Muhammad Alush – Telegram
Muhammad Alush
25.3K subscribers
719 photos
34 videos
15 files
627 links
‏مبرمج ويب 👨‍💻، محب للتقنية 🧑‍🏫| ‎#أمن_المعلومات | ‎#الأمن_السيبراني | ‎#الشبكات | ‎#توعية_أمنية.

حسابي تويتر https://twitter.com/MhamadAlush0997
Download Telegram
Forwarded from Muhammad Alush
هناك رسائل تصلك للفوز بالجوائز وتزعم مثل هذه الرسائل بأنك فزت بجوائز قيّمة او رحلة الى بلد ما ويطلب منك صاحب الرسائل دفع مبلغ معين لاستلام جائزتك ... احذر ولا تفعل ذلك ابداً.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
9👍1🤯1
Forwarded from Muhammad Alush
اسعار الاعلانات على القناة @MuhammadAlush0997:

يتم نشر رابط قناتك او مجموعتك حسب باقة الايام التي تريدها:

⚡️منشور لمدة 1 يوم بسعر 15$.
⚡️منشور لمدة 2 يوم بسعر 25$.
⚡️منشور لمدة 3 ايام بسعر 35$.

مع ضمان دخول اكبر عدد من المتابعين لقناتك او قروبك.

للتواصل المباشر
@muhammadads
👍31
اسئلة مهمة في الشبكات 👇 تابع المقال 👇

كيف يمكن الحصول على عنوان IP Address في الشبكة ؟

يوجد طريقتين هما :
1⃣ طريقة ثابته static IP :
طريقة يتم من خلالها منح الاجهزة عناوين IP بطريقة يدوية وهذه كانت الطريقة المستخدمة بشكل شائع سابقة عندما كان عدد الاجهزة قليل، حيث يقوم الشخص المسؤول بالدخول على اعدادات الشبكة وادخال العناوين بطريقة يدوية وبعد ذلك عناوين اخرى (default gateway ,subnet mask ,DNS server) وهكذا في كل مرة يتم اضافة جهاز للشبكة.
وهذه الطريقة ليست مناسبة في الاجهزة كثيرة العدد لاحتمالية حصول الخطأ واعطاء جهازين نفس العنوان (منع جهازين من التواصل في الشبكة)والوقت والجهد المطلوب لعمل ذلك.
وهناك بعض الحالات التي قد نلجأ لاستخدام هذه الطريقة مثل منح عناوين لاجهزة معينة مثل الطابعات، السيرفر، الراوتر، لان هذا النوع من الاجهزة يفضل أن يكون لها عنوان ثابت.

2⃣ طريقة ديناميكية Dynamic IP :
هذه الطريقة عالجت سلبيات الطريقة السابقة حيث يتم منح عناوين IP بطريقة اتوماتيكية من خلال سيرفر خاص يسمى DHCP server
ويقوم سيرفر DHCP server بمنح ايضا (default gateway ,subnet mask ,DNS server).

كيف يحصل الجهاز على عنوان في الشبكة؟

1⃣ بمجرد اتصال الجهاز في الشبكة يقوم بارسال رسالة إلى العنوان (255.255.255.255) وهذا يعني انه من نوع (Broadcast) وترسل لكل الاجهزة في الشبكة بحثاً عن عنوان من سيرفر DHCP. لا يملك الجهاز حتى الان عنوان وانما يستخدم عنوان الماك لديه (MAC).

2⃣ تصل الرسالة لكل الاجهزة في الشبكة، والاجهزة العادية تتجاهل هذه الرسالة ويقوم فقط سيرفر DHCP بالتقاطها وارسال رسالة فقط إلى ذلك الجهاز تحتوي عرضاً لعنوان فريد في الشبكة كما يرسل العناوين الاخرى التي سبق الاشارة لها (Subnetmask,Default Gateway,DNS Server) ومدة التأجير.

3⃣ يقوم الجهاز بالموافقة على العرض ويرد على الرسالة السابقة بتقديم طلب (Request) عنوان من DHCP.

4⃣ يقوم سيرفر DHCP بالرد وتأكيد العنوان حيث يتم اشعار الخادم بذلك.

