شرح محرك البحث شودان Shodan.
شودان Shodan هو محرك بحث للأجهزة المتصلة بالإنترنت، ويعد أحد أشهر مواقع البحث عن الأجهزة القابلة للاختراق. يستخدم Shodan تقنية مماثلة لمحركات البحث العادية، ولكن بدلاً من البحث عن المواقع الإلكترونية، يبحث عن الأجهزة المتصلة بالإنترنت مثل الأجهزة الخادمة والأجهزة الصناعية والأجهزة المنزلية الذكية وغيرها. ويمكن استخدام #Shodan للبحث عن الأجهزة المتصلة بالإنترنت في منطقة جغرافية محددة، أو للبحث عن الأجهزة التي تعمل بنظام تشغيل معين، أو للبحث عن الأجهزة التي تحتوي على ثغرات أمنية معروفة يمكن استغلالها للعبث بالجهاز أو الحصول على المعلومات الحساسة.
https://www.nusurtech.ca/2023/07/shodan-search-engine.html
قناة تيلغرام t.me/NusurTech
شودان Shodan هو محرك بحث للأجهزة المتصلة بالإنترنت، ويعد أحد أشهر مواقع البحث عن الأجهزة القابلة للاختراق. يستخدم Shodan تقنية مماثلة لمحركات البحث العادية، ولكن بدلاً من البحث عن المواقع الإلكترونية، يبحث عن الأجهزة المتصلة بالإنترنت مثل الأجهزة الخادمة والأجهزة الصناعية والأجهزة المنزلية الذكية وغيرها. ويمكن استخدام #Shodan للبحث عن الأجهزة المتصلة بالإنترنت في منطقة جغرافية محددة، أو للبحث عن الأجهزة التي تعمل بنظام تشغيل معين، أو للبحث عن الأجهزة التي تحتوي على ثغرات أمنية معروفة يمكن استغلالها للعبث بالجهاز أو الحصول على المعلومات الحساسة.
https://www.nusurtech.ca/2023/07/shodan-search-engine.html
قناة تيلغرام t.me/NusurTech
🔥3❤1
شهادة CIE Security خبير أمن المعلومات المعتمد.
شهادة CIE Security هي اختصار لـ "Certified Information Security Expert" وهي شهادة مهنية في مجال أمن المعلومات تمنحها إحدى المؤسسات المعتمدة في هذا المجال. تهدف الشهادة إلى تزويد حاملها بالمعرفة والمهارات اللازمة لتوفير حماية شاملة للمعلومات والبيانات الحيوية للمؤسسات والمنظمات. تتطلب الحصول على شهادة CIE Security اجتياز سلسلة من الاختبارات والامتحانات التي تغطي مختلف جوانب أمن المعلومات، بما في ذلك الأمان السيبراني، وأمن الشبكات، والأمن المادي، والأمن الاداري. كما يتطلب الحصول على الشهادة عادة الحصول على خبرة عملية في مجال أمن المعلومات.
https://www.nusurtech.ca/2023/07/cie-security-certificate.html
قناة تيلغرام t.me/NusurTech
شهادة CIE Security هي اختصار لـ "Certified Information Security Expert" وهي شهادة مهنية في مجال أمن المعلومات تمنحها إحدى المؤسسات المعتمدة في هذا المجال. تهدف الشهادة إلى تزويد حاملها بالمعرفة والمهارات اللازمة لتوفير حماية شاملة للمعلومات والبيانات الحيوية للمؤسسات والمنظمات. تتطلب الحصول على شهادة CIE Security اجتياز سلسلة من الاختبارات والامتحانات التي تغطي مختلف جوانب أمن المعلومات، بما في ذلك الأمان السيبراني، وأمن الشبكات، والأمن المادي، والأمن الاداري. كما يتطلب الحصول على الشهادة عادة الحصول على خبرة عملية في مجال أمن المعلومات.
