🪻🪻 مفهوم مصطلح Shell 🌹🌹
"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨
فلنلقِ نظرة على مثال بسيط:
تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩💻📂
بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:
mkdir NewFolder
عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️
في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪
هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
"شيل" (Shell) هو مصطلح يُستخدم في مجال الحوسبة للإشارة إلى واجهة برمجية تسمح للمستخدم بالتفاعل مع نظام التشغيل أو برنامج معين. يعتبر الشيل نوعاً من البرامج التي تساعد المستخدمين على التحكّم في الكمبيوتر وتنفيذ الأوامر بطريقة مرنة وسهلة. 💻📨
فلنلقِ نظرة على مثال بسيط:
تخيل أنك تستخدم جهاز كمبيوتر يعمل بنظام تشغيل ويندوز، وتحتاج إلى إنشاء مجلد جديد. يُمكنك استخدام واجهة الشيل لتنفيذ هذه المهمة بسهولة ويسر. 👩💻📂
بدلاً من الانتقال إلى القائمة والبحث عن الخيار المناسب والقيام بالعديد من النقرات، يمكنك فتح نافذة الشيل وإدخال الأمر التالي:
mkdir NewFolder
عند الضغط على زر الإدخال، يتعاون الشيل مع نظام التشغيل ويتم إنشاء المجلد الجديد في الدليل الحالي. 📂🗂️
في الحقيقة، الشيل يسمح لك بتنفيذ العديد من الأوامر والمهام المختلفة، مثل إنشاء وحذف المجلدات، وتشغيل البرامج، وإدارة الملفات والمجلدات، وإدارة الشبكات، وغير ذلك الكثير. يوفر الشيل مرونة وقوة في التحكم في النظام وتنفيذ المهام. 🔧💪
هناك العديد من أنواع الشيل المختلفة، مثل Bash (شيل لينكس) و PowerShell (شيل ويندوز)، وكل منها له قوانينه وأوامره الخاصة به. بناءً على تفضيلات المستخدم واحتياجاته، يمكن اختيار الشيل المناسب له. 🐚💻🫡
👍2🫡2
🔰🔰🔰📢 الأخضر وصل😅🔰🔰🔰
رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:
@USFCMBOT
سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
رابط ويوزر بوت التسجيل في المخيم الصيفي (مخيم الطوفان الذكي) هو التالي:
@USFCMBOT
سارع بإرسال القالب التالي عبر اليوزر:
اسم الطالب : .........
رقم القيد: ............
التخصص + المستوى: ..........
رقم التلفون : ...........
جامعة صنعاء
-------------------
للمزيد من المعلومات يمكنكم الاشتراك في قناتنا على التليجرام:
https://telegram.me/computerusf2018
لمعرفة اي مستجدات عن المفقودات الخاصة بطلاب كلية الحاسوب
اشترك في قناتنا على التليجرام
https://news.1rj.ru/str/computerusf_2024
https://youtu.be/XieJcZwRsdY
----------------------
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
---------------------
🔰ملتقى الطالب الجامعي🔰
. 🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
Telegram
كلية الحاسوب جامعة صنعاء |USF
أهم الأخبار المتعلقة بكلية الحاسوب وتكنولوجيا المعلومات.
👍1🔥1
🔰 شرح ثغرة "SQL Injection" 🔰
هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥
مثال لتوضيح المفهوم :
لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.
بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥
مثال لتوضيح المفهوم :
لنفترض أن لديك موقع ويب يسمح للمستخدمين بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور. عند إرسال اسم المستخدم وكلمة المرور إلى الخادم، يتم تنفيذ استعلام SQL للتحقق مما إذا كانت هناك مطابقة في قاعدة البيانات ولايتم تسجيل الدخول إلا واسم المستخدم وكلمة المرور متطابقة.