ماهوبرتوكول(DHCP)؟

اختصار ل (Dynamic Host Configuration Protocol) إحدى بروتوكولات إدارة الشبكات ووظيفته الرئيسية منح عنوان (IP Address) لكل جهاز متصل في الشبكة بطريقة أوتماتيكية دون تدخل مدير الشبكة مما يجعل عملية إدرة الشبكات اكثر سهولة وهي خدمة تكون في سيرفر معين او في الراوتر.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍153
‏اهم المواقع لحل مسائل Problem Solving :-

1 - موقع Codewars :
codewars.com

2-  موقع LeetCode :
leetcode.com

3- موقع HackerRank :
hackerrank.com

4 - موقع Topcoder :
topcoder.com

5 - موقع Coderbyte :
coderbyte.com

6-موقع  Codeforces:
codeforces.com

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
6👍2🔥1
خارطة طريق مطور الويب Frontend Developer لعام 2024:
Roadmap 2024:
Step 1: 🌐 Web Basics
Step 2: 📄 HTML & CSS
Step 3: 🛠️ Build Projects
Step 4: 📢 Post it on LinkedIn
Step 5: 🤖 JavaScript & React
Step 6: 🛠️ Build more Projects
Step 7: 📚 Build a Portfolio
Step 8: 🔁 Again Post it Online
Step 9: 💼 Start Applying

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍9👏1
‏كن على اطلاع دائم بالتهديدات الإلكترونية بإستخدام #استخبارات_التهديد_السيبراني

يمكنك الوصول إلى التقارير في الوقت الفعلي من Mandiant و DFIR و Unit 42 وRed Canary و Avast و Symantec والمزيد .

✔️ جميع المصادر الرئيسية في مكان واحد:

https://start.me/p/wMrA5z/cyber-threat-intelligence

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥62👍1🥰1
عدنا ⚡️⚡️
سامحوني على الإنقطاع عن النشر في الفترة الماضية

اكتبوا لي في التعليقات على هذا المنشور أي شي تحتاجونه ( نصائح، كورسات، توعية، شروحات تقنية ) و بإذن الله سوف نوفره لكم بشكل تدريجي.
انشروا لي رابط القناة لنكبر اكثر بوجودكم ونتشجع أكثر
كل الحب للجميع 💙
10👍5👏3
‏أقوى الأدوات التي تعمل بنقرة واحدة لتوفير الوقت والجهد :

1⃣ أداة شاملة لإصلاح جميع مشاكل النظام بنقرة واحدة
Windows Repair Toolbox :
🔗 windows-repair-toolbox.com

2⃣ تثبيت وتحديث جميع تعريفات الجهاز أوفلاين بضغطة واحدة
Snappy Driver Installer :
🔗 sdi-tool.org

3⃣ لتنظيف الملفات غير الضرورية وتسريع النظام بلمسة واحدة
BleachBit :
🔗 bleachbit.org

4⃣ لاستعادة الملفات المحذوفة بسهولة
Recuva :
🔗 ccleaner.com/recuva

5⃣ لتنظيف الريجستري وتسريع النظام بأمان
Auslogics Registry Cleaner :
🔗 https://www.auslogics.com/en/software/registry-cleaner/

6⃣ لتحسين النظام، وإصلاح الأخطاء وتنظيف الجهاز بنقرة واحدة
Glary Utilities :
🔗 glarysoft.com/glary-utilities

7⃣ لعمل نسخ احتياطي للملفات والنظام بسهولة
AOMEI Backupper :
🔗 aomeitech.com/ab

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍124
‏عند دخولك لاي موقع الكتروني لابد ان تكون على وعي تام بالمعلومات الخاصة بك والتي سيتم كشفها بسهولة لدى Web Server،
من هذه المعلومات:
- [ ] الاي بي Public IP Address
- [ ] الموقع ويشمل البلد، المدينة ، خط الطول والعرض
- [ ] مزود خدمة الانترنت ISP
- [ ] نظام التشغيل لديك
- [ ] نوع المتصفح Browser
- [ ] الماك ادرس MAC Address عبر ActiveX objects في IE وغيرها
- [ ] نوع الجهاز الذي استعملته وقت الولوج للصفحة
- [ ] وقت الدخول للموقع
- [ ] العمليات، ان كان هناك عمليات اجريتها على الموقع

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍12
#معلومة_أمنية

يمكن للقراصنة اختراق حاسوب السيارات الحديثة ومعرفة ادق المعلومات فيها، مثل وقت اغلاق الابواب وفتحها و واجهزة البلوتوث المتصلة و بياناتها، وأماكن تحرك السيارة من خلال الـGPS، وكذلك التحكم في السيارة واغلاق نوافذ السيارة أو فتحها عن بعد، وكذلك تشغيل وايقاف السيارة.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍14🤯5
‏موقع pitch بالذكاء الاصطناعي
بمجرد ان تكتب عنوان درسك يصمم لك عرض بوربوينت رائع مدعوم بالصور

يمكن تنزيلها على هيئة بوربوينت او pdf

مثال/
طلبت منه تصميم عرض عن/ الخلية النباتية
وهذه النتيجة

nastafed.com/27580/

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍163🔥2
‏البعض يعتقد أن التصميم عالم يحتاج مهارات عالية ، ولكن من وجهه نظري التقنية الأن سهلت الموضوع.

