•|مملكة التطبيقات|• • نشر تحديثات تطبيقات الاندرويد ونسخ الواتساب المطورة • نشر كافة الاخبار التقنية • شروحات تعلم ( الصيانة-والبرمجة) • شروحات الاختراقات والتهكير للشبكات • تعليم تطويرتطبيقات ومواقع و بوتات بإشراف م/محمد السليماني للتواصل @DevSulimani0
💻 إليكِ قائمة مدمجة تحتوي على جميع المصطلحات المتعلقة بالحاسب وبرامج Microsoft Word, Excel, PowerPoint
Microsoft Word:
1. Document: مستند
2. Template: قالب
3. Save As: حفظ باسم
4. Recent Documents: المستندات الأخيرة
5. Pinned Area: منطقة التثبيت
6. Format Painter: أداة نسخ التنسيق
7. Backstage View: عرض الخلفية
8. Quick Access Toolbar: شريط أدوات الوصول السريع
9. Save Command: أمر الحفظ
10. Paragraph Formatting: تنسيق الفقرات
11. Track Changes: تتبع التغييرات
12. Comment: تعليق
13. Spell Check: تدقيق إملائي
14. Grammar Check: تدقيق نحوي
15. Page Layout: تخطيط الصفحة
16. Table of Contents: جدول المحتويات
17. Footnote: حاشية
18. Endnote: الهامش النهائي
19. Find and Replace: البحث والاستبدال
20. Watermark: العلامة المائية
21. Tell Me Feature: خاصية “أخبرني ما تريد فعله”
22. Header & Footer: رأس وتذييل الصفحة
23. Page Setup: إعداد الصفحة
24. Document View: عرض المستند
Microsoft Excel:
25. Workbook: مصنف
26. Worksheet: ورقة عمل
27. Cell Reference: مرجع الخلية
28. Formula Bar: شريط الصيغة
29. AutoFit: الملاءمة التلقائية
30. Row Height: ارتفاع الصف
31. Column Width: عرض العمود
32. Insert Cell: إدراج خلية
33. Delete Cell: حذف خلية
34. Range of Cell References: نطاق مرجع الخلايا
35. Arithmetic Operators: العمليات الحسابية
36. Order of Operations: ترتيب العمليات
37. AutoFill: التعبئة التلقائية
38. Flash Fill: الملء التلقائي المتقدم
39. Chart Styles: أنماط المخطط
40. PivotTable: جدول محوري
41. Cell Formatting: تنسيق الخلية
42. Conditional Formatting: التنسيق الشرطي
43. Data Validation: التحقق من صحة البيانات
44. Freeze Panes: تجميد الأجزاء
45. Goal Seek: البحث عن الهدف
46. Macros: وحدات الماكرو
47. VLOOKUP: البحث الرأسي
48. HLOOKUP: البحث الأفقي
49. IF Function: دالة IF
50. SUM Function: دالة الجمع
51. AVERAGE Function: دالة المتوسط
52. COUNT Function: دالة العد
Microsoft PowerPoint:
53. Presentation: عرض تقديمي
54. Slide: شريحة
55. Insert Slide: إدراج شريحة
56. Slide Layout: تخطيط الشريحة
57. Slide Show: عرض الشرائح
58. Animations: تأثيرات الحركة
59. Transitions: الانتقالات
60. Slide Sorter View: عرض منظم الشرائح
61. Normal View: العرض العادي
62. Outline View: عرض المخطط التفصيلي
63. Ribbon: الشريط (واجهة البرنامج)
64. Slide Master: الشريحة الرئيسية
65. SmartArt: الرسوم الذكية
66. Hyperlink: ارتباط تشعبي
67. Action Button: زر الحركة
68. Slide Notes: ملاحظات الشريحة
69. Speaker Notes: ملاحظات المتحدث
70. Handouts: النشرات
General Computing Terms:
71. Function: دالة
72. Constant: ثابت
73. Clipboard: الحافظة
74. File Tab: تبويب الملف
75. Digital Pen: قلم رقمي
76. Zoom Slider: شريط التكبير
77. Cache: الذاكرة المؤقتة
78. Database: قاعدة بيانات
79. Server: الخادم
80. Cloud Storage: التخزين السحابي
81. Encryption: التشفير
82. Firewall: جدار الحماية
83. Operating System: نظام التشغيل
84. Software Update: تحديث البرنامج
85. Bandwidth: عرض النطاق الترددي
86. User Interface (UI): واجهة المستخدم
يمكنك البدء بحفظ هذه المصطلحات بشكل تدريجي لتحسين معرفتك♡
@Yemen_play
👑ما هو الأمن الهجومي | Offensive Security ❓
مصطلح "Offensive" في مجال أمن المعلومات والاختراق الأخلاقي يشير إلى الإجراءات والتقنيات التي تُستخدم لاختبار قوة وأمان أنظمة المعلومات والشبكات بهدف تحديد الثغرات الأمنية واستغلالها لتقييم مدى قوة الإجراءات الأمنية الحالية💻. هذه الأنشطة تُعرف أيضًا باسم "اختبار الاختراق | penetration testing" أو "الاختراق الأخلاقي | Ethical hacking" وهي جزء مهم من استراتيجيات الأمان الشاملة.
