🛑كلام هاااااااااااام🛑
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
وصلتني هذه الرساله فقلت اشاركها للفايده
طبعا تعتبر في مجالنا👇👇
🚨 خطير
بعد مجزرة البيجر سيأتي دور هواتف سامسونغ على مستخدميها العرب لمصلحة العدو؟!
حيث كشفت منصّة «سمكس» المعنية بالحقوق الرقمية، أول من أمس عن توقيع شركة «سامسونغ» عقد شراكة مع شركة «آيرون سورس» الإسرائيلية منذ عام 2022، يتيح للأخيرة تثبيت تطبيق AppCloud مسبقاً على هواتف «سامسونغ» من فئتَي A وM قبل وصولها إلى أيدي المستهلكين.
ويُثبت تطبيق AppCloud من دون إمكانية لمحوه من قبل المستخدم. وبدوره، ينزل AppCloud تطبيقاً آخر يُدعى Aura، يعمل على تنزيل برمجيات إضافية من دون علم المستخدم، بما في ذلك على الأجهزة الموزّعة في لبنان. ويُستخدم هذا التطبيق للوصول إلى بيانات المستخدمين، متضمناً معلومات حساسة مثل عنوان IP وبصمة المستخدم ومعلوماته، ما يسمح بتحديد هوية صاحب الهاتف ومكانه الجغرافي.
الخطير في الأمر أنّ التطبيق يُثبّت على الأجهزة من دون علم أو موافقة المستخدم، ما أثار شكاوى متعددة على موقع «سامسونغ» الإلكتروني. ورغم أنّ الشركة وفّرت خطوات لتعطيل التطبيق، إلا أنّه يعود إلى التفعيل تلقائياً. وعند محاولة إيقافه نهائياً، يُطلب من المستخدمين تعبئة استمارة غير متاحة، وفقاً لما ذكرته «سمكس»، ما يجعل إزالته بالكامل أمراً معقداً يحتاج إلى أوامر برمجية.
وفي فيديو نشرته «سمكس» على إنستغرام، أوضحت أنّ هذا التطبيق مفعّل بشكل خاص في هواتف «سامسونغ» الموزّعة في الشرق الأوسط وشمال أفريقيا، مشيرة إلى أنّ الأجهزة المستهدفة غالباً ما تنتمي إلى الفئات الاقتصادية والمتوسطة السعر التي تنتشر بين الفئات ذات الدخل المحدود.
التطبيق مفعّل في الهواتف الموزّعة في الشرق الأوسط وشمال أفريقيا
الكشف عن الشراكة بين «سامسونغ» و«آيرون سورس» يثير المخاوف من احتمال تنفيذ هجمات سيبرانية أو ربما وقوعها بالفعل، ضمن ما يُعرف بـ «هجمات سلسلة التوريد». إذ تعتمد هذه الهجمات على اختراق أنظمة موثوقة، مثل الأجهزة والبرمجيات المستخدمة على نطاق واسع، بهدف «جمع المعلومات أو زرع أدوات تجسس».
وتسهم هذه العمليات في تسهيل شنّ هجمات مستقبلية تستهدف شبكات الاتصالات أو تعطيل أجهزة الأفراد المؤثرين. كما أنّ صعوبة إزالة التطبيق أو تعطيله تزيد من خطر استغلاله لمدة طويلة، ما يمكّن العدو من مراقبة الأجهزة عن بُعد وتفعيل أدوات خبيثة عند الحاجة.
........................
🤝6👍1😐1👀1
🔵🔵🔵
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔰كيف يتم إختراق شبكات ال Wi-Fi وكيف تحمي نفسك منها 📶
🔻يوجد لدينا ثلاثة انواع من التشفير حالياً في شبكات الواي فاي وهي ال WEP, WPA, WPA2:
1️⃣ ال"WEP":
وهذا يعتبر اضعف انواع التشفير لسهولة اختراقه ،،،
لانه يعتمد على ال IVS وهذه عباره عن إشارات يلتقطها اللابتوب، ف بمجرد الحصول على عدد كافي من ال IVS يتم إستخراج كلمة السر وهناك العديد من الادوات ممكن من خلالها تخترق النوع هذا من التشفير مثل Wifit.
