Forwarded from 🔶🔹متخصصي الأمن السيبراني🔹🔶
أوضاع التشفير الخمسة (Block Cipher Modes of Operation) بطريقة مبسطة جدًا، مع التركيز على الفكرة الأساسية لكل وضع، ومميزاته وعيوبه، ومتى يُستخدم.
لنتخيل أن لدينا رسالة طويلة نريد تشفيرها. بما أن خوارزميات التشفير مثل AES تعمل على كتل ثابتة الحجم (مثلاً 16 بايت)، فنحن بحاجة إلى طريقة للتعامل مع الرسالة الطويلة عن طريق تقسيمها إلى كتل ثم تشفيرها. أوضاع التشفير هي "الوصفات" التي تخبرنا كيف نشفر هذه الكتل المتعددة.
1. وضع ECB - Electronic Codebook (كتاب الأكواد الإلكتروني)
هذا هو أبسط وضع على الإطلاق.
كيف يعمل؟
قسّم الرسالة إلى كتل (Block 1, Block 2, Block 3, ...).
شفّر كل كتلة بشكل مستقل باستخدام نفس المفتاح (Key).
ببساطة: كل كتلة يتم تشفيرها بنفس الطريقة تمامًا، بمعزل عن الكتل الأخرى.
مثال: تخيل أن لديك صورة تحتوي على مساحات كبيرة من نفس اللون. كل الكتل التي تمثل هذا اللون ستُشفّر إلى نفس الكتلة المشفرة.
المميزات:
بسيط وسريع: يمكن تشفير الكتل على التوازي (Parallel Processing) لأنها لا تعتمد على بعضها.
مقاوم للأخطاء: خطأ في كتلة واحدة لا يؤثر على الكتل الأخرى.
العيوب:
غير آمن على الإطلاق للبيانات ذات الأنماط المتكررة! إذا تكررت كتلة في النص الأصلي، ستتكرر نفس الكتلة في النص المشفر. هذا يكشف عن بنية البيانات الأصلية.
لا يُخفي الأنماط (Patterns).
متى يُستخدم؟
نادرًا جدًا. ربما لتشفير كميات صغيرة جدًا من البيانات العشوائية (مثل مفتاح تشفير آخر)، ولكن بشكل عام يجب تجنبه.
ECB Mode
2. وضع CBC - Cipher Block Chaining (سلسلة الكتل المترابطة)
هذا الوضع يحل المشكلة الرئيسية في ECB عن طريق ربط الكتل ببعضها.
كيف يعمل؟
قبل تشفير الكتلة الحالية، قم بعمل XOR بينها وبين الكتلة المشفرة السابقة.
ثم شفّر الناتج باستخدام المفتاح.
بالنسبة لأول كتلة: لا يوجد كتلة مشفرة سابقة، لذلك نستخدم قيمة عشوائية ابتدائية تسمى Initialization Vector (IV).
ببساطة: كل كتلة مشفرة تعتمد على جميع الكتل التي سبقتها.
المميزات:
آمن: يخفي الأنماط المتكررة. حتى لو كانت كتلتان أصليتان متطابقتين، ستكونان مختلفتين بعد التشفير بسبب اعتمادهما على الكتل السابقة.
هو الوضع الأكثر شيوعًا واستخدامًا.
العيوب:
التشفير تسلسلي: لا يمكن تشفير الكتل على التوازي لأن كل كتلة تعتمد على التي قبلها.
حساس للأخطاء: خطأ في كتلة مشفرة واحدة سيؤثر على فك تشفير كتلتين (الكتلة نفسها والكتلة التي تليها).
متى يُستخدم؟
لتشفير البيانات العامة والملفات. هو الخيار الافتراضي في كثير من التطبيقات.
CBC Mode
3. وضع CFB - Cipher Feedback (التغذية الراجعة للشفرة)
هذا الوضع يحوّل خوارزمية التشفير الكتلية (Block Cipher) إلى خوارزمية تشفير بالتدفق (Stream Cipher).
