أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
707 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
🔴كيف الجدول🔴
Anonymous Poll
55%
فيه تعديلات
45%
ضخم🤕
👍1🕊1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2نموذج جدول اختبارات (1).pdf
ما بقى غير 7 اسابيع لنهاية الترم
يعني 49 يوم 🍂🍁
💔3😎3
🚨الاختبارات النصفية 🚨

🟥الاسبوع السابع يعني الجاي بيكون معاكم :

🔴أ. فردوس بيكون اختبارها من الملف الذي مع المناديب داخل الملف Pdf وفيديوهات عباره عن تطبيق عملي في الكمبيوتر وعليه 5 درجات

🔴أ. انوار بيكون ورقي وتطبيقي عليه 10 درجات الذي مش فاهم من الكورس الذي رسلته قالت كل شي فيه شوفوه

🔴د. بكيل مقالي
عدد
اذكر
عرف
صحح الكود
واكتب كود
مذاكرته من السلايدات و المرجع و الموقع
الذي يشتي فل مارك يذاكر الكل
الذي يشتي ينجح يذاكر السلايدات
عليه 20 درجه

🔴أ. تسنيم بتفتش المشروع للغه Html و css

🟥ثامن اسبوع الذي بعد بعد هاذ الجاي :

🔴أ. ايمان اختبار نصفي عليه 5 درجات تطبيق بالكمبيوتر قبالها بتداعي على اسم اسم يجي ويطبق قبالها عشان لاياخذ من هنا ولا من
هنا

🔴د. عبد الرحمن الصبري
بيكون اختباره على حسب علمي اختيارات وعليه 10 درجات
بنرسل لكم بنك في وقتها بيجي منه 70%
منه والباقي من المرجع ومن شرحه مهم جدا يجيب اكثر شي من شرحه

🟥تاسع اسبوع الذي بعد بعد بعد هاذا :

🔴د. منصور اختباره عليه 10 درجات الى 20 ماحدد
بيكون على قوله مقالي ارسم اكتب وكذا بس ان شاءالله نقنعه اختيارات

🔴أ. ثريا قالت ابدوا بالمشروع قد شرحت 90%منه

🔺وبهاكذا نكون كملنا الاختبارات النصفيه لجميع المواد🔻

🔻د. موسى لايوجد له اختبار نصفي
🔺د. العزاني مدري 🤷🏻‍♀

🟥🔴وبعدين باقيه الاسابيع تتفرغوا للمشاريع معاكم 5 مشاريع
شبكات و ويب و كالي و قواعد بيانات و بايثون🔴🟥
😭11💔7👍3🫡2😇1😎1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
project.pdf
🔴هاااااااااااام🔴

الذي ماحصل اسمه في المشروع
يرسل اسمه للبوت

علشان نجيب له رقم الايبي حقه
👍1
🛑🛑إعلاااااااااااااان هااااااااااام🛑🛑

علي جميع طلاب الكلية التوجه لإدارة شؤون الطلاب لتجديد القيد وقطع

البطائق الجامعية

للعام الجامعي 2025/2024م ابتدأ من يوم السبت الموافق

2024/8/24م ولمدة أسبوعين بالإلية التالية :
❇️
السبت والاحد والاثنين طالبات

الثلاثاء والأربعاء والخميس. طلاب

ملاحظة بانه لن يسمح للطلاب دخول الكلية والاختبارات بدون البطاقة

الجامعية للعام 2025/2024م.❇️
#كلية_الحاسوب_وتكنولوجيا_المعلومات.
#ملتقى_الطالب_الجامعي.
#نحنُ_في_خدمتكم.
🫡4💔31👍1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🔰كورس Oracle🔰

🔸الكورس الذي تكلمت عليه الأستاذة أنوار أبوهادي
🔸تم تنزيله 37 حلقة
🔹للذي يشتيه موجود في اي وقت

🟢رابط الكورس على اليوتيوب:
https://youtube.com/playlist?list=PL1KA7P5hJ-obwTDetMyuMNUzkwTm-M6tG&si=seecWcQUuiWv7Svy
#كورس
#انوار_ابوهادي
#Database_System
👍2
انتظرونا قريبًا ❇️❇️

#للجميع_بإذن_الله ❇️
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8😍32🫡2👍1
🚨 تكليف 🚨

تقسيم العنوان الموجود في الصورة إلى ثلاث شبكات فرعية

#تكليف
#شبكات
#عبدالرحمن_الصبري
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7🫡2😁1
### مقدمة إلى Nmap

Nmap (Network Mapper) هي أداة مفتوحة المصدر لتحليل الشبكات والتدقيق الأمني، مكتوبة بلغات C وC++ وPython وLua. تم تصميم Nmap لمسح الشبكات وتحديد المضيفين المتاحين على الشبكة باستخدام الحزم الخام، وتحديد الخدمات والتطبيقات التي تعمل على هذه المضيفين، بما في ذلك الاسم والإصدار عند الإمكان. بالإضافة إلى ذلك، يمكن للأداة تحديد أنظمة التشغيل وإصداراتها على هذه المضيفين. Nmap تقدم أيضًا إمكانيات مسح لتحديد ما إذا كانت مرشحات الحزم أو جدران الحماية أو أنظمة اكتشاف التسلل (IDS) مهيأة بشكل صحيح.

