🔴🔴👆🏻👆🏻
سلايدات الثقافة
ذاكروا هولا الأول
لما نحصل الباقي ونرسلهن🫡
سلايدات الثقافة
ذاكروا هولا الأول
لما نحصل الباقي ونرسلهن🫡
❤1
🛑تقرير الإختبارات🛑
❇️التخصص CYS
📮اليوم الخميس
📮الاختبار ثقافة وطنيـــة
📮التاريخ 2024/3/7م
📮المكان كلية الطب
📮الفترة الثالثة (12:00 - 1:30)
❇️تذكير زملائنا الطلاب:
1) الحضور بالبطاقة الجامعية
٢) الهدوء داخل المركز الامتحاني.
#تقرير
🌹بالتوفيق للجميع🌹
❇️التخصص CYS
📮اليوم الخميس
📮الاختبار ثقافة وطنيـــة
📮التاريخ 2024/3/7م
📮المكان كلية الطب
📮الفترة الثالثة (12:00 - 1:30)
❇️تذكير زملائنا الطلاب:
1) الحضور بالبطاقة الجامعية
٢) الهدوء داخل المركز الامتحاني.
#تقرير
🌹بالتوفيق للجميع🌹
❤4👎1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء pinned «🛑تقرير الإختبارات🛑 ❇️التخصص CYS 📮اليوم الخميس 📮الاختبار ثقافة وطنيـــة 📮التاريخ 2024/3/7م 📮المكان كلية الطب 📮الفترة الثالثة (12:00 - 1:30) ❇️تذكير زملائنا الطلاب: 1) الحضور بالبطاقة الجامعية ٢) الهدوء داخل المركز الامتحاني. #تقرير 🌹بالتوفيق للجميع🌹»
🔴الفصل السادس🔴
ذاكروا الكتاب
الفصل كله قصص مهمة ومايحتاج اختصار 🌚
واذا حصلناه بنرسله ان شاء الله
بالتوفيق🤍
ذاكروا الكتاب
الفصل كله قصص مهمة ومايحتاج اختصار 🌚
واذا حصلناه بنرسله ان شاء الله
بالتوفيق🤍
🫡1
•••🔰اللجنة العلمية CYS🔰•••
🔷الهجمات الالكترونية ( الهجمات السيبرانية ) ؟
الهجمات الالكترونية عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة من الاجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او شبكات.
__
🔴1-البرامج الضارة Malware
هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ، بصرف النظر عن طريقة تكوينه او تشغيله، وهو “مصمم لإلحاق الضرر بجهاز الكمبيوتر او السيرفر او شبكة جهاز الكمبيوتر مثلما تعرفه Microsoft : إن الفيروسات المتنقلة والفيروسات وحصان طروادة تندرج كلها تحت البرامج الضارة، ولايميزها عن بعضها البعض سوى الوسائل التي يتم استخدامها لإنشائها ونشرها.
قد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ، او تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.
__
🔴2- التصيد (Phishing) :
التصيد تقنية يستخدمها مجرمو الفضاء الإلكتروني في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة.ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي في صيغة مستند هام، على سبيل المثال ، او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور الخاصة بالبنك.الكثي من رسائل البريد الإلكتروني المتصيدة تكون بدائية الى حد ما ويتم إرسالها الى الالاف من الضحايا المحتملين ، ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص الى افراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم.
__
🔴3- حجب الخدمات (Denial Of Service)
هجوم حجب الخدمات هو اسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت . على سبيل المثال، قد يقوم المهاجمون بإرسال الكثير من البيانات الى احد مواقع الويب او الكثير من الطلبات الى احدى قواعد البيانات والتي تتسبب في ملئ تلك الأنظمة وتعطيلها عن العمل ، وهو ماقد يجعلها غير متاحة لأي شخص. يستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر ، وعادة ماتكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني ، لإرسال البيانات الى المستهدفين.
__
🔴4- هجمات الرجل في المنتصف (Man In The Middle):
هجوم الرجل في المنتصف (MITM) طريقة ينجح بها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول اليها. على سبيل المثال،ربما يقوم المهاجم بإعداد شبكة Wi-Fi مزودة بشاشة تسجيل مصمة بشكل يحاكي احدى شبكات الفنادق ؛وبعد ان يقوم المستخدم بتسجيل الدخول ، يمكن ان يجمع المهاجم اي معلومات يرسلها المستخدم ، ويشمل ذلك كلمات المرور الخاصة بالبنك الذي يتعامل معه.
__
🔴5- التعدين الخبيث (CryptoJacking):
التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق احد اجهزة الكمبيوتر الخاصة بأحد الاشخاص واستخدامها لتعدين العملات الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس مصطلحات عملات التشفير).
