Forwarded from كلية الحاسوب جامعة صنعاء |USF
This media is not supported in your browser
VIEW IN TELEGRAM
خطوات انشاء حساب جامعي.
1. من تطبيق جيميل. .
٢. إضافة حساب.
٣. تدخل البريد الإلكتروني.
٤. تدخل كلمة السر.
1. من تطبيق جيميل. .
٢. إضافة حساب.
٣. تدخل البريد الإلكتروني.
٤. تدخل كلمة السر.
👍3🫡2🥰1
Forwarded from 🇾🇪علوم حاسوب مستوى ثالث | جامعة صنعاء🇵🇸 (سيف الدين الخزان🇵🇸)
YouTube
10 فوائد للبريد الجامعي محدش هيقولك عليهم🤯✅
البريد الجامعي كنز حقيقي وفي هذا الفيديو، نكشف عن فوائد البريد الجامعي وكيف يمكن أن يحسن تجربتك الأكاديمية. سنتحدث عن أهمية التواصل الفعّال مع الأساتذة، تنظيم المعلومات، وتسهيل الوصول إلى الموارد التعليمية من خلال 10 فوائد للبريد الجامعي. تعرف على كيفية استخدام…
👍3❤2🥰1🫡1
كلية الحاسوب جامعة صنعاء |USF
خطوات انشاء حساب جامعي. 1. من تطبيق جيميل. . ٢. إضافة حساب. ٣. تدخل البريد الإلكتروني. ٤. تدخل كلمة السر.
🛑تنويه هاااااااااااام🛑
طبعا هذا يوضح لكم كيف تدخلوا الحساب
بالنسبة للبريد وكلمة السر
الخاصة بكم
سيتم تسليم البريد وكلمة السر
عن طريق المناديب الى الخاص
#بالتوفيق
طبعا هذا يوضح لكم كيف تدخلوا الحساب
بالنسبة للبريد وكلمة السر
الخاصة بكم
سيتم تسليم البريد وكلمة السر
عن طريق المناديب الى الخاص
#بالتوفيق
❤1🫡1
جاااااااااااهز جاهز 😍😍😍😍
كل واحد يدخل لمندوبه ويستلم حقه 🙃
كل واحد يدخل لمندوبه ويستلم حقه 🙃
❤4🫡3🕊1😍1
بما أنهُ حصلنا على الإيميلات الجامعية هذة قائمة
المواقع والمواضيع المفيدة التي ستفيدنا بأستخدام الإميل الجامعي :
1. حساب مجاني على أوفيس 365: تقدر تحصل على الإصدار التعليمي المجاني من حزمة أوفيس 365، بما في ذلك برامج مثل Word وExcel وPowerPoint، بالإضافة إلى مساحة تخزين سحابية على OneDrive.
2. حزمة الطلاب المطورين من GitHub: تدعم لك هذه الحزمة العديد من الخدمات المجانية، بما في ذلك حسابات مجانية على Amazon AWS وMicrosoft Azure، بالإضافة إلى خصومات على أدوات البرمجة مثل محررات الاكواد (pycharm )
3. تطبيق Notion: يمكنك الحصول على إصدار متميز من تطبيق Notion لتدوين الملاحظات مجانًا عند التسجيل باستخدام بريدك الجامعي.
4. اسم نطاق مجاني .me من Namecheap: تقدم Namecheap اسم نطاق مجاني لمدة عام للطلاب، مع شهادة تأمين SSL.
5. حسابات مجانية على AutoCAD وMaya: يمكنك الحصول على نسخ مجانية من برامج Autodesk مثل AutoCAD وMaya عند التسجيل باستخدام بريدك الجامعي.
6. حساب مجاني على LucidChart: يمكنك استخدام برنامج LucidChart لإنشاء الرسوم البيانية وجميع انواع ال Notations لتصميم قاعدة البيانات مجانًا باستخدام بريدك الجامعي.
7. تنزيل برنامج JetBrains: يمكنك الحصول على أدوات تطوير البرمجيات من JetBrains مجانًا كطالب .
8. خصومات على Adobe Creative Cloud: يمكنك الحصول على خصم كبير على اشتراك Adobe Creative Cloud باستخدام بريدك الجامعي.
9. خصم 50% على Spotify: تقدم Spotify خصمًا خاصًا للطلاب عند استخدام بريدك الجامعي.
10. زيادة مساحة Google Drive: يمكنك الحصول على مساحة تخزين غير محدودة أو زيادة مساحة Google Drive مجانًا باستخدام بريدك الجامعي.