2️⃣ ال"WPA" وال"WPA2":
يعتبروا اقوى انواع التشفير الى وقتنا هذا حيث لا ينفع معها ال IVS لأن نسبه نجاح اختراقهم يكون قليل جداً ويكون عباره عن ثلاث طرق:
🔸1. عن طريق ال Wordlist وهو عباره عن ملف يوجد به كلمات سر كثيرة جداً على حسب حجم الملف، وهو يستخدم على انك تجرب كل كلمات السر 👇🏻
الموجودة في الملف، لربما يكون فيه باسورد الواي فاي الذي تحاول تخترقه وهذا ما يسمي بال Brute Force وهو انك تجربه على اي شيء فيه باسورد مثل Email, Website, WiFI، ف طبعاً لو مثلا باسورد الواي فاي بيتكون من 8 ارقام فقط فانت تحاول تخمن ملايين من الارقام،،،👇🏻
فتخيل لو الباسورد اكبر من 8 ارقام وتخيل اكثر لو الباسورد عبارة عن حروف وارقام ورموز.
🔸2. عن طريق ال Social Engineer او ال Evail Twins Attack:
وهذا فكرته انك تنشىء شبكة واي فاي وهميه بنفس اسم الشبكه المراد اختراقها وبطريقه او بإخرى ترسل Injection Packet عن طريق aireplay-ng ،،،👇🏻
للشبكه المراد اختراقها وسوف يتم طرد كل المتصلين على الشبكه ثم تننتظر حين دخول احد المتصلين على الشبكه الوهميه التي انشئتها انت وسوف يحولوا على صفحه تقول له يوجد مشكله في الراوتر ونريد باسورد الواي فاي او يبلغك بأن هناك تحديث لل Firmware ومحتاجين باسورد الواي فاي، وبمجرد ان ،،،👇🏻
يدخل الباسورد الشبكة الوهمية تختفي ويدخل عل شبكته مرة ثانية وفي اللحظة هذه طبعاً يرسلك انت الباسورد ويوجد ايضا الكثير من الأدوات مثل wifiphisher, Fluxion.
فأما عن الطريقة المضمونة نسبياً وهي ال WPS وهي عباره عن pin code يسمح لك بالاتصال بالواي فاي دون معرفه باسورد ،،،👇🏻
الواي فاي وال PIN غالباً يتكون من 8 ارقام ف بمجرد حصولك على ال PIN تتمكن تتصل بالواي فاي ويمكٌنك من انك تعرف باسورد الواي فاي وحتي لو باسورد الواي فاي تغير يمكن انك تعرفه بكل سهوله من خلال ال PIN وهذه الادوات هي Reaver.
🛡
🔰طرق الحماية :
1️⃣ لا تستخدم ال WEP في طريقة التشفير واستخدم ال WPA2.
2️⃣ اقفل ال WPS من الراوتر.
3️⃣ ان تكون كلمة السر عبارة عن مزيج من حروف وارقام ورموز.
4️⃣ لا تتصل بشبكة واي فاي مفتوحة او في اماكن عامه.
👇🏻
🔻ملحوظة🔻
انك تخفي شبكتك هذا ليس حل لان الهاكر يمكن له ان يظهر كل الشبكات المخفية بسهولة☠.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤3👍3🫡3
🔰 الـ Wi-Fi
اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.
🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.
🔸 مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.
🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".
🟡اللجنة العلمية للأمن السيبراني 🟡
اختصار لـ "Wireless Fidelity" وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.
🔸آلية عمل الـ Wi-Fi :
1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه _ Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي.
🔸 مميزات الـ Wi-Fi :
1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام.
🔸 عيوب الـ Wi-Fi :
على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات "وتعتبر من أهم سلبيات هذه التقنية".
🟡اللجنة العلمية للأمن السيبراني 🟡
❤🔥3❤2👍2🫡2
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
480.7 KB
جدول المستويات للفصل الدراسي الثاني للعام الجامعي 1446_2025 م_v2_2.pdf
😈4👍1😐1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v2.pdf
يا خبره شكلنا بنتعاقب لان احنا ع ندرس في قاعات ذوي الاحتياجات الخاصة
حق المخلوق 🤕
حق المخلوق 🤕
😁9👌5💔2🤷♀1
⭕هااااااااااام جداً⭕
سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء
حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦
الموافق ٢٣ نوفمبر ٢٠٢٤
أول يوم دراسي للمحاضرات النظري فقط
تحياتي 🫡
سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء
حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦
الموافق ٢٣ نوفمبر ٢٠٢٤
أول يوم دراسي للمحاضرات النظري فقط
تحياتي 🫡
👍5😢3🤷♀1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
⭕هااااااااااام جداً⭕ سلام الله عليكم وجمعتكم مباركة اخوتي الأعزاء حسب إفادة العمادة بأن يوم غداً السبت ٢١ جماد الاول ١٤٤٦ الموافق ٢٣ نوفمبر ٢٠٢٤ أول يوم دراسي للمحاضرات النظري فقط تحياتي 🫡
الثانية نظري
دوامنا سيبدأ يوم الإثنين من الساعه 10
طبعًأ محاضرة واحده فقط
واحتمال تتأجل إلى الخميس
المهم كيّفوا الدنياء فاهنه وفارجها في السماء
#جمعتكم_طيبة🤍
دوامنا سيبدأ يوم الإثنين من الساعه 10
طبعًأ محاضرة واحده فقط
واحتمال تتأجل إلى الخميس
المهم كيّفوا الدنياء فاهنه وفارجها في السماء
#جمعتكم_طيبة🤍
❤3🫡2
إختبار الإختراق بإستخدام كالي لينكس Kali Linux.