بعض الهكر يستخدمون هذه الثغرة للحصول على أسماء المستخدمين وكلمات المرور بطرق غير مشروعة .🌐🔒
👏3👍2🏆2😁1👌1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 شرح ثغرة "SQL Injection" 🔰 هو نوع من الهجمات التي تُستغل فيها ثغرات في تطبيقات قواعد البيانات المستخدمة بواسطة لغة استعلام قاعدة البيانات (SQL). يتم استغلال هذه الثغرات لتنفيذ أوامر SQL غير مرغوب فيها بطرق غير مشروعة أو غير معتمدة داخل التطبيق. 🕵️♀️💥…
💡 طريقة استغلال ثغرة " SQL injection " 💡
إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓
على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:
SELECT FROM users WHERE username = '[username]' AND password = '[password]'
فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:
SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'
وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓
على سبيل المثال، إذا تم تنسيق استعلام SQL على النحو التالي:
SELECT FROM users WHERE username = '[username]' AND password = '[password]'
فإنه يمكن للمهاجمين استغلال الثغرة لتنفيذ أوامر غير مرغوب فيها، على سبيل المثال بإدخال ' OR '1'='1 في حقل كلمة المرور، مما يجعل الاستعلام يبدو كالتالي:
SELECT FROM users WHERE username = 'username' AND password = '' OR '1'='1'
وهذا يؤدي إلى جعل الشرط صحيح دائمًا والسماح بالوصول غير المصرح به. 🔓⚠️
👍2😎2🔥1🏆1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
💡 طريقة استغلال ثغرة " SQL injection " 💡 إذا لم يتم تعزيز مستوى أمان التطبيق بشكل صحيح، يمكن للمهاجمين استغلال ثغرات SQL Injection لإدخال بيانات تؤدي إلى تنفيذ أوامر غير معتمدة أو تعطيل التطبيق أو استرداد معلومات حساسة مثل قاعدة البيانات الكاملة. 💥🔓 على…
🔰 الحماية من ثغرة SQL injection 🛡🔗🔰
للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
للحماية من هجمات SQL Injection، يجب تطبيق ممارسات أمان جيدة مثل تحقيق مدخلات المستخدم واستخدام البيانات المعلمة (Prepared Statements) أو المعالجات المخصصة لمنع تنفيذ الأوامر الغير معتمدة.
بالإضافة إلى ذلك، يجب تحديث وترقية برامج قواعد البيانات بانتظام لسد الثغرات المعروفة. 🔒💪
❤🔥1👍1😍1🫡1
c#2.rar
15.8 MB
ثاني محاضرة عملي C#
تتحدث عن الدوال او مايسمى بال method في لغة السي شارب C#
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
تتحدث عن الدوال او مايسمى بال method في لغة السي شارب C#
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
❤2
Channel name was changed to «(الغالبون_CYS2) أمن سيبراني وشبكات 💻 الدفعه الثانيه 2⃣»
🚨 هااااااااام 🚨
السلام عليكم ورحمة الله وبركاته
طلاب الدفعة الثانية في تخصص أمن سيبراني بجامعة صنعاء. حياكم الله جميعًا. نحيطم علمًا أنه تم صيانة وتطوير بوت اللجنة العلمية الخاص بكم.👇👇
@CYS_Cyber_Security_2_Bot
ونود أن نؤكد لكم أننا ملتزمون بتقديم الدعم والمساعدة فيما يتعلق بالبوت الجديد.
إذا كان لديكم أي استفسارات أو اقتراحات بخصوص التطوير الجديد، فلا تترددوا في طرحها هنا 👇👇👇.
@USF_SERVER_BOT
حيث انه سيتم تطوير البوت بشكل مستمر
🌹شكرًا لكم على تعاونكم وثقتكم فينا.🌹
السلام عليكم ورحمة الله وبركاته
طلاب الدفعة الثانية في تخصص أمن سيبراني بجامعة صنعاء. حياكم الله جميعًا. نحيطم علمًا أنه تم صيانة وتطوير بوت اللجنة العلمية الخاص بكم.👇👇
@CYS_Cyber_Security_2_Bot
ونود أن نؤكد لكم أننا ملتزمون بتقديم الدعم والمساعدة فيما يتعلق بالبوت الجديد.
إذا كان لديكم أي استفسارات أو اقتراحات بخصوص التطوير الجديد، فلا تترددوا في طرحها هنا 👇👇👇.