كيف يعمل؟
شفّر الكتلة المشفرة السابقة (أو الـ IV في البداية) باستخدام المفتاح.
قم بعمل XOR بين الناتج وجزء من النص الأصلي (Plaintext) للحصول على النص المشفر (Ciphertext).
تصبح هذه الكتلة المشفرة الجديدة هي "الكتلة المشفرة السابقة" للخطوة التالية.
ببساطة: نحن لا نشفّر النص الأصلي مباشرة. بل نولّد "تيارًا من المفاتيح" (Keystream) ونقوم بعمل XOR معه.
المميزات:
تشفير بالتدفق: لا حاجة لتقسيم الرسالة إلى كتل كاملة. يمكن تشفير بايت واحد في كل مرة، مما يجعله مناسبًا للبيانات المتدفقة (مثل بث الفيديو).
فك التشفير يمكن أن يكون متوازيًا.
العيوب:
التشفير تسلسلي.
أبطأ من OFB و CTR لأنه يعتمد على الكتلة المشفرة السابقة.
متى يُستخدم؟
عند الحاجة لتشفير بيانات متدفقة (Streaming Data) ولا يمكن انتظار اكتمال كتلة كاملة.
CFB Mode
4. وضع OFB - Output Feedback (التغذية الراجعة للمُخرَج)
يشبه CFB كثيرًا، ولكنه يحل مشكلة السرعة والاعتمادية.
كيف يعمل؟
شفّر الـ IV بالمفتاح للحصول على أول جزء من "تيار المفاتيح" (Keystream).
قم بعمل XOR بين هذا الجزء والنص الأصلي للحصول على النص المشفر.
الفرق الرئيسي: لتوليد الجزء التالي من تيار المفاتيح، نقوم بتشفير الناتج السابق من عملية التشفير، وليس النص المشفر.
ببساطة: نحن نولّد تيارًا من المفاتيح (Keystream) بشكل مستقل تمامًا عن النص الأصلي والنص المشفر. ثم نستخدم XOR فقط.
المميزات:
يمكن حساب Keystream مسبقًا: بما أن توليد تيار المفاتيح لا يعتمد على البيانات، يمكننا حسابه بالكامل قبل وصول الرسالة، مما يجعل عملية التشفير الفعلية (مجرد XOR) سريعة جدًا.
مقاوم للأخطاء: خطأ في بت واحد في النص المشفر يؤثر فقط على البت المقابل في النص الأصلي.
العيوب:
التشفير تسلسلي.
حساس جدًا لإعادة استخدام IV: إذا استخدمت نفس المفتاح ونفس الـ IV مرتين، فإنك تولّد نفس الـ Keystream، وهذا يكسر التشفير تمامًا.
متى يُستخدم؟
في التطبيقات التي تكون فيها سرعة التشفير مهمة جدًا، وفي الشبكات التي قد تحدث فيها أخطاء في الإرسال (مثل الأقمار الصناعية).
لنتخيل أن لدينا رسالة طويلة نريد تشفيرها. بما أن خوارزميات التشفير مثل AES تعمل على كتل ثابتة الحجم (مثلاً 16 بايت)، فنحن بحاجة إلى طريقة للتعامل مع الرسالة الطويلة عن طريق تقسيمها إلى كتل ثم تشفيرها. أوضاع التشفير هي "الوصفات" التي تخبرنا كيف نشفر هذه الكتل المتعددة.
1. وضع ECB - Electronic Codebook (كتاب الأكواد الإلكتروني)
هذا هو أبسط وضع على الإطلاق.
كيف يعمل؟
قسّم الرسالة إلى كتل (Block 1, Block 2, Block 3, ...).
شفّر كل كتلة بشكل مستقل باستخدام نفس المفتاح (Key).
ببساطة: كل كتلة يتم تشفيرها بنفس الطريقة تمامًا، بمعزل عن الكتل الأخرى.
