أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.61K subscribers
915 photos
65 videos
705 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
كلية الحاسوب جامعة صنعاء |USF
خطوات انشاء حساب جامعي. 1. من تطبيق جيميل.  .          ٢. إضافة حساب.                ٣. تدخل البريد الإلكتروني.      ٤. تدخل كلمة السر.
🛑تنويه هاااااااااااام🛑

طبعا هذا يوضح لكم كيف تدخلوا الحساب

بالنسبة للبريد وكلمة السر
الخاصة بكم
سيتم تسليم البريد وكلمة السر
عن طريق المناديب الى الخاص

#بالتوفيق
1🫡1
جاااااااااااهز جاهز 😍😍😍😍


كل واحد يدخل لمندوبه ويستلم حقه 🙃
4🫡3🕊1😍1
بما أنهُ حصلنا على الإيميلات الجامعية هذة قائمة
المواقع والمواضيع المفيدة التي ستفيدنا بأستخدام الإميل الجامعي  :

1. حساب مجاني على أوفيس 365: تقدر  تحصل على الإصدار التعليمي المجاني من حزمة أوفيس 365، بما في ذلك برامج مثل Word وExcel وPowerPoint، بالإضافة إلى مساحة تخزين سحابية على OneDrive.


2. حزمة الطلاب المطورين من GitHub: تدعم لك هذه الحزمة العديد من الخدمات المجانية، بما في ذلك حسابات مجانية على Amazon AWS وMicrosoft Azure، بالإضافة إلى خصومات على أدوات البرمجة مثل محررات الاكواد (pycharm )

3. تطبيق Notion: يمكنك الحصول على إصدار متميز من تطبيق Notion لتدوين الملاحظات مجانًا عند التسجيل باستخدام بريدك الجامعي.

4. اسم نطاق مجاني .me من Namecheap: تقدم Namecheap اسم نطاق مجاني لمدة عام للطلاب، مع شهادة تأمين SSL.

5. حسابات مجانية على AutoCAD وMaya: يمكنك الحصول على نسخ مجانية من برامج Autodesk مثل AutoCAD وMaya عند التسجيل باستخدام بريدك الجامعي.

6. حساب مجاني على LucidChart: يمكنك استخدام برنامج LucidChart لإنشاء الرسوم البيانية وجميع انواع ال Notations  لتصميم قاعدة البيانات مجانًا باستخدام بريدك الجامعي.

7. تنزيل برنامج JetBrains: يمكنك الحصول على أدوات تطوير البرمجيات من JetBrains مجانًا كطالب .

8. خصومات على Adobe Creative Cloud: يمكنك الحصول على خصم كبير على اشتراك Adobe Creative Cloud باستخدام بريدك الجامعي.

9. خصم 50% على Spotify: تقدم Spotify خصمًا خاصًا للطلاب عند استخدام بريدك الجامعي.

10. زيادة مساحة Google Drive: يمكنك الحصول على مساحة تخزين غير محدودة أو زيادة مساحة Google Drive مجانًا باستخدام بريدك الجامعي.

11. خصومات على منتجات Apple: تقدم Apple خصومات خاصة للطلاب على أجهزتها وخدماتها.

12. خصومات على منتجات Norton: يمكنك الحصول على خصومات كبيرة على خدمات Norton باستخدام بريدك الجامعي.

13. خصومات على اشتراك Amazon Prime: يمكنك الحصول على نسخة تجريبية مجانية من Amazon Prime لمدة ستة أشهر باستخدام بريدك الجامعي.

14. استخدام  copilot  على github الذي يعتبر خاصة بالأكواد والمشاكل البرمجية

15. التسجيل على موقع coursera :
الذي يعيطك كورس واحد في السنة بشهادة عالمية معتمدة .



هذه بعض ا لفوائد والخدمات التي يمكنك الاستفادة منها باستخدام بريدك الجامعي.

وفقكم الله أخواني الطلاب استغلوا وقتكم

الوقت كالسيف إن لم تقطعهُ قَطعك
🔥52🥰1🫡1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🔥تعرف على أهم ميزات البريد الجامعي🔥

🌟1. أدوات مجانية: Office 365 أو Google Workspace.


🌟2. تخزين سحابي كبير: مثل OneDrive أو Google Drive.


🌟3. خصومات وعروض: على البرامج والخدمات مثل Adobe وSpotify.


🌟4. الوصول لمصادر أكاديمية: مثل JSTOR وIEEE.


🌟5. مصداقية: للتواصل الرسمي والمهني.


🌟6. برامج تعليمية مجانية: مثل MATLAB وAutoCAD.