11. خصومات على منتجات Apple: تقدم Apple خصومات خاصة للطلاب على أجهزتها وخدماتها.
12. خصومات على منتجات Norton: يمكنك الحصول على خصومات كبيرة على خدمات Norton باستخدام بريدك الجامعي.
13. خصومات على اشتراك Amazon Prime: يمكنك الحصول على نسخة تجريبية مجانية من Amazon Prime لمدة ستة أشهر باستخدام بريدك الجامعي.
14. استخدام copilot على github الذي يعتبر خاصة بالأكواد والمشاكل البرمجية
15. التسجيل على موقع coursera :
الذي يعيطك كورس واحد في السنة بشهادة عالمية معتمدة .
هذه بعض ا لفوائد والخدمات التي يمكنك الاستفادة منها باستخدام بريدك الجامعي.
وفقكم الله أخواني الطلاب استغلوا وقتكم
الوقت كالسيف إن لم تقطعهُ قَطعك
المواقع والمواضيع المفيدة التي ستفيدنا بأستخدام الإميل الجامعي :
1. حساب مجاني على أوفيس 365: تقدر تحصل على الإصدار التعليمي المجاني من حزمة أوفيس 365، بما في ذلك برامج مثل Word وExcel وPowerPoint، بالإضافة إلى مساحة تخزين سحابية على OneDrive.
2. حزمة الطلاب المطورين من GitHub: تدعم لك هذه الحزمة العديد من الخدمات المجانية، بما في ذلك حسابات مجانية على Amazon AWS وMicrosoft Azure، بالإضافة إلى خصومات على أدوات البرمجة مثل محررات الاكواد (pycharm )
3. تطبيق Notion: يمكنك الحصول على إصدار متميز من تطبيق Notion لتدوين الملاحظات مجانًا عند التسجيل باستخدام بريدك الجامعي.
4. اسم نطاق مجاني .me من Namecheap: تقدم Namecheap اسم نطاق مجاني لمدة عام للطلاب، مع شهادة تأمين SSL.
5. حسابات مجانية على AutoCAD وMaya: يمكنك الحصول على نسخ مجانية من برامج Autodesk مثل AutoCAD وMaya عند التسجيل باستخدام بريدك الجامعي.
6. حساب مجاني على LucidChart: يمكنك استخدام برنامج LucidChart لإنشاء الرسوم البيانية وجميع انواع ال Notations لتصميم قاعدة البيانات مجانًا باستخدام بريدك الجامعي.
7. تنزيل برنامج JetBrains: يمكنك الحصول على أدوات تطوير البرمجيات من JetBrains مجانًا كطالب .
8. خصومات على Adobe Creative Cloud: يمكنك الحصول على خصم كبير على اشتراك Adobe Creative Cloud باستخدام بريدك الجامعي.
9. خصم 50% على Spotify: تقدم Spotify خصمًا خاصًا للطلاب عند استخدام بريدك الجامعي.
10. زيادة مساحة Google Drive: يمكنك الحصول على مساحة تخزين غير محدودة أو زيادة مساحة Google Drive مجانًا باستخدام بريدك الجامعي.
11. خصومات على منتجات Apple: تقدم Apple خصومات خاصة للطلاب على أجهزتها وخدماتها.
12. خصومات على منتجات Norton: يمكنك الحصول على خصومات كبيرة على خدمات Norton باستخدام بريدك الجامعي.
13. خصومات على اشتراك Amazon Prime: يمكنك الحصول على نسخة تجريبية مجانية من Amazon Prime لمدة ستة أشهر باستخدام بريدك الجامعي.
14. استخدام copilot على github الذي يعتبر خاصة بالأكواد والمشاكل البرمجية
15. التسجيل على موقع coursera :
الذي يعيطك كورس واحد في السنة بشهادة عالمية معتمدة .
هذه بعض ا لفوائد والخدمات التي يمكنك الاستفادة منها باستخدام بريدك الجامعي.
وفقكم الله أخواني الطلاب استغلوا وقتكم
الوقت كالسيف إن لم تقطعهُ قَطعك
🔥5❤2🥰1🫡1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🔥تعرف على أهم ميزات البريد الجامعي🔥
🌟1. أدوات مجانية: Office 365 أو Google Workspace.
🌟2. تخزين سحابي كبير: مثل OneDrive أو Google Drive.
🌟3. خصومات وعروض: على البرامج والخدمات مثل Adobe وSpotify.
