أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
project.pdf
🔴هاااااااااااام🔴
الذي ماحصل اسمه في المشروع
يرسل اسمه للبوت
علشان نجيب له رقم الايبي حقه
الذي ماحصل اسمه في المشروع
يرسل اسمه للبوت
علشان نجيب له رقم الايبي حقه
👍1
🛑🛑إعلاااااااااااااان هااااااااااام🛑🛑
علي جميع طلاب الكلية التوجه لإدارة شؤون الطلاب لتجديد القيد وقطع
البطائق الجامعية
للعام الجامعي 2025/2024م ابتدأ من يوم السبت الموافق
2024/8/24م ولمدة أسبوعين بالإلية التالية :
❇️
السبت والاحد والاثنين❗ طالبات❗
الثلاثاء والأربعاء والخميس. ❗طلاب❗
ملاحظة بانه لن يسمح للطلاب دخول الكلية والاختبارات بدون البطاقة
الجامعية للعام 2025/2024م.❇️
#كلية_الحاسوب_وتكنولوجيا_المعلومات.
#ملتقى_الطالب_الجامعي.
#نحنُ_في_خدمتكم.
علي جميع طلاب الكلية التوجه لإدارة شؤون الطلاب لتجديد القيد وقطع
البطائق الجامعية
للعام الجامعي 2025/2024م ابتدأ من يوم السبت الموافق
2024/8/24م ولمدة أسبوعين بالإلية التالية :
❇️
السبت والاحد والاثنين❗ طالبات❗
الثلاثاء والأربعاء والخميس. ❗طلاب❗
ملاحظة بانه لن يسمح للطلاب دخول الكلية والاختبارات بدون البطاقة
الجامعية للعام 2025/2024م.❇️
#كلية_الحاسوب_وتكنولوجيا_المعلومات.
#ملتقى_الطالب_الجامعي.
#نحنُ_في_خدمتكم.
🫡4💔3❤1👍1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🔰كورس Oracle🔰
🔸الكورس الذي تكلمت عليه الأستاذة أنوار أبوهادي
🔸تم تنزيله 37 حلقة
🔹للذي يشتيه موجود في اي وقت
🟢رابط الكورس على اليوتيوب:
https://youtube.com/playlist?list=PL1KA7P5hJ-obwTDetMyuMNUzkwTm-M6tG&si=seecWcQUuiWv7Svy
#كورس
#انوار_ابوهادي
#Database_System
🔸الكورس الذي تكلمت عليه الأستاذة أنوار أبوهادي
🔸تم تنزيله 37 حلقة
🔹للذي يشتيه موجود في اي وقت
🟢رابط الكورس على اليوتيوب:
https://youtube.com/playlist?list=PL1KA7P5hJ-obwTDetMyuMNUzkwTm-M6tG&si=seecWcQUuiWv7Svy
#كورس
#انوار_ابوهادي
#Database_System
👍2
### مقدمة إلى Nmap
Nmap (Network Mapper) هي أداة مفتوحة المصدر لتحليل الشبكات والتدقيق الأمني، مكتوبة بلغات C وC++ وPython وLua. تم تصميم Nmap لمسح الشبكات وتحديد المضيفين المتاحين على الشبكة باستخدام الحزم الخام، وتحديد الخدمات والتطبيقات التي تعمل على هذه المضيفين، بما في ذلك الاسم والإصدار عند الإمكان. بالإضافة إلى ذلك، يمكن للأداة تحديد أنظمة التشغيل وإصداراتها على هذه المضيفين. Nmap تقدم أيضًا إمكانيات مسح لتحديد ما إذا كانت مرشحات الحزم أو جدران الحماية أو أنظمة اكتشاف التسلل (IDS) مهيأة بشكل صحيح.
