أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء – Telegram
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
2.6K subscribers
915 photos
65 videos
705 files
835 links
مجتمع الأمن السيبراني
https://news.1rj.ru/str/+EbAjljojp_owZWI0
📌بوت التواصل مع مناديب الأمن السيبراني
@USF_SERVER_BOT
📌قناة التقارير اليومية:
https://news.1rj.ru/str/CYSReportscys
📌قناة الأسئلة:
https://news.1rj.ru/str/CYS2MCQ
Download Telegram
إختبار الإختراق بإستخدام كالي لينكس Kali Linux.
يمكن استخدام Kali Linux لإجراء اختبار الاختراق (Penetration Testing)، إذ يُعتبر Kali Linux توزيعة لينكس مخصصة لاختبار الأمان والاختراق الأخلاقي. يحتوي Kali Linux على مجموعة واسعة من الأدوات والبرامج التي تدعم عمليات الاختراق واختبار الأمان.
https://www.nusurtech.ca/2022/12/penetration-testing-course-by-kali-linux.html
4🫡1
🤩🤩يبدأ الإثنين🤩🤩
🌚2
😁الجدول الجديد😁
🤷‍♀3🤷‍♂3😁1
🤩🤩🤩🤩🤩🤩
انتظرونــــــــــــا
👍1
The_Linux_Command_Line-arabic-14.07.pdf
3.2 MB
كتاب لشرح نظام اللينكس و أوامره باللغة العربية
4👍2🫡1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🛑تعميم هااااااام🛑

🔰المجموعة الأولى نظري🔰

🔸بما ان هذا الاسبوع سيكون محاضرات نظري فقط
تم التنسيق كالآتي

سيكون دوام الاحد👌

🛑المحاضرة الأولى
نظم تشغيل
الساعة 8-10
قاعة 3 دور أول
د.موسى غراب

🛑المحاضرة الثانية
امنيه مواقع ويب
الساعة 10-12
أ.بكيل عزمان
قاعة 2 دور ثالث
👇👇

سيكون يوم الإثنين إجازة 🤩😁


تم التنسيق بموافقة الجميع🍃

💢ملاحظة💢
بقية الدوام كما هو في الجدول

#بالتوفيق🤝
🫡3
وييييو يا ثالثه

مساكم خير 🪻

الدكتور عبد الواسع العزاني و الدكتوره ذهبه ، يُاكِدو حضورهم غداً





#حسب_اقوالهم_والله_اعلم 👨🏿‍🦯....
😈7👍32🔥2🤷‍♂1🫡1
🔰       الـكـود الـنـظـيـف _ Clean Code

الكود النظيف هو طريقة كتابة الكود بشكل يسهل قراءته من قِبل كاتبه أو المبرمجين الآخرين، والتعديل عليه حتى بعد زمن طويل، ويعتمد على المبرمج بشكل خاص حيث أن لكل مبرمج أساليبه في كتابة الكود الخاص به.
من أسباب كتابة كود نظيف يسهل فهمه والتعامل معه، هو إن قمت بكتابة برنامج ثم أردت التعديل عليه بعد مرور عدة سنوات فستكون قد ساهمت في تسهيل المهمة على نفسك؛ أو في حال كتبت برنامجاً وسيستلمه منك مطور آخر ليقوم بالتعديل عليه؛ وكذلك لتسهيل إصلاح الأخطاء البرمجية والتعامل معها.

🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
4🫡2👍1🔥1
♦️  خـطـوات لـكـتـابـة كـود نـظـيـف :


🔸 وضع مسافات متساوية بين الجمل البرمجية، ويفضل أن تظهر عبارة واحدة فقط في كل سطر.

🔸 تقسيم البرنامج إلى أقسام واضحة، حيث أن كل قسم يعبر عن عملية معينة أو مجموعة من العمليات المرتبطة.

🔸 التسمية الواضحة (سواءً للمتغيرات أو الدوال..)، بحيث تكون لها علاقة بالعملية البرمجية التي تقوم بها، ويستحسن عدم تكرار المسميات لغرض آخر.

🔸 كتابة الملاحظات (التعليقات _Comments) داخل الكود عند العمليات لتوضيح سبب كتابة هذه العملية واستدعائها، مع مراعاة عدم كتابة تعليقات زائدة عن الحاجة.