🌟4. الوصول لمصادر أكاديمية: مثل JSTOR وIEEE.
🌟5. مصداقية: للتواصل الرسمي والمهني.
🌟6. برامج تعليمية مجانية: مثل MATLAB وAutoCAD.
🌟7. فرص وظيفية: عروض خاصة للطلاب.
#البريد_الجامعي
#كلية_الحاسوب
#جامعة_صنعاء
https://youtu.be/32zX56Hxi2c?si=rJgWwn6413QwqS1m
🌟1. أدوات مجانية: Office 365 أو Google Workspace.
🌟2. تخزين سحابي كبير: مثل OneDrive أو Google Drive.
🌟3. خصومات وعروض: على البرامج والخدمات مثل Adobe وSpotify.
🌟4. الوصول لمصادر أكاديمية: مثل JSTOR وIEEE.
🌟5. مصداقية: للتواصل الرسمي والمهني.
🌟6. برامج تعليمية مجانية: مثل MATLAB وAutoCAD.
🌟7. فرص وظيفية: عروض خاصة للطلاب.
#البريد_الجامعي
#كلية_الحاسوب
#جامعة_صنعاء
https://youtu.be/32zX56Hxi2c?si=rJgWwn6413QwqS1m
YouTube
11 ميزة للبريد الجامعي مكنتش تعرفهم هيحسنوا حياتك🤯🔥
البريد الجامعي كنز مهم جدا ومجاني موجود مع كل الطلاب لكن مش كلهم يعرفوا أهميته فقررت أشارك معاكم 11 ميزة للبريد الجامعي مكنتش تعرفهم هيحسنوا حياتك
-------------------------------------------------------------------------------------
عددنا النهاردة هو 186…
-------------------------------------------------------------------------------------
عددنا النهاردة هو 186…
👍4🤩1
خطوات_تفعيل_البريد_الجامعي_جامعةصنعاء.mp4
10.1 MB
🔰خطوات تفعيل البريد الجامعي🔰
🔸تم توضيح جميع الخطوات في الفيديو
#البريد_الجامعي
#كلية_الحاسوب
#جامعة_صنعاء
🔸تم توضيح جميع الخطوات في الفيديو
#البريد_الجامعي
#كلية_الحاسوب
#جامعة_صنعاء
👍1
*هناك العديد من الدورات التدريبية في الأمن السيبراني متاحة بشكل مجاني. إليكم بعض المنصات والدورات التي يمكنك الاستفادة منها:
1. منصة Coursera
تقدم العديد من الدورات المجانية في الأمن السيبراني، مثل:
Introduction to Cyber Security (من NYU).
Cybersecurity for Business.
2. منصة edX
تحتوي على دورات مجانية من جامعات مرموقة، مثل:
Cybersecurity Fundamentals (من جامعة MIT).
Introduction to Cybersecurity (من جامعة بنسلفانيا).
3. منصة FutureLearn
تقدم دورات مجانية مثل:
Introduction to Cyber Security (من جامعة Lancaster).
4. منصة Cybrary
توفر مجموعة متنوعة من الدورات المجانية في الأمن السيبراني، بما في ذلك:
CompTIA Security+.
Certified Ethical Hacker (CEH).
5. منصة Khan Academy
تحتوي على موارد تعليمية حول موضوعات تقنية، بما في ذلك الأمان السيبراني.
6. منصة LinkedIn Learning
تقدم فترة تجريبية مجانية تتيح لك الوصول إلى الدورات، مثل:
Learning Cybersecurity.
7. منظمة (Open Security Training)
توفر دورات مجانية في موضوعات متقدمة في الأمن السيبراني.
8. منصة Udemy
تحتوي على دورات مجانية، رغم أن الكثير منها مدفوعة، يمكنك البحث عن دورات مجانية في الأمن السيبراني.
9. منصة Google
تقدم دورات مثل Google Cybersecurity Certificate، وهناك فرص للحصول على منح دراسية.
10. منصات اليوتيوب
العديد من الخبراء يقدمون محتوى تعليمي مجاني في الأمن السيبراني على قنواتهم.
1. منصة Coursera
تقدم العديد من الدورات المجانية في الأمن السيبراني، مثل:
Introduction to Cyber Security (من NYU).
Cybersecurity for Business.
2. منصة edX
تحتوي على دورات مجانية من جامعات مرموقة، مثل:
Cybersecurity Fundamentals (من جامعة MIT).
Introduction to Cybersecurity (من جامعة بنسلفانيا).
