⭕️ هجوم سيبراني يستهدف بعض صفحات الناشطين الصهاينة ويسيطر عليها
ــــــــــــــــــــــــــــ
ــــــــــــــــــــــــــــ
🫡8👍5❤1🤓1👀1
Forwarded from 🔶🔹متخصصي الأمن السيبراني🔹🔶
بوت برمجي يوفر عليك وقت وجهد في دخولك عالم البرمجة
محتويات البوت :
كيف ابدا في عالم البرمجة
نصائح برمجية
كورس البرمجة للمبتدئين
مواصفات الحاسوب
كورسات :
Front-End
Back-End
JavaScript
Java
#HTML
#CSS
SQL
Flutter
IOS
Kotlin
PHP
رابط T.ME/AMVIIPbot
#الامن_السيبراني
المصدر : @CYS_2
محتويات البوت :
كيف ابدا في عالم البرمجة
نصائح برمجية
كورس البرمجة للمبتدئين
مواصفات الحاسوب
كورسات :
Front-End
Back-End
JavaScript
Java
#HTML
#CSS
SQL
Flutter
IOS
Kotlin
PHP
رابط T.ME/AMVIIPbot
#الامن_السيبراني
المصدر : @CYS_2
❤2👍2👌1
بسم الله الرحمن الرحيم
🟢🟢🟢🟢🟢🟢🟢🟢
من منطلق قول الله تعالى: ("وتعاونوا على البر والتقوى ولا تعاونوا على الإثم والعدوان")
صدق الله العظيم.
طلاب كلية الحاسوب الأعزاء، سلام الله عليكم و حياكم الله جميعًا.......
🔰🔰🔰🔰🔰🔰🔰🔰
إيمانًا منا بأهمية الانتماء والمشاركة الفعّالة والتعاون في رفع مكانة كليتنا، يسرنا أن ندعوكم للمشاركة في حملة تنظيف شاملة لساحة كلية الحاسوب.
🟢 فكما تعلمون، ستستظيف كليتنا قريبًا مؤتمرًا دوليًا، بحضور نخبة من المختصين والعلماء من خارج البلد وداخله في ما يخص التكنولوجيا والتطورات السريعة للتكنولوجيا وتخصصاتنا بشكل عام ، شرفاً لنا أن تستضيف كليتنا مثل هذه الأشياء المهمة التي تفيدنا جميعاً في دراستنا وتخصصاتنا وترفع من مكانة كليتنا ومكانة طلابها المتميزين....
مما يجعل من واجبنا أن نكون على أتم الاستعداد ونظهر كليتنا بأجمل صورة تليق بمكانتها وبمكانة طلابها المتميزين.
أولاً: كطلاب في كلية الحاسوب، نحن المسؤولون عن المحافظة على نظافة بيئتنا الأكاديمية والاعتناء بأدواتنا وتجهيزاتنا، لتكون واجهة مشرقة لكليتنا ولنعكس صورة إيجابية أمام الزائرين والحاضرين .
ثانيًا: نظافة الكلية وظهورها بشكل مشرف يعكس مدى تقديرنا لمكاننا التعليمي، ويبرز تعاوننا وروح الفريق فيما بيننا.
لذا نرجو منكم وندعوكم للحضور في اليوم الذي سيتم الإعلان عنه لاحقًا، لنشارك سويًا في هذه الحملة، ولنجعل من كليتنا نموذجًا يحتذى به داخل جامعة صنعاء وجميع الجامعات اليمنية.
💯💯💯💯💯💯💯
بتعاونكم وحرصكم، نُظهر صورة مشرفة لكلية الحاسوب ونبني مجتمعًا أكاديميًا يعكس طموحاتنا وأحلامنا.
بارك الله فيكم، ووفقكم لكل خير.
والله ولي الهداية والتوفيق؛؛؛
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
🟢🟢🟢🟢🟢🟢🟢🟢
من منطلق قول الله تعالى: ("وتعاونوا على البر والتقوى ولا تعاونوا على الإثم والعدوان")
صدق الله العظيم.
طلاب كلية الحاسوب الأعزاء، سلام الله عليكم و حياكم الله جميعًا.......
🔰🔰🔰🔰🔰🔰🔰🔰
إيمانًا منا بأهمية الانتماء والمشاركة الفعّالة والتعاون في رفع مكانة كليتنا، يسرنا أن ندعوكم للمشاركة في حملة تنظيف شاملة لساحة كلية الحاسوب.
🟢 فكما تعلمون، ستستظيف كليتنا قريبًا مؤتمرًا دوليًا، بحضور نخبة من المختصين والعلماء من خارج البلد وداخله في ما يخص التكنولوجيا والتطورات السريعة للتكنولوجيا وتخصصاتنا بشكل عام ، شرفاً لنا أن تستضيف كليتنا مثل هذه الأشياء المهمة التي تفيدنا جميعاً في دراستنا وتخصصاتنا وترفع من مكانة كليتنا ومكانة طلابها المتميزين....
مما يجعل من واجبنا أن نكون على أتم الاستعداد ونظهر كليتنا بأجمل صورة تليق بمكانتها وبمكانة طلابها المتميزين.
أولاً: كطلاب في كلية الحاسوب، نحن المسؤولون عن المحافظة على نظافة بيئتنا الأكاديمية والاعتناء بأدواتنا وتجهيزاتنا، لتكون واجهة مشرقة لكليتنا ولنعكس صورة إيجابية أمام الزائرين والحاضرين .
ثانيًا: نظافة الكلية وظهورها بشكل مشرف يعكس مدى تقديرنا لمكاننا التعليمي، ويبرز تعاوننا وروح الفريق فيما بيننا.
لذا نرجو منكم وندعوكم للحضور في اليوم الذي سيتم الإعلان عنه لاحقًا، لنشارك سويًا في هذه الحملة، ولنجعل من كليتنا نموذجًا يحتذى به داخل جامعة صنعاء وجميع الجامعات اليمنية.