خذ مثلاً :
هذا الموقع جبار ،،
excalidraw.com

ينقل عرضك من مستوى عادي الي أحترافي من خلال أنك تشتغل على صفحة وتختار نماذج وصور وايقونات أو جداول وتشتغل عليها بمحتواك، بعدها يتم التصدير للنموذج في الباوربوينت او اي برنامج .

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍74
‏ليست كل الأفكار قابلة للكتابة.....
ولا كل الأحداث قابلة للسرد......
ولا كل الهزائم والإنتصارات قابلة للعرض والتدوين......
""ينبغي للإنسان أن يحتفظ بشيءٍ ما ""

@MuhammadAlush0997
👍16❤‍🔥5👏41
اسهل موقع على الاطلاق لصناعة تطبيق جوال يدويا.

المميزات :
📌سهل الاستخدام ولايحتاج الى برمجة.
📌رفع الصور.
📌قبول أكواد html لتفتح لك الافاق.
📌اضافة موقع متكامل.
📌اضافة اختبارات.
📌تحديث تلقائي.
📌اعلانات.
📌بيع التطبيق.

والكثير......

🔗 رابط الموقع :
appcreator24.com



〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍373🎉1
كيفية تطوير مهاراتك لتكون جاهز لأي وظيفة في مجال #الأمن_السيبراني وتتميز عن غيرك ؟

‏الجزء الأول: المهارات العملية في الأمن السيبراني

1. تحليل البيانات والشبكات :
⚡️فهم حركة البيانات على الشبكات، وكشف أي أنشطة مريبة.
⚡️استخدام أدوات مثل Wireshark و Splunk لتحليل حركة المرور.

2. إدارة الأنظمة :
⚡️التخصص في أنظمة التشغيل مثل Linux و Windows، والتعامل مع الخوادم.
⚡️تحديث الأنظمة وتأمينها بشكل مستمر.

‏3. التشفير :
⚡️معرفة أساليب حماية البيانات باستخدام التشفير.
⚡️استخدام أدوات مثل GPG و OpenSSL في العمليات اليومية.

4. اختبار الاختراق :
⚡️تعلم كيفية تحديد نقاط الضعف من خلال الاختراق الأخلاقي.
⚡️أدوات مثل Metasploit و Kali Linux تكون أدواتك الرئيسية.

5. تحليل البرمجيات الخبيثة :
⚡️القدرة على فك وتحليل البرمجيات الضارة لمعرفة أهدافها.
⚡️أدوات مثل IDA Pro وOllyDbg مفيدة جدًا.

الجزء الثاني: المهارات الناعمة في الأمن السيبراني

1. التواصل الفعال :
⚡️تقدر تشرح أفكارك التقنية بطريقة واضحة للإدارة والزملاء غير التقنيين.
⚡️كتابة تقارير قصيرة لكنها شاملة ومفهومة.

2. التفكير النقدي وحل المشكلات
⚡️التوقع للمشاكل قبل حدوثها والتعامل معها بذكاء.
⚡️القدرة على اتخاذ قرارات سريعة خلال الأزمات.

‏3. العمل الجماعي والتعاون
⚡️التعاون مع الفرق المختلفة وحل المشكلات بشكل مشترك.
⚡️التنسيق بين المهندسين والإدارة أثناء الحوادث.

4. القيادة وإدارة الأزمات
⚡️قيادة الفرق وقت الهجمات الإلكترونية وتنظيم الأولويات.
⚡️وضع خطط دفاع واضحة وتوجيه الفريق لتنفيذها.

5. التكيف والتعلم المستمر
⚡️التحديث المستمر للمعرفة بالتهديدات الجديدة وأدوات الحماية.
⚡️المرونة لتعلم تقنيات حديثة بسرعة.