@USF_SERVER_BOT
حيث انه سيتم تطوير البوت بشكل مستمر
🌹شكرًا لكم على تعاونكم وثقتكم فينا.🌹
❤4👍4🏆2🫡2👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
🟢 أشهر أنواع التهديدات (الهجمات) الأمنية على الأنظمة 🛡️:
1️⃣Phishing
2️⃣DDoS
3️⃣MitM
4️⃣Drive-by
5️⃣Password
6️⃣Malware
7️⃣Ransomware
✅ Phishing:
📍التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين.
✅ DDos:
📍و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة، ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة.
✅ MITM:
📍إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة.
✅ Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق.
✅ Password:
📍إختراق كلمة المرور:
له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت.
✅ Malware:
📍وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة
✅ Ransomware:
📍فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات.
1️⃣Phishing
2️⃣DDoS
3️⃣MitM
4️⃣Drive-by
5️⃣Password
6️⃣Malware
7️⃣Ransomware
✅ Phishing:
📍التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين.
✅ DDos:
📍و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة، ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة.
✅ MITM:
📍إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة.
✅ Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق.
✅ Password:
📍إختراق كلمة المرور:
له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت.
✅ Malware:
📍وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة
✅ Ransomware:
📍فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات.
👍2❤1
مجموعات وقنوات تليجرام برمجية بتفيدكم اذا واجهتم مشاكل وما لقيتو لها حل في النت... تقدرو تسألو في المجموعه ومن يعرف بيجاوب:
المجموعات الي غير العربية يساعدو في حل المشاكل الصعبة بشكل أسرع ، ويتم ارسال الاسئلة فيها باللغة الانجليزية... ولا تنسو قوانين ارسال الاسئلة بشكل صحيح عشان تلاقو جواب سريع (https://news.1rj.ru/str/R127P/4023)
مهم للأعضاء اللجنة: يرجى إتباع طريقة الترتيب الاساسية
🔵 فرص عمل:
@the_developer_guide
🔵 مجموعات تليجرام:
برمجة بشكل عام (عربي):
@proadevgr
@zecoder
لينكس (عربي):
@Linux_Arabic
قواعد بيانات (عربي):
@Analysisdesign_systems_databases
بايثون (عربي):
@arabipython
@PythonArab
بايثون (اجنبي):
@Python
لغة php (عربي):
@PHP_for_you
لارافل (عربي):
@laravelArab برضو فيو
فرونت ايند html, css عربي:
@htmlcssGroup
@FrontEndDevelopers2024
لغة Javanoscript (عربي):
@ArabJS
@groub_node_js
فيو vue (عربي):
@laravelArab برضو لارافل
فيو vue (ايراني):
@vueGroup
فيو vue (روسي):
@vuejs_ru
رياكت react (روسي):
@reactjs_samurai
🔵 قنوات تليجرام:
برمجة بشكل عام (عربي):
@programming2099
@tuwaiq_codes1
@CIS2020
@codearabs
برمجة بشكل عام (انجليزي):
@theprogrammingart انجليزي
ذكاء اصطناعي و بايثون (عربي):
@AI_Tools24
@Pythonarabe
ذكاء اصطناعي و بايثون (انجليزي):
@DataScience4
@CodeProgrammer
@Artificial_intelligence_in
@ArtificialIntelligencedl
أخبار التكنولوجيا (عربي):
@News_Technology2
أخبار المشاريع الرائجة في GitHub:
@code_stars
@githubtrending
لغة JavaScript (انجليزي):
@javanoscript
فرونت ايند html, css, js
@mhmajeid
@pro2dev
@front_end_first انجليزي
كتب برمجية (انجليزي):