https://www.nusurtech.ca/2023/07/cie-security-certificate.html
قناة تيلغرام t.me/NusurTech
👍1
ماهي الحوكمة والمخاطر والامتثال GRC
تشير مصطلحات الحوكمة والمخاطر والامتثال (GRC) إلى مجموعة من الممارسات والأدوات والإجراءات التي تستخدم للتحكم في العمليات والأنشطة داخل المؤسسات بشكل فعال وفي امتثال للقوانين واللوائح القانونية والأخلاقية والبيئية والاجتماعية.
https://www.nusurtech.ca/2023/07/governance-risk-and-compliance-grc.html
قناة تيلغرام t.me/NusurTech
تشير مصطلحات الحوكمة والمخاطر والامتثال (GRC) إلى مجموعة من الممارسات والأدوات والإجراءات التي تستخدم للتحكم في العمليات والأنشطة داخل المؤسسات بشكل فعال وفي امتثال للقوانين واللوائح القانونية والأخلاقية والبيئية والاجتماعية.
https://www.nusurtech.ca/2023/07/governance-risk-and-compliance-grc.html
قناة تيلغرام t.me/NusurTech
مسؤول الشبكة اللاسلكية المعتمد CWNA
شهادة CWNA هي شهادة معتمدة من قبل شركة CWNP (Certified Wireless Network Professional) وتعني "Certified Wireless Network Administrator". تهدف هذه الشهادة إلى تزويد المتحصلين عليها بالمعرفة والمهارات اللازمة لإدارة وصيانة شبكات الواي فاي. تتضمن مواضيع الامتحان المطلوب للحصول على شهادة CWNA موضوعات مثل تصميم شبكات الواي فاي، وتركيب وتكوين الأجهزة، وإدارة الأمان والتحكم في الوصول، وتحليل الأداء، والتحليل الطيفي، بالإضافة إلى مواضيع أخرى متعلقة بتقنيات الواي فاي وشبكات الاتصالات اللاسلكية.
https://www.nusurtech.ca/2023/07/cwna-certificate.html
قناة تيلغرام t.me/NusurTech
شهادة CWNA هي شهادة معتمدة من قبل شركة CWNP (Certified Wireless Network Professional) وتعني "Certified Wireless Network Administrator". تهدف هذه الشهادة إلى تزويد المتحصلين عليها بالمعرفة والمهارات اللازمة لإدارة وصيانة شبكات الواي فاي. تتضمن مواضيع الامتحان المطلوب للحصول على شهادة CWNA موضوعات مثل تصميم شبكات الواي فاي، وتركيب وتكوين الأجهزة، وإدارة الأمان والتحكم في الوصول، وتحليل الأداء، والتحليل الطيفي، بالإضافة إلى مواضيع أخرى متعلقة بتقنيات الواي فاي وشبكات الاتصالات اللاسلكية.
https://www.nusurtech.ca/2023/07/cwna-certificate.html
قناة تيلغرام t.me/NusurTech
👍1
كل ما تحتاج لمعرفته حول OSINT
ا OSINT هو اختصار لـ "Open Source Intelligence"، ويعني الاستخبارات المستمدة من المصادر المفتوحة. وتشمل هذه المصادر مجموعة واسعة من الموارد المتاحة للجمهور العام، مثل وسائل التواصل الاجتماعي والمنتديات والمدونات ومواقع الأخبار والمجلات والكتب وقواعد البيانات العامة والمواقع العامة على شبكة الإنترنت. وتستخدم معلومات OSINT في العديد من المجالات، بما في ذلك الأمن والدفاع والتحقيقات الجنائية والتجسس والأمن السيبراني وإدارة المخاطر والأبحاث التجارية والاستخبارات التنافسية. وتتميز المعلومات المستمدة من OSINT بأنها تكون متاحة للجميع، وبالتالي يمكن استخدامها بشكل فعال في تحليل البيانات واتخاذ القرارات.