### حالات الاستخدام
تُستخدم Nmap بشكل واسع من قبل مسؤولي الشبكات ومتخصصي أمن تكنولوجيا المعلومات في:
- تدقيق الجوانب الأمنية للشبكات
- محاكاة اختبارات الاختراق
- التحقق من إعدادات وتكوينات جدران الحماية وأنظمة اكتشاف التسلل (IDS)
- تحليل الاستجابة وتحديد المنافذ المفتوحة
- رسم خرائط الشبكة
- تقييم نقاط الضعف
### هندسة Nmap
Nmap تقدم عدة أنواع من تقنيات المسح، التي يمكن استخدامها للحصول على نتائج مختلفة حول الأهداف. تشمل هذه التقنيات:
1. اكتشاف المضيف
2. مسح المنفذ
3. تعداد الخدمات والكشف عنها
4. الكشف عن نظام التشغيل
5. التفاعل القابل للبرمجة مع الخدمة المستهدفة (محرك البرمجة النصية Nmap)
### بناء الجملة
يتم استخدام Nmap باستخدام بناء الجملة التالي:
### تقنيات المسح
Nmap يوفر عدة تقنيات مسح، كل منها يستخدم أنواع مختلفة من الاتصالات وحزم بيانات مختلفة. يمكن رؤية جميع تقنيات المسح باستخدام الأمر:
مثال: أحد أكثر طرق الفحص شيوعًا هو فحص TCP-SYN، الذي يتم استخدامه بشكل افتراضي عند عدم تحديد نوع مسح آخر. هذه الطريقة تتيح فحص عدة آلاف من المنافذ في الثانية. يتم إرسال حزمة تحمل علامة SYN دون إكمال المصافحة ثلاثية الاتجاهات، مما يمنع إنشاء اتصال TCP كامل.
- إذا أرسل الهدف حزمة SYN-ACK، فإن Nmap يحدد أن المنفذ مفتوح (open).
- إذا تم تلقي حزمة RST، فإن المنفذ مغلق (closed).
- إذا لم يتم تلقي أي رد، فإن المنفذ يُعرض على أنه filtered، مما يشير إلى أن جدار الحماية قد يكون أسقط الحزم.
### مثال على استخدام Nmap:
النتيجة:
في هذا المثال، يمكننا أن نرى أربعة منافذ TCP مفتوحة على المضيف المحلي (
Nmap (Network Mapper) هي أداة مفتوحة المصدر لتحليل الشبكات والتدقيق الأمني، مكتوبة بلغات C وC++ وPython وLua. تم تصميم Nmap لمسح الشبكات وتحديد المضيفين المتاحين على الشبكة باستخدام الحزم الخام، وتحديد الخدمات والتطبيقات التي تعمل على هذه المضيفين، بما في ذلك الاسم والإصدار عند الإمكان. بالإضافة إلى ذلك، يمكن للأداة تحديد أنظمة التشغيل وإصداراتها على هذه المضيفين. Nmap تقدم أيضًا إمكانيات مسح لتحديد ما إذا كانت مرشحات الحزم أو جدران الحماية أو أنظمة اكتشاف التسلل (IDS) مهيأة بشكل صحيح.
### حالات الاستخدام
تُستخدم Nmap بشكل واسع من قبل مسؤولي الشبكات ومتخصصي أمن تكنولوجيا المعلومات في:
- تدقيق الجوانب الأمنية للشبكات
- محاكاة اختبارات الاختراق
- التحقق من إعدادات وتكوينات جدران الحماية وأنظمة اكتشاف التسلل (IDS)
- تحليل الاستجابة وتحديد المنافذ المفتوحة
- رسم خرائط الشبكة
- تقييم نقاط الضعف
### هندسة Nmap
Nmap تقدم عدة أنواع من تقنيات المسح، التي يمكن استخدامها للحصول على نتائج مختلفة حول الأهداف. تشمل هذه التقنيات:
1. اكتشاف المضيف
2. مسح المنفذ
3. تعداد الخدمات والكشف عنها
4. الكشف عن نظام التشغيل
5. التفاعل القابل للبرمجة مع الخدمة المستهدفة (محرك البرمجة النصية Nmap)
### بناء الجملة
يتم استخدام Nmap باستخدام بناء الجملة التالي:
nmap <scan types> <options> <target>
### تقنيات المسح
Nmap يوفر عدة تقنيات مسح، كل منها يستخدم أنواع مختلفة من الاتصالات وحزم بيانات مختلفة. يمكن رؤية جميع تقنيات المسح باستخدام الأمر:
nmap --help
مثال: أحد أكثر طرق الفحص شيوعًا هو فحص TCP-SYN، الذي يتم استخدامه بشكل افتراضي عند عدم تحديد نوع مسح آخر. هذه الطريقة تتيح فحص عدة آلاف من المنافذ في الثانية. يتم إرسال حزمة تحمل علامة SYN دون إكمال المصافحة ثلاثية الاتجاهات، مما يمنع إنشاء اتصال TCP كامل.