3. منصة FutureLearn
تقدم دورات مجانية مثل:
Introduction to Cyber Security (من جامعة Lancaster).
4. منصة Cybrary
توفر مجموعة متنوعة من الدورات المجانية في الأمن السيبراني، بما في ذلك:
CompTIA Security+.
Certified Ethical Hacker (CEH).
5. منصة Khan Academy
تحتوي على موارد تعليمية حول موضوعات تقنية، بما في ذلك الأمان السيبراني.
6. منصة LinkedIn Learning
تقدم فترة تجريبية مجانية تتيح لك الوصول إلى الدورات، مثل:
Learning Cybersecurity.
7. منظمة (Open Security Training)
توفر دورات مجانية في موضوعات متقدمة في الأمن السيبراني.
8. منصة Udemy
تحتوي على دورات مجانية، رغم أن الكثير منها مدفوعة، يمكنك البحث عن دورات مجانية في الأمن السيبراني.
9. منصة Google
تقدم دورات مثل Google Cybersecurity Certificate، وهناك فرص للحصول على منح دراسية.
10. منصات اليوتيوب
العديد من الخبراء يقدمون محتوى تعليمي مجاني في الأمن السيبراني على قنواتهم.
❤4👍3🫡2
🍀أسعد الله أوقاتكم ياطلاب كلية الحاسوب 🍀
الموضوع / 🔅 نصيحة ثمينة 🔅
أكبر وأفضل نصيحة يمكنني أن أقدمها لكم من أخ لإخوته هو أن:
تتعلم برمجة صح لا تتعلم syntax وتوهم عقلك أنك مبرمج .
كيف أن تتعلم أساس البرمجة الواقعية ؟
تعلمها من الشخص القدير محمد ابو هدهود
الذي يمتلك 24 كورس متدرجة وفيها تطبيق ومشاريع ومعلومات وطرق واساليب برمجية جابها من خبرة 28 سنة
كورسات ابو هدهود :
يوجد 4 كورسات مجانية على قناته في اليوتيوب
والبقية تلقاهم على منصته 👈
طبعا الكورسات مدفوعة ورخيصة :
الكورس من 20 دولار
كثيرة عليك ؟ الكورس ب 15 دورلار
كثيرة عليك ؟ الكورس ب 10 دولار
كثيرة عليك ؟ الكورس ب 5 دولار
كثيرة عليك ؟ الكورس مجانًا خذ كوبون دعم 😊
بس ملاحظة : أنت محمل أمانه عليك إذا اقدرت تدفع لا تأخذ كورس الا وتدفع عليه .
طبعًا الدكتور غير ربحي هدفه يعمل ثورة على مستوى الوطن العربي أشهد لله شهادة أول مرة أشوف دكتور يشرح بإخلاص.
طبعًا انا حاليا معه بالكورس الثامن عشر الكورسات رائعه خارطة الطريق تبعه فخامه جدًا تعلمك البرمجة الصحيحة والطرق الصحيحة والأساس الصحيح .
فيديو يشرح خارطة الطريق 👈 هنا
قناته على يوتيوب 👈 هنا
قناته على تيليجرام 👈 هنا
المنصة على Google هنا
هو الدكتور الوحيد الذي يقضي ١٦ الساعة يوميا مع الطلاب وعلى مواقع التواصل يرد على طلابه .
أخوكم/ طماح العبدي
🔰 اللجنة العلمية 🔰
الموضوع / 🔅 نصيحة ثمينة 🔅
أكبر وأفضل نصيحة يمكنني أن أقدمها لكم من أخ لإخوته هو أن:
تتعلم برمجة صح لا تتعلم syntax وتوهم عقلك أنك مبرمج .
كيف أن تتعلم أساس البرمجة الواقعية ؟
تعلمها من الشخص القدير محمد ابو هدهود
الذي يمتلك 24 كورس متدرجة وفيها تطبيق ومشاريع ومعلومات وطرق واساليب برمجية جابها من خبرة 28 سنة
كورسات ابو هدهود :
يوجد 4 كورسات مجانية على قناته في اليوتيوب
والبقية تلقاهم على منصته 👈
طبعا الكورسات مدفوعة ورخيصة :
الكورس من 20 دولار
كثيرة عليك ؟ الكورس ب 15 دورلار
كثيرة عليك ؟ الكورس ب 10 دولار
كثيرة عليك ؟ الكورس ب 5 دولار
كثيرة عليك ؟ الكورس مجانًا خذ كوبون دعم 😊
بس ملاحظة : أنت محمل أمانه عليك إذا اقدرت تدفع لا تأخذ كورس الا وتدفع عليه .
