أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
707 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
☘️💚اللهم ارزقـــــــنا💚☘️
💚 وفـــــــاء طومر
💚وصبر الجرادي
💚وعزيمة الحمزي
💚وبصيرة المداني
💚وكر وهـــــــاج
وكلهم وفاء، وصبر، وعزيمة، وبصيرة، كرارين غير فرارين فسلام الله عليهم وعلى كل الش,هداء🫡
#ازكى_السلام.💚

🌹جمعتكم طيبه🌹
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤‍🔥2👍1😁1
Channel name was changed to «دفعة الغالبون <CYS_2>»
محاضرة العملي بدون ضغط 👆👆👆☝️
🤣2👌1
🤩🤩🤩🤩🤩

بشرى سارة

برعاية كريمة من جامعة صنعاء وعمادة كلية الحاسوب 

يعلن ملتقى الطالب الجامعي ومركز التدريب والتأهيلUSF عن افتتاح المعسكر التدريبي الصيفي البرمجي الأول من نوعه في كلية الحاسوب (مخيم الطوفان الذكي) الخاص بطلاب الكلية فقط، و الذي سيتمحور حول المواضيع التالية:

Python لمدة خمس أيام
AI (لمدة ثمانية أيام (ذكاء اصطناعي
Data Science لمدة سبعة أيام

و الذي سيكون بقيادة الدكتورة الرائعة :
د. سعاد عثمان

و سيكون المعسكر متاحًا لجميع المستويات و التخصصات في الكلية، ذكورًا و إناثًا.

يبتدأ المعسكر يوم السبت الموافق 11/5/2024
و سيستمر لمدة شهر كامل بمعدل أربع ساعات يوميًا من الساعة 8 صباحًا إلى 12 ظهرًا .


سارعوا بالتسجيل فالمقاعد محدودة (70 مقعد فقط)و الأولوية لمن يسجل مبكرًا ...

على الراغبين بالالتحاق بالمعسكر إرسال بياناته وفقا للقالب التالي:

●اسم الطالب الرباعي
●رقم القيد
●التخصص + المستوى
●رقم التلفون

🛑مع العلم بإنه لن يتم قبول اي طالب من خارج الكلية...

🛑 ملاحظة : سيتم استقبال بياناتكم فقط وفقا للقالب السابق عبر البوت الذي سننشر لكم (الرابط او اليوزر الخاص به)  عند تمام الساعة 10:30 ليلا اليوم


رسوم التسجيل في المعسكر رمزية 3000 ثلاثة الف ريال فقط.




-------------------

للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:

https://telegram.me/computerusf2018

لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024



----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------

   🔰ملتقى الطالب الجامعي🔰
  .     🔰كلية الحاسوب 🔰
         🔰وعي وتأهيل🔰
👍2🔥1
🪻🪻 مفهوم مصطلح Shell 🌹🌹

"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨

فلنلقِ نظرة على مثال بسيط:

تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩‍💻📂

بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:


mkdir NewFolder


عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️

في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪

هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
👍2🫡2
🔰🔰🔰📢 الأخضر وصل😅🔰🔰🔰

رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:

@USFCMBOT

سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء

-------------------

للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:

https://telegram.me/computerusf2018

لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY

----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------

   🔰ملتقى الطالب الجامعي🔰
  .     🔰كلية الحاسوب 🔰
         🔰وعي وتأهيل🔰
👍1🔥1
🔰 شرح ثغرة "SQL Injection" 🔰

هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️‍♀️💥

مثال لتوضيح المفهوم :

لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.

بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
👏3👍2🏆2😁1👌1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 شرح ثغرة "SQL Injection" 🔰 هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️‍♀️💥
💡 طريقة استغلال ثغرة " SQL injection " 💡

إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓

على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:


SELECT FROM users WHERE username = '[username]' AND password = '[password]'


فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:


SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'


وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
👍2😎2🔥1🏆1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
💡 طريقة استغلال ثغرة " SQL injection " 💡 إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓 على…
🔰 الحماية من ثغرة SQL injection 🛡🔗🔰

للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
❤‍🔥1👍1😍1🫡1
هل تريد أن تعرف تفاصيل التخصصات في كلية الحاسوب انظر الى الصورة التالية


🔰ملتقى الطالب الجامعي🔰
👍4
c#2.rar
15.8 MB
ثاني محاضرة عملي C#



تتحدث عن الدوال او مايسمى بال method في لغة السي شارب C#

TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
2
Channel name was changed to «(الغالبون_CYS2) أمن سيبراني وشبكات 💻 الدفعه الثانيه 2⃣»
يارب 🤲🏿
🙏63🕊1🤣1
🚨 هااااااااام 🚨

السلام عليكم ورحمة الله وبركاته

طلاب الدفعة الثانية في تخصص أمن سيبراني بجامعة صنعاء. حياكم الله جميعًا. نحيطم علمًا أنه تم صيانة وتطوير بوت اللجنة العلمية الخاص بكم.👇👇
@CYS_Cyber_Security_2_Bot


ونود أن نؤكد لكم أننا ملتزمون بتقديم الدعم والمساعدة فيما يتعلق بالبوت الجديد.
إذا كان لديكم أي استفسارات أو اقتراحات بخصوص التطوير الجديد، فلا تترددوا في طرحها هنا 👇👇👇.
@USF_SERVER_BOT


حيث انه سيتم تطوير البوت بشكل مستمر

🌹شكرًا لكم على تعاونكم وثقتكم فينا.🌹
4👍4🏆2🫡2👎1
🟢 أشهر أنواع التهديدات (الهجمات) الأمنية على الأنظمة 🛡️:
1️⃣Phishing
2️⃣DDoS
3️⃣MitM
4️⃣Drive-by
5️⃣Password
6️⃣Malware
7️⃣Ransomware

Phishing:
📍التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين.

DDos:

📍و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة، ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة.

MITM:
📍إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة.

Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق.

Password:
📍إختراق كلمة المرور:
له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت.

Malware:
📍وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة

Ransomware:
📍فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات.
👍21
مجموعات وقنوات تليجرام برمجية بتفيدكم اذا واجهتم مشاكل وما لقيتو لها حل في النت... تقدرو تسألو في المجموعه ومن يعرف بيجاوب:
المجموعات الي غير العربية يساعدو في حل المشاكل الصعبة بشكل أسرع ، ويتم ارسال الاسئلة فيها باللغة الانجليزية... ولا تنسو قوانين ارسال الاسئلة بشكل صحيح عشان تلاقو جواب سريع (https://news.1rj.ru/str/R127P/4023)

مهم للأعضاء اللجنة: يرجى إتباع طريقة الترتيب الاساسية

🔵 فرص عمل:
@the_developer_guide

🔵 مجموعات تليجرام:
برمجة بشكل عام (عربي):
@proadevgr
@zecoder
لينكس (عربي):
@Linux_Arabic
قواعد بيانات (عربي):
@Analysisdesign_systems_databases
بايثون (عربي):
@arabipython
@PythonArab
بايثون (اجنبي):
@Python

لغة php (عربي):
@PHP_for_you
لارافل (عربي):
@laravelArab برضو فيو
فرونت ايند html, css عربي:
@htmlcssGroup
@FrontEndDevelopers2024
لغة Javanoscript (عربي):
@ArabJS
@groub_node_js
فيو vue (عربي):
@laravelArab برضو لارافل
فيو vue (ايراني):
@vueGroup
فيو vue (روسي):
@vuejs_ru
رياكت react (روسي):
@reactjs_samurai



🔵 قنوات تليجرام:
برمجة بشكل عام (عربي):
@programming2099
@tuwaiq_codes1
@CIS2020
@codearabs
برمجة بشكل عام (انجليزي):
@theprogrammingart انجليزي