- إذا أرسل الهدف حزمة SYN-ACK، فإن Nmap يحدد أن المنفذ مفتوح (open).
- إذا تم تلقي حزمة RST، فإن المنفذ مغلق (closed).
- إذا لم يتم تلقي أي رد، فإن المنفذ يُعرض على أنه filtered، مما يشير إلى أن جدار الحماية قد يكون أسقط الحزم.
### مثال على استخدام Nmap:
sudo nmap -sS localhost
النتيجة:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-11 22:50 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
5432/tcp open postgresql
5901/tcp open vnc-1
في هذا المثال، يمكننا أن نرى أربعة منافذ TCP مفتوحة على المضيف المحلي (
localhost). يتضمن التقرير رقم المنفذ، حالة الخدمة، ونوع الخدمة.👍2❤1🫡1
---
### اكتشاف المضيف باستخدام Nmap
عندما نحتاج إلى إجراء اختبار اختراق داخلي لشبكة الشركة بأكملها، يجب علينا أولاً الحصول على نظرة عامة على الأنظمة المتصلة بالإنترنت التي يمكننا العمل معها. لاكتشاف مثل هذه الأنظمة على الشبكة بشكل نشط، يمكننا استخدام خيارات اكتشاف المضيف المختلفة في Nmap. هناك العديد من الخيارات المتاحة في Nmap لتحديد ما إذا كان الهدف على قيد الحياة أم لا. الطريقة الأكثر فعالية لاكتشاف المضيف هي استخدام طلبات صدى ICMP.
من المستحسن دائمًا تخزين نتائج كل عملية مسح بشكل منفصل للمقارنة، التوثيق، وإعداد التقارير. قد تنتج أدوات مختلفة نتائج مختلفة، لذلك من المفيد التمييز بين الأدوات التي تُنتج أي نتائج.
### نطاق شبكة المسح
للتعرف على الأنظمة المتصلة ضمن نطاق شبكة معين، يمكنك استخدام الأمر التالي:
#### خيارات المسح الضوئي:
- 10.129.2.0/24: نطاق الشبكة المستهدفة.
- -sn: تعطيل فحص المنفذ.
- -oA tnet: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "tnet".
### مسح قائمة IP
أثناء اختبار الاختراق الداخلي، ليس من غير المألوف أن يتم تزويدنا بقائمة IP تحتوي على المضيفين الذين نحتاج إلى اختبارهم. يمنحنا Nmap خيار العمل مع القوائم وقراءة المضيفين من هذه القائمة بدلاً من تعريفها يدويًا.
يمكن أن تبدو هذه القائمة كما يلي:
```text
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28
bash
sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5
bash
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20 | grep for | cut -d" " -f5
bash
sudo nmap -sn -oA tnet 10.129.2.18-20 | grep for | cut -d" " -f5
bash
sudo nmap 10.129.2.18 -sn -oA host
bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace
bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace --disable-arp-ping
---
#فردوس_الحرازي
#امن_معلومات
#منقول
### اكتشاف المضيف باستخدام Nmap
عندما نحتاج إلى إجراء اختبار اختراق داخلي لشبكة الشركة بأكملها، يجب علينا أولاً الحصول على نظرة عامة على الأنظمة المتصلة بالإنترنت التي يمكننا العمل معها. لاكتشاف مثل هذه الأنظمة على الشبكة بشكل نشط، يمكننا استخدام خيارات اكتشاف المضيف المختلفة في Nmap. هناك العديد من الخيارات المتاحة في Nmap لتحديد ما إذا كان الهدف على قيد الحياة أم لا. الطريقة الأكثر فعالية لاكتشاف المضيف هي استخدام طلبات صدى ICMP.