مثال: تخيل أن لديك صورة تحتوي على مساحات كبيرة من نفس اللون. كل الكتل التي تمثل هذا اللون ستُشفّر إلى نفس الكتلة المشفرة.
المميزات:
بسيط وسريع: يمكن تشفير الكتل على التوازي (Parallel Processing) لأنها لا تعتمد على بعضها.
مقاوم للأخطاء: خطأ في كتلة واحدة لا يؤثر على الكتل الأخرى.
العيوب:
غير آمن على الإطلاق للبيانات ذات الأنماط المتكررة! إذا تكررت كتلة في النص الأصلي، ستتكرر نفس الكتلة في النص المشفر. هذا يكشف عن بنية البيانات الأصلية.
لا يُخفي الأنماط (Patterns).
متى يُستخدم؟
نادرًا جدًا. ربما لتشفير كميات صغيرة جدًا من البيانات العشوائية (مثل مفتاح تشفير آخر)، ولكن بشكل عام يجب تجنبه.
ECB Mode
2. وضع CBC - Cipher Block Chaining (سلسلة الكتل المترابطة)
هذا الوضع يحل المشكلة الرئيسية في ECB عن طريق ربط الكتل ببعضها.
كيف يعمل؟
قبل تشفير الكتلة الحالية، قم بعمل XOR بينها وبين الكتلة المشفرة السابقة.
ثم شفّر الناتج باستخدام المفتاح.
بالنسبة لأول كتلة: لا يوجد كتلة مشفرة سابقة، لذلك نستخدم قيمة عشوائية ابتدائية تسمى Initialization Vector (IV).
ببساطة: كل كتلة مشفرة تعتمد على جميع الكتل التي سبقتها.
المميزات:
آمن: يخفي الأنماط المتكررة. حتى لو كانت كتلتان أصليتان متطابقتين، ستكونان مختلفتين بعد التشفير بسبب اعتمادهما على الكتل السابقة.
هو الوضع الأكثر شيوعًا واستخدامًا.
العيوب:
التشفير تسلسلي: لا يمكن تشفير الكتل على التوازي لأن كل كتلة تعتمد على التي قبلها.
حساس للأخطاء: خطأ في كتلة مشفرة واحدة سيؤثر على فك تشفير كتلتين (الكتلة نفسها والكتلة التي تليها).
متى يُستخدم؟
لتشفير البيانات العامة والملفات. هو الخيار الافتراضي في كثير من التطبيقات.
CBC Mode
3. وضع CFB - Cipher Feedback (التغذية الراجعة للشفرة)
هذا الوضع يحوّل خوارزمية التشفير الكتلية (Block Cipher) إلى خوارزمية تشفير بالتدفق (Stream Cipher).
كيف يعمل؟
شفّر الكتلة المشفرة السابقة (أو الـ IV في البداية) باستخدام المفتاح.
قم بعمل XOR بين الناتج وجزء من النص الأصلي (Plaintext) للحصول على النص المشفر (Ciphertext).
تصبح هذه الكتلة المشفرة الجديدة هي "الكتلة المشفرة السابقة" للخطوة التالية.
ببساطة: نحن لا نشفّر النص الأصلي مباشرة. بل نولّد "تيارًا من المفاتيح" (Keystream) ونقوم بعمل XOR معه.
المميزات:
تشفير بالتدفق: لا حاجة لتقسيم الرسالة إلى كتل كاملة. يمكن تشفير بايت واحد في كل مرة، مما يجعله مناسبًا للبيانات المتدفقة (مثل بث الفيديو).
فك التشفير يمكن أن يكون متوازيًا.
العيوب:
التشفير تسلسلي.
أبطأ من OFB و CTR لأنه يعتمد على الكتلة المشفرة السابقة.
متى يُستخدم؟
عند الحاجة لتشفير بيانات متدفقة (Streaming Data) ولا يمكن انتظار اكتمال كتلة كاملة.
