تدعوكم جامعة صنعاء وملتقى الطالب الجامعي للخروج الإيماني والإنساني الأكبر والمشرف لمنتسبي جامعة صنعاء
في مسيرة " اليوم الدولي للتضامن مع فلسطين ...مستمرون في نصرة غزة ولبنان حتى النصر"
المكان:
جامعة صنعاء _ساحة غزة _ أمام مكتب التعبئة العامة
الزمان : غداً الأربعاء الساعة: العاشرة صباحًا
#اللجـنة_الإعـلامية_المركزية
#ملتقى_للطالب_الجامعي
#جامعة_صنعاء
في مسيرة " اليوم الدولي للتضامن مع فلسطين ...مستمرون في نصرة غزة ولبنان حتى النصر"
المكان:
جامعة صنعاء _ساحة غزة _ أمام مكتب التعبئة العامة
الزمان : غداً الأربعاء الساعة: العاشرة صباحًا
#اللجـنة_الإعـلامية_المركزية
#ملتقى_للطالب_الجامعي
#جامعة_صنعاء
❤1🫡1
🔴تعميـــــــــــــــــــم هاااااااااام🔴
🔻 يوم غداً دواااااااام لجميع المستويات والتخصصات....
🔻 وغداً أيضاً مسابقات المستوى الثاني والثالث والرابع الذين سجلوا فسوف يتم اعفائهم من حضور المحاضرات علماً لجميع المتسابقين بأن المسابقة سوف تبداء الساعة 8:00 صباحاً بالدقيقة الواحدة وتنتهي الساعة 11:00 صباحاً بالدقيقة...حسب توجية العمادة..
🔻 علماً أن يوم الغد سوف تستأنف المسيرات المساندة لغزة فعلى الجميع الحضور عداء المتسابقين...
🔻 بعد انتهاء الوقفة تحديداً الساعة 11:00 صباحاً سوف تبداء ندوات في مدرج الكلية وتكريم الفائزين والباحثين فعلى الجميع الحضور الزامي للجميع .....
🔰ملتقى الطالب الجامعي كلية الحاسوب🔰
🔻 يوم غداً دواااااااام لجميع المستويات والتخصصات....
🔻 وغداً أيضاً مسابقات المستوى الثاني والثالث والرابع الذين سجلوا فسوف يتم اعفائهم من حضور المحاضرات علماً لجميع المتسابقين بأن المسابقة سوف تبداء الساعة 8:00 صباحاً بالدقيقة الواحدة وتنتهي الساعة 11:00 صباحاً بالدقيقة...حسب توجية العمادة..
🔻 علماً أن يوم الغد سوف تستأنف المسيرات المساندة لغزة فعلى الجميع الحضور عداء المتسابقين...
🔻 بعد انتهاء الوقفة تحديداً الساعة 11:00 صباحاً سوف تبداء ندوات في مدرج الكلية وتكريم الفائزين والباحثين فعلى الجميع الحضور الزامي للجميع .....
🔰ملتقى الطالب الجامعي كلية الحاسوب🔰
😁3❤1
تحديات_مسابقة_حل_المشكلات_البرمجية_السريعة_المؤتمر_الدولي_الأول.pdf
686.6 KB
🛑المسابقة حق مستوى أول اليوم🛑
تحديات مسابقة حل المشكلات البرمجية السريعة
المؤتمر الدولي الأول للتقنيات الناشئة لإنترنت الأشياء الموثوقة.
#مشاركة_من_دفعة_DS
#ICETI_2024
تحديات مسابقة حل المشكلات البرمجية السريعة
المؤتمر الدولي الأول للتقنيات الناشئة لإنترنت الأشياء الموثوقة.
#مشاركة_من_دفعة_DS
#ICETI_2024
👍3❤1
🔰. الطلاب اللي شاركوا في حل المشاكل البرمجية
المتطلبات الأساسية للتحدي
1. حل سلسلة من المسائل البرمجية
🔻• مشكلات متنوعة: تشمل المسائل موضوعات متعددة، مثل الخوارزميات، هياكل البيانات، البرمجة الديناميكية، الرياضيات، وتحديات البرمجة التنافسية.
🔻• تصميم خوارزميات فعّالة: يطلب من الفرق تصميم حلول باستخدام خوارزميات فعالة من حيث الوقت والمساحة (التعقيد الزمني والفضائي).