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
نسور التقنية Nusur Tech
إختبار الإختراق بإستخدام كالي لينكس Kali Linux
كالي لينكس,اختبار الاختراق,اختراق كالي لينكس,نظام كالي لينكس,دوات كالي لينكس الجزء الأول,كورس الاختراق الاخلاقي,احتراف كالي لينكس,اوامر كالي لينكس,
❤4🫡1
هذا الكورس التدريبي يركز على تكتيكات وتقنيات Linux Privilege Escalation المصممة لمساعدتك على تحسين لعبة تصعيد الامتيازات الخاصة بك.
https://coursat.nusurtech.ca/2023/12/linux-privilege-lift.html?m=1
https://coursat.nusurtech.ca/2023/12/linux-privilege-lift.html?m=1
coursat.nusurtech.ca
تصعيد صلاحيات Linux للمبتدئين
تركز هذا الكورس التدريبية على تكتيكات وتقنيات Linux Privilege Escalation المصممة لمساعدتك على تحسين لعبة تصعيد الامتيازات الخاصة بك. يجب على الطلاب أخ
❤4
جدول_المستويات_للفصل_الدراسي_الثاني_للعام_الجامعي_1446_2025_م_v3.pdf
480.7 KB
🔰جداول مستويات كلية الحاسوب🔰
✨الجدول الإصدار الأول V3✨
🔸مستوى ثاني
🔸الترم الثاني
#مستوى_ثاني
#الترم_الثاني
#كلية_الحاسوب
#ملتقى_الطالب_الجامعي
✨الجدول الإصدار الأول V3✨
🔸مستوى ثاني
🔸الترم الثاني
#مستوى_ثاني
#الترم_الثاني
#كلية_الحاسوب
#ملتقى_الطالب_الجامعي
👍4
😁الجدول الجديد😁
🤷♀3🤷♂3😁1
The_Linux_Command_Line-arabic-14.07.pdf
3.2 MB
كتاب لشرح نظام اللينكس و أوامره باللغة العربية
❤4👍2🫡1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🛑تعميم هااااااام🛑
🔰المجموعة الأولى نظري🔰
🔸بما ان هذا الاسبوع سيكون محاضرات نظري فقط
تم التنسيق كالآتي
✅سيكون دوام الاحد👌
🛑المحاضرة الأولى
نظم تشغيل
الساعة 8-10
قاعة 3 دور أول
د.موسى غراب
🛑المحاضرة الثانية
امنيه مواقع ويب
الساعة 10-12
أ.بكيل عزمان
قاعة 2 دور ثالث
👇👇
✅سيكون يوم الإثنين إجازة 🤩😁
تم التنسيق بموافقة الجميع🍃
💢ملاحظة💢
بقية الدوام كما هو في الجدول
#بالتوفيق🤝
🔰المجموعة الأولى نظري🔰
🔸بما ان هذا الاسبوع سيكون محاضرات نظري فقط
تم التنسيق كالآتي
✅سيكون دوام الاحد👌
🛑المحاضرة الأولى
نظم تشغيل
الساعة 8-10
قاعة 3 دور أول
د.موسى غراب
🛑المحاضرة الثانية
امنيه مواقع ويب
الساعة 10-12
أ.بكيل عزمان
قاعة 2 دور ثالث
👇👇
✅سيكون يوم الإثنين إجازة 🤩😁
تم التنسيق بموافقة الجميع🍃
💢ملاحظة💢
بقية الدوام كما هو في الجدول
#بالتوفيق🤝
🫡3
وييييو يا ثالثه
مساكم خير 🪻
الدكتور عبد الواسع العزاني و الدكتوره ذهبه ، يُاكِدو حضورهم غداً
#حسب_اقوالهم_والله_اعلم 👨🏿🦯....
مساكم خير 🪻
الدكتور عبد الواسع العزاني و الدكتوره ذهبه ، يُاكِدو حضورهم غداً
#حسب_اقوالهم_والله_اعلم 👨🏿🦯....