CFB Mode
4. وضع OFB - Output Feedback (التغذية الراجعة للمُخرَج)
يشبه CFB كثيرًا، ولكنه يحل مشكلة السرعة والاعتمادية.
كيف يعمل؟
شفّر الـ IV بالمفتاح للحصول على أول جزء من "تيار المفاتيح" (Keystream).
قم بعمل XOR بين هذا الجزء والنص الأصلي للحصول على النص المشفر.
الفرق الرئيسي: لتوليد الجزء التالي من تيار المفاتيح، نقوم بتشفير الناتج السابق من عملية التشفير، وليس النص المشفر.
ببساطة: نحن نولّد تيارًا من المفاتيح (Keystream) بشكل مستقل تمامًا عن النص الأصلي والنص المشفر. ثم نستخدم XOR فقط.
المميزات:
يمكن حساب Keystream مسبقًا: بما أن توليد تيار المفاتيح لا يعتمد على البيانات، يمكننا حسابه بالكامل قبل وصول الرسالة، مما يجعل عملية التشفير الفعلية (مجرد XOR) سريعة جدًا.
مقاوم للأخطاء: خطأ في بت واحد في النص المشفر يؤثر فقط على البت المقابل في النص الأصلي.
العيوب:
التشفير تسلسلي.
حساس جدًا لإعادة استخدام IV: إذا استخدمت نفس المفتاح ونفس الـ IV مرتين، فإنك تولّد نفس الـ Keystream، وهذا يكسر التشفير تمامًا.
متى يُستخدم؟
في التطبيقات التي تكون فيها سرعة التشفير مهمة جدًا، وفي الشبكات التي قد تحدث فيها أخطاء في الإرسال (مثل الأقمار الصناعية).
❤7👍1
Forwarded from 🔶🔹متخصصي الأمن السيبراني🔹🔶
5. وضع CTR - Counter (العدّاد)
هذا هو أحدث الأوضاع وأكثرها مرونة وقوة.
كيف يعمل؟
نبدأ بـ "عدّاد" (Counter)، وهو ببساطة قيمة ابتدائية (عادة ما تكون IV أو Nonce) تزداد مع كل كتلة (1, 2, 3, ...).
لكل كتلة، نشفّر قيمة العدّاد الحالية باستخدام المفتاح.
الناتج هو جزء من تيار المفاتيح (Keystream).
نقوم بعمل XOR بين هذا الجزء والكتلة الأصلية للحصول على الكتلة المشفرة.
ببساطة: مثل OFB، نولّد Keystream بشكل مستقل، ولكن بدلاً من الاعتماد على الناتج السابق، نعتمد على عدّاد بسيط ومتوقع.
المميزات:
قابلية كاملة للتوازي (Fully Parallelizable): يمكن تشفير وفك تشفير أي كتلة بشكل مستقل تمامًا عن الأخرى، فقط بمعرفة مكانها (قيمة العدّاد). هذا يجعله الأسرع.
وصول عشوائي (Random Access): يمكنك فك تشفير الكتلة رقم 100 مباشرة دون الحاجة لفك تشفير الكتل الـ 99 التي قبلها.
بسيط وقوي.
العيوب:
مثل OFB، حساس جدًا لإعادة استخدام العدّاد (Counter/Nonce). لا يجب أبدًا استخدام نفس المفتاح ونفس قيمة العدّاد الأولية مرتين.
متى يُستخدم؟
هو الوضع المفضل في التطبيقات الحديثة عالية الأداء مثل تشفير الأقراص الصلبة، وشبكات IPSec و Wi-Fi (WPA2).
هذا هو أحدث الأوضاع وأكثرها مرونة وقوة.
كيف يعمل؟
نبدأ بـ "عدّاد" (Counter)، وهو ببساطة قيمة ابتدائية (عادة ما تكون IV أو Nonce) تزداد مع كل كتلة (1, 2, 3, ...).
لكل كتلة، نشفّر قيمة العدّاد الحالية باستخدام المفتاح.