🔻• تنفيذ أكواد خالية من الأخطاء: يجب أن يكون الكود صحيحًا وقادرًا على اجتياز جميع الحالات الحديّة والاختبارات.
2. الكفاءة والأداء
🔻• تحسين الأداء: على الفرق استخدام أفضل الطرق لحل المسائل، مع تجنب الحلول التي تستغرق وقتًا طويلًا (الاعتماد على حلول ذات تعقيد زمني أقل إن أمكن).
🔻• إدارة الذاكرة: استخدام هياكل بيانات مناسبة وتقنيات فعالة لتحقيق كفاءة في استهلاك الذاكرة.
3. اختبار الحلول والتحقق منها
🔻• اجتياز الحالات المختلفة: يتم اختبار الحلول بمجموعة من الحالات المختلفة، بما في ذلك الحالات الحديّة والحالات الكبيرة.
🔻• إعادة تقييم الحلول: إمكانية تحسين الحلول عند فشل بعض الاختبارات أو في حال وجود حلول بديلة أكثر كفاءة.
4. عرض نتائج الحلول
🔻• تقديم مستند بسيط لكل مسألة: يشرح الطريقة المستخدمة في الحل والخوارزمية المتبعة.
🔻• تقديم الأكواد: يتم تسليم الأكواد كاملة ومرفقة بتعليقات واضحة توضح الخطوات وأجزاء الكود.
🔶• التقنيات المسموح بها🔶
🔻• يمكن استخدام لغات البرمجة مثل Python, Java, C++ أو أي لغة يفضلها الفريق طالما تحقق الكفاءة.
🔻• يمكن استخدام المكتبات القياسية المتوفرة للغة المستخدمة، مثل مكتبات collections في بايثون أو STL في C++.
🌹 بالتوفيق للجميع 🌹
المتطلبات الأساسية للتحدي
1. حل سلسلة من المسائل البرمجية
🔻• مشكلات متنوعة: تشمل المسائل موضوعات متعددة، مثل الخوارزميات، هياكل البيانات، البرمجة الديناميكية، الرياضيات، وتحديات البرمجة التنافسية.
🔻• تصميم خوارزميات فعّالة: يطلب من الفرق تصميم حلول باستخدام خوارزميات فعالة من حيث الوقت والمساحة (التعقيد الزمني والفضائي).
🔻• تنفيذ أكواد خالية من الأخطاء: يجب أن يكون الكود صحيحًا وقادرًا على اجتياز جميع الحالات الحديّة والاختبارات.
2. الكفاءة والأداء
🔻• تحسين الأداء: على الفرق استخدام أفضل الطرق لحل المسائل، مع تجنب الحلول التي تستغرق وقتًا طويلًا (الاعتماد على حلول ذات تعقيد زمني أقل إن أمكن).
🔻• إدارة الذاكرة: استخدام هياكل بيانات مناسبة وتقنيات فعالة لتحقيق كفاءة في استهلاك الذاكرة.
3. اختبار الحلول والتحقق منها
🔻• اجتياز الحالات المختلفة: يتم اختبار الحلول بمجموعة من الحالات المختلفة، بما في ذلك الحالات الحديّة والحالات الكبيرة.
🔻• إعادة تقييم الحلول: إمكانية تحسين الحلول عند فشل بعض الاختبارات أو في حال وجود حلول بديلة أكثر كفاءة.
4. عرض نتائج الحلول
🔻• تقديم مستند بسيط لكل مسألة: يشرح الطريقة المستخدمة في الحل والخوارزمية المتبعة.
🔻• تقديم الأكواد: يتم تسليم الأكواد كاملة ومرفقة بتعليقات واضحة توضح الخطوات وأجزاء الكود.
🔶• التقنيات المسموح بها🔶
🔻• يمكن استخدام لغات البرمجة مثل Python, Java, C++ أو أي لغة يفضلها الفريق طالما تحقق الكفاءة.
🔻• يمكن استخدام المكتبات القياسية المتوفرة للغة المستخدمة، مثل مكتبات collections في بايثون أو STL في C++.