https://www.nusurtech.ca/2023/07/osint-tools.html
قناة تيلغرام t.me/NusurTech
ا OSINT هو اختصار لـ "Open Source Intelligence"، ويعني الاستخبارات المستمدة من المصادر المفتوحة. وتشمل هذه المصادر مجموعة واسعة من الموارد المتاحة للجمهور العام، مثل وسائل التواصل الاجتماعي والمنتديات والمدونات ومواقع الأخبار والمجلات والكتب وقواعد البيانات العامة والمواقع العامة على شبكة الإنترنت. وتستخدم معلومات OSINT في العديد من المجالات، بما في ذلك الأمن والدفاع والتحقيقات الجنائية والتجسس والأمن السيبراني وإدارة المخاطر والأبحاث التجارية والاستخبارات التنافسية. وتتميز المعلومات المستمدة من OSINT بأنها تكون متاحة للجميع، وبالتالي يمكن استخدامها بشكل فعال في تحليل البيانات واتخاذ القرارات.
https://www.nusurtech.ca/2023/07/osint-tools.html
قناة تيلغرام t.me/NusurTech
❤3
ماهو API وما فائدته ؟
هي اختصار لـ "Application Programming Interface" وهي واجهة برمجية تمكن المطورين من الاتصال بتطبيق أو خدمة معينة والتفاعل معها. عادة ما يتم استخدام API لتمكين تبادل البيانات بين تطبيقين أو خدمتين مختلفتين من خلال استخدام طرق محددة مسبقاً. بمعنى آخر، يمكن لـ API أن تمكن مطوري البرمجيات من استخدام وظائف محددة من خدمة أو تطبيق آخر دون الحاجة إلى الوصول إلى رمز المصدر الخاص بهذه الخدمة أو التطبيق. وبذلك، يمكن للمطورين إنشاء تطبيقات جديدة أو توسيع تطبيقاتهم الحالية باستخدام مصادر خارجية، مما يسهل بناء تطبيقات متكاملة وقابلة للتوسع.
https://www.nusurtech.ca/2023/07/what-is-api.html
قناة تيلغرام t.me/NusurTech
هي اختصار لـ "Application Programming Interface" وهي واجهة برمجية تمكن المطورين من الاتصال بتطبيق أو خدمة معينة والتفاعل معها. عادة ما يتم استخدام API لتمكين تبادل البيانات بين تطبيقين أو خدمتين مختلفتين من خلال استخدام طرق محددة مسبقاً. بمعنى آخر، يمكن لـ API أن تمكن مطوري البرمجيات من استخدام وظائف محددة من خدمة أو تطبيق آخر دون الحاجة إلى الوصول إلى رمز المصدر الخاص بهذه الخدمة أو التطبيق. وبذلك، يمكن للمطورين إنشاء تطبيقات جديدة أو توسيع تطبيقاتهم الحالية باستخدام مصادر خارجية، مما يسهل بناء تطبيقات متكاملة وقابلة للتوسع.
https://www.nusurtech.ca/2023/07/what-is-api.html
قناة تيلغرام t.me/NusurTech
❤5👍1
محلل مركز عمليات أمن المعلومات SOC Analyst.
المحلل الأمني SOC Analyst هو محلل أمني يعمل في مركز العمليات الأمنية (Security Operations Center - SOC)، وهو مركز تابع لشركة أو منظمة يقوم بمراقبة واكتشاف الأحداث الأمنية والتهديدات الإلكترونية المحتملة التي تستهدف أنظمتها وشبكاتها. يعمل SOC Analyst على تحليل البيانات الأمنية التي تجمعها أدوات الأمن ويقوم بتحليلها لتحديد ما إذا كانت هناك أي تهديدات أمنية محتملة، كما يتولى التحقق من صحة الإنذارات الأمنية واتخاذ الإجراءات اللازمة لحماية المنظمة من التهديدات المحتملة. يعتمد عمل SOC Analyst على فهم عميق لأنظمة الحماية والأدوات الأمنية ومهارات تحليل البيانات والتحقق من الصحة والتواصل الفعال مع فريق الأمن والإدارة.