‏الزبدة: بوابتك للتوظيف في الأمن السيبراني إذا كنت تريد تبرز في مقابلات التوظيف لازم تعرف إن المهارات العملية بتكون الأساس اللي يثبت إنك فاهم شغلك، لكن المهارات الناعمة هي اللي تخليك الأنسب للدور.

المهارات الناعمة تعكس شخصيتك وقدرتك على التواصل والعمل مع الفريق، وهي بنفس أهمية خبرتك التقنية.

اجمع بين الاثنين، وبتكون أول خيار لأي شركة تبحث عن محترف #أمن_سيبراني.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥14👍84👏3🥰2🎉1
عشر 10 دروس رائعة في تعلم #لغة_بايثون من الصفر للمبدئين #python .

⚡️نظرة عامة
https://www.nusurtech.ca/2024/01/python-overview.html

⚡️المتغيرات
https://www.nusurtech.ca/2024/01/python-variables.html

⚡️العوامل
https://www.nusurtech.ca/2024/01/python-operators.html

⚡️ادخال البيانات من المستخدم
https://www.nusurtech.ca/2024/01/python-input.html

⚡️الحلقات التكرارية
https://www.nusurtech.ca/2024/01/python-loops.html

⚡️التعامل مع النصوص
https://www.nusurtech.ca/2024/01/python-strings.html

⚡️الشروط
https://www.nusurtech.ca/2024/01/python-conditions.html

⚡️المصفوفات
https://www.nusurtech.ca/2024/01/python-lists.html

⚡️الدوال
https://www.nusurtech.ca/2024/01/python-functions.html

⚡️الكلاس والكائن
https://www.nusurtech.ca/2024/01/python-class-and-object.html

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍76🔥1👏1
فيما يلي سلسلة دروس احترافية لمكتبة swing في جافا لبرمجة #واجهات_سطح_المكتب، لمن لا يعرف ماهي مكتبة swing إقرأ الوصف الآتي قبل الدخول للدروس :
الوصف 👈 مكتبة #Swing في جافا هي #مكتبة_رسومية تُستخدم لإنشاء #واجهات المستخدم الرسومية (GUI). تُعتبر Swing جزءاً من حزمة Java Foundation Classes (JFC)، وتتيح للمطورين بناء تطبيقات سطح المكتب بواجهات رسومية غنية. توفر Swing مجموعة من المكونات مثل الأزرار، القوائم، اللوحات، والنوافذ التي يمكن تخصيصها وتنسيقها بطرق متنوعة.

🧑‍💻إنشاء مربع نص JTextField.
https://www.nusurtech.ca/2024/09/java-swing-jtextfield.html

🧑‍💻إنشاء نافذة بإستخدام #JFrame.
https://www.nusurtech.ca/2024/07/java-swing-jframe.html

🧑‍💻انشاء ازرار بإستخدام JButton.
https://www.nusurtech.ca/2024/07/java-swing-jbutton.html

🧑‍💻إنشاء مربع وقائمة إختيار.
https://www.nusurtech.ca/2024/09/java-swing-checkbox.html

🧑‍💻الكلاس JList لإنشاء قائمة إختيار.
https://www.nusurtech.ca/2024/09/java-swing-jlist%20.html

🧑‍💻الكلاس JMenuBar لإنشاء قائمة منسدلة.
https://www.nusurtech.ca/2024/09/java-swing-jmenubar.html
7👍2🔥1
بعض اهم أدوات Kali Linux
أدوات اختبار تطبيقات الويب:
Burp Suite 🕷️
منصة شاملة لاختبار أمان تطبيقات الويب.
OWASP ZAP
أداة مفتوحة المصدر لتحليل أمان تطبيقات الويب.
SQLmap 🐙
أداة قوية للكشف عن ثغرات SQL Injection واستغلالها.
Wpscan 🛡️
مخصصة لاختبار أمان مواقع ووردبريس.
XSSer 💉
لفحص ثغرات XSS في المواقع.
DirBuster 📂
يبحث عن الملفات المخفية في خوادم الويب.
W3af 🕸️
إطار عمل متكامل لتحليل ثغرات الويب.
Skipfish 🐟
ماسح أمني سريع لمواقع الويب.
WhatWeb 🕸️
يكشف تقنيات الموقع وأسماء الإضافات.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍74🔥1👌1
🔵 ملخص لكورس CCNP ENARSI
🔹️ Dynamic Routing
🔹️OSPF
🔹️OSPF properties
🔹️OSPF Table
🔹️OSPF Packet
🔹️OSPF Modes
🔹️OSPF Operation
🔹️OSPF Configuration

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
9👍3