🌟7. فرص وظيفية: عروض خاصة للطلاب.

#البريد_الجامعي
#كلية_الحاسوب
#جامعة_صنعاء

https://youtu.be/32zX56Hxi2c?si=rJgWwn6413QwqS1m
👍4🤩1
*هناك العديد من الدورات التدريبية في الأمن السيبراني متاحة بشكل مجاني. إليكم بعض المنصات والدورات التي يمكنك الاستفادة منها:

1. منصة Coursera
تقدم العديد من الدورات المجانية في الأمن السيبراني، مثل:
Introduction to Cyber Security (من NYU).
Cybersecurity for Business.
2. منصة edX
تحتوي على دورات مجانية من جامعات مرموقة، مثل:
Cybersecurity Fundamentals (من جامعة MIT).
Introduction to Cybersecurity (من جامعة بنسلفانيا).
3. منصة FutureLearn
تقدم دورات مجانية مثل:
Introduction to Cyber Security (من جامعة Lancaster).
4. منصة Cybrary
توفر مجموعة متنوعة من الدورات المجانية في الأمن السيبراني، بما في ذلك:
CompTIA Security+.
Certified Ethical Hacker (CEH).
5. منصة Khan Academy
تحتوي على موارد تعليمية حول موضوعات تقنية، بما في ذلك الأمان السيبراني.
6. منصة LinkedIn Learning
تقدم فترة تجريبية مجانية تتيح لك الوصول إلى الدورات، مثل:
Learning Cybersecurity.
7. منظمة (Open Security Training)
توفر دورات مجانية في موضوعات متقدمة في الأمن السيبراني.
8. منصة Udemy
تحتوي على دورات مجانية، رغم أن الكثير منها مدفوعة، يمكنك البحث عن دورات مجانية في الأمن السيبراني.
9. منصة Google
تقدم دورات مثل Google Cybersecurity Certificate، وهناك فرص للحصول على منح دراسية.
10. منصات اليوتيوب
العديد من الخبراء يقدمون محتوى تعليمي مجاني في الأمن السيبراني على قنواتهم.
4👍3🫡2
🍀أسعد الله أوقاتكم ياطلاب كلية الحاسوب 🍀

الموضوع / 🔅 نصيحة ثمينة 🔅

أكبر وأفضل نصيحة يمكنني أن أقدمها لكم من أخ لإخوته هو أن:

تتعلم برمجة صح لا تتعلم syntax وتوهم عقلك أنك مبرمج .

كيف أن تتعلم أساس البرمجة الواقعية ؟
تعلمها من الشخص القدير محمد ابو هدهود
الذي يمتلك 24 كورس متدرجة وفيها تطبيق ومشاريع ومعلومات وطرق واساليب برمجية جابها من خبرة 28 سنة

كورسات ابو هدهود :
يوجد 4 كورسات مجانية على قناته في اليوتيوب


والبقية تلقاهم على منصته 👈

طبعا الكورسات مدفوعة ورخيصة :
الكورس من 20 دولار
كثيرة عليك ؟ الكورس ب 15 دورلار
كثيرة عليك ؟ الكورس ب 10 دولار
كثيرة عليك ؟ الكورس ب 5 دولار
كثيرة عليك ؟ الكورس مجانًا خذ كوبون دعم 😊

بس ملاحظة : أنت محمل أمانه عليك إذا اقدرت تدفع لا تأخذ كورس الا وتدفع عليه .

طبعًا الدكتور غير ربحي هدفه يعمل ثورة على مستوى الوطن العربي أشهد لله شهادة أول مرة أشوف دكتور يشرح بإخلاص.

طبعًا انا حاليا معه بالكورس الثامن عشر الكورسات رائعه خارطة الطريق تبعه فخامه جدًا تعلمك البرمجة الصحيحة والطرق الصحيحة والأساس الصحيح .

فيديو يشرح خارطة الطريق 👈
هنا

قناته على يوتيوب 👈
هنا

قناته على تيليجرام 👈 هنا

المنصة على Google هنا

هو الدكتور الوحيد الذي يقضي ١٦ الساعة يوميا مع الطلاب وعلى مواقع التواصل يرد على طلابه .

أسأل من الله أن يبارك في علمه وعمله ويجازيه الخير


أخوكم/ طماح العبدي


🔰 اللجنة العلمية 🔰
9👍1🍓1🫡1
🔶 مراجعة لبعض المعلومات الهامة 🔶


🔱وحدات قياس التخزين المستخدمة في الكمبيوتر

🔰1. بت (Bit):

هو أصغر وحدة تخزين في الكمبيوتر ويمثل قيمة رقمية واحدة (0 أو 1).