https://www.nusurtech.ca/2023/07/what-is-soc-analyst.html
قناة تيلغرام t.me/NusurTech
المحلل الأمني SOC Analyst هو محلل أمني يعمل في مركز العمليات الأمنية (Security Operations Center - SOC)، وهو مركز تابع لشركة أو منظمة يقوم بمراقبة واكتشاف الأحداث الأمنية والتهديدات الإلكترونية المحتملة التي تستهدف أنظمتها وشبكاتها. يعمل SOC Analyst على تحليل البيانات الأمنية التي تجمعها أدوات الأمن ويقوم بتحليلها لتحديد ما إذا كانت هناك أي تهديدات أمنية محتملة، كما يتولى التحقق من صحة الإنذارات الأمنية واتخاذ الإجراءات اللازمة لحماية المنظمة من التهديدات المحتملة. يعتمد عمل SOC Analyst على فهم عميق لأنظمة الحماية والأدوات الأمنية ومهارات تحليل البيانات والتحقق من الصحة والتواصل الفعال مع فريق الأمن والإدارة.
https://www.nusurtech.ca/2023/07/what-is-soc-analyst.html
قناة تيلغرام t.me/NusurTech
❤2👍1
شرح انترنت الأشياء IoT و المتحكم المنطقي PLC.
إنترنت الأشياء (IoT) هو مصطلح يشير إلى شبكة من الأجهزة والأشياء الكهربائية والإلكترونية المتصلة بشبكة الإنترنت والتي يمكن التحكم بها ومراقبتها عن بعد. ويشمل ذلك الأشياء اليومية مثل الثلاجات والمصابيح والأجهزة الطبية والمباني والأجهزة الصناعية وغير ذلك الكثير. وتعتمد IoT على تقنية الاستشعار والتحكم الذكي، حيث يمكن للأجهزة والأشياء المتصلة بالشبكة التواصل والتفاعل مع بعضها البعض ومع المستخدمين بشكل آلي، مما يتيح إمكانية التحكم فيها وتحسين كفاءتها وتوفير الطاقة وتحسين جودة الحياة.
https://www.nusurtech.ca/2023/07/iot-and-plc.html
قناة تيلغرام t.me/NusurTech
إنترنت الأشياء (IoT) هو مصطلح يشير إلى شبكة من الأجهزة والأشياء الكهربائية والإلكترونية المتصلة بشبكة الإنترنت والتي يمكن التحكم بها ومراقبتها عن بعد. ويشمل ذلك الأشياء اليومية مثل الثلاجات والمصابيح والأجهزة الطبية والمباني والأجهزة الصناعية وغير ذلك الكثير. وتعتمد IoT على تقنية الاستشعار والتحكم الذكي، حيث يمكن للأجهزة والأشياء المتصلة بالشبكة التواصل والتفاعل مع بعضها البعض ومع المستخدمين بشكل آلي، مما يتيح إمكانية التحكم فيها وتحسين كفاءتها وتوفير الطاقة وتحسين جودة الحياة.
https://www.nusurtech.ca/2023/07/iot-and-plc.html
قناة تيلغرام t.me/NusurTech
👍2❤1
كيف سيغير الذكاء الاصطناعي حياة البشر ؟
الذكاء الاصطناعي هو فرع من فروع علوم الحاسوب الذي يهتم بتطوير أنظمة وبرامج قادرة على القيام بمهام تتطلب الذكاء والتفكير البشري. ويتضمن ذلك استخدام تقنيات مثل تعلم الآلة وتعلم العميق والشبكات العصبية ومعالجة اللغات الطبيعية والتعرف على الصوت والصورة والروبوتات والذكاء العام.وتعتمد تقنيات الذكاء الاصطناعي على البيانات والخوارزميات والموديلات الرياضية لتحليل البيانات والتعرف على الأنماط واتخاذ القرارات بشأن المهام المحددة. وبعض التطبيقات الشائعة للذكاء الاصطناعي تشمل التحليل الضخم للبيانات، وتحسين الأتمتة والإنتاجية، والتعرف على الصوت والصورة، والترجمة الآلية، والروبوتات الذكية، و الذكاء الاصطناعي العام.