🌹 بالتوفيق للجميع 🌹
👍6❤2
⭕️ وييييو يا ثالثه ⭕️
صباحكم 🪻
غداً لايوجد دوام
لاكن معانا مسيره 👍🏿
بالتوفيق 🪻
صباحكم 🪻
غداً لايوجد دوام
لاكن معانا مسيره 👍🏿
بالتوفيق 🪻
🫡4❤2😁2💔1
صور من اليوم الثاني للمؤتمر الدولي الاول للتقنيات الناشئة لإنترنت الأشياء الموثوقة الذي تقيمه كلية الحاسوب وتكنولوجيا المعلومات بجامعة صنعاء بالتعاون مع جامعة اوفمبرغ الألمانية وجامعة النهرين العراقية بمشاركة مشاركين من 28 دولة
https://www.facebook.com/share/p/1FG1oJa3ee/
https://www.facebook.com/share/p/1FG1oJa3ee/
كشف توزيع2_طلاب.xlsx
10.4 KB
👍2👌2😍2
*🔐 طرق سرقة كلمات المرور 👤💻:*
---
1️⃣ 🎣 التصيّد الإلكتروني (Phishing)
🔸 كيف يتم؟ يقوم المخترق بإنشاء صفحة مزيفة شبيهة بصفحات حقيقية (مثل: بنوك، مواقع تواصل اجتماعي) ويرسل لك رسالة 📧 تبدو موثوقة. الرسالة تطلب منك إدخال بيانات حساسة مثل: كلمة المرور 🔑.
🔸 مثال واقعي:
> "⚠️ تم حظر حسابك! اضغط هنا لإعادة تنشيطه!"
يتم نقلك إلى موقع مزيف، تقوم بإدخال كلمة المرور التي تذهب للمخترق مباشرة! 😱
🔸 كيف تحمي نفسك؟
✅ تفقد دومًا رابط الموقع.
✅ لا تضغط على روابط مشبوهة.
✅ استخدم المصادقة الثنائية 🔐.
---
2️⃣ 🔑 الهجمات بالقوة الغاشمة (Brute Force Attack)
🔸 كيف يتم؟: يقوم المخترق بتجربة عدد كبير من كلمات المرور المحتملة بشكل تلقائي وسريع حتى يجد الكلمة الصحيحة 💻🤖.
🔸 مثال عملي:
إذا كانت كلمة مرورك "123456"، فسيقوم المخترق بتجربتها ضمن مئات الآلاف من الكلمات الأخرى حتى يتمكن من اختراق الحساب! 😓
🔸 كيف تحمي نفسك؟
✅ استخدم كلمات مرور معقدة وطويلة 🧠.
✅ تجنب الكلمات الشائعة 🔒.
✅ مرة أخرى، لا تنسى المصادقة الثنائية 🔐.
---
3️⃣ 🦸♂️ هجمات الهندسة الاجتماعية (Social Engineering)
🔸 كيف يتم؟: بدلاً من محاولة اختراق الأنظمة، يحاول المخترق استغلال الشخص نفسه عن طريق الخداع والتلاعب 👀. قد يتصل بك أو يرسل لك رسالة تحاول إقناعك بتسليم بياناتك.
🔸 مثال عملي:
المخترق يتصل بك مدعيًا أنه من الدعم الفني ويطلب منك تأكيد كلمة المرور لحل "مشكلة تقنية" وهمية 📞.
🔸 كيف تحمي نفسك؟
✅ لا تشارك كلمات مرورك أبدًا مع أي شخص 🚫!
✅ تأكد من هوية الشخص الذي يطلب المعلومات 🔍.
---
4️⃣ 📡 التقاط البيانات عبر شبكات Wi-Fi العامة (Wi-Fi Sniffing)
🔸 كيف يتم؟: المخترق يقوم بالتقاط البيانات التي يتم إرسالها عبر شبكات Wi-Fi غير محمية 🔓، مثل المقاهي أو المطارات ☕✈️.
🔸 مثال عملي:
أنت تتصل بشبكة Wi-Fi في مقهى عام وتقوم بإدخال كلمة المرور في حسابك، المخترق القريب منك يقوم بالتقاط هذه البيانات بسهولة! 😲
🔸 كيف تحمي نفسك؟
✅ لا تستخدم شبكات Wi-Fi العامة في الدخول لحساباتك الحساسة 🔐.
✅ استخدم VPN لتشفير الاتصال 📡🔒.
---
5️⃣ 📧 البرامج الضارة (Malware)
🔸 كيف يتم؟: يتم إصابة جهازك ببرامج ضارة تُرسل كل ما تكتبه للمخترق، بما في ذلك كلمات المرور 🦠.
🔸 مثال عملي:
قد تقوم بتحميل ملف 📂 أو تطبيق 📱 مشبوه يقوم بزرع برنامج تجسس على جهازك ويراقب كل شيء تفعله!