💯💯💯💯💯💯💯
بتعاونكم وحرصكم، نُظهر صورة مشرفة لكلية الحاسوب ونبني مجتمعًا أكاديميًا يعكس طموحاتنا وأحلامنا.
بارك الله فيكم، ووفقكم لكل خير.
والله ولي الهداية والتوفيق؛؛؛
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
Telegram
كلية الحاسوب جامعة صنعاء |USF
أهم الأخبار المتعلقة بكلية الحاسوب وتكنولوجيا المعلومات.
👍7❤2🤓1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
بسم الله الرحمن الرحيم 🟢🟢🟢🟢🟢🟢🟢🟢 من منطلق قول الله تعالى: ("وتعاونوا على البر والتقوى ولا تعاونوا على الإثم والعدوان") صدق الله العظيم. طلاب كلية الحاسوب الأعزاء، سلام الله عليكم و حياكم الله جميعًا....... 🔰🔰🔰🔰🔰🔰🔰🔰 إيمانًا منا بأهمية الانتماء والمشاركة الفعّالة…
الاخوه الطلاب نرجوا منكم التفاعل بشأن هذا الموضوع، لأنه بايصب في مصلحتنا،جميعًا
بالذات طلاب السيبراني
#رضي_عليكم🤍
بالذات طلاب السيبراني
#رضي_عليكم🤍
❤5🫡3🤩1
🔶🔶🔶
ماهو الفضاء السيبراني؟
الفضاء السيبراني هو البيئة الرقمية المكونة من الأجهزة والشبكات والبيانات والتطبيقات والأنظمة التي تمكن الاتصال والتفاعل الرقمي. وهو يتألف من:
1. البنية التحتية المادية:
- الأجهزة الإلكترونية (أجهزة الكمبيوتر، الهواتف الذكية، الخوادم، إلخ.)
- الشبكات الاتصالات (الإنترنت، الشبكات المحلية، الهواتف المحمولة، إلخ.)
- البنية التحتية الفيزيائية (كوابل الألياف البصرية، محطات الأقمار الصناعية، إلخ.)
2. البنية التحتية المعلوماتية:
- البيانات الرقمية (ملفات، قواعد البيانات، المحتوى الرقمي، إلخ.)
- التطبيقات والبرمجيات (المواقع الإلكترونية، التطبيقات الهاتفية، البرمجيات، إلخ.)
- البروتوكولات والمعايير (TCP/IP، HTTP، HTTPS، إلخ.)
3. البنية التحتية القانونية والتنظيمية:
- السياسات والقوانين المنظمة للفضاء السيبراني (حماية البيانات، الأمن السيبراني، إلخ.)
- الأطر التنظيمية والمؤسسات المسؤولة (هيئات حكومية، منظمات إقليمية ودولية، إلخ.)
4. البنية التحتية البشرية والاجتماعية:
- المستخدمون والمشاركون في الفضاء السيبراني (الأفراد، المنظمات، المجتمعات الرقمية، إلخ.)
- المهارات والثقافة الرقمية (الوعي والتعليم والتدريب، إلخ.)
هذه العناصر المترابطة تشكل في مجموعها الفضاء السيبراني، والذي يمثل بيئة ديناميكية ومتطورة باستمرار تؤثر على جوانب حياتنا اليومية.
المصدر : @CYS_2
ماهو الفضاء السيبراني؟
الفضاء السيبراني هو البيئة الرقمية المكونة من الأجهزة والشبكات والبيانات والتطبيقات والأنظمة التي تمكن الاتصال والتفاعل الرقمي. وهو يتألف من:
1. البنية التحتية المادية:
- الأجهزة الإلكترونية (أجهزة الكمبيوتر، الهواتف الذكية، الخوادم، إلخ.)
- الشبكات الاتصالات (الإنترنت، الشبكات المحلية، الهواتف المحمولة، إلخ.)
- البنية التحتية الفيزيائية (كوابل الألياف البصرية، محطات الأقمار الصناعية، إلخ.)
2. البنية التحتية المعلوماتية:
- البيانات الرقمية (ملفات، قواعد البيانات، المحتوى الرقمي، إلخ.)
- التطبيقات والبرمجيات (المواقع الإلكترونية، التطبيقات الهاتفية، البرمجيات، إلخ.)
- البروتوكولات والمعايير (TCP/IP، HTTP، HTTPS، إلخ.)
3. البنية التحتية القانونية والتنظيمية:
- السياسات والقوانين المنظمة للفضاء السيبراني (حماية البيانات، الأمن السيبراني، إلخ.)
- الأطر التنظيمية والمؤسسات المسؤولة (هيئات حكومية، منظمات إقليمية ودولية، إلخ.)
4. البنية التحتية البشرية والاجتماعية:
- المستخدمون والمشاركون في الفضاء السيبراني (الأفراد، المنظمات، المجتمعات الرقمية، إلخ.)
- المهارات والثقافة الرقمية (الوعي والتعليم والتدريب، إلخ.)
هذه العناصر المترابطة تشكل في مجموعها الفضاء السيبراني، والذي يمثل بيئة ديناميكية ومتطورة باستمرار تؤثر على جوانب حياتنا اليومية.
المصدر : @CYS_2
🌚3❤2👍2⚡1
🔰 أسباب الفشل في مجال الأمن السيبراني🔰
(المشكلة)
🔹1- نقص المهارات الأساسية:
يتطلب مجال الأمن السيبراني مهارات تقنية قوية مثل فهم أنظمة التشغيل والشبكات والبرمجة، يفتقر العديد من المبتدئين إلى هذه المهارات كما يحاول البعض تجاوز مرحلة تعلم الأساسيات النظرية بشكل جيد ولهذا السبب لن يكون بإمكانهم مواكبة التطورات المتسارعة في هذا المجال.
(الحل )
🔸ابدأ بتعلم الأساسيات بشكل صحيح وخصص لهذه المرحلة الوقت الكافي لتبني حجر الأساس للنجاح في هذا المجال.