الناتج هو جزء من تيار المفاتيح (Keystream).
نقوم بعمل XOR بين هذا الجزء والكتلة الأصلية للحصول على الكتلة المشفرة.
ببساطة: مثل OFB، نولّد Keystream بشكل مستقل، ولكن بدلاً من الاعتماد على الناتج السابق، نعتمد على عدّاد بسيط ومتوقع.
المميزات:
قابلية كاملة للتوازي (Fully Parallelizable): يمكن تشفير وفك تشفير أي كتلة بشكل مستقل تمامًا عن الأخرى، فقط بمعرفة مكانها (قيمة العدّاد). هذا يجعله الأسرع.
وصول عشوائي (Random Access): يمكنك فك تشفير الكتلة رقم 100 مباشرة دون الحاجة لفك تشفير الكتل الـ 99 التي قبلها.
بسيط وقوي.
العيوب:
مثل OFB، حساس جدًا لإعادة استخدام العدّاد (Counter/Nonce). لا يجب أبدًا استخدام نفس المفتاح ونفس قيمة العدّاد الأولية مرتين.
متى يُستخدم؟
هو الوضع المفضل في التطبيقات الحديثة عالية الأداء مثل تشفير الأقراص الصلبة، وشبكات IPSec و Wi-Fi (WPA2).
❤8👍1🥰1
🚨هاااااااااااااااااااااااااااااااااااااام🚨
🔻على جميع الطلاب التواجد في بوابات المركز الامتحاني قبل الامتحان بعشرين دقيقة حتى يتم ادخالكم في الامتحان في الوقت المحدد ولا يحصل تأخير كما حدث للطلاب المختبرين امس
#ملتقى_الطالب_الجامعي_كلية_الحاسوب.
#نحن_في_خدمتكم🌹
🔻على جميع الطلاب التواجد في بوابات المركز الامتحاني قبل الامتحان بعشرين دقيقة حتى يتم ادخالكم في الامتحان في الوقت المحدد ولا يحصل تأخير كما حدث للطلاب المختبرين امس
#ملتقى_الطالب_الجامعي_كلية_الحاسوب.
#نحن_في_خدمتكم🌹
❤6🫡3👍1
⭕️ هذا الموقع اللي جاب الاختبار حق العام منه.
https://www.sanfoundry.com/cryptography-questions-answers-advanced-encryption-standard-ii/
https://www.sanfoundry.com/cryptography-questions-answers-advanced-encryption-standard-ii/
Sanfoundry
AES - Advanced Encryption Standard Questions and Answers - Sanfoundry
This set of Cryptography Multiple Choice Questions & Answers (MCQs) focuses on “The AES Algorithm”. 1. AES uses a ____________ bit block size and a key size of __________ bits. a) 128; 128 or 256 b) 64; 128 or 192 c) 256; 128, 192, or 256 d) 128; 128, 192…
❤4😁1🫡1
⭕️ لا أحد يكتب شي في يده بعدين تنتكبوا نفس العام
لا أحد يلتفت للآخر داخل قاعة الامتحان
لا أحد يحل سوا
خاطركم
لا أحد يلتفت للآخر داخل قاعة الامتحان
لا أحد يحل سوا
خاطركم
😁11😢2🌚1
السلام عليكم ورحمة الله وبركاته
اليوم شفت أكثر الطلاب بعد الاختبار يخرجوا ضابحين ومستاءين ليش نقصوا قوي في النتيجة
حبيت اقول لكم بس
أنا أولكم نقصت درجتي بقدر غير متوقع
لكن مع ذلك خرجت وانا طبيعي وأضحك
تعرفوا ليش ؟!