من المستحسن دائمًا تخزين نتائج كل عملية مسح بشكل منفصل للمقارنة، التوثيق، وإعداد التقارير. قد تنتج أدوات مختلفة نتائج مختلفة، لذلك من المفيد التمييز بين الأدوات التي تُنتج أي نتائج.
### نطاق شبكة المسح
للتعرف على الأنظمة المتصلة ضمن نطاق شبكة معين، يمكنك استخدام الأمر التالي:
sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
#### خيارات المسح الضوئي:
- 10.129.2.0/24: نطاق الشبكة المستهدفة.
- -sn: تعطيل فحص المنفذ.
- -oA tnet: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "tnet".
### مسح قائمة IP
أثناء اختبار الاختراق الداخلي، ليس من غير المألوف أن يتم تزويدنا بقائمة IP تحتوي على المضيفين الذين نحتاج إلى اختبارهم. يمنحنا Nmap خيار العمل مع القوائم وقراءة المضيفين من هذه القائمة بدلاً من تعريفها يدويًا.
يمكن أن تبدو هذه القائمة كما يلي:
cat hosts.lst
```text
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28
لاستخدام نفس تقنية المسح على القائمة المحددة مسبقًا:
bash
sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5
#### خيارات المسح الضوئي:
- **-sn**: تعطيل فحص المنفذ.
- **-oA tnet**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "tnet".
- **-iL**: إجراء عمليات مسح محددة ضد الأهداف الموجودة في قائمة "hosts.lst".
### مسح عناوين IP المتعددة
يمكنك أيضًا تحديد عناوين IP متعددة لمسحها:
bash
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20 | grep for | cut -d" " -f5
إذا كانت عناوين IP متجاورة مع بعضها البعض، يمكنك تحديد النطاق كما يلي:
bash
sudo nmap -sn -oA tnet 10.129.2.18-20 | grep for | cut -d" " -f5
### مسح عنوان IP واحد
قبل فحص مضيف واحد بحثًا عن المنافذ المفتوحة وخدماته، يجب عليك أولاً تحديد ما إذا كان يعمل أم لا:
bash
sudo nmap 10.129.2.18 -sn -oA host
#### خيارات المسح الضوئي:
- **10.129.2.18**: يقوم بإجراء عمليات مسح محددة ضد الهدف.
- **-sn**: تعطيل فحص المنفذ.
- **-oA host**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "host".
إذا قمت بتعطيل فحص المنفذ ( -sn)، سيقوم Nmap تلقائيًا بفحص ping باستخدام **طلبات صدى ICMP**. للتأكد من إرسال طلبات صدى ICMP، يمكنك تعريف الخيار (-PE) لهذا:
bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace
#### خيارات المسح الضوئي:
- **10.129.2.18**: يقوم بإجراء عمليات مسح محددة ضد الهدف.
- **-sn**: تعطيل فحص المنفذ.
- **-oA host**: تخزين النتائج بجميع التنسيقات التي تبدأ بالاسم "host".
- **-PE**: يقوم بإجراء فحص ping باستخدام "طلبات صدى ICMP" ضد الهدف.
- **--packet-trace**: يعرض جميع الحزم المرسلة والمستلمة.