ومن بين الطرق أو النصائح لكتابة "كود نظيف"، هي أن تعرض الكود على صديق لك ليقرأه ويحاول فهمه، عندها ستعرف مالذي تستطيع تسهيله أكثر.
والإطلاع على مشاريع المبرمجين المحترفين ومحاولة التعرف على الطرق والأساليب التي استخدموها لكتابة أكوادهم.

🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
5🫡3🔥2👍1😁1
🔰 وظـائـف مـخـتـلـف مـكـونـات الـحـاسـوب

داخل جهاز الكمبيوتر الخاص بك، يمكن رؤية العديد من الأجزاء والتغرف عليها بسهولة، هذه المكونات ضرورية لتشغيله ولها تأثير كبير على الآداء.
في هذا المنشور سنتعرف على أهم تلك العناصر.

♦️ وحدة المعالجة المركزية _ CPU
هي ما يُعرف بـ "دماغ" الكمبيوتر، ويُشار لهذا الجزء بالغة الإنجليزية بـ CPU، وهي اختصار لـ "Central Processing Unit"، وتقوم وحدة المعالجة المركزية بمعالجة بيانات جهاز الكمبيوتر ومعالجة المسائل الرياضية في زمن يُقاس بالمللي ثانية.

♦️ اللوحة الأم _ Mother Board
هي اللوحة الإلكترونية الأساسية في الكمبيوتر، وهي ااتي تصم جميع أجزاء الكمبيوتر الأساسية التي لا بد من تواجدها مجتمعة لنقول أن لديك جهاز كمبيوتر صالح للعمل؛ وتحتوي على أماكن لتركيب البطاقات المختلفة أو الكروت الإلكترونية المسؤولة عن التعامل مع البيانات أو ما تعرف بقنوات البيانات، وأيضاً ممان لتركيب الـ CPU.

♦️ ذاكرة الوصول العشوائي _ RAM
تُسمى بالـ RAM وهي اختصار لـ "Random Access Memory"، وهي ذاكرة قصيرة المدى؛ عند فتخ أي برنامج يضعه الكمبيوتر في ذاكرة الوصول العشوائي، وعند إغلاق النافذة يتم تحريره.
كلما زاد حجم ذاكرة الوصول العشوائي على جهاز الكمبيوتر الخاص بك، كلما كان بالإمكان تشغيل العديد من البرامج في نفس الوقت بسلاسة.

♦️ بطاقة الفيديو _ Grapic Card
تتعامل بطاقات الفيديو مع إخراج الصور على الشاشة، إذ تكون لها ذاكرة وصول عشوائي خاصة بها للقيام بهذه الوظيفة، وهي عنصر جد أساسي خاصةً لتشغيل الألعاب القوية وبرامج التصميم ثلاثي الأبعاد.

♦️ إمدادات الطاقة _ Power Supply
مزود الطاقة هو القطعة التي تقوم بتشغيل جميع آليات الكمبيوتر الأخرى، يتم توصيله بشكل عام باللوحة الأم؛ يمكن توصيله إلى مقبس بمأخذ (سطح مكتب)، أو بطارية داخلية (كمبيوتر محمول).

♦️ وحدة التخزين _ Storage Unit
تنقسم لنوعين وهما HDD و SSD، وهي التي تحفظ الملفات والبرامج المختلفة في الجهاز ويمكن العودة إليها في أي وقت، يعتبر نوع SSD أفضل خيار للتخزين (سيكون هناك منشور حول الاختلاف بين HDD وSSD).

🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
5🫡3👍2🔥1😁1
#علامات_تدل_على_إصابة_كمبيوترك_ببرمجيات_خبيثة:

🔸إعلانات تظهر لك بشكل اقتحامي
🔸متصفح الإنترنت يعيد التحديث تلقائيا ً
🔸تطبيقات لا تعرفها ترسل نوافذ تحذيرية
🔸نوافذ تطلبك دفع فدية مالية
🔸تعطيل بعض خدمات النظام
🔸بطء كبير في التشغيل والأداء
🔸ملفات تم إنشاءها دون معرفتك
🔸اختفاء ملفاتك

🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
3🫡3😁2👍1
Forwarded from دفعة الأمن السيبراني CYS.G1 (Abdulrahman Khawaja)
🔴هـــــااااااااااااااااام🔴
🔻 استبيان حول السياسات والإجراءات في الكلية المتعلقة بمصلحة الطلبة.
https://forms.gle/rRaeH6ehidEQhFdR8
على جميع الطلاب الدخول لتعبئة الاستبيان لكي يتم التحسين من سياسات الكلية والتعديل لبعضها وتوفير غير المتوفر لما فية مصلحة للطالب نفسة
◻️ وفق الله الجميع......
🔰ملتقى الطالب الجامعي كلية الحاسوب🔰
👍2
CH01-COA - 11e - 2022.pdf
4.8 MB
#محاضرة_نظري
#عبدالواسع_العزاني
#Chapter_1
#Week_1
#Cyber_Security
#Computer_Architecture

⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
☎️HTTP://T.ME/USF_SERVER_BOT
⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
😈7🫡42💔1
🔰 اخطر ثغرة لاختراق الهواتف #

ثغرة Zero-Click هي نوع من الهجمات الإلكترونية التي تستهدف الهواتف الذكية دون الحاجة إلى أي تفاعل من الضحية. بمعنى أن المهاجم لا يحتاج إلى إقناع المستخدم بفتح رابط، أو تنزيل ملف، أو القيام بأي إجراء، مما يجعلها من أخطر أنواع الثغرات.

🔷كيف تعمل ثغرة Zero-Click؟
🔸1. استغلال نقاط ضعف في البرمجيات:
تعتمد الهجمات على وجود ثغرات في التطبيقات أو الأنظمة مثل تطبيقات الرسائل (iMessage، WhatsApp) أو بروتوكولات الاتصال (SMS، MMS).

🔸2. تنفيذ التعليمات الخبيثة عن بُعد:
بمجرد إرسال رسالة خبيثة أو ملف، يتم استغلال الثغرة وتنفيذ تعليمات ضارة في الجهاز المستهدف.

🔸3. التحكم في الجهاز:
يمكن أن تمنح هذه الثغرة للمهاجم إمكانية الوصول إلى البيانات الشخصية، الكاميرا، الميكروفون، أو حتى التحكم الكامل بالجهاز.



👍73🫡1
بسم الله الرحمن الرحيم
🟢🟢🟢🟢🟢🟢🟢🟢

من منطلق قول الله تعالى: ("وتعاونوا على البر والتقوى ولا تعاونوا على الإثم والعدوان")
صدق الله العظيم.


إلى جميع طلاب كلية الحاسوب الأعزاء
سلام الله عليكم و حياكم الله

🔰🔰🔰🔰🔰🔰🔰🔰
إيمانًا منا بأهمية الانتماء والمشاركة الفعّالة والتعاون في رفع مكانة كليتنا، يسرنا أن ندعوكم للمشاركة في حملة تنظيف شاملة لساحة كلية الحاسوب.

🟢 فكما تعلمون أننا بصدد إحياء ذكرى الشهداء الأبرار وأيضاً ستستضيف كليتنا قريبًا مؤتمرًا دوليًا بحضور نخبة من المختصين والعلماء من خارج البلد وداخله في ما يخص التكنولوجيا والتطورات السريعة للتكنولوجيا وتخصصاتنا بشكل عام شرفاً لنا أن تستضيف كليتنا مثل هذه الأشياء المهمة التي تفيدنا جميعاً في دراستنا وتخصصاتنا وترفع من مكانة كليتنا ومكانة طلابها المتميزين....
مما يجعل من واجبنا أن نكون على أتم الاستعداد ونظهر كليتنا بأجمل صورة تليق بمكانتها وبمكانة طلابها المتميزين.

أولاً: كطلاب في كلية الحاسوب، نحن المسؤولون عن المحافظة على نظافة بيئتنا الأكاديمية والاعتناء بأدواتنا وتجهيزاتنا، لتكون واجهة مشرقة لكليتنا ولنعكس صورة إيجابية أمام الزائرين والحاضرين

ثانيًا: نظافة الكلية وظهورها بشكل مشرف يعكس مدى تقديرنا لمكاننا التعليمي، ويبرز تعاوننا وروح الفريق فيما بيننا.