@pythonlbooks
@progerbooks
@programming_books_it
@codbooks
كورسات برمجة من منصات عالمية:
@prog8class
🔵 مصادر قنوات ومجموعات اخرى:
https://news.1rj.ru/str/+HU02osh-LjdiY2Vi
#منقول
المجموعات الي غير العربية يساعدو في حل المشاكل الصعبة بشكل أسرع ، ويتم ارسال الاسئلة فيها باللغة الانجليزية... ولا تنسو قوانين ارسال الاسئلة بشكل صحيح عشان تلاقو جواب سريع (https://news.1rj.ru/str/R127P/4023)
مهم للأعضاء اللجنة: يرجى إتباع طريقة الترتيب الاساسية
🔵 فرص عمل:
@the_developer_guide
🔵 مجموعات تليجرام:
برمجة بشكل عام (عربي):
@proadevgr
@zecoder
لينكس (عربي):
@Linux_Arabic
قواعد بيانات (عربي):
@Analysisdesign_systems_databases
بايثون (عربي):
@arabipython
@PythonArab
بايثون (اجنبي):
@Python
لغة php (عربي):
@PHP_for_you
لارافل (عربي):
@laravelArab برضو فيو
فرونت ايند html, css عربي:
@htmlcssGroup
@FrontEndDevelopers2024
لغة Javanoscript (عربي):
@ArabJS
@groub_node_js
فيو vue (عربي):
@laravelArab برضو لارافل
فيو vue (ايراني):
@vueGroup
فيو vue (روسي):
@vuejs_ru
رياكت react (روسي):
@reactjs_samurai
🔵 قنوات تليجرام:
برمجة بشكل عام (عربي):
@programming2099
@tuwaiq_codes1
@CIS2020
@codearabs
برمجة بشكل عام (انجليزي):
@theprogrammingart انجليزي
ذكاء اصطناعي و بايثون (عربي):
@AI_Tools24
@Pythonarabe
ذكاء اصطناعي و بايثون (انجليزي):
@DataScience4
@CodeProgrammer
@Artificial_intelligence_in
@ArtificialIntelligencedl
أخبار التكنولوجيا (عربي):
@News_Technology2
أخبار المشاريع الرائجة في GitHub:
@code_stars
@githubtrending
لغة JavaScript (انجليزي):
@javanoscript
فرونت ايند html, css, js
@mhmajeid
@pro2dev
@front_end_first انجليزي
كتب برمجية (انجليزي):
@pythonlbooks
@progerbooks
@programming_books_it
@codbooks
كورسات برمجة من منصات عالمية:
@prog8class
🔵 مصادر قنوات ومجموعات اخرى:
https://news.1rj.ru/str/+HU02osh-LjdiY2Vi
#منقول
👍2🥰1
ِ 🔰 مـا هـو أفـضـل حـاسـوب للـبـرمـجـة ؟
لا يوجد حاسوب واحد محدد يُعتبر الأفضل للبرمجة، حيث تتوقف احتياجاتك وتفضيلاتك الشخصية عند اختيار حاسوب للبرمجة. ومع ذلك هناك عدة عوامل يُمكن أن تكون مهمة عند النظر في حاسوب مناسب للبرمجة.
◽ إليك بعض العوامل التي يُمكن أن تساعدك في اتخاذ القرار :
🔸 الـمـعالـج (CPU) :
ابحث عن حاسوب يحتوي على معالج قوي وسريع، مثل Intel Core i7 أو i9 أو معالج AMD Ryzen 7 أو Ryzen 9.
هذه المعالجات توفر أداءً ممتازاً لتشغيل تطبيقات البرمجة الثقيلة.
🔸 الـذاكـرة الـعـشـوائـيـة (RAM) :
يُفضل أن تكون سعة الذاكرة العشوائية عالية، على الأقل 8Gb "غيغابايت" أو أكثر.
ستحتاج إلى ذاكرة كافية لتشغيل برامج التطوير والمحررات وتشغيل البرامج الوهمية إذا كنت تعمل على تطوير تطبيقات لأنظمة تشغيل مختلفة.
🔸 الـتـخـزيـن :
يُفضل استخدام حاسوب يحتوي على وحدة تخزين سريعة مثل SSD، بدلاً من القرص الصلب التقليدي.
إذ أن SSD يُساعد على تشغيل البرامج بشكل أسرع وتحميل الملفات بسرعة أكبر.
🔸 بـطـاقـة الـرسـومـات :
إذا كنت تعمل على تطوير ألعاب أو تطبيقات ثلاثية الأبعاد، قد تحتاج إلى بطاقة رسومات قوية.
ومع ذلك، في حالة برمجة تطبيقات ويب أو تطبيقات سطح المكتب العادية، فإن بطاقة رسومات متوسطة تكون كافية.
🔸 شـاشـة الـعـرض :
يُفضل الحصول على حاسوب يحتوي على شاشة ذات دقة عالية وحجم مناسب لعرض الشفرة والواجهات البرمجية بوضوح.
