ماهو API وما فائدته ؟
هي اختصار لـ "Application Programming Interface" وهي واجهة برمجية تمكن المطورين من الاتصال بتطبيق أو خدمة معينة والتفاعل معها. عادة ما يتم استخدام API لتمكين تبادل البيانات بين تطبيقين أو خدمتين مختلفتين من خلال استخدام طرق محددة مسبقاً. بمعنى آخر، يمكن لـ API أن تمكن مطوري البرمجيات من استخدام وظائف محددة من خدمة أو تطبيق آخر دون الحاجة إلى الوصول إلى رمز المصدر الخاص بهذه الخدمة أو التطبيق. وبذلك، يمكن للمطورين إنشاء تطبيقات جديدة أو توسيع تطبيقاتهم الحالية باستخدام مصادر خارجية، مما يسهل بناء تطبيقات متكاملة وقابلة للتوسع.
https://www.nusurtech.ca/2023/07/what-is-api.html
قناة تيلغرام t.me/NusurTech
هي اختصار لـ "Application Programming Interface" وهي واجهة برمجية تمكن المطورين من الاتصال بتطبيق أو خدمة معينة والتفاعل معها. عادة ما يتم استخدام API لتمكين تبادل البيانات بين تطبيقين أو خدمتين مختلفتين من خلال استخدام طرق محددة مسبقاً. بمعنى آخر، يمكن لـ API أن تمكن مطوري البرمجيات من استخدام وظائف محددة من خدمة أو تطبيق آخر دون الحاجة إلى الوصول إلى رمز المصدر الخاص بهذه الخدمة أو التطبيق. وبذلك، يمكن للمطورين إنشاء تطبيقات جديدة أو توسيع تطبيقاتهم الحالية باستخدام مصادر خارجية، مما يسهل بناء تطبيقات متكاملة وقابلة للتوسع.
https://www.nusurtech.ca/2023/07/what-is-api.html
قناة تيلغرام t.me/NusurTech
❤5👍1
محلل مركز عمليات أمن المعلومات SOC Analyst.
المحلل الأمني SOC Analyst هو محلل أمني يعمل في مركز العمليات الأمنية (Security Operations Center - SOC)، وهو مركز تابع لشركة أو منظمة يقوم بمراقبة واكتشاف الأحداث الأمنية والتهديدات الإلكترونية المحتملة التي تستهدف أنظمتها وشبكاتها. يعمل SOC Analyst على تحليل البيانات الأمنية التي تجمعها أدوات الأمن ويقوم بتحليلها لتحديد ما إذا كانت هناك أي تهديدات أمنية محتملة، كما يتولى التحقق من صحة الإنذارات الأمنية واتخاذ الإجراءات اللازمة لحماية المنظمة من التهديدات المحتملة. يعتمد عمل SOC Analyst على فهم عميق لأنظمة الحماية والأدوات الأمنية ومهارات تحليل البيانات والتحقق من الصحة والتواصل الفعال مع فريق الأمن والإدارة.
https://www.nusurtech.ca/2023/07/what-is-soc-analyst.html
قناة تيلغرام t.me/NusurTech
المحلل الأمني SOC Analyst هو محلل أمني يعمل في مركز العمليات الأمنية (Security Operations Center - SOC)، وهو مركز تابع لشركة أو منظمة يقوم بمراقبة واكتشاف الأحداث الأمنية والتهديدات الإلكترونية المحتملة التي تستهدف أنظمتها وشبكاتها. يعمل SOC Analyst على تحليل البيانات الأمنية التي تجمعها أدوات الأمن ويقوم بتحليلها لتحديد ما إذا كانت هناك أي تهديدات أمنية محتملة، كما يتولى التحقق من صحة الإنذارات الأمنية واتخاذ الإجراءات اللازمة لحماية المنظمة من التهديدات المحتملة. يعتمد عمل SOC Analyst على فهم عميق لأنظمة الحماية والأدوات الأمنية ومهارات تحليل البيانات والتحقق من الصحة والتواصل الفعال مع فريق الأمن والإدارة.
https://www.nusurtech.ca/2023/07/what-is-soc-analyst.html
قناة تيلغرام t.me/NusurTech
❤2👍1
شرح انترنت الأشياء IoT و المتحكم المنطقي PLC.