🔸 كيف تحمي نفسك؟
✅ لا تقم بتحميل الملفات أو التطبيقات من مصادر غير موثوقة 🚫.
✅ احرص على استخدام برامج مضادة للفيروسات 🔒.
---
🎯 النصائح الذهبية لحماية كلمات المرور 🎯
1️⃣ استخدم كلمات مرور معقدة ومتنوعة! 🔑
2️⃣ فعّل المصادقة الثنائية (2FA) دائمًا 📲🔐.
3️⃣ احذر من الروابط أو الرسائل الغريبة 🚨.
4️⃣ حافظ على تحديث برامج الأمان على أجهزتك 🛡️.
---
✨ المحصلة: المخترقون لديهم عدة طرق للحصول على كلمات المرور، لكن باتباع بعض الخطوات الوقائية، يمكنك الحفاظ على أمان حساباتك 🌐🔐. لا تنسَ دائمًا أن تكون ذكيًا في التعامل مع كلمات المرور 👍.
---
1️⃣ 🎣 التصيّد الإلكتروني (Phishing)
🔸 كيف يتم؟ يقوم المخترق بإنشاء صفحة مزيفة شبيهة بصفحات حقيقية (مثل: بنوك، مواقع تواصل اجتماعي) ويرسل لك رسالة 📧 تبدو موثوقة. الرسالة تطلب منك إدخال بيانات حساسة مثل: كلمة المرور 🔑.
🔸 مثال واقعي:
> "⚠️ تم حظر حسابك! اضغط هنا لإعادة تنشيطه!"
يتم نقلك إلى موقع مزيف، تقوم بإدخال كلمة المرور التي تذهب للمخترق مباشرة! 😱
🔸 كيف تحمي نفسك؟
✅ تفقد دومًا رابط الموقع.
✅ لا تضغط على روابط مشبوهة.
✅ استخدم المصادقة الثنائية 🔐.
---
2️⃣ 🔑 الهجمات بالقوة الغاشمة (Brute Force Attack)
🔸 كيف يتم؟: يقوم المخترق بتجربة عدد كبير من كلمات المرور المحتملة بشكل تلقائي وسريع حتى يجد الكلمة الصحيحة 💻🤖.
🔸 مثال عملي:
إذا كانت كلمة مرورك "123456"، فسيقوم المخترق بتجربتها ضمن مئات الآلاف من الكلمات الأخرى حتى يتمكن من اختراق الحساب! 😓
🔸 كيف تحمي نفسك؟
✅ استخدم كلمات مرور معقدة وطويلة 🧠.
✅ تجنب الكلمات الشائعة 🔒.
✅ مرة أخرى، لا تنسى المصادقة الثنائية 🔐.
---
3️⃣ 🦸♂️ هجمات الهندسة الاجتماعية (Social Engineering)
🔸 كيف يتم؟: بدلاً من محاولة اختراق الأنظمة، يحاول المخترق استغلال الشخص نفسه عن طريق الخداع والتلاعب 👀. قد يتصل بك أو يرسل لك رسالة تحاول إقناعك بتسليم بياناتك.
🔸 مثال عملي:
المخترق يتصل بك مدعيًا أنه من الدعم الفني ويطلب منك تأكيد كلمة المرور لحل "مشكلة تقنية" وهمية 📞.
🔸 كيف تحمي نفسك؟
✅ لا تشارك كلمات مرورك أبدًا مع أي شخص 🚫!
✅ تأكد من هوية الشخص الذي يطلب المعلومات 🔍.
---
4️⃣ 📡 التقاط البيانات عبر شبكات Wi-Fi العامة (Wi-Fi Sniffing)
🔸 كيف يتم؟: المخترق يقوم بالتقاط البيانات التي يتم إرسالها عبر شبكات Wi-Fi غير محمية 🔓، مثل المقاهي أو المطارات ☕✈️.
🔸 مثال عملي:
أنت تتصل بشبكة Wi-Fi في مقهى عام وتقوم بإدخال كلمة المرور في حسابك، المخترق القريب منك يقوم بالتقاط هذه البيانات بسهولة! 😲
🔸 كيف تحمي نفسك؟
✅ لا تستخدم شبكات Wi-Fi العامة في الدخول لحساباتك الحساسة 🔐.
✅ استخدم VPN لتشفير الاتصال 📡🔒.