🔰2. بايت (Byte):

يتكون من 8 بت ويستخدم عادة لقياس حجم البيانات. على سبيل المثال، حرف واحد في النص يستغرق 1 بايت للتخزين.

🔰3. كيلوبايت (KB):

يعادل 1024 بايت يستخدم عادة لقياس حجم الملفات الصغيرة والبرامج.

🔰4. ميجابايت (MB):

يعادل 1024 كيلوبايت أو مليون بايت يستخدم لقياس حجم الملفات الكبيرة والبرامج وبيانات الوسائط المتعددة.

🔰5. جيجابايت (GB):

يعادل 1024 ميجابايت أو مليار بايت يستخدم لقياس سعة التخزين في الأقراص الصلبة والذاكرة العشوائية (RAM) وأقراص الفلاش.

🔰6. تيرابايت (TB):

يعادل 1024 جيجابايت، أو تريليون بايت. يستخدم لقياس سعة التخزين في الأقراص الصلبة وأقراص الحالة الصلبة والسحابية.

🔰7. بيتابايت (PB):

يعادل 1024 تيرابايت أو كوادريليون بايت يستخدم لقياس سعة التخزين في مراكز البيانات الضخمة وأنظمة التخزين الكبيرة.

🔻 هذه هي بعض الوحدات الشائعة المستخدمة في قياس التخزين في الكمبيوتر.
ويمكن استخدام هذه الوحدات للإشارة إلى حجم الملفات والبرامج والأقراص والذواكر المختلفة.

                  ♻️ بالتوفيق ♻️
🔥4🫡4❤‍🔥11🥰1🌚1
🔰       مـعـلـومـة

🔺  وظائف الأزرار من F1 إلى F12 :

🔹 مفتاح F1 :
المساعدة في كل برنامج.

🔹 مفتاح F2 :
إعادة تسمية. للبرامج أو الملفات

🔹 مفتاح F3 :
البحث.

🔹 مفتاح F4 :
لإغلاق البرنامج +ALT.

🔹 مفتاح F5 :
تحديث النوافذ أو تشغيل الاكواد في المحررات .

🔹 مفتاح F6 :
للانتقال للرابط.

🔹 مفتاح F7 :
للتصحيح الإملائي للنصوص.

🔹 مفتاح F8 :
إقلاع للوضع الآمن.

🔹 مفتاح F9 :
تحديث وورد او ارسال بريد.

🔹 مفتاح F10 :
فتح الاعدادات لأي برنامج

🔹 مفتاح F11 :
لتكبير الشاشة.

🔹 مفتاح F12 :
الحفظ فيWord

هذه هي أكثر الاستخدامات الشائعة لهذه المفاتيح بالاضافة الى استخدامات اخرى في أماكن محدده 🌺
❤‍🔥4🔥2🫡21👍1😍1😭1
Media is too big
VIEW IN TELEGRAM
كيفية تثبيت نظام الكالي لينكس كنظام وهمي

#للفائدة
#نظم_تشغيل_عملي

مشاركة من it
👍2🫡21
🔰ندرسها في الجامعة ولا نعرف كيف يتم استغلالها 🔰😎😎

Osi 7 layers attacks

لنتعرف على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.

الرمز: الإشارة
♻️:الطبقة
: الهجمات التي تحدث في هذه الطبقة


♻️1. الطبقة الفيزيائية Physical Layer 💣

- هجوم الوصول غير المصرح به:
حيث  يشمل ذلك الأشخاص الذين يحاولون الوصول إلى الأجهزة أو الشبكات المادية بدون إذن أو العبث بمحتوى الكوابل والأجهزة المادية مثل أجهزة الشبكة Switches التي تكون في خارج نطاق غرفة مركز البيانات.

وعلى سبيل المثال فتح الأقفال بطرق غير قانونية أو الاختراق إلى غرفة مركز البيانات Data Center والعبث في محتويات الاجهزة الداخلية

♻️2. طبقة ربط البيانات Data link Layer 💥

ARP Spoofing:
حيث يتم استغلال ضعف بروتوكول ARP لتزوير عناوين MAC وإرسال حزم البيانات إلى عناوين غير صحيحة مما يؤدي إلى توجيه حزم البيانات إلى جهاز هجومي بدلاً من المستلم الصحيح.

- MAC Flooding:
هجوم تجاوز استنزاف جداول عناوين MAC في الأجهزة الشبكية المحلية عن طريق إرسال كمية كبيرة من حزم البيانات بعناوين MAC مزيفة مما يتسبب في تعطيل الشبكة أو إحداث اضطرابات في الأداء.