https://www.nusurtech.ca/2023/07/artificial-intelligence-will-change-people-lives.html
قناة تيلغرام t.me/NusurTech
الذكاء الاصطناعي هو فرع من فروع علوم الحاسوب الذي يهتم بتطوير أنظمة وبرامج قادرة على القيام بمهام تتطلب الذكاء والتفكير البشري. ويتضمن ذلك استخدام تقنيات مثل تعلم الآلة وتعلم العميق والشبكات العصبية ومعالجة اللغات الطبيعية والتعرف على الصوت والصورة والروبوتات والذكاء العام.وتعتمد تقنيات الذكاء الاصطناعي على البيانات والخوارزميات والموديلات الرياضية لتحليل البيانات والتعرف على الأنماط واتخاذ القرارات بشأن المهام المحددة. وبعض التطبيقات الشائعة للذكاء الاصطناعي تشمل التحليل الضخم للبيانات، وتحسين الأتمتة والإنتاجية، والتعرف على الصوت والصورة، والترجمة الآلية، والروبوتات الذكية، و الذكاء الاصطناعي العام.
https://www.nusurtech.ca/2023/07/artificial-intelligence-will-change-people-lives.html
قناة تيلغرام t.me/NusurTech
👍3
Forwarded from Muhammad Alush
ايلون ماسك سيقوم بتغير اسم تويتر إلى x وأصبح الرابط https://x.com
يوجهك مباشرة إلى تويتر
الأحمق سيدمر تويتر ونجاحات تويتر بالكامل.
@MuhammadAlush0997
يوجهك مباشرة إلى تويتر
الأحمق سيدمر تويتر ونجاحات تويتر بالكامل.
@MuhammadAlush0997
👍1
ما هو UX و UI وما الفرق بينهما؟
ا UX و UI هما اختصار لكلمات "تجربة المستخدم" و "تصميم واجهة المستخدم" على التوالي. تجربة المستخدم (UX) تشير إلى كيفية تفاعل المستخدم مع منتج معين (مثل موقع ويب أو تطبيق جوال) وكيفية تحسين هذا التفاعل لجعله أكثر سهولة وفاعلية وإرضاء للمستخدم. يتضمن ذلك تحليل وفهم احتياجات المستخدم ومتطلباته وتصميم تجربة مستخدم تتوافق مع تلك الاحتياجات.
www.nusurtech.ca/2023/07/ux-vs-ui-design.html
قناة تيلغرام t.me/NusurTech
ا UX و UI هما اختصار لكلمات "تجربة المستخدم" و "تصميم واجهة المستخدم" على التوالي. تجربة المستخدم (UX) تشير إلى كيفية تفاعل المستخدم مع منتج معين (مثل موقع ويب أو تطبيق جوال) وكيفية تحسين هذا التفاعل لجعله أكثر سهولة وفاعلية وإرضاء للمستخدم. يتضمن ذلك تحليل وفهم احتياجات المستخدم ومتطلباته وتصميم تجربة مستخدم تتوافق مع تلك الاحتياجات.
www.nusurtech.ca/2023/07/ux-vs-ui-design.html
قناة تيلغرام t.me/NusurTech
👍2
أفضل 10 أدوات في الذكاء الاصطناعي تخليك شخص خارق تقنيا.
تشمل أدوات الذكاء الاصطناعي مجموعة واسعة من التقنيات والبرامج والأنظمة التي تستخدم لتمكين الحواسيب والأجهزة الأخرى من القيام بمهام تشبه الذكاء البشري. ويوجد العديد من الأدوات في مجال الذكاء الاصطناعي، ومن بين هذه الأدوات العشرة الأكثر شهرة واستخداماً سوف نتعرف عليها في هذا المقال.
https://www.nusurtech.ca/2023/07/top-10-artificial-intelligence-tools.html
قناة تيلغرام t.me/NusurTech
تشمل أدوات الذكاء الاصطناعي مجموعة واسعة من التقنيات والبرامج والأنظمة التي تستخدم لتمكين الحواسيب والأجهزة الأخرى من القيام بمهام تشبه الذكاء البشري. ويوجد العديد من الأدوات في مجال الذكاء الاصطناعي، ومن بين هذه الأدوات العشرة الأكثر شهرة واستخداماً سوف نتعرف عليها في هذا المقال.
https://www.nusurtech.ca/2023/07/top-10-artificial-intelligence-tools.html
قناة تيلغرام t.me/NusurTech
Forwarded from Muhammad Alush
رساله من أحد المواطنين السعوديين :
👇👇👇
وصلتني رسالة مخالفة مرور (حقيقية) وبعدها بساعات إيميل مزيف يطلب دفع مبلغ السداد لهذه المخالفة خلال مهلة محددة. وليس له علاقة بالمرور أو أبشر، علماً بأن الإيميل يصلني لأول مرة.