طبعًا الدكتور غير ربحي هدفه يعمل ثورة على مستوى الوطن العربي أشهد لله شهادة أول مرة أشوف دكتور يشرح بإخلاص.
طبعًا انا حاليا معه بالكورس الثامن عشر الكورسات رائعه خارطة الطريق تبعه فخامه جدًا تعلمك البرمجة الصحيحة والطرق الصحيحة والأساس الصحيح .
فيديو يشرح خارطة الطريق 👈 هنا
قناته على يوتيوب 👈 هنا
قناته على تيليجرام 👈 هنا
المنصة على Google هنا
هو الدكتور الوحيد الذي يقضي ١٦ الساعة يوميا مع الطلاب وعلى مواقع التواصل يرد على طلابه .
أسأل من الله أن يبارك في علمه وعمله ويجازيه الخير
أخوكم/ طماح العبدي
🔰 اللجنة العلمية 🔰
❤9👍1🍓1🫡1
🔶 مراجعة لبعض المعلومات الهامة 🔶
🔱وحدات قياس التخزين المستخدمة في الكمبيوتر
🔰1. بت (Bit):
هو أصغر وحدة تخزين في الكمبيوتر ويمثل قيمة رقمية واحدة (0 أو 1).
🔰2. بايت (Byte):
يتكون من 8 بت ويستخدم عادة لقياس حجم البيانات. على سبيل المثال، حرف واحد في النص يستغرق 1 بايت للتخزين.
🔰3. كيلوبايت (KB):
يعادل 1024 بايت يستخدم عادة لقياس حجم الملفات الصغيرة والبرامج.
🔰4. ميجابايت (MB):
يعادل 1024 كيلوبايت أو مليون بايت يستخدم لقياس حجم الملفات الكبيرة والبرامج وبيانات الوسائط المتعددة.
🔰5. جيجابايت (GB):
يعادل 1024 ميجابايت أو مليار بايت يستخدم لقياس سعة التخزين في الأقراص الصلبة والذاكرة العشوائية (RAM) وأقراص الفلاش.
🔰6. تيرابايت (TB):
يعادل 1024 جيجابايت، أو تريليون بايت. يستخدم لقياس سعة التخزين في الأقراص الصلبة وأقراص الحالة الصلبة والسحابية.
🔰7. بيتابايت (PB):
يعادل 1024 تيرابايت أو كوادريليون بايت يستخدم لقياس سعة التخزين في مراكز البيانات الضخمة وأنظمة التخزين الكبيرة.
🔻 هذه هي بعض الوحدات الشائعة المستخدمة في قياس التخزين في الكمبيوتر.
ويمكن استخدام هذه الوحدات للإشارة إلى حجم الملفات والبرامج والأقراص والذواكر المختلفة.
♻️ بالتوفيق ♻️
🔱وحدات قياس التخزين المستخدمة في الكمبيوتر
🔰1. بت (Bit):
هو أصغر وحدة تخزين في الكمبيوتر ويمثل قيمة رقمية واحدة (0 أو 1).
🔰2. بايت (Byte):
يتكون من 8 بت ويستخدم عادة لقياس حجم البيانات. على سبيل المثال، حرف واحد في النص يستغرق 1 بايت للتخزين.
🔰3. كيلوبايت (KB):
يعادل 1024 بايت يستخدم عادة لقياس حجم الملفات الصغيرة والبرامج.
🔰4. ميجابايت (MB):
يعادل 1024 كيلوبايت أو مليون بايت يستخدم لقياس حجم الملفات الكبيرة والبرامج وبيانات الوسائط المتعددة.
🔰5. جيجابايت (GB):
يعادل 1024 ميجابايت أو مليار بايت يستخدم لقياس سعة التخزين في الأقراص الصلبة والذاكرة العشوائية (RAM) وأقراص الفلاش.
🔰6. تيرابايت (TB):
يعادل 1024 جيجابايت، أو تريليون بايت. يستخدم لقياس سعة التخزين في الأقراص الصلبة وأقراص الحالة الصلبة والسحابية.
🔰7. بيتابايت (PB):
يعادل 1024 تيرابايت أو كوادريليون بايت يستخدم لقياس سعة التخزين في مراكز البيانات الضخمة وأنظمة التخزين الكبيرة.
🔻 هذه هي بعض الوحدات الشائعة المستخدمة في قياس التخزين في الكمبيوتر.