لأني عارف اني عملت جهدي وبذلت كل طاقتي في المذاكرة وسهرت وتعبت
لذلك خرجت من الاختبار ونفسي راضية
اللي اشتي أوصله لكم إن مش كل شيء هي الدرجات
الدرجات عبارة عن رقم يضاف إلى شهادتك
لكن العبرة الصح هي ايش الخبرة اللي امتلكتها في الترم أو السنة الدراسية
ايش الشيء الجديد اللي اضفته إلى مهاراتك كطالب في كلية الحاسوب
نصيحة كأخ لإخوانه
خلوا كل تركيزكم على هدف محدد وليس على الدرجات ومواد الكلية
وفقنا الله جميعاً إلى كل خير، وفتح لنا أبواب التوفيق والنجاح في دراستنا وحياتنا ❤️
اليوم شفت أكثر الطلاب بعد الاختبار يخرجوا ضابحين ومستاءين ليش نقصوا قوي في النتيجة
حبيت اقول لكم بس
أنا أولكم نقصت درجتي بقدر غير متوقع
لكن مع ذلك خرجت وانا طبيعي وأضحك
تعرفوا ليش ؟!
لأني عارف اني عملت جهدي وبذلت كل طاقتي في المذاكرة وسهرت وتعبت
لذلك خرجت من الاختبار ونفسي راضية
اللي اشتي أوصله لكم إن مش كل شيء هي الدرجات
الدرجات عبارة عن رقم يضاف إلى شهادتك
لكن العبرة الصح هي ايش الخبرة اللي امتلكتها في الترم أو السنة الدراسية
ايش الشيء الجديد اللي اضفته إلى مهاراتك كطالب في كلية الحاسوب
نصيحة كأخ لإخوانه
خلوا كل تركيزكم على هدف محدد وليس على الدرجات ومواد الكلية
وفقنا الله جميعاً إلى كل خير، وفتح لنا أبواب التوفيق والنجاح في دراستنا وحياتنا ❤️
❤32🏆5❤🔥3😇2😁1😐1
lec2lec3.docx
48.4 KB
مستند من هاشم
السلام عليكم
بلنسبه للاختبار
المحاضره ٥ الرسومات غير داخله لكن كل التعاريف الموجوده فيها داخله
المحاضره الاخيره من سلايد ١٧ غير داخل
المقارنات في اي سلايدات تركزو على اهم الفروق لكل نوع يعني اهم ميزات فيه حتى بالتعاريف او الانواع
الاختيارات من كل السلايدات يعني شامله
راجعو التكاليف وخاصه PI ومرو ع المستند الذي رسلته الان حق محاضره ٢و٣
السوال عربي انجليزي لكن الاختيارات انجليزي
كشف الدرجات المسلم بعد جمع الدرجه مع العملي المرفق
في حاله واحده فقط يحق للطالب التظلم اذا كان به غلط بنقل الدرجه عند جمع العملي والنظري ويتم بعد الاختبار مباشره لانه بيتم للتوقيع عليهن ولايمكن بعدها التعديل الا بمحاضر اقسام
اخيرا تركزو بالاختبار انه اختبار الامن السيبراني
#رنا_الشامي
بلنسبه للاختبار
المحاضره ٥ الرسومات غير داخله لكن كل التعاريف الموجوده فيها داخله
المحاضره الاخيره من سلايد ١٧ غير داخل
المقارنات في اي سلايدات تركزو على اهم الفروق لكل نوع يعني اهم ميزات فيه حتى بالتعاريف او الانواع
الاختيارات من كل السلايدات يعني شامله
راجعو التكاليف وخاصه PI ومرو ع المستند الذي رسلته الان حق محاضره ٢و٣
السوال عربي انجليزي لكن الاختيارات انجليزي
كشف الدرجات المسلم بعد جمع الدرجه مع العملي المرفق
في حاله واحده فقط يحق للطالب التظلم اذا كان به غلط بنقل الدرجه عند جمع العملي والنظري ويتم بعد الاختبار مباشره لانه بيتم للتوقيع عليهن ولايمكن بعدها التعديل الا بمحاضر اقسام
اخيرا تركزو بالاختبار انه اختبار الامن السيبراني
#رنا_الشامي
❤9🫡2
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
السلام عليكم بلنسبه للاختبار المحاضره ٥ الرسومات غير داخله لكن كل التعاريف الموجوده فيها داخله المحاضره الاخيره من سلايد ١٧ غير داخل المقارنات في اي سلايدات تركزو على اهم الفروق لكل نوع يعني اهم ميزات فيه حتى بالتعاريف او الانواع الاختيارات من كل السلايدات…
المحاضره الخامسه الي هي الرسومات غير داخله لكن كل التعاريف الموجوده فيها داخله به منهن *بخط صغير* جنب المخططات مهمات تاكدو تمرو على كل السلايدات
❤8🫡1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
السلام عليكم بلنسبه للاختبار المحاضره ٥ الرسومات غير داخله لكن كل التعاريف الموجوده فيها داخله المحاضره الاخيره من سلايد ١٧ غير داخل المقارنات في اي سلايدات تركزو على اهم الفروق لكل نوع يعني اهم ميزات فيه حتى بالتعاريف او الانواع الاختيارات من كل السلايدات…
.