---
5️⃣ 📧 البرامج الضارة (Malware)
🔸 كيف يتم؟: يتم إصابة جهازك ببرامج ضارة تُرسل كل ما تكتبه للمخترق، بما في ذلك كلمات المرور 🦠.
🔸 مثال عملي:
قد تقوم بتحميل ملف 📂 أو تطبيق 📱 مشبوه يقوم بزرع برنامج تجسس على جهازك ويراقب كل شيء تفعله!
🔸 كيف تحمي نفسك؟
✅ لا تقم بتحميل الملفات أو التطبيقات من مصادر غير موثوقة 🚫.
✅ احرص على استخدام برامج مضادة للفيروسات 🔒.
---
🎯 النصائح الذهبية لحماية كلمات المرور 🎯
1️⃣ استخدم كلمات مرور معقدة ومتنوعة! 🔑
2️⃣ فعّل المصادقة الثنائية (2FA) دائمًا 📲🔐.
3️⃣ احذر من الروابط أو الرسائل الغريبة 🚨.
4️⃣ حافظ على تحديث برامج الأمان على أجهزتك 🛡️.
---
✨ المحصلة: المخترقون لديهم عدة طرق للحصول على كلمات المرور، لكن باتباع بعض الخطوات الوقائية، يمكنك الحفاظ على أمان حساباتك 🌐🔐. لا تنسَ دائمًا أن تكون ذكيًا في التعامل مع كلمات المرور 👍.
❤2👍2🥰1
🔰 Top 50 Hacking Tool خمسين اداة اختراق
🔸Phishing Tools ادوات الاصطياد
1. SocialFish
2. ShellPhish
3. BlackEye
4. Weeman
🔸Information Gathering ادوات جمع المعلومات
5. Red Hawk
6. D-Tect
7. Lazy-Script
8. Pureblood Framework
9. ReconDog
10. Crips (Ip Tool)
11. EvilUrl IDN homograph
12. Lazymux
13. Tool - X
14. Angry Fuzzer
15. TheChoice
16. UserRecon
17. IPGeolocation-Trace Ip
18. Infoga-Collect Email-Info
🔸Vulnerability Analysis ادوات تحليل الثغرات
19. OWScan
20. CMS Map Vul-Scanner
21. Click-jacking Scanner
22. TM-Scanner
23. Androbug Framework
24. SQLI Scanner
25. Commix
26. WPSeku Tool
27. RouterSploit Framework
Technology_Center1
28. Nikto web server - Scanner
29. Creadmap-check login Emails
🔸Exploitation ادوات استهداف الثغرات
30. CMSeek Suit
31. Zarp-local Network Tool
32. TM-Venom
33. Metasploit Framework
34. A-Rat Exploit
35. Hulk (DDoS Tool)
36. Golden Eye (DDoS Tool)
37. Brutal
🔸Not Categorized ادوات منوعة
38. DarkFly-Tool
39. Apache2 - HTTP Server
40. Hash Cracker
41. Wordlist Generator
42. BruteSpray
43. KaliNetHunter
44. ChoiceBot
45. DarkSploit
Technology_Center1
46. Cyber Scan
47. Optiva Framework
48. Hakku Framework
49. Santet-Online
50. LazyFiglet
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔸Phishing Tools ادوات الاصطياد
1. SocialFish
2. ShellPhish
3. BlackEye
4. Weeman
🔸Information Gathering ادوات جمع المعلومات
5. Red Hawk
6. D-Tect
7. Lazy-Script
8. Pureblood Framework
9. ReconDog
10. Crips (Ip Tool)
11. EvilUrl IDN homograph
12. Lazymux
13. Tool - X
14. Angry Fuzzer
15. TheChoice
16. UserRecon
17. IPGeolocation-Trace Ip
18. Infoga-Collect Email-Info
🔸Vulnerability Analysis ادوات تحليل الثغرات
19. OWScan
20. CMS Map Vul-Scanner
21. Click-jacking Scanner
22. TM-Scanner
23. Androbug Framework
24. SQLI Scanner
25. Commix
26. WPSeku Tool
27. RouterSploit Framework
Technology_Center1
28. Nikto web server - Scanner
29. Creadmap-check login Emails
🔸Exploitation ادوات استهداف الثغرات
30. CMSeek Suit
31. Zarp-local Network Tool
32. TM-Venom
33. Metasploit Framework
34. A-Rat Exploit
35. Hulk (DDoS Tool)
36. Golden Eye (DDoS Tool)
37. Brutal
🔸Not Categorized ادوات منوعة
38. DarkFly-Tool
39. Apache2 - HTTP Server
40. Hash Cracker
41. Wordlist Generator
42. BruteSpray
43. KaliNetHunter
44. ChoiceBot
45. DarkSploit
Technology_Center1
46. Cyber Scan
47. Optiva Framework
48. Hakku Framework
49. Santet-Online
50. LazyFiglet
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
👍3❤2🫡1
⭕️😁الخدمة المدنية | السبت المقبل إجازة رسمية بمناسبة عيد الاستقلال 30نوفمبر.