سيحاول المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ العمليات الحسابية المطلوبة او احيانا تشغيل التعليمة البرمجية في JavaScript والتي يتم تنفيذها في المستعرض الخاص بالضحية .
__
🔴6- حقن SQL:
حقن SQL عبارة عن وسيلة تُمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية. توجد العديد من قواعد البيانات المُصممة لتنفيذ أي أوامر مكتوبة في لغة الاستعلامات المركبة (SQL)، وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين، بإرسال هذه البيانات إلى قواعد بيانات SQL. أثناء الهجوم باستخدام حقن SQL، سيقوم المخترق، على سبيل المثال، بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان؛ وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكلٍ صحيح، فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر.
__
🔴7- هجمات دون انتظار (Zero-Day) :
الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى الان وسميت كذلك لانه بمجرد إصدار حزمة ، يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم اثناء تسجيل المستخدم تحديثات الأمان . كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) واحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة.
https://news.1rj.ru/str/CYS1011
#Cyber_security
#اللجنة_العلمية_CYS
🔶🔶🔶🔶🔶🔶🔶🔶
🔷الهجمات الالكترونية ( الهجمات السيبرانية ) ؟
الهجمات الالكترونية عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة من الاجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او شبكات.
__
🔴1-البرامج الضارة Malware
هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ، بصرف النظر عن طريقة تكوينه او تشغيله، وهو “مصمم لإلحاق الضرر بجهاز الكمبيوتر او السيرفر او شبكة جهاز الكمبيوتر مثلما تعرفه Microsoft : إن الفيروسات المتنقلة والفيروسات وحصان طروادة تندرج كلها تحت البرامج الضارة، ولايميزها عن بعضها البعض سوى الوسائل التي يتم استخدامها لإنشائها ونشرها.
قد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ، او تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.
__
🔴2- التصيد (Phishing) :
التصيد تقنية يستخدمها مجرمو الفضاء الإلكتروني في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة.ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي في صيغة مستند هام، على سبيل المثال ، او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور الخاصة بالبنك.الكثي من رسائل البريد الإلكتروني المتصيدة تكون بدائية الى حد ما ويتم إرسالها الى الالاف من الضحايا المحتملين ، ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص الى افراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم.
__
🔴3- حجب الخدمات (Denial Of Service)
هجوم حجب الخدمات هو اسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت . على سبيل المثال، قد يقوم المهاجمون بإرسال الكثير من البيانات الى احد مواقع الويب او الكثير من الطلبات الى احدى قواعد البيانات والتي تتسبب في ملئ تلك الأنظمة وتعطيلها عن العمل ، وهو ماقد يجعلها غير متاحة لأي شخص. يستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر ، وعادة ماتكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني ، لإرسال البيانات الى المستهدفين.
__
🔴4- هجمات الرجل في المنتصف (Man In The Middle):
هجوم الرجل في المنتصف (MITM) طريقة ينجح بها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول اليها. على سبيل المثال،ربما يقوم المهاجم بإعداد شبكة Wi-Fi مزودة بشاشة تسجيل مصمة بشكل يحاكي احدى شبكات الفنادق ؛وبعد ان يقوم المستخدم بتسجيل الدخول ، يمكن ان يجمع المهاجم اي معلومات يرسلها المستخدم ، ويشمل ذلك كلمات المرور الخاصة بالبنك الذي يتعامل معه.
__
🔴5- التعدين الخبيث (CryptoJacking):
التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق احد اجهزة الكمبيوتر الخاصة بأحد الاشخاص واستخدامها لتعدين العملات الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس مصطلحات عملات التشفير).
سيحاول المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ العمليات الحسابية المطلوبة او احيانا تشغيل التعليمة البرمجية في JavaScript والتي يتم تنفيذها في المستعرض الخاص بالضحية .
__
🔴6- حقن SQL:
حقن SQL عبارة عن وسيلة تُمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية. توجد العديد من قواعد البيانات المُصممة لتنفيذ أي أوامر مكتوبة في لغة الاستعلامات المركبة (SQL)، وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين، بإرسال هذه البيانات إلى قواعد بيانات SQL. أثناء الهجوم باستخدام حقن SQL، سيقوم المخترق، على سبيل المثال، بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان؛ وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكلٍ صحيح، فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر.