ويمكن استخدام هذه الوحدات للإشارة إلى حجم الملفات والبرامج والأقراص والذواكر المختلفة.
♻️ بالتوفيق ♻️
🔥4🫡4❤🔥1❤1🥰1🌚1
🔰 مـعـلـومـة
🔺 وظائف الأزرار من F1 إلى F12 :
🔹 مفتاح F1 :
المساعدة في كل برنامج.
🔹 مفتاح F2 :
إعادة تسمية. للبرامج أو الملفات
🔹 مفتاح F3 :
البحث.
🔹 مفتاح F4 :
لإغلاق البرنامج +ALT.
🔹 مفتاح F5 :
تحديث النوافذ أو تشغيل الاكواد في المحررات .
🔹 مفتاح F6 :
للانتقال للرابط.
🔹 مفتاح F7 :
للتصحيح الإملائي للنصوص.
🔹 مفتاح F8 :
إقلاع للوضع الآمن.
🔹 مفتاح F9 :
تحديث وورد او ارسال بريد.
🔹 مفتاح F10 :
فتح الاعدادات لأي برنامج
🔹 مفتاح F11 :
لتكبير الشاشة.
🔹 مفتاح F12 :
الحفظ فيWord
هذه هي أكثر الاستخدامات الشائعة لهذه المفاتيح بالاضافة الى استخدامات اخرى في أماكن محدده 🌺
🔺 وظائف الأزرار من F1 إلى F12 :
🔹 مفتاح F1 :
المساعدة في كل برنامج.
🔹 مفتاح F2 :
إعادة تسمية. للبرامج أو الملفات
🔹 مفتاح F3 :
البحث.
🔹 مفتاح F4 :
لإغلاق البرنامج +ALT.
🔹 مفتاح F5 :
تحديث النوافذ أو تشغيل الاكواد في المحررات .
🔹 مفتاح F6 :
للانتقال للرابط.
🔹 مفتاح F7 :
للتصحيح الإملائي للنصوص.
🔹 مفتاح F8 :
إقلاع للوضع الآمن.
🔹 مفتاح F9 :
تحديث وورد او ارسال بريد.
🔹 مفتاح F10 :
فتح الاعدادات لأي برنامج
🔹 مفتاح F11 :
لتكبير الشاشة.
🔹 مفتاح F12 :
الحفظ فيWord
هذه هي أكثر الاستخدامات الشائعة لهذه المفاتيح بالاضافة الى استخدامات اخرى في أماكن محدده 🌺
❤🔥4🔥2🫡2❤1👍1😍1😭1
🔰ندرسها في الجامعة ولا نعرف كيف يتم استغلالها 🔰😎😎
Osi 7 layers attacks
لنتعرف على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
الرمز: الإشارة
♻️:الطبقة
⚜: الهجمات التي تحدث في هذه الطبقة
♻️1. الطبقة الفيزيائية Physical Layer 💣
⚜- هجوم الوصول غير المصرح به:
حيث يشمل ذلك الأشخاص الذين يحاولون الوصول إلى الأجهزة أو الشبكات المادية بدون إذن أو العبث بمحتوى الكوابل والأجهزة المادية مثل أجهزة الشبكة Switches التي تكون في خارج نطاق غرفة مركز البيانات.
وعلى سبيل المثال فتح الأقفال بطرق غير قانونية أو الاختراق إلى غرفة مركز البيانات Data Center ☠ والعبث في محتويات الاجهزة الداخلية
♻️2. طبقة ربط البيانات Data link Layer 💥
⚜ARP Spoofing:
حيث يتم استغلال ضعف بروتوكول ARP لتزوير عناوين MAC وإرسال حزم البيانات إلى عناوين غير صحيحة مما يؤدي إلى توجيه حزم البيانات إلى جهاز هجومي بدلاً من المستلم الصحيح.
⚜- MAC Flooding:
هجوم تجاوز استنزاف جداول عناوين MAC في الأجهزة الشبكية المحلية عن طريق إرسال كمية كبيرة من حزم البيانات بعناوين MAC مزيفة مما يتسبب في تعطيل الشبكة أو إحداث اضطرابات في الأداء.
♻️3. طبقة الشبكة Network Layer :
⚜- IP Spoofing:
يتم استغلال ضعف في بروتوكول IP لتزوير عناوين IP المصدرية لحزم البيانات مما يسمح للمهاجم بالتنكر وإرسال حزم البيانات بصفة غير مصرح بها.