🔰ملتقى الطالب الجامعي كلية الحاسوب🔰
🔰ملتقى الطالب الجامعي كلية الحاسوب🔰
😁8😭4😢1🤩1
مجموعة 2
د.ليالي مغلقة مدري تحضر او لا اول ماتفتح بانتواصل في الواتس
د.موسى يأكد حضوره
د.ليالي مغلقة مدري تحضر او لا اول ماتفتح بانتواصل في الواتس
د.موسى يأكد حضوره
❤4👍2😐2🫡2
Address mapping ch21.pptx
1.5 MB
🔰Ch1 Address Mapping🔰
#محاضرة_نظري
#عبدالرحمن_الصبري
#Chapter_1
#Week_1
#Cyber_Security
#Computer_Network_2
⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
☎️HTTP://T.ME/USF_SERVER_BOT
⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
#محاضرة_نظري
#عبدالرحمن_الصبري
#Chapter_1
#Week_1
#Cyber_Security
#Computer_Network_2
⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
☎️HTTP://T.ME/USF_SERVER_BOT
⟿ـــــــــــــــــــــــــــــ✉️Support✉️ـــــــــــــــــــــــــ✿
👍1😁1
🌹 تهنئة 🌹
بكل فخر واعتزاز، أتقدم بأجمل التهاني وأطيب الأمنيات للأبطال المتميزين الذين شرفوا دفعتهم ورفعوا رؤوسنا عاليًا بفوزهم المستحق في مسابقة البرمجة السريعة.
الأخ العزيز علي الطماح: كنت ولا زلت مثالًا يُحتذى به في الإصرار والإبداع. حضورك البارز وإسهاماتك كانت علامة فارقة في تحقيق هذا النجاح.
الأخ القدير عزام العرمزة: قائد بالفطرة وصاحب الفكر الخلّاق الذي أضاء طريق الفوز. تفانيك وإصرارك هما سر هذا التميز الذي نفتخر به.
الأخ المبدع طماح العبدي: روح المبادرة وشغفك بالتحدي هما ما ميزك عن الآخرين. عملك الجاد وإبداعك كانوا مصدر إلهام لنا جميعًا.
لقد أظهرتم للعالم معنى العمل الجماعي وروح الإبداع. أنتم مثال رائع للجيل الصاعد الذي يصنع الفارق. نتمنى لكم المزيد من النجاحات والتألق في مسيرتكم، ودمتم دائمًا مشاعل نور تهدي طريق التميز.
🌹إخوانكم دومًا، دفعة الأمن السيبراني.🌹
بكل فخر واعتزاز، أتقدم بأجمل التهاني وأطيب الأمنيات للأبطال المتميزين الذين شرفوا دفعتهم ورفعوا رؤوسنا عاليًا بفوزهم المستحق في مسابقة البرمجة السريعة.
الأخ العزيز علي الطماح: كنت ولا زلت مثالًا يُحتذى به في الإصرار والإبداع. حضورك البارز وإسهاماتك كانت علامة فارقة في تحقيق هذا النجاح.
الأخ القدير عزام العرمزة: قائد بالفطرة وصاحب الفكر الخلّاق الذي أضاء طريق الفوز. تفانيك وإصرارك هما سر هذا التميز الذي نفتخر به.
الأخ المبدع طماح العبدي: روح المبادرة وشغفك بالتحدي هما ما ميزك عن الآخرين. عملك الجاد وإبداعك كانوا مصدر إلهام لنا جميعًا.
لقد أظهرتم للعالم معنى العمل الجماعي وروح الإبداع. أنتم مثال رائع للجيل الصاعد الذي يصنع الفارق. نتمنى لكم المزيد من النجاحات والتألق في مسيرتكم، ودمتم دائمًا مشاعل نور تهدي طريق التميز.