إنترنت الأشياء (IoT) هو مصطلح يشير إلى شبكة من الأجهزة والأشياء الكهربائية والإلكترونية المتصلة بشبكة الإنترنت والتي يمكن التحكم بها ومراقبتها عن بعد. ويشمل ذلك الأشياء اليومية مثل الثلاجات والمصابيح والأجهزة الطبية والمباني والأجهزة الصناعية وغير ذلك الكثير. وتعتمد IoT على تقنية الاستشعار والتحكم الذكي، حيث يمكن للأجهزة والأشياء المتصلة بالشبكة التواصل والتفاعل مع بعضها البعض ومع المستخدمين بشكل آلي، مما يتيح إمكانية التحكم فيها وتحسين كفاءتها وتوفير الطاقة وتحسين جودة الحياة.
https://www.nusurtech.ca/2023/07/iot-and-plc.html
قناة تيلغرام t.me/NusurTech
إنترنت الأشياء (IoT) هو مصطلح يشير إلى شبكة من الأجهزة والأشياء الكهربائية والإلكترونية المتصلة بشبكة الإنترنت والتي يمكن التحكم بها ومراقبتها عن بعد. ويشمل ذلك الأشياء اليومية مثل الثلاجات والمصابيح والأجهزة الطبية والمباني والأجهزة الصناعية وغير ذلك الكثير. وتعتمد IoT على تقنية الاستشعار والتحكم الذكي، حيث يمكن للأجهزة والأشياء المتصلة بالشبكة التواصل والتفاعل مع بعضها البعض ومع المستخدمين بشكل آلي، مما يتيح إمكانية التحكم فيها وتحسين كفاءتها وتوفير الطاقة وتحسين جودة الحياة.
https://www.nusurtech.ca/2023/07/iot-and-plc.html
قناة تيلغرام t.me/NusurTech
👍2❤1
كيف سيغير الذكاء الاصطناعي حياة البشر ؟
الذكاء الاصطناعي هو فرع من فروع علوم الحاسوب الذي يهتم بتطوير أنظمة وبرامج قادرة على القيام بمهام تتطلب الذكاء والتفكير البشري. ويتضمن ذلك استخدام تقنيات مثل تعلم الآلة وتعلم العميق والشبكات العصبية ومعالجة اللغات الطبيعية والتعرف على الصوت والصورة والروبوتات والذكاء العام.وتعتمد تقنيات الذكاء الاصطناعي على البيانات والخوارزميات والموديلات الرياضية لتحليل البيانات والتعرف على الأنماط واتخاذ القرارات بشأن المهام المحددة. وبعض التطبيقات الشائعة للذكاء الاصطناعي تشمل التحليل الضخم للبيانات، وتحسين الأتمتة والإنتاجية، والتعرف على الصوت والصورة، والترجمة الآلية، والروبوتات الذكية، و الذكاء الاصطناعي العام.
https://www.nusurtech.ca/2023/07/artificial-intelligence-will-change-people-lives.html
قناة تيلغرام t.me/NusurTech
الذكاء الاصطناعي هو فرع من فروع علوم الحاسوب الذي يهتم بتطوير أنظمة وبرامج قادرة على القيام بمهام تتطلب الذكاء والتفكير البشري. ويتضمن ذلك استخدام تقنيات مثل تعلم الآلة وتعلم العميق والشبكات العصبية ومعالجة اللغات الطبيعية والتعرف على الصوت والصورة والروبوتات والذكاء العام.وتعتمد تقنيات الذكاء الاصطناعي على البيانات والخوارزميات والموديلات الرياضية لتحليل البيانات والتعرف على الأنماط واتخاذ القرارات بشأن المهام المحددة. وبعض التطبيقات الشائعة للذكاء الاصطناعي تشمل التحليل الضخم للبيانات، وتحسين الأتمتة والإنتاجية، والتعرف على الصوت والصورة، والترجمة الآلية، والروبوتات الذكية، و الذكاء الاصطناعي العام.
https://www.nusurtech.ca/2023/07/artificial-intelligence-will-change-people-lives.html
قناة تيلغرام t.me/NusurTech
👍3
Forwarded from Muhammad Alush
ايلون ماسك سيقوم بتغير اسم تويتر إلى x وأصبح الرابط https://x.com
يوجهك مباشرة إلى تويتر
الأحمق سيدمر تويتر ونجاحات تويتر بالكامل.
@MuhammadAlush0997
يوجهك مباشرة إلى تويتر
الأحمق سيدمر تويتر ونجاحات تويتر بالكامل.