__
🔴7- هجمات دون انتظار (Zero-Day) :
الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى الان وسميت كذلك لانه بمجرد إصدار حزمة ، يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم اثناء تسجيل المستخدم تحديثات الأمان . كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) واحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة.
https://news.1rj.ru/str/CYS1011
#Cyber_security
#اللجنة_العلمية_CYS
🔶🔶🔶🔶🔶🔶🔶🔶
👍15🔥12❤8🤩5🥰1🫡1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
كتاب الثقافة الوطنية.rar
لان الفصل السادس مش موجود ذاكروا من الكتاب👆🏻
🔴🔴
🔴🔴
❤2
التاريخ هنا خطأ
احتا عرفنا ان هي اكتوبر في 1963
بس لو قلنا خطأ مطبعي حسبت الفرق طلعت 124
وهو مكتوب 128
اصحاب الخبرة يوضحوا لنا؟؟
@USF_SERVER_BOT
احتا عرفنا ان هي اكتوبر في 1963
بس لو قلنا خطأ مطبعي حسبت الفرق طلعت 124
وهو مكتوب 128
اصحاب الخبرة يوضحوا لنا؟؟
@USF_SERVER_BOT
🤣10👎1
لما تكونوا تحلوا غدا الاسئلة 👇🏻👇🏻🥹
اللهم إنا نعوذ بك من كلمة (كل ماسبق)👉😅
🌚🙄🙄
اللهم إنا نعوذ بك من كلمة (كل ماسبق)👉😅
🌚🙄🙄
🤣32👍4👌2❤1👎1😁1🤩1💔1
تقرير لنسبة إختبار الثقافة الوطنية...
Anonymous Poll
38%
60-50🔥
39%
49-40🌚
12%
39-30🥲
3%
29-20😪
7%
كل ماسبق🥸
🤣10👏3❤1
🔴🌝🔴
👉👈🌚
🥹👇🏻
ماشاءالله كم يا مؤمنين🌚🙄
👉👈🌚
🥹👇🏻
ماشاءالله كم يا مؤمنين🌚🙄
🤣12👍4👎2🫡2😱1
🔴تحديد الإختبار🔴
هذا المقرر من الملزمة الجديدة فقط هذا👉🏻
👈🏻بالنسبة للملزمة الاوله مقررة كامل كل الوحدات ذي اخذناها في هذا الترم وسلامتكم.
#اللغة_الانجليزية
#إبراهيم_البريهي
هذا المقرر من الملزمة الجديدة فقط هذا👉🏻
👈🏻بالنسبة للملزمة الاوله مقررة كامل كل الوحدات ذي اخذناها في هذا الترم وسلامتكم.
#اللغة_الانجليزية
#إبراهيم_البريهي
💔7
قلت ل واحد اشل لك معي قات شامي ..
قال حتى متوكل 😂
المهم دعواتكم لدكتور محمد المتوكل والله يستاهل كل خير 🤍
#ياالله_يطلع_رئيس_قسمنا😅
قال حتى متوكل 😂
المهم دعواتكم لدكتور محمد المتوكل والله يستاهل كل خير 🤍
#ياالله_يطلع_رئيس_قسمنا😅
🤣10👍9👎5🫡2👏1🤩1
🔴هاااااااااااام🔴
رسالة الدكتور إبراهيم البريهي:
بالتوفيق للجميع 🤍
#إبراهيم_البريهي
#اللغة_الأنجليزية
رسالة الدكتور إبراهيم البريهي:
كل قواعد الفصل الاول التي اعدت شرحها انا او تكررت في الفصل الثاني داخلة في الاختبار. جميع الازمنة وحروف الجر التي شرحتها وجميع القواعد في مربعات الملزمتين التي شرحتها لكم داخلة في الاختبار. المبني للمعلوم والمجهول والكلام المباشر وغير المباشر والاسئلة الذيلية والحالة الصفرية ل if الشرطية وكذلك الحالة الاولى والثانية مقررة في مذاكرة الاختبار. عمم هذه الرسالة لجميع تخصصات الامن السيبراني وتقنية المعلومات
بالتوفيق للجميع 🤍
#إبراهيم_البريهي
#اللغة_الأنجليزية
👎6😢1
🛑تقرير الإختبارات🛑
❇️التخصص CYS
📮اليوم الأحد
📮الاختبار لغة إنجليزية
📮التاريخ 2024/3/10م
📮المكان كلية الطب
📮الفترة الأولى(8:00 - 9:30)
❇️تذكير زملائنا الطلاب:
1) الحضور بالبطاقة الجامعية
٢) الهدوء داخل المركز الامتحاني.
#تقرير
🌹بالتوفيق للجميع🌹
❇️التخصص CYS
📮اليوم الأحد
📮الاختبار لغة إنجليزية
📮التاريخ 2024/3/10م
📮المكان كلية الطب
📮الفترة الأولى(8:00 - 9:30)
❇️تذكير زملائنا الطلاب:
1) الحضور بالبطاقة الجامعية
٢) الهدوء داخل المركز الامتحاني.
#تقرير
🌹بالتوفيق للجميع🌹
👎4😱4🫡2👍1