🔹2- قلة الخبرة العملية :
لا تكفي المعرفة النظرية للنجاح في مجال الأمن السيبراني وبالتأكيد أنت بحاجة لاكتساب خبرة عملية من خلال العمل على مشاريع حقيقية أو المشاركة في مسابقات CTF
🔸قم بإعداد بيئة الاختبار الخاصة بك باستخدام أنظمة VMs وتابع المسارات ضمن TryHackMe أو المواقع المشابهة
🔹3- عدم مواكبة التطورات :
نشهد وبشكل يومي تغيرات في المجال التقني وبالأخص بمجال الأمن السيبراني، مع ظهور تهديدات أمنية وتقنيات حماية جديدة بشكل دائم وبالتأكيد مع عدم القدرة على مواكبة هذه التغييرات سينتهي بك الأمر خارج اللعبة.
🔸تابعني باستمرار لتتعرف على أهم الأخبار والتطورات في مجال الأمن السيبراني
🔹4- التركيز على الأدوات بدلاً من المفاهيم:
يركز معظم المبتدئين على تعلم استخدام الأدوات بدون فهم التقنية التي تكمن وراءها وبالتأكيد سيؤدي هذا الأمر إلى عدم قدرتهم على استخدام هذه الأدوات بشكل فعال في السيناريوهات الواقعية.
🔸تعلم الأساسيات بشكل جيد قبل استخدام الأدوات لكي لا تكون Script kiddie
🔹5- الاختيار الخاطىء للتخصص:
يُعدّ مجال الأمن السيبراني مجال واسع جداً مع العديد من التخصصات الفرعية المختلفة
يفشل معظم المبتدئون في اختيار التخصص المناسب لمهاراتهم واهتماماتهم، مما يؤدي إلى شعورهم بالإحباط وفقدان الشغف وبالتالي الفشل وعدم المتابعة.
🔸انصحك باختيار تخصص فرعي واحد فقط والمتابعة بالمسار الخاص بهذا التخصص إلى النهاية لتتمكن من الحصول على عملك الأول ومن ثم ستصبح الصورة واضحة أمامك بشكل أفضل ويمكنك حينها تغيير القبعة الخاصة بك.
🔹6- نقص الدعم والتوجيه:
قد يواجه المبتدئون صعوبة في العثور على الدعم والتوجيه الصحيح واعتمادهم على منشورات مجموعات الفيسبوك أو المصادر الغير موثوقة.
🔸لا تقبل أي نصيحة أو معلومة من شخص لا يملك مسار مهني في هذا المجال وابحث عن شخص خبير ليكون مرشد ومحفز لك خلال مسيرة التعلم لكي لا تشعر بالضياع والإحباط وبالتالي الاستسلام والتخلي عن هذا المجال.
المصدر : @CYS_2
(المشكلة)
🔹1- نقص المهارات الأساسية:
يتطلب مجال الأمن السيبراني مهارات تقنية قوية مثل فهم أنظمة التشغيل والشبكات والبرمجة، يفتقر العديد من المبتدئين إلى هذه المهارات كما يحاول البعض تجاوز مرحلة تعلم الأساسيات النظرية بشكل جيد ولهذا السبب لن يكون بإمكانهم مواكبة التطورات المتسارعة في هذا المجال.
(الحل )
🔸ابدأ بتعلم الأساسيات بشكل صحيح وخصص لهذه المرحلة الوقت الكافي لتبني حجر الأساس للنجاح في هذا المجال.
🔹2- قلة الخبرة العملية :
لا تكفي المعرفة النظرية للنجاح في مجال الأمن السيبراني وبالتأكيد أنت بحاجة لاكتساب خبرة عملية من خلال العمل على مشاريع حقيقية أو المشاركة في مسابقات CTF
🔸قم بإعداد بيئة الاختبار الخاصة بك باستخدام أنظمة VMs وتابع المسارات ضمن TryHackMe أو المواقع المشابهة
🔹3- عدم مواكبة التطورات :
نشهد وبشكل يومي تغيرات في المجال التقني وبالأخص بمجال الأمن السيبراني، مع ظهور تهديدات أمنية وتقنيات حماية جديدة بشكل دائم وبالتأكيد مع عدم القدرة على مواكبة هذه التغييرات سينتهي بك الأمر خارج اللعبة.
🔸تابعني باستمرار لتتعرف على أهم الأخبار والتطورات في مجال الأمن السيبراني
🔹4- التركيز على الأدوات بدلاً من المفاهيم:
يركز معظم المبتدئين على تعلم استخدام الأدوات بدون فهم التقنية التي تكمن وراءها وبالتأكيد سيؤدي هذا الأمر إلى عدم قدرتهم على استخدام هذه الأدوات بشكل فعال في السيناريوهات الواقعية.
🔸تعلم الأساسيات بشكل جيد قبل استخدام الأدوات لكي لا تكون Script kiddie
🔹5- الاختيار الخاطىء للتخصص:
يُعدّ مجال الأمن السيبراني مجال واسع جداً مع العديد من التخصصات الفرعية المختلفة
يفشل معظم المبتدئون في اختيار التخصص المناسب لمهاراتهم واهتماماتهم، مما يؤدي إلى شعورهم بالإحباط وفقدان الشغف وبالتالي الفشل وعدم المتابعة.
🔸انصحك باختيار تخصص فرعي واحد فقط والمتابعة بالمسار الخاص بهذا التخصص إلى النهاية لتتمكن من الحصول على عملك الأول ومن ثم ستصبح الصورة واضحة أمامك بشكل أفضل ويمكنك حينها تغيير القبعة الخاصة بك.
🔹6- نقص الدعم والتوجيه:
قد يواجه المبتدئون صعوبة في العثور على الدعم والتوجيه الصحيح واعتمادهم على منشورات مجموعات الفيسبوك أو المصادر الغير موثوقة.
🔸لا تقبل أي نصيحة أو معلومة من شخص لا يملك مسار مهني في هذا المجال وابحث عن شخص خبير ليكون مرشد ومحفز لك خلال مسيرة التعلم لكي لا تشعر بالضياع والإحباط وبالتالي الاستسلام والتخلي عن هذا المجال.