وفي الأخير ؛ يُمكنك أيضاً النظر في أجهزة الكمبيوتر المحمولة (Laptop)، حيث تتميز بالمرونة والقابلية للتنقل، ويُمكنك العمل بها في أي مكان.
💡يجب أن تختار حاسوباً يناسب احتياجاتك وميزانيتك، ويتوافق مع أدوات التطوير التي تخطط لاستخدامها.
🛑 ملاحظة : حسب مجالك البرمجي بتختار الجهاز اذا كان مجال ويب و انت مبتدئ اي جهاز ممكن يشغلك لكن يفضل رام 4gb على الاقل على شان يشغل لك متصفح كروم وانت مرتاح .
لا يوجد حاسوب واحد محدد يُعتبر الأفضل للبرمجة، حيث تتوقف احتياجاتك وتفضيلاتك الشخصية عند اختيار حاسوب للبرمجة. ومع ذلك هناك عدة عوامل يُمكن أن تكون مهمة عند النظر في حاسوب مناسب للبرمجة.
◽ إليك بعض العوامل التي يُمكن أن تساعدك في اتخاذ القرار :
🔸 الـمـعالـج (CPU) :
ابحث عن حاسوب يحتوي على معالج قوي وسريع، مثل Intel Core i7 أو i9 أو معالج AMD Ryzen 7 أو Ryzen 9.
هذه المعالجات توفر أداءً ممتازاً لتشغيل تطبيقات البرمجة الثقيلة.
🔸 الـذاكـرة الـعـشـوائـيـة (RAM) :
يُفضل أن تكون سعة الذاكرة العشوائية عالية، على الأقل 8Gb "غيغابايت" أو أكثر.
ستحتاج إلى ذاكرة كافية لتشغيل برامج التطوير والمحررات وتشغيل البرامج الوهمية إذا كنت تعمل على تطوير تطبيقات لأنظمة تشغيل مختلفة.
🔸 الـتـخـزيـن :
يُفضل استخدام حاسوب يحتوي على وحدة تخزين سريعة مثل SSD، بدلاً من القرص الصلب التقليدي.
إذ أن SSD يُساعد على تشغيل البرامج بشكل أسرع وتحميل الملفات بسرعة أكبر.
🔸 بـطـاقـة الـرسـومـات :
إذا كنت تعمل على تطوير ألعاب أو تطبيقات ثلاثية الأبعاد، قد تحتاج إلى بطاقة رسومات قوية.
ومع ذلك، في حالة برمجة تطبيقات ويب أو تطبيقات سطح المكتب العادية، فإن بطاقة رسومات متوسطة تكون كافية.
🔸 شـاشـة الـعـرض :
يُفضل الحصول على حاسوب يحتوي على شاشة ذات دقة عالية وحجم مناسب لعرض الشفرة والواجهات البرمجية بوضوح.
وفي الأخير ؛ يُمكنك أيضاً النظر في أجهزة الكمبيوتر المحمولة (Laptop)، حيث تتميز بالمرونة والقابلية للتنقل، ويُمكنك العمل بها في أي مكان.
💡يجب أن تختار حاسوباً يناسب احتياجاتك وميزانيتك، ويتوافق مع أدوات التطوير التي تخطط لاستخدامها.
🛑 ملاحظة : حسب مجالك البرمجي بتختار الجهاز اذا كان مجال ويب و انت مبتدئ اي جهاز ممكن يشغلك لكن يفضل رام 4gb على الاقل على شان يشغل لك متصفح كروم وانت مرتاح .