### حالات الاستخدام
تُستخدم Nmap بشكل واسع من قبل مسؤولي الشبكات ومتخصصي أمن تكنولوجيا المعلومات في:
- تدقيق الجوانب الأمنية للشبكات
- محاكاة اختبارات الاختراق
- التحقق من إعدادات وتكوينات جدران الحماية وأنظمة اكتشاف التسلل (IDS)
- تحليل الاستجابة وتحديد المنافذ المفتوحة
- رسم خرائط الشبكة
- تقييم نقاط الضعف

### هندسة Nmap
Nmap تقدم عدة أنواع من تقنيات المسح، التي يمكن استخدامها للحصول على نتائج مختلفة حول الأهداف. تشمل هذه التقنيات:
1. اكتشاف المضيف
2. مسح المنفذ
3. تعداد الخدمات والكشف عنها
4. الكشف عن نظام التشغيل
5. التفاعل القابل للبرمجة مع الخدمة المستهدفة (محرك البرمجة النصية Nmap)

### بناء الجملة
يتم استخدام Nmap باستخدام بناء الجملة التالي:
nmap <scan types> <options> <target>

### تقنيات المسح
Nmap يوفر عدة تقنيات مسح، كل منها يستخدم أنواع مختلفة من الاتصالات وحزم بيانات مختلفة. يمكن رؤية جميع تقنيات المسح باستخدام الأمر:
nmap --help

مثال: أحد أكثر طرق الفحص شيوعًا هو فحص TCP-SYN، الذي يتم استخدامه بشكل افتراضي عند عدم تحديد نوع مسح آخر. هذه الطريقة تتيح فحص عدة آلاف من المنافذ في الثانية. يتم إرسال حزمة تحمل علامة SYN دون إكمال المصافحة ثلاثية الاتجاهات، مما يمنع إنشاء اتصال TCP كامل.

- إذا أرسل الهدف حزمة SYN-ACK، فإن Nmap يحدد أن المنفذ مفتوح (open).
- إذا تم تلقي حزمة RST، فإن المنفذ مغلق (closed).
- إذا لم يتم تلقي أي رد، فإن المنفذ يُعرض على أنه filtered، مما يشير إلى أن جدار الحماية قد يكون أسقط الحزم.

### مثال على استخدام Nmap:
sudo nmap -sS localhost

النتيجة:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-11 22:50 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
5432/tcp open postgresql
5901/tcp open vnc-1

في هذا المثال، يمكننا أن نرى أربعة منافذ TCP مفتوحة على المضيف المحلي (localhost). يتضمن التقرير رقم المنفذ، حالة الخدمة، ونوع الخدمة.
👍21🫡1
---

### اكتشاف المضيف باستخدام Nmap

عندما نحتاج إلى إجراء اختبار اختراق داخلي لشبكة الشركة بأكملها، يجب علينا أولاً الحصول على نظرة عامة على الأنظمة المتصلة بالإنترنت التي يمكننا العمل معها. لاكتشاف مثل هذه الأنظمة على الشبكة بشكل نشط، يمكننا استخدام خيارات اكتشاف المضيف المختلفة في Nmap. هناك العديد من الخيارات المتاحة في Nmap لتحديد ما إذا كان الهدف على قيد الحياة أم لا. الطريقة الأكثر فعالية لاكتشاف المضيف هي استخدام طلبات صدى ICMP.

من المستحسن دائمًا تخزين نتائج كل عملية مسح بشكل منفصل للمقارنة، التوثيق، وإعداد التقارير. قد تنتج أدوات مختلفة نتائج مختلفة، لذلك من المفيد التمييز بين الأدوات التي تُنتج أي نتائج.

### نطاق شبكة المسح

للتعرف على الأنظمة المتصلة ضمن نطاق شبكة معين، يمكنك استخدام الأمر التالي:

sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5

#### خيارات المسح الضوئي:
- 10.129.2.0/24: نطاق الشبكة المستهدفة.
- -sn: تعطيل فحص المنفذ.
- -oA tnet: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "tnet".