المصدر : @CYS_2
👍3❤2👌1
ترقبوووا🤩
معانا بكرة أخبار حاااالية😍
وانتو أخبر😁
معانا بكرة أخبار حاااالية😍
وانتو أخبر😁
🤩8💔1😈1
ياجماعة ذاكروا هذه الادوات كامل وافهموها جيدًا عشان نكون متمكنين أثناء من ماهو آتي.🙂
Setoolkit
Metasploit
Sqlmap
Wireshark
John
Netcat
Crunch
Cupp
Hydra
Aircrack-ng
Burp suite
Nmap
Zenmap
TheHarvester
Maltego
Armitage
Metasploitable server
Tryhackme website
https://news.1rj.ru/str/USF_Computer_CYS_2
Setoolkit
Metasploit
Sqlmap
Wireshark
John
Netcat
Crunch
Cupp
Hydra
Aircrack-ng
Burp suite
Nmap
Zenmap
TheHarvester
Maltego
Armitage
Metasploitable server
Tryhackme website
https://news.1rj.ru/str/USF_Computer_CYS_2
❤4👍1💔1🫡1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء pinned «ترقبوووا🤩 معانا بكرة أخبار حاااالية😍 وانتو أخبر😁»
👇👇👇👇👇
الذي معه مودم فورجي مافيه نت
يشغله النت مجان فيه خلل في النظام
الذي معهم رصيد جربوا انتوا وحظكم😁😅
يشغله النت مجان فيه خلل في النظام
الذي معهم رصيد جربوا انتوا وحظكم😁😅
👍4😈4😢3🥰2😍2
🔥🔥🔥🔥🔥🔥🔥
هل أنت طالب بكالوريوس أو دراسات عليا في جامعة صنعاء، تسعى إلى إحداث فرق ببحثك أو مشروعك؟📑💻
هل لديك فكرة ريادية أو مشروع مبتكر يلامس احتياجات السوق ويرتقي بمستوى الابتكار؟🎯
هل تتطلع إلى عرض فكرتك أمام قادة الأعمال، الأكاديميين، والمستثمرين الذين بإمكانهم مساعدتك على تحويلها إلى نجاح ملموس؟👥
هذه فرصتك الذهبية!🌟
كن مستعدا لخطوة نحو التميز!💪🏻
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
هل أنت طالب بكالوريوس أو دراسات عليا في جامعة صنعاء، تسعى إلى إحداث فرق ببحثك أو مشروعك؟📑💻
هل لديك فكرة ريادية أو مشروع مبتكر يلامس احتياجات السوق ويرتقي بمستوى الابتكار؟🎯
هل تتطلع إلى عرض فكرتك أمام قادة الأعمال، الأكاديميين، والمستثمرين الذين بإمكانهم مساعدتك على تحويلها إلى نجاح ملموس؟👥
هذه فرصتك الذهبية!🌟
كن مستعدا لخطوة نحو التميز!💪🏻
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
🤝4
Setoolkit
The Social-Engineer Toolkit (SET) is an open-source penetration testing framework designed for social engineering. It allows security professionals to simulate attacks and test the human element of security.
2. Metasploit
Metasploit is a powerful penetration testing framework that allows security professionals to find and exploit vulnerabilities in systems. It provides a wide range of exploits, payloads, and tools for developing and executing security tests.
3. Sqlmap
Sqlmap is an open-source penetration testing tool that automates the process of detecting and exploiting SQL injection vulnerabilities. It supports a variety of database management systems and can be used to extract data from compromised databases.
4. Wireshark
Wireshark is a network protocol analyzer that allows users to capture and interactively browse traffic on a computer network. It helps in diagnosing network issues and analyzing network protocol implementations.
5. John the Ripper
John the Ripper is a fast password-cracking software tool. It is primarily used to perform dictionary attacks to crack password hashes, making it useful for testing password strength.
6. Netcat
Netcat, often referred to as the "Swiss Army knife" of networking, is a versatile networking utility. It can write and read data across network connections using TCP or UDP, making it useful for a range of network tasks, including creating backdoors.
7. Crunch
Crunch is a wordlist generator that creates custom wordlists for password cracking. It allows users to specify character sets and lengths, making it a useful tool for brute-force attacks.
8. Cupp
Cupp (Common User Passwords Profiler) is a tool that generates password lists based on user information. It can create targeted lists based on personal data, improving the chances of successful password cracking.
9. Hydra
Hydra is a parallelized login cracker that supports numerous protocols to perform dictionary attacks against various services. It is useful for testing the security of user authentication systems.
10. Aircrack-ng
Aircrack-ng is a suite of tools for assessing the security of Wi-Fi networks. It focuses on different aspects of Wi-Fi security, including monitoring, attacking, testing, and cracking WEP and WPA/WPA2 encryption.
11. Burp Suite
Burp Suite is a web application security testing tool. It includes various tools for performing security testing on web applications, such as a proxy server, web scanner, and intruder for automated attacks.
12. Nmap
Nmap (Network Mapper) is a security scanner used to discover hosts and services on a computer network. It can be used for network inventory, managing service upgrade schedules, and monitoring host or service uptime.
13. Zenmap
Zenmap is the official graphical user interface (GUI) for Nmap. It provides an easy way to use Nmap, allowing users to visualize network scans and manage scan results.
14. TheHarvester
TheHarvester is a tool for gathering email accounts, subdomain names, and other information from public sources. It is useful for reconnaissance in penetration testing.
15. Maltego
Maltego is an open-source intelligence and forensics application. It provides a graphical interface for conducting link analysis and data mining, helping to visualize relationships between various entities.
16. Armitage
Armitage is a graphical cyber attack management tool for Metasploit. It provides a user-friendly interface for managing attacks and collaborating with other security professionals.
17. Metasploitable Server
Metasploitable is a deliberately vulnerable Linux virtual machine designed for testing and practicing penetration testing skills using Metasploit. It contains various vulnerabilities that can be exploited.
18. TryHackMe Website
TryHackMe is an online platform that offers hands-on cybersecurity training through gamified challenges and real-world scenarios. Users can learn various cybersecurity skills and concepts through guided exercises.