لذا نرجو منكم وندعوكم للحضور في الحملة المباركة بجهودكم في التعاون على نظافة الكلية ومحيطها
لنشارك سويًا في هذه الحملة ولنجعل من كليتنا نموذجًا يحتذى به داخل جامعة صنعاء وجميع الجامعات اليمنية
💯💯💯💯💯💯💯
بتعاونكم وحرصكم، نُظهر صورة مشرفة لكلية الحاسوب ونبني مجتمعًا أكاديميًا يعكس طموحاتنا وأحلامنا.
بارك الله فيكم، ووفقكم لكل خير.
والله ولي الهداية والتوفيق؛؛؛

#هدفنا_خدمتكم
#يد_تبني_ويد_تحمي


🔶 للمزيد من المعلومات يمكنكم الاشتراك في قناتنا في التليجرام:
https://telegram.me/computerusf2018

🔶بوت كلية الحاسوب وتكنولوجيا المعلومات   لاستقبال استفساراتكم وتساؤلاتكم.

@USFCMBOT

----------------------
يد _تحمي
              و يد _ تبني
---------------------

        🔰ملتقى الطالب الجامعي🔰
        🔰كلية الحاسوب 🔰
               🔰وعي وتأهيل🔰
👍2🤝2
🔥 الآن حصرياً انضم إلينا وتعلّم عن بُعد من أي مكان كنت🌐 (أونلاين) في الدفعة الثانية 😍
🎓 مع الدورة التي يقدمها مركز التدريب والتأهيل USF🎓

⚙️ دورة الأمن السيبراني 🛜

🔰تهدف الدورة إلى إكساب المعلومات الاساسية و الخاصة بالأمن السيبراني و وحماية معلوماته من الاساليب المختلفه للهكر والإختراق.
👈🏻 كذالك تهدف الدورة إلى إكساب المتدرب و المهارة لفحص هاتفه من برامج التجسس وفحص و الروابط الملغمة والتحكم بالصلاحيات⚙️.
🚨💥 هل أنت مستعد لحماية بياناتك من الاختراقات والهجمات السيبرانية ولتصبح خبيراً في حماية نفسك من الهكر؟ 💻👨‍💻.

📅 يبدأ البرنامج :- الإثنين 25 نوفمبر.
من الساعة 9:00م إلى 10:00م
مدة الدورة 14 ساعة تدريبية.
🔰آلية التدريب : محاظرات تدريبية مسجلة بالصوت والصورة من قبل المدرب🔰
👨‍💻مدرب البرنامج الخبير أ.هاني الخطيب
📲مكان التدريب أونلاين عبر مجتمع تدريبي واتساب🪀
🆓التدريب ومحتوى البرنامج مجاناً للجميع وهناك شهادة لمن يرغب برسوم محددة.
📲للإنضمام إلى قاعة التدريب انضم عبر رابط المجتمع التالي وابقى في المجتمع حتى موعد البدء 🪀👇
https://chat.whatsapp.com/EnfyTBLFBtQ0ZsKDa9tiV9

🔰بعض من محاور الدورة 🔰
:🚀 *محاور اختراق عالم الأمن السيبراني:* تعرف على أساسيات الحماية وكيفية التفريق بين أنواع الهجمات الإلكترونية
🕵️‍♂️💻.🔍 *فك شفرات الهكر:* اكتشف الثغرات التي يستخدمها المخترقون وكيفية تأمين حساباتك وحمايتها من السرقة 🔑🔒.
🦠 *الدرع الإلكتروني ضد الفيروسات:* تعلم كيفية فحص واكتشاف البرامج الضارة التي تهدد أجهزتك وتطبيقاتك 📱💣
.🕵️‍♂️ *تصدي للهجمات الخفية:* حماية بياناتك من التجسس عبر الإنترنت ومنع اختراق التطبيقات 🌐🛡️
.🔐 *قفل الحماية الحديدي:* تعلم إجراءات الأمان مثل التحقق بخطوتين، النسخ الاحتياطي، وإدارة الأذونات لمنع الوصول غير المصرح به 🔒📂.
🛑 *حماية خصوصيتك بمهارة المحترفين:* تعلم كيفية التعامل مع برامج التجسس والروابط الملغمة وحماية معلوماتك الشخصية 👀
🚫

📲 للتواصل والاستفسار: +967715694212 🪀
4🫡3👍2
🔻🔻

المدرب شرحه فخم حضرت ورشة من اللي سواها معلوماته قيّمة
6🫡3👌2🤷‍♀1👍1