيه ناس مبدعين و متواضعين، المهم خلك شغوف ومجنون بنفس الوقت وتحب تتطور بدون كلل او ملل.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
11👍11🥰4🔥3🎉3👏2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
3🔥1
إن ‏Guymager هي أداة مجانية يتم استخدامها في استخراج الادلة وفحص الهارد الجهاز او الجوال بعملية #التحقيق_الجنائي_الرقمي.

مميزاتها :
🧑‍💻واجهة مستخدم سهلة بلغات مختلفة.
🧑‍💻يعمل تحت Linux.
🧑‍💻يولد نسخ خاصة مثل (dd) و EWF و AFF.
🧑‍💻يدعم استنساخ القرص.
🧑‍💻مجاني ومفتوح المصدر بالكامل.
guymager.sourceforge.io

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
7👍4❤‍🔥2🥰1
أقسام #الأمن_السيبراني و ماذا يشمل.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
8🔥1
فحص و إستغلال ثغرة #XSS .

https://github.com/un9nplayer/AutoRecon-XSS

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1👍1