The Social-Engineer Toolkit (SET) is an open-source penetration testing framework designed for social engineering. It allows security professionals to simulate attacks and test the human element of security.
2. Metasploit
Metasploit is a powerful penetration testing framework that allows security professionals to find and exploit vulnerabilities in systems. It provides a wide range of exploits, payloads, and tools for developing and executing security tests.
3. Sqlmap
Sqlmap is an open-source penetration testing tool that automates the process of detecting and exploiting SQL injection vulnerabilities. It supports a variety of database management systems and can be used to extract data from compromised databases.
4. Wireshark
Wireshark is a network protocol analyzer that allows users to capture and interactively browse traffic on a computer network. It helps in diagnosing network issues and analyzing network protocol implementations.
5. John the Ripper
John the Ripper is a fast password-cracking software tool. It is primarily used to perform dictionary attacks to crack password hashes, making it useful for testing password strength.
6. Netcat
Netcat, often referred to as the "Swiss Army knife" of networking, is a versatile networking utility. It can write and read data across network connections using TCP or UDP, making it useful for a range of network tasks, including creating backdoors.
7. Crunch
Crunch is a wordlist generator that creates custom wordlists for password cracking. It allows users to specify character sets and lengths, making it a useful tool for brute-force attacks.
8. Cupp
Cupp (Common User Passwords Profiler) is a tool that generates password lists based on user information. It can create targeted lists based on personal data, improving the chances of successful password cracking.
9. Hydra
Hydra is a parallelized login cracker that supports numerous protocols to perform dictionary attacks against various services. It is useful for testing the security of user authentication systems.
10. Aircrack-ng
Aircrack-ng is a suite of tools for assessing the security of Wi-Fi networks. It focuses on different aspects of Wi-Fi security, including monitoring, attacking, testing, and cracking WEP and WPA/WPA2 encryption.
11. Burp Suite
Burp Suite is a web application security testing tool. It includes various tools for performing security testing on web applications, such as a proxy server, web scanner, and intruder for automated attacks.
12. Nmap
Nmap (Network Mapper) is a security scanner used to discover hosts and services on a computer network. It can be used for network inventory, managing service upgrade schedules, and monitoring host or service uptime.
13. Zenmap
Zenmap is the official graphical user interface (GUI) for Nmap. It provides an easy way to use Nmap, allowing users to visualize network scans and manage scan results.
14. TheHarvester
TheHarvester is a tool for gathering email accounts, subdomain names, and other information from public sources. It is useful for reconnaissance in penetration testing.
15. Maltego
Maltego is an open-source intelligence and forensics application. It provides a graphical interface for conducting link analysis and data mining, helping to visualize relationships between various entities.
16. Armitage
Armitage is a graphical cyber attack management tool for Metasploit. It provides a user-friendly interface for managing attacks and collaborating with other security professionals.
17. Metasploitable Server
Metasploitable is a deliberately vulnerable Linux virtual machine designed for testing and practicing penetration testing skills using Metasploit. It contains various vulnerabilities that can be exploited.
18. TryHackMe Website
TryHackMe is an online platform that offers hands-on cybersecurity training through gamified challenges and real-world scenarios. Users can learn various cybersecurity skills and concepts through guided exercises.
❤5👍2🤩2
ترقبوووووا🤩
- الإعلان عن أنشطة ومسابقات معرض صنعاء للتكنولوجيا (Sana'a Tech Expo)، ضمن فعاليات المؤتمر الدولي الأول
التقنيات الناشئة لإنترنت الأشياء الموثوق (ICETI 2024) 💻✨
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
- الإعلان عن أنشطة ومسابقات معرض صنعاء للتكنولوجيا (Sana'a Tech Expo)، ضمن فعاليات المؤتمر الدولي الأول
التقنيات الناشئة لإنترنت الأشياء الموثوق (ICETI 2024) 💻✨
✨✨✨✨✨✨✨
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
👍2🫡1
تعلن كلية الحاسوب وتكنولوجيا المعلومات بجامعة صنعاء عن بدء التسجيل للمشاركة في أنشطة ومسابقات معرض صنعاء للتكنولوجيا (Sana'a Tech Expo)، الذي سيقام خلال الفترة من 23 إلى 27 نوفمبر 2024 ضمن فعاليات المؤتمر الدولي الأول
التقنيات الناشئة لإنترنت الأشياء الموثوق (ICETI 2024)💻✨
🔸أولًا: معرض البوسترات العلمية لعرض الأبحاث والمشاريع البحثية لأعضاء هيئة التدريس والباحثين من طلاب الدراسات العليا.🤩
https://forms.gle/89wVTe9djrRLDkd99
فضلاً قراءه الشروط قبل المشاركة
🔸ثانيًا: معرض المشاريع الرائدة لعرض مشاريع التخرج التي تقدم حلولًا تقنية مبتكرة وتطبيقات عملية مفيدة.🤩
https://forms.gle/sXHkVrQRrFF8L69UA
فضلاً قراءه الشروط قبل المشاركة
🔸ثالثًا: مسابقة البرمجة السريعة لطلاب البكالوريوس، من لديهم شغف بالتحديات وحل المشكلات البرمجية.🤩
https://forms.gle/NwKU2XAUdUVTTYNh6
فضلاً قراءه الشروط قبل المشاركة
✨✨✨✨ ـــــ *أولًا* ـــــ✨✨✨✨
*معرض البوسترات العلمية*🤩
لأعضاء هيئة التدريس والباحثين من طلاب الدراسات العليا
🔰 *يهدف المعرض إلى* :
▫️ *إبراز الأبحاث المتميزة* :
توفير منصة لعرض الأبحاث والمشاريع البحثية التي تقدم حلولًا مبتكرة وتطبيقات عملية مفيدة.
▫️ *تشجيع البحث العلمي* :
تحفيز الطلاب الباحثين على الابتكار والعمل على مشاريع بحثية تخدم المجتمع وتلبي احتياجات السوق .