❤2👍2
🔰 مفهوم التخفي 👽☠ 🔰
في عالم الاختراق الإلكتروني، يستخدم المهاجمون تقنية التخفي لعدة أسباب. 🕵️♂️ تُعرف هذه التقنية بـ "التخفي المجهول" وتهدف إلى عدم الكشف عن هوية المهاجم أو لضمان نجاح العملية الاختراقية التي يقوم بها أو لتنفيذ جرائم معينة. 🔒
💡هناك أنواع مختلفة من التخفي في عالم الاختراق ومنها :
1. التخفي لحماية الهوية: في هذه الحالة، يحاول المهاجم تشويش أو تحجيم أية معلومات قد تكشف هويته الحقيقية. يهدف إلى حماية نفسه من التعقب والتحقيق بعد ارتكاب الجريمة الإلكترونية. 🕵️♀️🔒
2. التخفي لضمان النجاح: في بعض الأحيان، يتعين على المهاجم أن يعمل في الخفاء لضمان نجاح عمليته الاختراقية. من خلال إخفاء أنشطته ومعالمه، يحقق المهاجم فعالية أكبر في تنفيذ الهجمات بدون أن يتم اكتشافه. 🕵️♂️🚀
3. التخفي لتنفيذ الجرائم: يستخدم المهاجمون أحيانًا التخفي لتحقيق أهداف جرائمية معينة، مثل الاحتيال أو السرقة الإلكترونية. يقومون بتغيير هويتهم وتمويه أنشطتهم لتعزيز فرص نجاحهم وتفادي الكشف. 🔓👥
مهما كانت الأسباب المحركة وراء استخدام التخفي في عالم الاختراق، يجب أن نفهم أن هذه الممارسات غير قانونية وتعد انتهاكًا للخصوصية والأمان الإلكتروني. 🔐🚫
في عالم الاختراق الإلكتروني، يستخدم المهاجمون تقنية التخفي لعدة أسباب. 🕵️♂️ تُعرف هذه التقنية بـ "التخفي المجهول" وتهدف إلى عدم الكشف عن هوية المهاجم أو لضمان نجاح العملية الاختراقية التي يقوم بها أو لتنفيذ جرائم معينة. 🔒
💡هناك أنواع مختلفة من التخفي في عالم الاختراق ومنها :
1. التخفي لحماية الهوية: في هذه الحالة، يحاول المهاجم تشويش أو تحجيم أية معلومات قد تكشف هويته الحقيقية. يهدف إلى حماية نفسه من التعقب والتحقيق بعد ارتكاب الجريمة الإلكترونية. 🕵️♀️🔒
2. التخفي لضمان النجاح: في بعض الأحيان، يتعين على المهاجم أن يعمل في الخفاء لضمان نجاح عمليته الاختراقية. من خلال إخفاء أنشطته ومعالمه، يحقق المهاجم فعالية أكبر في تنفيذ الهجمات بدون أن يتم اكتشافه. 🕵️♂️🚀
3. التخفي لتنفيذ الجرائم: يستخدم المهاجمون أحيانًا التخفي لتحقيق أهداف جرائمية معينة، مثل الاحتيال أو السرقة الإلكترونية. يقومون بتغيير هويتهم وتمويه أنشطتهم لتعزيز فرص نجاحهم وتفادي الكشف. 🔓👥
مهما كانت الأسباب المحركة وراء استخدام التخفي في عالم الاختراق، يجب أن نفهم أن هذه الممارسات غير قانونية وتعد انتهاكًا للخصوصية والأمان الإلكتروني. 🔐🚫
👍2🥰2
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 مفهوم التخفي 👽☠ 🔰 في عالم الاختراق الإلكتروني، يستخدم المهاجمون تقنية التخفي لعدة أسباب. 🕵️♂️ تُعرف هذه التقنية بـ "التخفي المجهول" وتهدف إلى عدم الكشف عن هوية المهاجم أو لضمان نجاح العملية الاختراقية التي يقوم بها أو لتنفيذ جرائم معينة. 🔒 💡هناك أنواع…
💡هناك عدة أشياء تجعلك متخفي بنسبة 99٪😱✌️
وهي كالتالي:
1️⃣ استخدام شبكة تور(Tor) :