نلاحظ من ما سبق بأن المحتال أرسل بصيغة تبين معرفته بوجود المخالفة.
الأجراءات اللازمة لمكافحة النصابين والمعقبين :
على الفور عليكم فتح الموقع filter.sa و تقديم جميع البيانات عن الايميل او الموقع المزور التي اتاكم و بإذن الله خلال ساعات قليله سيتم حجب هذا الموقع او الايميل المزيف.
-----------------
@MuhammadAlush0997
👇👇👇
وصلتني رسالة مخالفة مرور (حقيقية) وبعدها بساعات إيميل مزيف يطلب دفع مبلغ السداد لهذه المخالفة خلال مهلة محددة. وليس له علاقة بالمرور أو أبشر، علماً بأن الإيميل يصلني لأول مرة.
نلاحظ من ما سبق بأن المحتال أرسل بصيغة تبين معرفته بوجود المخالفة.
الأجراءات اللازمة لمكافحة النصابين والمعقبين :
على الفور عليكم فتح الموقع filter.sa و تقديم جميع البيانات عن الايميل او الموقع المزور التي اتاكم و بإذن الله خلال ساعات قليله سيتم حجب هذا الموقع او الايميل المزيف.
-----------------
@MuhammadAlush0997
👍3
الفرق بين الفريق الاحمر والفريق الأزرق في الأمن السيبراني.
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام t.me/NusurTech
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام t.me/NusurTech
🔥4👍2
Forwarded from Muhammad Alush
#خليك_واعي
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6
إستخدامات لغة البرمجة PHP.
لغة PHP هي لغة برمجة قوية وشائعة تستخدم لتطوير تطبيقات الويب الديناميكية. تعتبر PHP متعددة الاستخدامات وتستخدم في العديد من المجالات التقنية ومن هذه المجالات :
1- تطوير وتصميم مواقع الويب: تعتبر PHP واحدة من أشهر لغات البرمجة المستخدمة في تطوير مواقع الويب. يمكنك استخدام PHP لبناء مواقع الويب الديناميكية والتفاعلية مثل المدونات والمتاجر الإلكترونية والمنتديات والشبكات الاجتماعية.
2- إدارة قواعد البيانات: تتيح لغة PHP الاتصال بمختلف أنواع قواعد البيانات مثل MySQL و PostgreSQL و Oracle وغيرها. يمكنك استخدام PHP لإنشاء وتحديث واستعلام قواعد البيانات والتلاعب في البيانات المخزنة فيها.
3- تطوير تطبيقات الويب القائمة على المحتوى: يتم استخدام PHP على نطاق واسع في تطوير نظم إدارة المحتوى (CMS) مثل WordPress و Drupal و Joomla. تتيح لغة PHP إنشاء وتخصيص مواقع الويب التي تعتمد على المحتوى بطريقة سهلة ومرنة.
للتعرف على باقي المجالات بشكل مفصَّل من خلال قراءة المقال الآتي
https://www.nusurtech.ca/2023/08/use-of-php-programming-language.html
قناة تيلغرام t.me/NusurTech
لغة PHP هي لغة برمجة قوية وشائعة تستخدم لتطوير تطبيقات الويب الديناميكية. تعتبر PHP متعددة الاستخدامات وتستخدم في العديد من المجالات التقنية ومن هذه المجالات :
1- تطوير وتصميم مواقع الويب: تعتبر PHP واحدة من أشهر لغات البرمجة المستخدمة في تطوير مواقع الويب. يمكنك استخدام PHP لبناء مواقع الويب الديناميكية والتفاعلية مثل المدونات والمتاجر الإلكترونية والمنتديات والشبكات الاجتماعية.