@MuhammadAlush0997
👍1
ما هو UX و UI وما الفرق بينهما؟
ا UX و UI هما اختصار لكلمات "تجربة المستخدم" و "تصميم واجهة المستخدم" على التوالي. تجربة المستخدم (UX) تشير إلى كيفية تفاعل المستخدم مع منتج معين (مثل موقع ويب أو تطبيق جوال) وكيفية تحسين هذا التفاعل لجعله أكثر سهولة وفاعلية وإرضاء للمستخدم. يتضمن ذلك تحليل وفهم احتياجات المستخدم ومتطلباته وتصميم تجربة مستخدم تتوافق مع تلك الاحتياجات.
www.nusurtech.ca/2023/07/ux-vs-ui-design.html
قناة تيلغرام t.me/NusurTech
ا UX و UI هما اختصار لكلمات "تجربة المستخدم" و "تصميم واجهة المستخدم" على التوالي. تجربة المستخدم (UX) تشير إلى كيفية تفاعل المستخدم مع منتج معين (مثل موقع ويب أو تطبيق جوال) وكيفية تحسين هذا التفاعل لجعله أكثر سهولة وفاعلية وإرضاء للمستخدم. يتضمن ذلك تحليل وفهم احتياجات المستخدم ومتطلباته وتصميم تجربة مستخدم تتوافق مع تلك الاحتياجات.
www.nusurtech.ca/2023/07/ux-vs-ui-design.html
قناة تيلغرام t.me/NusurTech
👍2
أفضل 10 أدوات في الذكاء الاصطناعي تخليك شخص خارق تقنيا.
تشمل أدوات الذكاء الاصطناعي مجموعة واسعة من التقنيات والبرامج والأنظمة التي تستخدم لتمكين الحواسيب والأجهزة الأخرى من القيام بمهام تشبه الذكاء البشري. ويوجد العديد من الأدوات في مجال الذكاء الاصطناعي، ومن بين هذه الأدوات العشرة الأكثر شهرة واستخداماً سوف نتعرف عليها في هذا المقال.
https://www.nusurtech.ca/2023/07/top-10-artificial-intelligence-tools.html
قناة تيلغرام t.me/NusurTech
تشمل أدوات الذكاء الاصطناعي مجموعة واسعة من التقنيات والبرامج والأنظمة التي تستخدم لتمكين الحواسيب والأجهزة الأخرى من القيام بمهام تشبه الذكاء البشري. ويوجد العديد من الأدوات في مجال الذكاء الاصطناعي، ومن بين هذه الأدوات العشرة الأكثر شهرة واستخداماً سوف نتعرف عليها في هذا المقال.
https://www.nusurtech.ca/2023/07/top-10-artificial-intelligence-tools.html
قناة تيلغرام t.me/NusurTech
Forwarded from Muhammad Alush
رساله من أحد المواطنين السعوديين :
👇👇👇
وصلتني رسالة مخالفة مرور (حقيقية) وبعدها بساعات إيميل مزيف يطلب دفع مبلغ السداد لهذه المخالفة خلال مهلة محددة. وليس له علاقة بالمرور أو أبشر، علماً بأن الإيميل يصلني لأول مرة.
نلاحظ من ما سبق بأن المحتال أرسل بصيغة تبين معرفته بوجود المخالفة.
الأجراءات اللازمة لمكافحة النصابين والمعقبين :
على الفور عليكم فتح الموقع filter.sa و تقديم جميع البيانات عن الايميل او الموقع المزور التي اتاكم و بإذن الله خلال ساعات قليله سيتم حجب هذا الموقع او الايميل المزيف.
-----------------
@MuhammadAlush0997
👇👇👇
وصلتني رسالة مخالفة مرور (حقيقية) وبعدها بساعات إيميل مزيف يطلب دفع مبلغ السداد لهذه المخالفة خلال مهلة محددة. وليس له علاقة بالمرور أو أبشر، علماً بأن الإيميل يصلني لأول مرة.
نلاحظ من ما سبق بأن المحتال أرسل بصيغة تبين معرفته بوجود المخالفة.
الأجراءات اللازمة لمكافحة النصابين والمعقبين :
على الفور عليكم فتح الموقع filter.sa و تقديم جميع البيانات عن الايميل او الموقع المزور التي اتاكم و بإذن الله خلال ساعات قليله سيتم حجب هذا الموقع او الايميل المزيف.