يمكنك استخدام شبكة تور 🌐 لتصفح الإنترنت بطريقة مجهولة وآمنة. تعمل شبكة تور على توجيه حركة المرور الخاصة بك من خلال عدة خوادم مشفرة عشوائية، مما يجعل من الصعب تتبعك. 🛡️
2️⃣ استخدام قناع الشعار الخاص بك لإرباك المتسللين :
يمكنك استخدام قناع الشعار الخاص بك 💀🎭 بدلاً من استخدام اسمك الحقيقي في الأنشطة الرقمية. ذلك يعمل على صعوبة تعقب هويتك الحقيقية. 🔍
3️⃣ إخفاء صورك وبياناتك الشخصية :
قم بإخفاء صورك 📷 ومعلوماتك الشخصية الحساسة على منصات التواصل الاجتماعي والمواقع الأخرى. يعني ذلك أنك لا تشارك بشكل علني صورًا لوجهك أو معلومات شخصية تفصيلية. 🙈📅
4️⃣ عدم مشاركة صوتك الحقيقي مع الآخرين :
يجب أن تتجنب مشاركة صوتك الحقيقي 🗣️ مع الآخرين على الإنترنت، لمنعهم من التعرف على هويتك الحقيقية عن طريق الصوت. 🙉
5️⃣ استخدام تقنية تشفير الرسائل عند المحادثات :
عند التواصل مع الأصدقاء والزملاء عبر الرسائل، يجب استخدام تقنية تشفير الرسائل 🔐 لحماية البيانات الشخصية وجعلها غير قابلة للقراءة بسهولة. ✉️🔒
6️⃣ استخدام متصفح مشفر واتصال مشفر وحسابات مزيفة عند التصفح عبر هاتفك :
يمكنك زيادة أمان تصفحك عبر هاتفك 📱 ب استخدام متصفح مشفر مثل Tor Browser 🌐 واتصالات مشفرة مثل VPN 🔒 وحسابات مزيفة لتقليل التعرض للتتبع وتجميع المعلومات الشخصية. 🚫📲
🍃🍂 تذكر أنه مهما كانت هذه الإجراءات مفيدة، يجب عليك الحذر واحترام القوانين الرقمية وخصوصية الآخرين. كن دائمًا مسؤولًا في استخدامك للتكنولوجيا و لاتستخدمه في مالا يرضي الله سبحانه و تعالى. 🫡🫡
وهي كالتالي:
1️⃣ استخدام شبكة تور(Tor) :
يمكنك استخدام شبكة تور 🌐 لتصفح الإنترنت بطريقة مجهولة وآمنة. تعمل شبكة تور على توجيه حركة المرور الخاصة بك من خلال عدة خوادم مشفرة عشوائية، مما يجعل من الصعب تتبعك. 🛡️
2️⃣ استخدام قناع الشعار الخاص بك لإرباك المتسللين :
يمكنك استخدام قناع الشعار الخاص بك 💀🎭 بدلاً من استخدام اسمك الحقيقي في الأنشطة الرقمية. ذلك يعمل على صعوبة تعقب هويتك الحقيقية. 🔍
3️⃣ إخفاء صورك وبياناتك الشخصية :
قم بإخفاء صورك 📷 ومعلوماتك الشخصية الحساسة على منصات التواصل الاجتماعي والمواقع الأخرى. يعني ذلك أنك لا تشارك بشكل علني صورًا لوجهك أو معلومات شخصية تفصيلية. 🙈📅
4️⃣ عدم مشاركة صوتك الحقيقي مع الآخرين :
يجب أن تتجنب مشاركة صوتك الحقيقي 🗣️ مع الآخرين على الإنترنت، لمنعهم من التعرف على هويتك الحقيقية عن طريق الصوت. 🙉
5️⃣ استخدام تقنية تشفير الرسائل عند المحادثات :
عند التواصل مع الأصدقاء والزملاء عبر الرسائل، يجب استخدام تقنية تشفير الرسائل 🔐 لحماية البيانات الشخصية وجعلها غير قابلة للقراءة بسهولة. ✉️🔒
6️⃣ استخدام متصفح مشفر واتصال مشفر وحسابات مزيفة عند التصفح عبر هاتفك :
يمكنك زيادة أمان تصفحك عبر هاتفك 📱 ب استخدام متصفح مشفر مثل Tor Browser 🌐 واتصالات مشفرة مثل VPN 🔒 وحسابات مزيفة لتقليل التعرض للتتبع وتجميع المعلومات الشخصية. 🚫📲