ذكاء اصطناعي و بايثون (عربي):
@AI_Tools24
@Pythonarabe
ذكاء اصطناعي و بايثون (انجليزي):
@DataScience4
@CodeProgrammer
@Artificial_intelligence_in
@ArtificialIntelligencedl
أخبار التكنولوجيا (عربي):
@News_Technology2
أخبار المشاريع الرائجة في GitHub:
@code_stars
@githubtrending
لغة JavaScript (انجليزي):
@javanoscript
فرونت ايند html, css, js
@mhmajeid
@pro2dev
@front_end_first انجليزي
كتب برمجية (انجليزي):
@pythonlbooks
@progerbooks
@programming_books_it
@codbooks
كورسات برمجة من منصات عالمية:
@prog8class


🔵 مصادر قنوات ومجموعات اخرى:
https://news.1rj.ru/str/+HU02osh-LjdiY2Vi


#منقول
👍2🥰1
ِ 🔰 مـا هـو أفـضـل حـاسـوب للـبـرمـجـة ؟

لا يوجد حاسوب واحد محدد يُعتبر الأفضل للبرمجة، حيث تتوقف احتياجاتك وتفضيلاتك الشخصية عند اختيار حاسوب للبرمجة. ومع ذلك هناك عدة عوامل يُمكن أن تكون مهمة عند النظر في حاسوب مناسب للبرمجة.

إليك بعض العوامل التي يُمكن أن تساعدك في اتخاذ القرار :

🔸 الـمـعالـج (CPU) :
ابحث عن حاسوب يحتوي على معالج قوي وسريع، مثل Intel Core i7 أو i9 أو معالج AMD Ryzen 7 أو Ryzen 9.

هذه المعالجات توفر أداءً ممتازاً لتشغيل تطبيقات البرمجة الثقيلة.

🔸 الـذاكـرة الـعـشـوائـيـة (RAM) :

يُفضل أن تكون سعة الذاكرة العشوائية عالية، على الأقل 8Gb "غيغابايت" أو أكثر.
ستحتاج إلى ذاكرة كافية لتشغيل برامج التطوير والمحررات وتشغيل البرامج الوهمية إذا كنت تعمل على تطوير تطبيقات لأنظمة تشغيل مختلفة.

🔸 الـتـخـزيـن :

يُفضل استخدام حاسوب يحتوي على وحدة تخزين سريعة مثل SSD، بدلاً من القرص الصلب التقليدي.
إذ أن SSD يُساعد على تشغيل البرامج بشكل أسرع وتحميل الملفات بسرعة أكبر.

🔸 بـطـاقـة الـرسـومـات :

إذا كنت تعمل على تطوير ألعاب أو تطبيقات ثلاثية الأبعاد، قد تحتاج إلى بطاقة رسومات قوية.
ومع ذلك، في حالة برمجة تطبيقات ويب أو تطبيقات سطح المكتب العادية، فإن بطاقة رسومات متوسطة تكون كافية.

🔸 شـاشـة الـعـرض :
يُفضل الحصول على حاسوب يحتوي على شاشة ذات دقة عالية وحجم مناسب لعرض الشفرة والواجهات البرمجية بوضوح.

وفي الأخير ؛ يُمكنك أيضاً النظر في أجهزة الكمبيوتر المحمولة (Laptop)، حيث تتميز بالمرونة والقابلية للتنقل، ويُمكنك العمل بها في أي مكان.

💡يجب أن تختار حاسوباً يناسب احتياجاتك وميزانيتك، ويتوافق مع أدوات التطوير التي تخطط لاستخدامها.

🛑 ملاحظة : حسب مجالك البرمجي بتختار الجهاز اذا كان مجال ويب و انت مبتدئ اي جهاز ممكن يشغلك لكن يفضل رام 4gb على الاقل على شان يشغل لك متصفح كروم وانت مرتاح .
2👍2