♻️3. طبقة الشبكة Network Layer :

- IP Spoofing:
يتم استغلال ضعف في بروتوكول IP لتزوير عناوين IP المصدرية لحزم البيانات مما يسمح للمهاجم بالتنكر وإرسال حزم البيانات بصفة غير مصرح بها.
  
- هجمات التوجيه (Routing Attacks):
تشمل هجمات تعطيل الخدمة (DoS) وهجمات تحويل المسار (Man-in-the-Middle) وهجمات تعديل التوجيه، حيث يتم التلاعب بإعدادات التوجيه لتوجيه حزم البيانات إلى وجهات غير مصرح بها.

♻️4. طبقة النقل Transport :

- هجمات انكشاف الحزم (Packet Sniffing):
حيث يتم استخدام أدوات مثل برامج تجسس الشبكة لاستماع وتحليل حزم البيانات المرسلة عبر الشبكة مما يسمح للمهاجم بالوصول إلى المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.

- هجمات اختراق الاتصال (Connection Hijacking ):
يتم اختراق الاتصال النشط بين جهازين واستغلاله لتنفيذ هجمات ضارة أو سرقة بيانات.

♻️5. طبقة الجلسة Session Layer 🚫

- هجمات اختراق الجلسة (Session Hijacking):
يتم استغلال ضعف في آليات المصادقة والتحقق من الجلسة للوصول إلى جلسة نشطة والتلاعب بها أوسرقتها.

♻️6. طبقة العرض Presentation Layer 📵

- هجمات الاختراق (Presentation Attacks):
تستهدف ضعف في تنسيق البيانات وتداخل البروتوكولات وتتضمن هجمات مثل حقن الشفرة (Code Injection) وهجمات فحص الشفرة الضارة (Malware Code Scanning).

♻️7. طبقة التطبيق Application Layer ❗️

- هجمات تطبيق الويب (Web Application Attacks):
تشمل هجمات الحقن (Injection Attacks) مثل SQL Injection وXSS (Cross-Site Scripting) وهجمات اختراق الجلسة (Session Hijacking) وهجمات رفع الملفات (File Upload Attacks).

- هجمات سرقة الهوية (Identity Theft Attacks):
حيث  تستهدف استيلاء المعلومات الشخصية والاعتداء على حسابات المستخدمين، وتشمل هجمات الاستنساخ (Phishing) والتصيد (Spear Phishing) والتصيد الهجين (Whaling) وتسمى أيضاً انتحال الشخصية.


🔻هذه هي بعض الأمثلة على الهجمات التي يمكن استغلالها في كل طبقة من طبقات OSI.

🔰ملاحظة🔰

هذه القائمة ليست شاملة بالكامل فهناك العديد من الهجمات الأخرى الممكنة في كل طبقة ولكن تحتاج لتفاصيل أكثر تعمق ودقة وسيتم التحدث عنها في ما بعد.

🚫كما يجب أن نلاحظ أن تأمين الشبكات هو عملية شاملة وينبغي اتخاذ إجراءات أمنية في كل طبقة لتقليل فرص الهجمات وحماية الأنظمة والبيانات وهنا عليك أن تكون بمعرفة كاملة في مجال الأمن السيبراني وأمن المعلومات 😎



🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
4🔥2🫡2❤‍🔥1👍1👏1😍1
الصراع يستدعي المبادرة. لا يحسم الموضوع في الحروب ، في المواجهة إلا المبادرة ، عنصر المبادرة أهم عنصر ، المسارعة ، تكون أنت صاحب السبق ، تكون أنت سيد الموقف ، لكن متى يمكن أن تكون سيد الموقف؟ إذا كان من حولك كلهم مبادرين ، عندهم حركة المبادرة ، المسارعة.

#مقتطفات
4👍4🫡2
سلام الله عليكم🌚
من الذي قد جرب موقع 💻 TryHackMe ؟؟
Anonymous Poll
25%
I used it 😇
75%
Not me 🥲
كلمة مرتقبة للسيد القائد عبدالملك بدرالدين الحوثي حول آخر تطورات العدوان الإسرائيلي على غزة ولبنان والمستجدات الإقليمية والدولية
5😈4🫡2😱1
🔰بعض أوامر لينكس والتي قد تحتاجها كمختص في الامن السيبراني مع مصادر للتعلم اكثر:

🔶1. grep:
أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل.

🔶2. find:
أمر يستخدم للبحث عن الملفات أو الدلائل بناءً على معايير مختلفة مثل الاسم أو الحجم أو التاريخ.