🍃🍂 تذكر أنه مهما كانت هذه الإجراءات مفيدة، يجب عليك الحذر واحترام القوانين الرقمية وخصوصية الآخرين. كن دائمًا مسؤولًا في استخدامك للتكنولوجيا و لاتستخدمه في مالا يرضي الله سبحانه و تعالى. 🫡🫡
👍3❤1🤩1🤓1
Forwarded from TECH MINDs
المحاضرة_الرابعة.pdf
970.1 KB
المحاضرة الرابعة نظري C#
تتحدث عن oop 👇
Inheritance• الوراثه
Encapsulation التغليف
Abstraction التجريد
Polymorphism تعدد الأشكال
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
تتحدث عن oop 👇
Inheritance• الوراثه
Encapsulation التغليف
Abstraction التجريد
Polymorphism تعدد الأشكال
TECH MINDs✔️
https://news.1rj.ru/str/TECH_MINDs24
👍4❤2
🥰3👎2😁2
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🌿💫. هل تستعمل VPN ( انترنت خاص ) ؟
💢💢💢💢💢💢💢💢💢💢💢💢💢💢
🔰VPN ::::🔰
اختصار لـ "شبكة افتراضية خاصة"
(Virtual Private Network)
وهو نظام يستخدم لتأمين وتشفير اتصالات الإنترنت وتصفح الويب. عند استخدام VPN، يتم إنشاء اتصال آمن ومشفر بين جهازك وخادم VPN الموجود في مكان آخر على الإنترنت. يتم توجيه حركة المرور عبر هذا الاتصال الآمن، مما يجعل من الصعب على أي شخص آخر مراقبة أو التجسس على نشاطك عبر الإنترنت.
🔸🔸🔸🔸
🟢يوفر VPN العديد من المزايا، بما في ذلك:
- تشفير البيانات: يحمي البيانات الحساسة مثل المعلومات الشخصية وتفاصيل الدفع من الوصول غير المصرح به.
🔸🔸🔸🔸
- التصفح الخاص: يمكنك تصفح الويب بشكل مجهول ومحمي، حيث يخفي عنوان IP الخاص بك وموقعك الفعلي.
🔸🔸🔸🔸
- الوصول إلى محتوى محجوب: يتيح لك الوصول إلى المواقع والخدمات المحجوبة في بعض البلدان أو المناطق.
🔸🔸🔸🔸
- الأمان عند الاتصال بشبكات Wi-Fi العامة: يحميك من المخاطر المحتملة عند الاتصال بشبكات Wi-Fi العامة غير الآمنة.
🔸🔸🔸🔸
بشكل عام، يعتبر VPN أداة هامة للحفاظ على الخصوصية والأمان أثناء تصفح الإنترنت.
🔸🔸🔸🔸
💢💢💢💢💢💢💢💢💢💢💢💢💢💢
🔰VPN ::::🔰
اختصار لـ "شبكة افتراضية خاصة"
(Virtual Private Network)
وهو نظام يستخدم لتأمين وتشفير اتصالات الإنترنت وتصفح الويب. عند استخدام VPN، يتم إنشاء اتصال آمن ومشفر بين جهازك وخادم VPN الموجود في مكان آخر على الإنترنت. يتم توجيه حركة المرور عبر هذا الاتصال الآمن، مما يجعل من الصعب على أي شخص آخر مراقبة أو التجسس على نشاطك عبر الإنترنت.
🔸🔸🔸🔸
🟢يوفر VPN العديد من المزايا، بما في ذلك:
- تشفير البيانات: يحمي البيانات الحساسة مثل المعلومات الشخصية وتفاصيل الدفع من الوصول غير المصرح به.
🔸🔸🔸🔸
- التصفح الخاص: يمكنك تصفح الويب بشكل مجهول ومحمي، حيث يخفي عنوان IP الخاص بك وموقعك الفعلي.
🔸🔸🔸🔸
- الوصول إلى محتوى محجوب: يتيح لك الوصول إلى المواقع والخدمات المحجوبة في بعض البلدان أو المناطق.
🔸🔸🔸🔸
- الأمان عند الاتصال بشبكات Wi-Fi العامة: يحميك من المخاطر المحتملة عند الاتصال بشبكات Wi-Fi العامة غير الآمنة.
🔸🔸🔸🔸
بشكل عام، يعتبر VPN أداة هامة للحفاظ على الخصوصية والأمان أثناء تصفح الإنترنت.
🔸🔸🔸🔸
💢💢💢💢💢💢💢💢💢💢💢💢💢💢
👍9🤣3👎1