وبالنسبه ل السيناريوهات
هو تحددو نوع المنهجيه من
الامثله الموجوده ب
lec2 lec3.docx
.
وبالنسبه ل السيناريوهات
هو تحددو نوع المنهجيه من
الامثله الموجوده ب
lec2 lec3.docx
.
❤7🫡1
⭕️ مساكم بالخير
يا شباب بالنسبة للتظلمات..
اي مادة قد اختبرتها اختبار نهائي، ماعد يكون فيها تظلم خالص، لأن قد الدرجة ارتفعت للنظام..
ماعد بش معاكم حل الا لما يفتحوا باب التظلمات عبر الموقع.
ساعتها تظلموا وتابعوا.
هذا توضيح للجميع وخاصه للذي يرسلوا لي عن درجة التشفير.
#بالتوفيق
يا شباب بالنسبة للتظلمات..
اي مادة قد اختبرتها اختبار نهائي، ماعد يكون فيها تظلم خالص، لأن قد الدرجة ارتفعت للنظام..
ماعد بش معاكم حل الا لما يفتحوا باب التظلمات عبر الموقع.
ساعتها تظلموا وتابعوا.
هذا توضيح للجميع وخاصه للذي يرسلوا لي عن درجة التشفير.
#بالتوفيق
👍3🫡3❤1
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
اخيرا تركزو بالاختبار انه اختبار الامن السيبراني
قبل تذاكرو ركزووو على هذه الملاحظه البسيطه التي كتبتها الاستاذه والتي تخفي خلفها الكثير من النكبات و التلميحات التي لا تبشر بخير 😕👨🏿🦯....
#انتو_سيبراني
#انتو_سيبراني
❤5😁4
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
قبل تذاكرو ركزووو على هذه الملاحظه البسيطه التي كتبتها الاستاذه والتي تخفي خلفها الكثير من النكبات و التلميحات التي لا تبشر بخير 😕👨🏿🦯.... #انتو_سيبراني
تشتي تقول لكم إن أنتم أمن سيبراني ولازم تنتكبوا حتى لو كانت المادة بسيطة
حتى اذا جاء الاختبار بسيط اقل شيء يطلع خلل في النظام 😁
#بالتـــــوفيــق_للجميــــع
حتى اذا جاء الاختبار بسيط اقل شيء يطلع خلل في النظام 😁
#بالتـــــوفيــق_للجميــــع
😁10😐3👍2🫡1
🔴 مترجــــم
🔰هـنـدسـة الـبــرمـجـيـات
🔰 نظــــري
https://news.1rj.ru/str/c/2309857990/2003/2958
كل الشكر والتقدير للأخ خليل الجبــــــري
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔰هـنـدسـة الـبــرمـجـيـات
🔰 نظــــري
https://news.1rj.ru/str/c/2309857990/2003/2958
كل الشكر والتقدير للأخ خليل الجبــــــري
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤7😁3🏆1🫡1
🔴 اسئلة هندســـــة البرمجيات
🔸 CH1
https://news.1rj.ru/str/c/2309857990/2022/2390
https://news.1rj.ru/str/c/2309857990/2022/3001
🔸CH2
https://news.1rj.ru/str/c/2309857990/2022/2362
🔸CH3
https://news.1rj.ru/str/c/2309857990/2022/2376
🔸CH4
https://news.1rj.ru/str/c/2309857990/2022/2968
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
🔸 CH1
https://news.1rj.ru/str/c/2309857990/2022/2390
https://news.1rj.ru/str/c/2309857990/2022/3001
🔸CH2
https://news.1rj.ru/str/c/2309857990/2022/2362
🔸CH3
https://news.1rj.ru/str/c/2309857990/2022/2376
🔸CH4
https://news.1rj.ru/str/c/2309857990/2022/2968
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤6🫡3
📚بين قاعات الجامعة وهموم الحياة.