⚜- هجمات التوجيه (Routing Attacks):
تشمل هجمات تعطيل الخدمة (DoS) وهجمات تحويل المسار (Man-in-the-Middle) وهجمات تعديل التوجيه، حيث يتم التلاعب بإعدادات التوجيه لتوجيه حزم البيانات إلى وجهات غير مصرح بها.
♻️4. طبقة النقل Transport :
⚜- هجمات انكشاف الحزم (Packet Sniffing):
حيث يتم استخدام أدوات مثل برامج تجسس الشبكة لاستماع وتحليل حزم البيانات المرسلة عبر الشبكة مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.
⚜- هجمات اختراق الاتصال (Connection Hijacking ):
يتم اختراق الاتصال النشط بين جهازين واستغلاله لتنفيذ هجمات ضارة أو سرقة بيانات.
♻️5. طبقة الجلسة Session Layer 🚫
⚜- هجمات اختراق الجلسة (Session Hijacking):
يتم استغلال ضعف في آليات المصادقة والتحقق من الجلسة للوصول إلى جلسة نشطة والتلاعب بها أوسرقتها.
♻️6. طبقة العرض Presentation Layer 📵
⚜- هجمات الاختراق (Presentation Attacks):
تستهدف ضعف في تنسيق البيانات وتداخل البروتوكولات وتتضمن هجمات مثل حقن الشفرة (Code Injection) وهجمات فحص الشفرة الضارة (Malware Code Scanning).
♻️7. طبقة التطبيق Application Layer ❗️
⚜- هجمات تطبيق الويب (Web Application Attacks):
تشمل هجمات الحقن (Injection Attacks) مثل SQL Injection وXSS (Cross-Site Scripting) وهجمات اختراق الجلسة (Session Hijacking) وهجمات رفع الملفات (File Upload Attacks).
⚜- هجمات سرقة الهوية (Identity Theft Attacks):
حيث تستهدف استيلاء المعلومات الشخصية والاعتداء على حسابات المستخدمين، وتشمل هجمات الاستنساخ (Phishing) والتصيد (Spear Phishing) والتصيد الهجين (Whaling) وتسمى أيضاً انتحال الشخصية.
🔻هذه هي بعض الأمثلة على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
🔰ملاحظة🔰
هذه القائمة ليست شاملة بالكامل فهناك العديد من الهجمات الأخرى الممكنة في كل طبقة ولكن تحتاج لتفاصيل أكثر تعمق ودقة وسيتم التحدث عنها في ما بعد.
🚫كما يجب أن نلاحظ أن تأمين الشبكات هو عملية شاملة وينبغي اتخاذ إجراءات أمنية في كل طبقة لتقليل فرص الهجمات وحماية الأنظمة والبيانات وهنا عليك أن تكون بمعرفة كاملة في مجال الأمن السيبراني وأمن المعلومات 😎
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
Osi 7 layers attacks
لنتعرف على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
الرمز: الإشارة
♻️:الطبقة
⚜: الهجمات التي تحدث في هذه الطبقة
♻️1. الطبقة الفيزيائية Physical Layer 💣
⚜- هجوم الوصول غير المصرح به:
حيث يشمل ذلك الأشخاص الذين يحاولون الوصول إلى الأجهزة أو الشبكات المادية بدون إذن أو العبث بمحتوى الكوابل والأجهزة المادية مثل أجهزة الشبكة Switches التي تكون في خارج نطاق غرفة مركز البيانات.
وعلى سبيل المثال فتح الأقفال بطرق غير قانونية أو الاختراق إلى غرفة مركز البيانات Data Center ☠ والعبث في محتويات الاجهزة الداخلية
♻️2. طبقة ربط البيانات Data link Layer 💥
⚜ARP Spoofing:
حيث يتم استغلال ضعف بروتوكول ARP لتزوير عناوين MAC وإرسال حزم البيانات إلى عناوين غير صحيحة مما يؤدي إلى توجيه حزم البيانات إلى جهاز هجومي بدلاً من المستلم الصحيح.
⚜- MAC Flooding:
هجوم تجاوز استنزاف جداول عناوين MAC في الأجهزة الشبكية المحلية عن طريق إرسال كمية كبيرة من حزم البيانات بعناوين MAC مزيفة مما يتسبب في تعطيل الشبكة أو إحداث اضطرابات في الأداء.
♻️3. طبقة الشبكة Network Layer :
⚜- IP Spoofing:
يتم استغلال ضعف في بروتوكول IP لتزوير عناوين IP المصدرية لحزم البيانات مما يسمح للمهاجم بالتنكر وإرسال حزم البيانات بصفة غير مصرح بها.