😈7👍3❤2🔥2🤷♂1🫡1
دفعة الأمن السيبراني CYS.G1
🛑تعميم هااااااام🛑 🔰المجموعة الأولى نظري🔰 🔸بما ان هذا الاسبوع سيكون محاضرات نظري فقط تم التنسيق كالآتي ✅سيكون دوام الاحد👌 🛑المحاضرة الأولى نظم تشغيل الساعة 8-10 قاعة 3 دور أول د.موسى غراب 🛑المحاضرة الثانية امنيه مواقع ويب الساعة 10-12 أ.بكيل عزمان…
🛑تنويه🛑
يا اولى هذا تعديل فقط
يعني باقي الايام دوام مثل ماهو
بالتوفيق
يا اولى هذا تعديل فقط
يعني باقي الايام دوام مثل ماهو
بالتوفيق
🔰 الـكـود الـنـظـيـف _ Clean Code
الكود النظيف هو طريقة كتابة الكود بشكل يسهل قراءته من قِبل كاتبه أو المبرمجين الآخرين، والتعديل عليه حتى بعد زمن طويل، ويعتمد على المبرمج بشكل خاص حيث أن لكل مبرمج أساليبه في كتابة الكود الخاص به.
من أسباب كتابة كود نظيف يسهل فهمه والتعامل معه، هو إن قمت بكتابة برنامج ثم أردت التعديل عليه بعد مرور عدة سنوات فستكون قد ساهمت في تسهيل المهمة على نفسك؛ أو في حال كتبت برنامجاً وسيستلمه منك مطور آخر ليقوم بالتعديل عليه؛ وكذلك لتسهيل إصلاح الأخطاء البرمجية والتعامل معها.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
الكود النظيف هو طريقة كتابة الكود بشكل يسهل قراءته من قِبل كاتبه أو المبرمجين الآخرين، والتعديل عليه حتى بعد زمن طويل، ويعتمد على المبرمج بشكل خاص حيث أن لكل مبرمج أساليبه في كتابة الكود الخاص به.
من أسباب كتابة كود نظيف يسهل فهمه والتعامل معه، هو إن قمت بكتابة برنامج ثم أردت التعديل عليه بعد مرور عدة سنوات فستكون قد ساهمت في تسهيل المهمة على نفسك؛ أو في حال كتبت برنامجاً وسيستلمه منك مطور آخر ليقوم بالتعديل عليه؛ وكذلك لتسهيل إصلاح الأخطاء البرمجية والتعامل معها.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤4🫡2👍1🔥1
♦️ خـطـوات لـكـتـابـة كـود نـظـيـف :
🔸 وضع مسافات متساوية بين الجمل البرمجية، ويفضل أن تظهر عبارة واحدة فقط في كل سطر.
🔸 تقسيم البرنامج إلى أقسام واضحة، حيث أن كل قسم يعبر عن عملية معينة أو مجموعة من العمليات المرتبطة.
🔸 التسمية الواضحة (سواءً للمتغيرات أو الدوال..)، بحيث تكون لها علاقة بالعملية البرمجية التي تقوم بها، ويستحسن عدم تكرار المسميات لغرض آخر.
🔸 كتابة الملاحظات (التعليقات _Comments) داخل الكود عند العمليات لتوضيح سبب كتابة هذه العملية واستدعائها، مع مراعاة عدم كتابة تعليقات زائدة عن الحاجة.
ومن بين الطرق أو النصائح لكتابة "كود نظيف"، هي أن تعرض الكود على صديق لك ليقرأه ويحاول فهمه، عندها ستعرف مالذي تستطيع تسهيله أكثر.
والإطلاع على مشاريع المبرمجين المحترفين ومحاولة التعرف على الطرق والأساليب التي استخدموها لكتابة أكوادهم.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔸 وضع مسافات متساوية بين الجمل البرمجية، ويفضل أن تظهر عبارة واحدة فقط في كل سطر.
🔸 تقسيم البرنامج إلى أقسام واضحة، حيث أن كل قسم يعبر عن عملية معينة أو مجموعة من العمليات المرتبطة.
🔸 التسمية الواضحة (سواءً للمتغيرات أو الدوال..)، بحيث تكون لها علاقة بالعملية البرمجية التي تقوم بها، ويستحسن عدم تكرار المسميات لغرض آخر.
🔸 كتابة الملاحظات (التعليقات _Comments) داخل الكود عند العمليات لتوضيح سبب كتابة هذه العملية واستدعائها، مع مراعاة عدم كتابة تعليقات زائدة عن الحاجة.
ومن بين الطرق أو النصائح لكتابة "كود نظيف"، هي أن تعرض الكود على صديق لك ليقرأه ويحاول فهمه، عندها ستعرف مالذي تستطيع تسهيله أكثر.
والإطلاع على مشاريع المبرمجين المحترفين ومحاولة التعرف على الطرق والأساليب التي استخدموها لكتابة أكوادهم.
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤5🫡3🔥2👍1😁1