▫️ *خلق مساحة للتفاعل بين الباحثين والزوار من مجتمع الجامعة و الشركات* :
إتاحة الفرصة للباحثين للتواصل مع الشركات لعرض افكارهم والبحث عن فرص للتعاون أو الدعم .
🔰 *المتطلبات الفنية لعرض البوسترات*:
▫️ *مكان العرض*:
- تخصيص منطقة مخصصة لعرض البوسترات في المعرض بحيث تكون مرئية بوضوح للزوار .
- توفير مسافات كافية بين كل بوستر والآخر للسماح بحرية الحركة والتفاعل
▫️ *الدعم الفني*:
- توفير "stands" لعرض البوسترات
- وجود إضاءة جيدة لضمان رؤية واضحة للبوسترات
▫️ *فترات عرض وتفاعل محددة*:
يُخصص لكل باحث فترات لتقديم ملخص بحثة، يليها وقت مخصص للتفاعل مع الجمهور والرد على استفساراتهم.
🔰 *سيتم تصنيف البوسترات وفقا لمعايير تقييمية*:
▫️ *الوضوح والجاذبية البصرية (20%)*: يشمل التنظيم ،ترتيب المحتوى، الألوان، والتناسق العام .
▫️ *مساهمة البحث (25%)*:
قيمة البحث العلمي ومدى أهميته في مجاله.
▫️ *المنهجية (20%)*:
مدى وضوح الأساليب المستخدمة ومدى ملاءمتها للبحث .
▫️ *النتائج و الاستنتاجات (15%)* :
دقة النتائج وقدرة الباحت على عرضها بشكل واضح.
▫️ *الإبداع والابتكار (10%)*:
مدى تميز فكرة البحث أو الابتكار في تقديم النتائج.
▫️ *التفاعل مع الجمهور (10%)*:
قدرة الباحث على التفاعل مع الزوار والإجابة على أسئلتهم.
✅ *الجـــوائـــز*:
🥇الجائزة الذهبية.
🥈الجائزة الفضية.
🥉الجائزة البرونزية.
🌐 *للتقديم عبر الرابط*:
https://forms.gle/89wVTe9djrRLDkd99
_______
✨✨✨✨ ـــــ *ثانيًا* ـــــ✨✨✨✨
*معرض المشاريع الرائدة* 🤩
لخريجي الكلية من جميع الأعوام السابقة
🔰 *يهدف المعرض إلى:*
▫️إبراز المشاريع الطلابية المتميزة: توفير منصة لعرض مشاريع التخرج التي تقدم حلولًا تقنية مبتكرة وتطبيقات عملية مفيدة💡.
▫️تشجيع الابتكار: تحفيز الطلاب على الابتكار والعمل على مشاريع تكنولوجية تخدم المجتمع وتلبي احتياجات السوق📈.
▫️التواصل بين الطلاب والشركات: إتاحة الفرصة للطلاب للتواصل مع الشركات المشاركة لعرض أفكارهم والبحث عن فرص للتدريب أو العمل🖥️.
🔰 *المتطلبات الفنية لعرض المشاريع:*
▫️المشاريع مقسمة حسب الفئات: مثل البرمجيات، الأنظمة الذكية، الروبوتات، الأمن السيبراني، التطبيقات المحمولة، وإنترنت الأشياء.
▫️مساحة مجانية مخصصة لكل مشروع:
تخصيص مساحة مناسبة لكل فريق لعرض المشروع تشمل طاولة عرض، مكان للشاشة، وأي معدات إضافية يحتاجونها.
▫️تجهيزات العرض:
توفير شاشة عرض أو حاسوب محمول لكل فريق لعرض المشروع بشكل مباشر.
▫️تجهيزات كهربائية لدعم الأجهزة والمعدات.
🔰 *سيتم تصنيف المشاريع وفقا لمعايير تقييمية:*
▫️الابتكار والأصالة (25%): مدى تميز المشروع وفكرته في تقديم حلول جديدة💡.
▫️التطبيق العملي وقابلية التنفيذ (25%): مدى واقعية المشروع وإمكانية تنفيذه على أرض الواقع🌍.
▫️التصميم والأداء (20%): جودة تنفيذ المشروع من حيث التصميم وأداء النظام أو التطبيق📈.
▫️عرض المشروع والتفاعل (15%): طريقة عرض المشروع وتفاعل الفريق مع الزوار وقدرتهم الفكرة✨.
الفائدة المجتمعية أو الاقتصادية (15%): مدى إمكانية استفادة المجتمع أو الشركات من المشروع🇾🇪.
🥇 *الجـــوائــــز:*
✅ جوائز قيّمة للفائزين.
✅ شهائد مشاركة لجميع المشاركين.
🌐 *للتقديم عبر الرابط:*
https://forms.gle/sXHkVrQRrFF8L69UA
✨✨✨✨ ـــــ *ثالثًا* ـــــ✨✨✨✨
*مسابقة البرمجة السريعة*🤩
لطلاب البكالوريوس
التقنيات الناشئة لإنترنت الأشياء الموثوق (ICETI 2024)💻✨
🔸أولًا: معرض البوسترات العلمية لعرض الأبحاث والمشاريع البحثية لأعضاء هيئة التدريس والباحثين من طلاب الدراسات العليا.🤩
https://forms.gle/89wVTe9djrRLDkd99
فضلاً قراءه الشروط قبل المشاركة
🔸ثانيًا: معرض المشاريع الرائدة لعرض مشاريع التخرج التي تقدم حلولًا تقنية مبتكرة وتطبيقات عملية مفيدة.🤩
https://forms.gle/sXHkVrQRrFF8L69UA
فضلاً قراءه الشروط قبل المشاركة
🔸ثالثًا: مسابقة البرمجة السريعة لطلاب البكالوريوس، من لديهم شغف بالتحديات وحل المشكلات البرمجية.🤩
https://forms.gle/NwKU2XAUdUVTTYNh6
فضلاً قراءه الشروط قبل المشاركة
✨✨✨✨ ـــــ *أولًا* ـــــ✨✨✨✨
*معرض البوسترات العلمية*🤩
لأعضاء هيئة التدريس والباحثين من طلاب الدراسات العليا
🔰 *يهدف المعرض إلى* :
▫️ *إبراز الأبحاث المتميزة* :
توفير منصة لعرض الأبحاث والمشاريع البحثية التي تقدم حلولًا مبتكرة وتطبيقات عملية مفيدة.