⚜- هجمات التوجيه (Routing Attacks):
تشمل هجمات تعطيل الخدمة (DoS) وهجمات تحويل المسار (Man-in-the-Middle) وهجمات تعديل التوجيه، حيث يتم التلاعب بإعدادات التوجيه لتوجيه حزم البيانات إلى وجهات غير مصرح بها.
♻️4. طبقة النقل Transport :
⚜- هجمات انكشاف الحزم (Packet Sniffing):
حيث يتم استخدام أدوات مثل برامج تجسس الشبكة لاستماع وتحليل حزم البيانات المرسلة عبر الشبكة مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.
⚜- هجمات اختراق الاتصال (Connection Hijacking ):
يتم اختراق الاتصال النشط بين جهازين واستغلاله لتنفيذ هجمات ضارة أو سرقة بيانات.
♻️5. طبقة الجلسة Session Layer 🚫
⚜- هجمات اختراق الجلسة (Session Hijacking):
يتم استغلال ضعف في آليات المصادقة والتحقق من الجلسة للوصول إلى جلسة نشطة والتلاعب بها أوسرقتها.
♻️6. طبقة العرض Presentation Layer 📵
⚜- هجمات الاختراق (Presentation Attacks):
تستهدف ضعف في تنسيق البيانات وتداخل البروتوكولات وتتضمن هجمات مثل حقن الشفرة (Code Injection) وهجمات فحص الشفرة الضارة (Malware Code Scanning).
♻️7. طبقة التطبيق Application Layer ❗️
⚜- هجمات تطبيق الويب (Web Application Attacks):
تشمل هجمات الحقن (Injection Attacks) مثل SQL Injection وXSS (Cross-Site Scripting) وهجمات اختراق الجلسة (Session Hijacking) وهجمات رفع الملفات (File Upload Attacks).
⚜- هجمات سرقة الهوية (Identity Theft Attacks):
حيث تستهدف استيلاء المعلومات الشخصية والاعتداء على حسابات المستخدمين، وتشمل هجمات الاستنساخ (Phishing) والتصيد (Spear Phishing) والتصيد الهجين (Whaling) وتسمى أيضاً انتحال الشخصية.
🔻هذه هي بعض الأمثلة على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.
🔰ملاحظة🔰
هذه القائمة ليست شاملة بالكامل فهناك العديد من الهجمات الأخرى الممكنة في كل طبقة ولكن تحتاج لتفاصيل أكثر تعمق ودقة وسيتم التحدث عنها في ما بعد.
🚫كما يجب أن نلاحظ أن تأمين الشبكات هو عملية شاملة وينبغي اتخاذ إجراءات أمنية في كل طبقة لتقليل فرص الهجمات وحماية الأنظمة والبيانات وهنا عليك أن تكون بمعرفة كاملة في مجال الأمن السيبراني وأمن المعلومات 😎
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤4🔥2🫡2❤🔥1👍1👏1😍1
الصراع يستدعي المبادرة. لا يحسم الموضوع في الحروب ، في المواجهة إلا المبادرة ، عنصر المبادرة أهم عنصر ، المسارعة ، تكون أنت صاحب السبق ، تكون أنت سيد الموقف ، لكن متى يمكن أن تكون سيد الموقف؟ إذا كان من حولك كلهم مبادرين ، عندهم حركة المبادرة ، المسارعة.
#مقتطفات
#مقتطفات
❤4👍4🫡2
Forwarded from الإعلام الحربي اليمني | M M Y
كلمة مرتقبة للسيد القائد عبدالملك بدرالدين الحوثي حول آخر تطورات العدوان الإسرائيلي على غزة ولبنان والمستجدات الإقليمية والدولية
❤5😈4🫡2😱1
🔰بعض أوامر لينكس والتي قد تحتاجها كمختص في الامن السيبراني مع مصادر للتعلم اكثر:
🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.
🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.
🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.
🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.
🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.
🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.
🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.
🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.
🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.
🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.
🔷مصادر للتعلم اكثر🔷
🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org
🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org
🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com
🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.
🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.
🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.
🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.
🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.
🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.
🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.
🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.
🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.
🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.
🔷مصادر للتعلم اكثر🔷
🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org
🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org
🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com
🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
👍4❤3🫡2
🛑كلام هاااااااااااام🛑
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
🤝6👍1😐1👀1
🔵🔵🔵
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤3👍3🫡3