2- إدارة قواعد البيانات: تتيح لغة PHP الاتصال بمختلف أنواع قواعد البيانات مثل MySQL و PostgreSQL و Oracle وغيرها. يمكنك استخدام PHP لإنشاء وتحديث واستعلام قواعد البيانات والتلاعب في البيانات المخزنة فيها.
3- تطوير تطبيقات الويب القائمة على المحتوى: يتم استخدام PHP على نطاق واسع في تطوير نظم إدارة المحتوى (CMS) مثل WordPress و Drupal و Joomla. تتيح لغة PHP إنشاء وتخصيص مواقع الويب التي تعتمد على المحتوى بطريقة سهلة ومرنة.
للتعرف على باقي المجالات بشكل مفصَّل من خلال قراءة المقال الآتي
https://www.nusurtech.ca/2023/08/use-of-php-programming-language.html
قناة تيلغرام t.me/NusurTech
👏4❤1
لغة #JavaScript هي لغة برمجة متعددة الاستخدامات ومتعددة الأوجه، وهي تستخدم في العديد من المجالات.
✅مجالات لغة JavaScript.
✅لغة #جافاسكربت وتطوير الويب.
✅#المتغيرات في لغة JavaScript.
✅#الكلاس في JavaScript.
✅#الشروط في JavaScript.
✅#الحلقات_التكرارية في JavaScript.
✅#الدوال في لغة JavaScript.
✅#المصفوفات في لغة JavaScript.
✅#الأحداث في لغة JavaScript.
https://www.nusurtech.ca/2023/08/javanoscript-basics.html
قناة تيلغرام t.me/NusurTech
✅مجالات لغة JavaScript.
✅لغة #جافاسكربت وتطوير الويب.
✅#المتغيرات في لغة JavaScript.
✅#الكلاس في JavaScript.
✅#الشروط في JavaScript.
✅#الحلقات_التكرارية في JavaScript.
✅#الدوال في لغة JavaScript.
✅#المصفوفات في لغة JavaScript.
✅#الأحداث في لغة JavaScript.
https://www.nusurtech.ca/2023/08/javanoscript-basics.html
قناة تيلغرام t.me/NusurTech
👍1
الفرق بين IP address و MAC address.
عنوان IP (Internet Protocol) وعنوان MAC (Media Access Control) هما نظامان مختلفان يستخدمان في شبكات الكمبيوتر لتحديد هوية الأجهزة المتصلة بها.
بشكل عام، يمكن اعتبار عنوان IP كعنوان وجهة للأجهزة على الإنترنت، في حين يمكن اعتبار عنوان MAC كعنوان فريد لواجهة الشبكة في الشبكة المحلية. يتم استخدام العنوان IP في توجيه حركة البيانات عبر الشبكات، بينما يتم استخدام العنوان MAC في توجيه حركة البيانات داخل الشبكة المحلية.
https://www.nusurtech.ca/2023/08/ip-address-vs-mac-address.html
قناة تيلغرام t.me/NusurTech
عنوان IP (Internet Protocol) وعنوان MAC (Media Access Control) هما نظامان مختلفان يستخدمان في شبكات الكمبيوتر لتحديد هوية الأجهزة المتصلة بها.
بشكل عام، يمكن اعتبار عنوان IP كعنوان وجهة للأجهزة على الإنترنت، في حين يمكن اعتبار عنوان MAC كعنوان فريد لواجهة الشبكة في الشبكة المحلية. يتم استخدام العنوان IP في توجيه حركة البيانات عبر الشبكات، بينما يتم استخدام العنوان MAC في توجيه حركة البيانات داخل الشبكة المحلية.
https://www.nusurtech.ca/2023/08/ip-address-vs-mac-address.html
قناة تيلغرام t.me/NusurTech
👍6❤2⚡1
Forwarded from Muhammad Alush
هل تعمل في مجال #الفرق_الزرقاء ؟
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚡1❤1👍1