-----------------
@MuhammadAlush0997
👍3
الفرق بين الفريق الاحمر والفريق الأزرق في الأمن السيبراني.
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام t.me/NusurTech
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام t.me/NusurTech
🔥4👍2
Forwarded from Muhammad Alush
#خليك_واعي
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍6
إستخدامات لغة البرمجة PHP.
لغة PHP هي لغة برمجة قوية وشائعة تستخدم لتطوير تطبيقات الويب الديناميكية. تعتبر PHP متعددة الاستخدامات وتستخدم في العديد من المجالات التقنية ومن هذه المجالات :
1- تطوير وتصميم مواقع الويب: تعتبر PHP واحدة من أشهر لغات البرمجة المستخدمة في تطوير مواقع الويب. يمكنك استخدام PHP لبناء مواقع الويب الديناميكية والتفاعلية مثل المدونات والمتاجر الإلكترونية والمنتديات والشبكات الاجتماعية.
2- إدارة قواعد البيانات: تتيح لغة PHP الاتصال بمختلف أنواع قواعد البيانات مثل MySQL و PostgreSQL و Oracle وغيرها. يمكنك استخدام PHP لإنشاء وتحديث واستعلام قواعد البيانات والتلاعب في البيانات المخزنة فيها.
3- تطوير تطبيقات الويب القائمة على المحتوى: يتم استخدام PHP على نطاق واسع في تطوير نظم إدارة المحتوى (CMS) مثل WordPress و Drupal و Joomla. تتيح لغة PHP إنشاء وتخصيص مواقع الويب التي تعتمد على المحتوى بطريقة سهلة ومرنة.
للتعرف على باقي المجالات بشكل مفصَّل من خلال قراءة المقال الآتي
https://www.nusurtech.ca/2023/08/use-of-php-programming-language.html
قناة تيلغرام t.me/NusurTech
لغة PHP هي لغة برمجة قوية وشائعة تستخدم لتطوير تطبيقات الويب الديناميكية. تعتبر PHP متعددة الاستخدامات وتستخدم في العديد من المجالات التقنية ومن هذه المجالات :
1- تطوير وتصميم مواقع الويب: تعتبر PHP واحدة من أشهر لغات البرمجة المستخدمة في تطوير مواقع الويب. يمكنك استخدام PHP لبناء مواقع الويب الديناميكية والتفاعلية مثل المدونات والمتاجر الإلكترونية والمنتديات والشبكات الاجتماعية.
2- إدارة قواعد البيانات: تتيح لغة PHP الاتصال بمختلف أنواع قواعد البيانات مثل MySQL و PostgreSQL و Oracle وغيرها. يمكنك استخدام PHP لإنشاء وتحديث واستعلام قواعد البيانات والتلاعب في البيانات المخزنة فيها.
3- تطوير تطبيقات الويب القائمة على المحتوى: يتم استخدام PHP على نطاق واسع في تطوير نظم إدارة المحتوى (CMS) مثل WordPress و Drupal و Joomla. تتيح لغة PHP إنشاء وتخصيص مواقع الويب التي تعتمد على المحتوى بطريقة سهلة ومرنة.
للتعرف على باقي المجالات بشكل مفصَّل من خلال قراءة المقال الآتي
https://www.nusurtech.ca/2023/08/use-of-php-programming-language.html
قناة تيلغرام t.me/NusurTech
👏4❤1
لغة #JavaScript هي لغة برمجة متعددة الاستخدامات ومتعددة الأوجه، وهي تستخدم في العديد من المجالات.
✅مجالات لغة JavaScript.
✅لغة #جافاسكربت وتطوير الويب.
✅#المتغيرات في لغة JavaScript.
✅#الكلاس في JavaScript.
✅#الشروط في JavaScript.
✅#الحلقات_التكرارية في JavaScript.
✅#الدوال في لغة JavaScript.
✅#المصفوفات في لغة JavaScript.
✅#الأحداث في لغة JavaScript.
https://www.nusurtech.ca/2023/08/javanoscript-basics.html
قناة تيلغرام t.me/NusurTech
✅مجالات لغة JavaScript.
✅لغة #جافاسكربت وتطوير الويب.
✅#المتغيرات في لغة JavaScript.
✅#الكلاس في JavaScript.
✅#الشروط في JavaScript.