▫️ *تشجيع البحث العلمي* :
تحفيز الطلاب الباحثين على الابتكار والعمل على مشاريع بحثية تخدم المجتمع وتلبي احتياجات السوق .
▫️ *خلق مساحة للتفاعل بين الباحثين والزوار من مجتمع الجامعة و الشركات* :
إتاحة الفرصة للباحثين للتواصل مع الشركات لعرض افكارهم والبحث عن فرص للتعاون أو الدعم .
🔰 *المتطلبات الفنية لعرض البوسترات*:
▫️ *مكان العرض*:
- تخصيص منطقة مخصصة لعرض البوسترات في المعرض بحيث تكون مرئية بوضوح للزوار .
- توفير مسافات كافية بين كل بوستر والآخر للسماح بحرية الحركة والتفاعل
▫️ *الدعم الفني*:
- توفير "stands" لعرض البوسترات
- وجود إضاءة جيدة لضمان رؤية واضحة للبوسترات
▫️ *فترات عرض وتفاعل محددة*:
يُخصص لكل باحث فترات لتقديم ملخص بحثة، يليها وقت مخصص للتفاعل مع الجمهور والرد على استفساراتهم.
🔰 *سيتم تصنيف البوسترات وفقا لمعايير تقييمية*:
▫️ *الوضوح والجاذبية البصرية (20%)*: يشمل التنظيم ،ترتيب المحتوى، الألوان، والتناسق العام .
▫️ *مساهمة البحث (25%)*:
قيمة البحث العلمي ومدى أهميته في مجاله.
▫️ *المنهجية (20%)*:
مدى وضوح الأساليب المستخدمة ومدى ملاءمتها للبحث .
▫️ *النتائج و الاستنتاجات (15%)* :
دقة النتائج وقدرة الباحت على عرضها بشكل واضح.
▫️ *الإبداع والابتكار (10%)*:
مدى تميز فكرة البحث أو الابتكار في تقديم النتائج.
▫️ *التفاعل مع الجمهور (10%)*:
قدرة الباحث على التفاعل مع الزوار والإجابة على أسئلتهم.
✅ *الجـــوائـــز*:
🥇الجائزة الذهبية.
🥈الجائزة الفضية.
🥉الجائزة البرونزية.
🌐 *للتقديم عبر الرابط*:
https://forms.gle/89wVTe9djrRLDkd99
_______
✨✨✨✨ ـــــ *ثانيًا* ـــــ✨✨✨✨
*معرض المشاريع الرائدة* 🤩
لخريجي الكلية من جميع الأعوام السابقة
🔰 *يهدف المعرض إلى:*
▫️إبراز المشاريع الطلابية المتميزة: توفير منصة لعرض مشاريع التخرج التي تقدم حلولًا تقنية مبتكرة وتطبيقات عملية مفيدة💡.
▫️تشجيع الابتكار: تحفيز الطلاب على الابتكار والعمل على مشاريع تكنولوجية تخدم المجتمع وتلبي احتياجات السوق📈.
▫️التواصل بين الطلاب والشركات: إتاحة الفرصة للطلاب للتواصل مع الشركات المشاركة لعرض أفكارهم والبحث عن فرص للتدريب أو العمل🖥️.
🔰 *المتطلبات الفنية لعرض المشاريع:*
▫️المشاريع مقسمة حسب الفئات: مثل البرمجيات، الأنظمة الذكية، الروبوتات، الأمن السيبراني، التطبيقات المحمولة، وإنترنت الأشياء.
▫️مساحة مجانية مخصصة لكل مشروع:
تخصيص مساحة مناسبة لكل فريق لعرض المشروع تشمل طاولة عرض، مكان للشاشة، وأي معدات إضافية يحتاجونها.
▫️تجهيزات العرض:
توفير شاشة عرض أو حاسوب محمول لكل فريق لعرض المشروع بشكل مباشر.
▫️تجهيزات كهربائية لدعم الأجهزة والمعدات.
🔰 *سيتم تصنيف المشاريع وفقا لمعايير تقييمية:*
▫️الابتكار والأصالة (25%): مدى تميز المشروع وفكرته في تقديم حلول جديدة💡.
▫️التطبيق العملي وقابلية التنفيذ (25%): مدى واقعية المشروع وإمكانية تنفيذه على أرض الواقع🌍.
▫️التصميم والأداء (20%): جودة تنفيذ المشروع من حيث التصميم وأداء النظام أو التطبيق📈.
▫️عرض المشروع والتفاعل (15%): طريقة عرض المشروع وتفاعل الفريق مع الزوار وقدرتهم الفكرة✨.
الفائدة المجتمعية أو الاقتصادية (15%): مدى إمكانية استفادة المجتمع أو الشركات من المشروع🇾🇪.
🥇 *الجـــوائــــز:*
✅ جوائز قيّمة للفائزين.
✅ شهائد مشاركة لجميع المشاركين.
🌐 *للتقديم عبر الرابط:*
https://forms.gle/sXHkVrQRrFF8L69UA
✨✨✨✨ ـــــ *ثالثًا* ـــــ✨✨✨✨
*مسابقة البرمجة السريعة*🤩
لطلاب البكالوريوس
Google Docs
المؤتمر الدولي الأول للتقنيات الناشئة لإنترنت الأشياء الموثوقة (ICETI 2024)
معرض البوسترات العلمية
🔰 *الشروط العامة للمسابقة*:
- المشاركة لطلاب كلية الحاسوب وتكنولوجيا المعلومات فقط.
- يتكون كل فريق من 3-4 أعضاء كحد أقصى (لا يقل عن 3 ولا يزداد عن 4).
- يجب أن يكون جميع الأعضاء حاضرين طوال مدة المسابقة، وأن يكون عملهم مشتركاً ضمن إطار الفريق.