### مسح بدون ARP Ping
لإجراء مسح بدون استخدام ARP ping، يمكن تعطيل طلبات ARP باستخدام الخيار التالي:
bash
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace --disable-arp-ping
`---
#فردوس_الحرازي
#امن_معلومات
#منقول
🤷♂3❤2🫡2
للذي مش فاهم لل oop في لغة البايثون
عليكم بهذا الموقع أكاديمية حاسوب
موقع ضخم يشرح كل شي بالتفصيل سواء بايثون او غيره 👇
https://academy.hsoub.com
#برمجة
#بايثون
د.#موسى_غراب
أ.#ايمان_الزلب
#موقع
Please open Telegram to view this post
VIEW IN TELEGRAM
أكاديمية حسوب
أكاديمية حسوب هي أكبر منصة تعليمية لتعلم البرمجة في الوطن العربي، تقدم دورات ودروس عالية الجودة بأسلوب شيق وعملي
🫡3❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🫡4👍3👏1
إختصارات visual studio.pdf
1.6 MB
هذه الاختصارات باتساعدكم كثير في برنامج الفجوال ولكي تتعامل مع الاكواد وتنسيقها بشكل سريع
#برمجة
#موسى_غراب
#ايمان_الزلب
#للفايده
#برمجة
#موسى_غراب
#ايمان_الزلب
#للفايده
❤3🫡2👍1
أوامر لغة html.pdf
970.8 KB
جميع الأوامر (tags) المطلوبه مننا في تصميم الويب الذي تكلم عليها الاستاذ بكيل وقال عددها 113 والأكثر استخدامًا
#صفحات_الويب
#بكيل_عزمان
#تسنيم_قصبه
#صفحات_الويب
#بكيل_عزمان
#تسنيم_قصبه
❤2👏2🫡2👍1
دفعة الأمن السيبراني CYS.G1
🔰كورس Oracle🔰 🔸الكورس الذي تكلمت عليه الأستاذة أنوار أبوهادي 🔸تم تنزيله 37 حلقة 🔹للذي يشتيه موجود في اي وقت 🟢رابط الكورس على اليوتيوب: https://youtube.com/playlist?list=PL1KA7P5hJ-obwTDetMyuMNUzkwTm-M6tG&si=seecWcQUuiWv7Svy #كورس #انوار_ابوهادي #Database_System
هاذا الكورس حرفيا كل شي شرحته أ. انوار فيه الذي مش فاهمه يشوفه 👍🏻
👍3😎1
اللهم توج من أعزهم بذكرك
وعافهم وأعف عنهم بفضلك ،،
اللهم كن لهم حبيبا" ولدعائهم مجيبا
واجعل لهم من رحمتك وكرمك حظا ونصيباً ووفقهم لماتحب وترضى
وأسمعني عنهم ما به النفس ترضى
ولا تنسيهم ذكرك سرا ولا جهرا،
وأبلغهم مني سلاما"
يفوح مسكا" وعطراً.
🌹🌹جمعة مباركة 🌹🌹
وعافهم وأعف عنهم بفضلك ،،
اللهم كن لهم حبيبا" ولدعائهم مجيبا
واجعل لهم من رحمتك وكرمك حظا ونصيباً ووفقهم لماتحب وترضى
وأسمعني عنهم ما به النفس ترضى
ولا تنسيهم ذكرك سرا ولا جهرا،
وأبلغهم مني سلاما"
يفوح مسكا" وعطراً.
🌹🌹جمعة مباركة 🌹🌹
❤2🥰1
الجدول المقترح من الكلية.PDF
70.9 KB
🔴🔰 الجدول المقترح من الكلية فقط 🔰
تعديل جدول اقتراح الاختبارات.PDF
71.1 KB
🟢🔰تعديل الجدول المقترح من الكلية🔰
💥استفتاء رأي💥
شوفوا الجدولين وايش الأفضل؟
شوفوا الجدولين وايش الأفضل؟
Anonymous Poll
37%
🔴الجدول الأول قبل التعديل
63%
🟢الجدول الثاني بعد التعديل
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
تعديل جدول اقتراح الاختبارات.PDF
طبعا الجدول الثاني اذا تركوا مجال لنا اجازه قبل الاختبارات بيكون اول اختبار امن معلومات
اذا بيكون مثل سنه اولى مافيش مجال
بيتغير نخلي امن معلومات لها اسبوع قبل الاختبار
اذا بيكون مثل سنه اولى مافيش مجال
بيتغير نخلي امن معلومات لها اسبوع قبل الاختبار
👍17❤1😎1