### مسح قائمة IP

أثناء اختبار الاختراق الداخلي، ليس من غير المألوف أن يتم تزويدنا بقائمة IP تحتوي على المضيفين الذين نحتاج إلى اختبارهم. يمنحنا Nmap خيار العمل مع القوائم وقراءة المضيفين من هذه القائمة بدلاً من تعريفها يدويًا.

يمكن أن تبدو هذه القائمة كما يلي:

cat hosts.lst

```text
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28

لاستخدام نفس تقنية المسح على القائمة المحددة مسبقًا:

bash
sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5

#### خيارات المسح الضوئي:
- **-sn**: تعطيل فحص المنفذ.
- **-oA tnet**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "tnet".
- **-iL**: إجراء عمليات مسح محددة ضد الأهداف الموجودة في قائمة "hosts.lst".

### مسح عناوين IP المتعددة

يمكنك أيضًا تحديد عناوين IP متعددة لمسحها:

bash
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20 | grep for | cut -d" " -f5

إذا كانت عناوين IP متجاورة مع بعضها البعض، يمكنك تحديد النطاق كما يلي:

bash
sudo nmap -sn -oA tnet 10.129.2.18-20 | grep for | cut -d" " -f5

### مسح عنوان IP واحد

قبل فحص مضيف واحد بحثًا عن المنافذ المفتوحة وخدماته، يجب عليك أولاً تحديد ما إذا كان يعمل أم لا:

bash
sudo nmap 10.129.2.18 -sn -oA host

#### خيارات المسح الضوئي:
- **10.129.2.18**: يقوم بإجراء عمليات مسح محددة ضد الهدف.
- **-sn**: تعطيل فحص المنفذ.
- **-oA host**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "host".

إذا قمت بتعطيل فحص المنفذ ( -sn)، سيقوم Nmap تلقائيًا بفحص ping باستخدام **طلبات صدى ICMP**. للتأكد من إرسال طلبات صدى ICMP، يمكنك تعريف الخيار (-PE) لهذا:

bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace

#### خيارات المسح الضوئي:
- **10.129.2.18**: يقوم بإجراء عمليات مسح محددة ضد الهدف.
- **-sn**: تعطيل فحص المنفذ.
- **-oA host**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "host".
- **-PE**: يقوم بإجراء فحص ping باستخدام "طلبات صدى ICMP" ضد الهدف.
- **--packet-trace**: يعرض جميع الحزم المرسلة والمستلمة.

### مسح بدون ARP Ping

لإجراء مسح بدون استخدام ARP ping، يمكن تعطيل طلبات ARP باستخدام الخيار التالي:

bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace --disable-arp-ping
`

---
#فردوس_الحرازي
#امن_معلومات
#منقول
🤷‍♂32🫡2
🚨🚨

للذي مش فاهم لل oop في لغة البايثون

عليكم بهذا الموقع أكاديمية حاسوب

موقع ضخم يشرح كل شي بالتفصيل سواء بايثون او غيره 👇

https://academy.hsoub.com
#برمجة
#بايثون
د.#موسى_غراب
أ.#ايمان_الزلب
#موقع
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡32
تعزية وفاة
بكل الحزن والأسى، نتقدم بأحر التعازي إلى زميلنا العزيز ايهم الحرازي في وفاة جده عبدالله صالح عبيد زبين. نسأل الله أن يتغمد الفقيد بواسع رحمته ويسكنه فسيح جناته، وأن يلهم أهله وذويه الصبر والسلوان. إنا لله وإنا إليه راجعون.
💔8
إختصارات visual studio.pdf
1.6 MB
هذه الاختصارات باتساعدكم كثير في برنامج الفجوال ولكي تتعامل مع الاكواد وتنسيقها بشكل سريع


#برمجة
#موسى_غراب
#ايمان_الزلب
#للفايده
3🫡2👍1
أوامر لغة html.pdf
970.8 KB
جميع الأوامر (tags) المطلوبه مننا في تصميم الويب الذي تكلم عليها الاستاذ بكيل وقال عددها 113 والأكثر استخدامًا

#صفحات_الويب
#بكيل_عزمان
#تسنيم_قصبه
2👏2🫡2👍1
اللهم توج من أعزهم بذكرك
وعافهم وأعف عنهم بفضلك ،،
اللهم كن لهم حبيبا" ولدعائهم مجيبا
واجعل لهم من رحمتك وكرمك حظا ونصيباً ووفقهم لماتحب وترضى
وأسمعني عنهم ما به النفس ترضى
ولا تنسيهم ذكرك سرا ولا جهرا،
وأبلغهم مني سلاما"
يفوح مسكا" وعطراً.

🌹🌹جمعة مباركة 🌹🌹
2🥰1