- المشاركة في مجال واحد من المسابقة فقط.
- آخر موعد للتسجيل 10 نوفمبر 2024.
🔰 *تفاصيل عن المسابقة*:
- المسابقة يوم الأربعاء الموافق 27 نوفمبر 2024 بكلية الحاسوب وتكنولوجيا المعلومات وتستمر لمدة ٧ ساعات متواصلة (من الساعة الثامنة صباحا إلى الساعة الثالثة عصرًا).
- يعطى للفرق المشاركة تحدٍ برمجي بحسب المجال المشاركين فيه وعليه إنجازه خلال الفترة المحددة سابقًا.
- سيتم توفير الدعم الفني أثناء المسابقة: لجنة مختصة للتحقق من سير العمل بشكل جيد، توفير مصادر كهربائية، إنترنت.
- بعد إنتهاء الفترة المحددة للمسابقة تعرض الفرق المشاركة إنجازها على لجنة التقييم (سواءً استكملت جميع متطلبات التحدي أو لم تستكمله).
- تعلن لجنة التقييم عن الفائزين.
🔰 *مجالات المسابقة*:
- تطوير تطبيقات الويب 🌐
- تطبيقات الهاتف 📱
- الذكاء الاصطناعي 🤖
- تحليل البيانات 📊
- أمن سيبراني 🔒
- حل المشكلات البرمجية💻
🔰 *معايير التقييم*:
ستقوم لجنة التحكيم بتقييم المشاركات بناءً على:
- الإبداع والابتكار (25%): تميز الفكرة وأصالتها.
- التنفيذ والأداء التقني (30%): جودة الكود وكفاءة الأداء.
- التأثير والفائدة العملية (20%): فائدة الحل وإمكانية تطبيقه.
- عرض المشروع (15%): وضوح العرض وتقديم الفكرة.
- العمل الجماعي (10%): تكامل الأدوار بين أعضاء الفريق.
🥇 *الجـــوائـــز*:
✅ جوائز قيّمة للفائزين.
✅ شهائد مشاركة لكل المشاركين.
*للتقديم وللمزيد من المعلومات، عبر الرابط*:
https://forms.gle/NwKU2XAUdUVTTYNh6
_______
*للاستفسار عبر الإيميل* :
hackathon.iceti2024@gmail.com
*أو الرقم*:
+967739607049
________
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
- المشاركة لطلاب كلية الحاسوب وتكنولوجيا المعلومات فقط.
- يتكون كل فريق من 3-4 أعضاء كحد أقصى (لا يقل عن 3 ولا يزداد عن 4).
- يجب أن يكون جميع الأعضاء حاضرين طوال مدة المسابقة، وأن يكون عملهم مشتركاً ضمن إطار الفريق.
- المشاركة في مجال واحد من المسابقة فقط.
- آخر موعد للتسجيل 10 نوفمبر 2024.
🔰 *تفاصيل عن المسابقة*:
- المسابقة يوم الأربعاء الموافق 27 نوفمبر 2024 بكلية الحاسوب وتكنولوجيا المعلومات وتستمر لمدة ٧ ساعات متواصلة (من الساعة الثامنة صباحا إلى الساعة الثالثة عصرًا).
- يعطى للفرق المشاركة تحدٍ برمجي بحسب المجال المشاركين فيه وعليه إنجازه خلال الفترة المحددة سابقًا.
- سيتم توفير الدعم الفني أثناء المسابقة: لجنة مختصة للتحقق من سير العمل بشكل جيد، توفير مصادر كهربائية، إنترنت.
- بعد إنتهاء الفترة المحددة للمسابقة تعرض الفرق المشاركة إنجازها على لجنة التقييم (سواءً استكملت جميع متطلبات التحدي أو لم تستكمله).
- تعلن لجنة التقييم عن الفائزين.
🔰 *مجالات المسابقة*:
- تطوير تطبيقات الويب 🌐
- تطبيقات الهاتف 📱
- الذكاء الاصطناعي 🤖
- تحليل البيانات 📊
- أمن سيبراني 🔒
- حل المشكلات البرمجية💻
🔰 *معايير التقييم*:
ستقوم لجنة التحكيم بتقييم المشاركات بناءً على:
- الإبداع والابتكار (25%): تميز الفكرة وأصالتها.
- التنفيذ والأداء التقني (30%): جودة الكود وكفاءة الأداء.
- التأثير والفائدة العملية (20%): فائدة الحل وإمكانية تطبيقه.
- عرض المشروع (15%): وضوح العرض وتقديم الفكرة.
- العمل الجماعي (10%): تكامل الأدوار بين أعضاء الفريق.
🥇 *الجـــوائـــز*:
✅ جوائز قيّمة للفائزين.
✅ شهائد مشاركة لكل المشاركين.
*للتقديم وللمزيد من المعلومات، عبر الرابط*:
https://forms.gle/NwKU2XAUdUVTTYNh6
_______
*للاستفسار عبر الإيميل* :
hackathon.iceti2024@gmail.com
*أو الرقم*:
+967739607049
________
#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي
🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018
🔶بوت كلية الحاسوب وتكنولوجيا المعلومات لاستقبال استفساراتكم وتساؤلاتكم.
@USFCMBOT
----------------------
يد ✋_تحمي
و يد ✋_ تبني
---------------------
🔰ملتقى الطالب الجامعي🔰
🔰كلية الحاسوب 🔰
🔰وعي وتأهيل🔰
🔥4❤1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
تعلن كلية الحاسوب وتكنولوجيا المعلومات بجامعة صنعاء عن بدء التسجيل للمشاركة في أنشطة ومسابقات معرض صنعاء للتكنولوجيا (Sana'a Tech Expo)، الذي سيقام خلال الفترة من 23 إلى 27 نوفمبر 2024 ضمن فعاليات المؤتمر الدولي الأول التقنيات الناشئة لإنترنت الأشياء الموثوق…
🔥🔥🔥🔥🔥🔥🔥🔥
سبداء التسجيل من الآن للجميع
سبداء التسجيل من الآن للجميع
🔥1