✅#الحلقات_التكرارية في JavaScript.
✅#الدوال في لغة JavaScript.
✅#المصفوفات في لغة JavaScript.
✅#الأحداث في لغة JavaScript.
https://www.nusurtech.ca/2023/08/javanoscript-basics.html
قناة تيلغرام t.me/NusurTech
👍1
الفرق بين IP address و MAC address.
عنوان IP (Internet Protocol) وعنوان MAC (Media Access Control) هما نظامان مختلفان يستخدمان في شبكات الكمبيوتر لتحديد هوية الأجهزة المتصلة بها.
بشكل عام، يمكن اعتبار عنوان IP كعنوان وجهة للأجهزة على الإنترنت، في حين يمكن اعتبار عنوان MAC كعنوان فريد لواجهة الشبكة في الشبكة المحلية. يتم استخدام العنوان IP في توجيه حركة البيانات عبر الشبكات، بينما يتم استخدام العنوان MAC في توجيه حركة البيانات داخل الشبكة المحلية.
https://www.nusurtech.ca/2023/08/ip-address-vs-mac-address.html
قناة تيلغرام t.me/NusurTech
عنوان IP (Internet Protocol) وعنوان MAC (Media Access Control) هما نظامان مختلفان يستخدمان في شبكات الكمبيوتر لتحديد هوية الأجهزة المتصلة بها.
بشكل عام، يمكن اعتبار عنوان IP كعنوان وجهة للأجهزة على الإنترنت، في حين يمكن اعتبار عنوان MAC كعنوان فريد لواجهة الشبكة في الشبكة المحلية. يتم استخدام العنوان IP في توجيه حركة البيانات عبر الشبكات، بينما يتم استخدام العنوان MAC في توجيه حركة البيانات داخل الشبكة المحلية.
https://www.nusurtech.ca/2023/08/ip-address-vs-mac-address.html
قناة تيلغرام t.me/NusurTech
👍6❤2⚡1
Forwarded from Muhammad Alush
هل تعمل في مجال #الفرق_الزرقاء ؟
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
او تريد العمل في هذا #المجال؟
اليك بعض #الادوات التي تستخدمها الفرق الزرقاء #blue_teams في الدفاع من #الهجمات الإلكترونية #السيبرانية.
مقال جميل يوضح الفرق بين #الفريق_الأزرق و #الفريق_الأحمر
👇👇
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
〰️➖➖➖➖➖➖〰️
t.me/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚡1❤1👍1
حقائق و معلومات عن بروتوكول IP.
بروتوكول الإنترنت (IP) هو بروتوكول شبكة يستخدم لتوجيه حزم البيانات عبر شبكة الإنترنت. وهو جزء من مجموعة من البروتوكولات تعرف ببروتوكولات الإنترنت (TCP/IP) التي تستخدم لتبادل البيانات عبر شبكات الكمبيوتر.
عناوين IPv4 مكونة من 32 بت وتقدم مساحة عناوين محدودة. ومع زيادة استخدام الإنترنت وعدد الأجهزة المتصلة، بدأ نضوب عناوين IPv4 يصبح قضية هامة. لحل هذه المشكلة، تم تطوير IPv6 الذي يستخدم عناوين مكونة من 128 بت، مما يوفر مساحة عناوين هائلة بلا حدود.
عند استخدام IPv6 في شبكة تستخدم IPv4، يمكن تنفيذ ما يُعرف بـ "توصيل مزدوج" (Dual Stack)، حيث يتم دعم كلا البروتوكولين IPv4 IPv6 في الشبكة. يتم تكوين الأجهزة والموجهات بحيث تكون قادرة على التعامل مع كلا النموذجين وتوجيه حزم البيانات بناءً على البروتوكول المناسب.
https://www.nusurtech.ca/2023/08/ip-protocol.html
قناة تيلغرام t.me/NusurTech
بروتوكول الإنترنت (IP) هو بروتوكول شبكة يستخدم لتوجيه حزم البيانات عبر شبكة الإنترنت. وهو جزء من مجموعة من البروتوكولات تعرف ببروتوكولات الإنترنت (TCP/IP) التي تستخدم لتبادل البيانات عبر شبكات الكمبيوتر.