في زوايا مختلفة من الحرم الجامعي، هناك طلاب يعيشون صراعات لا تُرى:
🔹 طالبٌ غادر منزله، طاردًا حلمه وسط غربة وأيام قاسية، يكافح لتأمين لقمة عيشه.
🔹 وآخر أثقلته الأقساط، يخشى أن يُحرم من ثمرة شهور بسبب العجز عن السداد.
🔹 طالبٌ لا يجد حتى مكانًا مناسبًا للمذاكرة أو أوراقًا كافية، ومع ذلك، يواصل الليل بالنهار على ضوء القمر (في حال انقطع الكهرباء).
🔹 وهناك من تشتت بين هموم الدراسة ومشاكله الأسرية والشخصية... فضاع ما بين هذا وذاك.
إلى كل هؤلاء نقول:
اصبر، وواصل.
الطريق ليس مغلقًا أمامك.
كل تعبك سيؤتي ثماره قريبًا بإذن الله.
فما بعد الضيق إلا الفرج،
وما بعد السعي إلا الوصول.
في زوايا مختلفة من الحرم الجامعي، هناك طلاب يعيشون صراعات لا تُرى:
🔹 طالبٌ غادر منزله، طاردًا حلمه وسط غربة وأيام قاسية، يكافح لتأمين لقمة عيشه.
🔹 وآخر أثقلته الأقساط، يخشى أن يُحرم من ثمرة شهور بسبب العجز عن السداد.
🔹 طالبٌ لا يجد حتى مكانًا مناسبًا للمذاكرة أو أوراقًا كافية، ومع ذلك، يواصل الليل بالنهار على ضوء القمر (في حال انقطع الكهرباء).
🔹 وهناك من تشتت بين هموم الدراسة ومشاكله الأسرية والشخصية... فضاع ما بين هذا وذاك.
إلى كل هؤلاء نقول:
اصبر، وواصل.
الطريق ليس مغلقًا أمامك.
كل تعبك سيؤتي ثماره قريبًا بإذن الله.
فما بعد الضيق إلا الفرج،
وما بعد السعي إلا الوصول.
❤35👍3💯2🏆2🥰1
💢 تكليف ال PI
💢 الملف المرفق مع المحاضرتين 2 & 3
🔰هـنـدسـة الـبــرمـجـيـات
🔰 نظــــري
https://news.1rj.ru/str/c/2309857990/2003/3099
♦️مترجم و منسق و مرتب حاجة فخمة 🌹
كل الشكر والتقدير للأخ خليل الجبــــــري
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
💢 الملف المرفق مع المحاضرتين 2 & 3
🔰هـنـدسـة الـبــرمـجـيـات
🔰 نظــــري
https://news.1rj.ru/str/c/2309857990/2003/3099
♦️مترجم و منسق و مرتب حاجة فخمة 🌹
كل الشكر والتقدير للأخ خليل الجبــــــري
🟡 اللجنة العلمية للأمن السيبراني CYS2 🟡
❤8😁2🫡2🏆1