🔶3. ps:
أمر يعرض معلومات حول العمليات الجارية على نظام Linux. يمكن أن يساعد في تحديد العمليات المشبوهة أو الضارة التي قد تكون قيد التشغيل.

🔶4. netstat:
أداة سطر أوامر توفر معلومات حول اتصالات الشبكة ومنافذ الاستماع وإحصائيات الشبكة. يساعد في تحديد المنافذ المفتوحة واتصالات الشبكة النشطة على النظام.

🔶5. lsof:
أمر يسرد الملفات المفتوحة والعمليات التي فتحتها. ويمكن استخدامه لتحديد العمليات التي تصل إلى ملفات معينة، وهو أمر مفيد للتحقيق في الحوادث الأمنية المحتملة.

🔶6. iptables:
أداة مساعدة لسطر الأوامر لتكوين قواعد Firewall وإدارتها في Linux.
يسمح لك بالتحكم في حركة مرور الشبكة عن طريق إعداد قواعد للاتصالات الواردة والصادرة، مما يساعد على تأمين نظامك.

🔶7. tcpdump:
محلل حزم يلتقط ويعرض حركة مرور الشبكة. يمكن استخدامه لمراقبة اتصالات الشبكة وتحليل البروتوكولات وتحديد المشكلات الأمنية المحتملة.

🔶8. md5sum وsha256sum:
الأوامر المستخدمة لحساب المجموع الاختباري للملفات والتحقق منها.
فهي تساعد على ضمان سلامة الملف ويمكن استخدامها للكشف عن التعديلات غير المصرح بها.

🔶9. chroot:
أمر ينشئ بيئة محصورة، مما يسمح لك بتشغيل التطبيقات بمجموعة محدودة من الموارد ووصول مقيد إلى بقية النظام.
يمكن أن يكون مفيدًا في عزل البرامج الضارة المحتملة أو تحليل الملفات المشبوهة.

🔶10. chmod و chown:
الأوامر المستخدمة لتغيير أذونات الملفات وملكيتها. إنها مهمة لإدارة التحكم في الوصول وضمان تعيين الأذونات المناسبة على الملفات والأدلة الحساسة.


🔷مصادر للتعلم اكثر🔷

🔶1. http://LinuxCommand.org:
يوفر هذا الموقع دليلاً شاملاً لتعلم سطر أوامر Linux. ويغطي المواضيع الأساسية إلى المتقدمة مع أمثلة عملية.
http://linuxcommand.org

🔶2. The Linux Documentation Project: يستضيف هذا المشروع مجموعة كبيرة من وثائق Linux، بما في ذلك الأدلة والإرشادات الخاصة بسطر الأوامر.
https://tldp.org

🔶3. Linux Journey:
يقدم برنامجًا تعليميًا تفاعليًا مجانيًا يغطي جوانب مختلفة من Linux، بما في ذلك سطر الأوامر. ويقدم التدريب العملي والاختبارات لتعزيز التعلم.
https://linuxjourney.com

🔶4. Linux Survival:
يقدم برنامجًا تعليميًا مجانيًا لسطر الأوامر يغطي أوامر Linux الأساسية وإدارة الملفات والبرمجة النصية والمزيد. ويوفر نهج التعلم عن طريق التطبيق مع التمارين التفاعلية.
https://linuxsurvival.com


🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
👍43🫡2
🛑كلام هاااااااااااام🛑

وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇


🚨 خطير

بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!

حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.

الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا

الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
🤝6👍1😐1👀1
🔵🔵🔵

🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶

🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:

1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،

لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.

2️⃣  ال"WPA" وال"WPA2":

يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:

🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻

الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻

فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.

🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:

وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻

للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له  يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻


يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻

الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن  تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.



🛡 
🔰طرق الحماية :

1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.

2️⃣ اقفل ال WPS من الراوتر.

3️⃣ ان تكون كلمة السر عبارة عن مزيج من  حروف وارقام ورموز.

4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻



🔻ملحوظة🔻

انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة.


🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
3👍3🫡3
🔰   الـ Wi-Fi

اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.

🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.

🔸 ‏مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.

🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".


🟡اللجنة العلمية للأمن السيبراني 🟡
❤‍🔥32👍2🫡2
من وصلته هذه الرسالة
يتفاعل 🔥
الذي لا 🌚
🌚25🔥6🕊1😈1
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
480.7 KB
جدول المستويات للفصل الدراسي الثاني للعام الجامعي 1446_2025 م_v2_2.pdf
😈4👍1😐1