عناوين IPv4 مكونة من 32 بت وتقدم مساحة عناوين محدودة. ومع زيادة استخدام الإنترنت وعدد الأجهزة المتصلة، بدأ نضوب عناوين IPv4 يصبح قضية هامة. لحل هذه المشكلة، تم تطوير IPv6 الذي يستخدم عناوين مكونة من 128 بت، مما يوفر مساحة عناوين هائلة بلا حدود.
عند استخدام IPv6 في شبكة تستخدم IPv4، يمكن تنفيذ ما يُعرف بـ "توصيل مزدوج" (Dual Stack)، حيث يتم دعم كلا البروتوكولين IPv4 IPv6 في الشبكة. يتم تكوين الأجهزة والموجهات بحيث تكون قادرة على التعامل مع كلا النموذجين وتوجيه حزم البيانات بناءً على البروتوكول المناسب.
https://www.nusurtech.ca/2023/08/ip-protocol.html
قناة تيلغرام t.me/NusurTech
⚡3👍1
لمحبي نظام #لينكس #Linux
لقد شرحنا في هذا الدرس عن نظام ديبيان #Debian وقد شرحنا به عن التوزيعة و متطلبات تثبيتها و مميزاتها ..... الخ.
https://www.nusurtech.ca/2022/11/what-is-debian-linux-system.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
لقد شرحنا في هذا الدرس عن نظام ديبيان #Debian وقد شرحنا به عن التوزيعة و متطلبات تثبيتها و مميزاتها ..... الخ.
https://www.nusurtech.ca/2022/11/what-is-debian-linux-system.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
🔥1
#كالي_لينكس هي توزيعة مبنية على #دبيان و هي متخصصة أكثر للأمن والحماية المعلوماتية و إختبار الإختراق, توزيعة كالي من تطوير شركة Offensive Security.
تابع المقال الآتي ⚡️⚡️
https://www.nusurtech.ca/2022/12/what-is-kali-linux.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
تابع المقال الآتي ⚡️⚡️
https://www.nusurtech.ca/2022/12/what-is-kali-linux.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
👍2⚡1
هناك العديد من #توزيعات_لينكس المختلفة، مثل #Ubuntu و #Debian و #Fedora و #OpenSUSE وغيرها ، وكل توزيعة لها ميزاتها وخصائصها الفريدة التي تجعلها تناسب احتياجات معينة، ويمكن للمستخدمين اختيار التوزيعة التي تناسبهم أفضل بناءً على احتياجاتهم ومهاراتهم التقنية.
تابع المقال الآتي ⚡️⚡️
https://www.nusurtech.ca/2023/05/the-most-popular-linux-distributions.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
تابع المقال الآتي ⚡️⚡️
https://www.nusurtech.ca/2023/05/the-most-popular-linux-distributions.html
لطفاً إن أعجبك المقال إدعمنا بمشاركته ونشره 😇.
قناة تيلغرام t.me/NusurTech
👍1
Forwarded from قناة | نسور التقنية
أدوات Nmap و Zenmap أيهما يستخدم ومتى.
أداة Nmap هي أداة مفتوحة المصدر ومتعددة المنصات تستخدم لفحص واختبار الشبكات والأجهزة المتصلة بها. تستخدم Nmap للكشف عن الأجهزة المتصلة بالشبكة وفحص المنافذ المفتوحة والخدمات النشطة على تلك الأجهزة.
أداة ZenMap هي واجهة رسومية لأداة Nmap المتوافقة مع نظام التشغيل Windows و Linux و macOS. تستند ZenMap إلى أداة Nmap لإجراء فحوصات الشبكة واختبارات الأمان والكشف عن الثغرات.
https://www.nusurtech.ca/2023/06/nmap-and-zenmap-tools.html
قناة تيلغرام t.me/NusurTech
أداة Nmap هي أداة مفتوحة المصدر ومتعددة المنصات تستخدم لفحص واختبار الشبكات والأجهزة المتصلة بها. تستخدم Nmap للكشف عن الأجهزة المتصلة بالشبكة وفحص المنافذ المفتوحة والخدمات النشطة على تلك الأجهزة.
أداة ZenMap هي واجهة رسومية لأداة Nmap المتوافقة مع نظام التشغيل Windows و Linux و macOS. تستند ZenMap إلى أداة Nmap لإجراء فحوصات الشبكة واختبارات الأمان والكشف عن الثغرات.
https://www.nusurtech.ca/2023/06/nmap-and-zenmap-tools.html
قناة تيلغرام t.me/NusurTech