🌹إخوانكم دومًا، دفعة الأمن السيبراني.🌹
❤20👏5😈4🙏1
🔰 السلام عليكم ورحمة الله وبركاته
طلاب دفعة الأمن السيبراني 2
بالأمس وصلت لنا اشياء فخمة تفيدنا كثيراً في مجالنا رسلها احد المعيدين
وقال يجيبها للدفعة، كونهُ قصّر معاكم في الفترة الاخيرة من الدوام ترم اول
ان شاء الله تستفيدوا منها وتنال اعجابكم
المهم كل واحد يجهز له مساحة 12 قيقا
بالنسبة للنسخ ماباتحصلوا من عندي شي
بسلم للأخ صادق وهو عارف لمن يوزع
طلاب دفعة الأمن السيبراني 2
بالأمس وصلت لنا اشياء فخمة تفيدنا كثيراً في مجالنا رسلها احد المعيدين
وقال يجيبها للدفعة، كونهُ قصّر معاكم في الفترة الاخيرة من الدوام ترم اول
ان شاء الله تستفيدوا منها وتنال اعجابكم
المهم كل واحد يجهز له مساحة 12 قيقا
بالنسبة للنسخ ماباتحصلوا من عندي شي
بسلم للأخ صادق وهو عارف لمن يوزع
❤10🫡4🔥2🥰1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
🔰 السلام عليكم ورحمة الله وبركاته طلاب دفعة الأمن السيبراني 2 بالأمس وصلت لنا اشياء فخمة تفيدنا كثيراً في مجالنا رسلها احد المعيدين وقال يجيبها للدفعة، كونهُ قصّر معاكم في الفترة الاخيرة من الدوام ترم اول ان شاء الله تستفيدوا منها وتنال اعجابكم…
اسعد الله اوقاتكم
بالنسبة لهذا الشي قد كل شي معي بس ما بقدر انسخ للكل لانو اكثركم ما يعرفني لذلك
المجموعة الأولى :
ينسخوا من الأخ عبد الرحمن خواجه
المجموعة الثانية:
ينسخوا من عندي 🙂
المجموعة الثالثة :
ينسخوا من الأخ هاشم الماوري
🔸ملاحظة: كنا نشتي ننسخ للأخوة اليوم ولكن انشغلنا
🌹 بالتوفيق للجميع 🌹
بالنسبة لهذا الشي قد كل شي معي بس ما بقدر انسخ للكل لانو اكثركم ما يعرفني لذلك
المجموعة الأولى :
ينسخوا من الأخ عبد الرحمن خواجه
المجموعة الثانية:
ينسخوا من عندي 🙂
المجموعة الثالثة :
ينسخوا من الأخ هاشم الماوري
🔸ملاحظة: كنا نشتي ننسخ للأخوة اليوم ولكن انشغلنا
🌹 بالتوفيق للجميع 🌹
❤8👍3🔥2🫡2👌1
الاستاذه تسنيم قصبة
خالص تقديري لروح المنافسة التي كانت لدى دفعتكم في مسابقة اليوم، وأنتم من أفضل الطلاب في الاهتمام والمثابرة، وكونوا على ثقة مستمرة بقدراتكم وإبداعكم.
مع خالص تمنياتي للجميع بدوام التوفيق والتميُّز، وبإذن الله أراكم مستقبلًا حيث تريدوا أن تكونوا من النجاح والتألّق 💻✨
خالص تقديري لروح المنافسة التي كانت لدى دفعتكم في مسابقة اليوم، وأنتم من أفضل الطلاب في الاهتمام والمثابرة، وكونوا على ثقة مستمرة بقدراتكم وإبداعكم.
مع خالص تمنياتي للجميع بدوام التوفيق والتميُّز، وبإذن الله أراكم مستقبلًا حيث تريدوا أن تكونوا من النجاح والتألّق 💻✨
❤14👍2👏2🏆1
م 2
للذي بايحضر مع د. موسى
اذا تقدروا تسجلوا المحاضرة سجلتوها ورسلتوا لنا
المهم اعتذروا لي عند الدكتور مابقدر احضر
للذي بايحضر مع د. موسى
اذا تقدروا تسجلوا المحاضرة سجلتوها ورسلتوا لنا
المهم اعتذروا لي عند الدكتور مابقدر احضر
🫡6👍4