✅فوائد الأمن الهجومي | Offensive Security :
1️⃣➖تقليل خطر الهجمات السيبرانية👺
2️⃣➖تعزيز الوضع الأمني🛡
3️⃣➖تحسين الاستجابة للحوادث⚠️
4️⃣➖زيادة الوعي الأمني🧠
5️⃣➖توفير التكاليف وتحسين الكفاءة💸
6️⃣➖الامتثال التنظيمي وإدارة المخاطر🔎
🎓أهم المجالات والمفاهيم في الأمن الهجومي :
1️⃣. اختبار الاختراق | Penetration Testing 💻
اختبار الاختراق يختص بمحاكاة الهجمات الواقعية في بيئة محكمة لتحديد الثغرات في الشبكات والأنظمة والتطبيقات .
2️⃣. فريق الهجوم الأحمر | Red Teaming ⏺
تعد عملية فريق الهجوم الأحمر خطوة أبعد من اختبار الاختراق. تتضمن فريقًا من القراصنة الأخلاقيين الذين يُقلدون أساليب وتقنيات وإجراءات (TTPs) معينة للتهديدات لاختبار وضع أمان المنظمة بشكل شامل.
4️⃣. تقييم الثغرات ✅ | Vulnerability Assessment
تقييم الثغرات هو عملية منهجية لتحديد وتصنيف وترتيب الثغرات في الأنظمة والشبكات. يساعد هذا في فهم وضع الأمان والتركيز على الثغرات الأكثر أهمية.
5️⃣. الهندسة الاجتماعية 🌐| Social Engineering
الهندسة الاجتماعية تستغل الثغرات البشرية مثل الثقة أو الفضول أو الخوف للوصول إلى الأنظمة أو المعلومات. يستخدم المهاجمون تقنيات مختلفة مثل رسائل البريد الإلكتروني الاحتيالية، والمكالمات، والإغراءات.
6️⃣. تطوير الاستغلال ⌨️| Exploit Development
تطوير الاستغلال ينطوي على إنشاء أدوات برمجية أو كود يستغل الثغرات في البرمجيات أو الأجهزة. تسمح هذه الأدوات للمهاجمين بالحصول على وصول غير مصرح به، وسرقة البيانات، أو تعطيل العمليات.
🧑💻أهم الادوات والموارد الشائعة :
نظام تشغيل 💻Kali Linux: نظام تشغيل مفتوح المصدر يتضمن مجموعة واسعة من أدوات الأمان مثل :
أداة Nmap: أداة لمسح الشبكات 📶 لاكتشاف المنافذ والخدمات المفتوحة.
أداة Metasploit: إطار عمل شامل لاستغلال الثغرات واختبار الاختراق💻.
أداة Burp Suite: مجموعة أدوات لاختبار أمان تطبيقات الويب💻.
أداة Wireshark: محلل بروتوكولات الشبكة لمراقبة وتحليل حركة الشبكة📶.
أداة John the Ripper: أداة لكسر كلمات المرور واختبار قوة كلمات المرور⚠️.
موقع ExploitDB: مستودع يحتوي على استغلالات لمجموعة من الثغرات في البرمجيات والأجهزة🖥.
🌐أهم ثغرات أمان تطبيقات الويب :
ال OWASP Top 10: قائمة بأهم 10 ثغرات أمنية لتطبيقات الويب والموبايل، توفر نظرة شاملة على التهديدات الرئيسية.
منصات مكافآت💸 الأخطاء ❌ :
منصة HackerOne و Bugcrowd : منصات تربط المنظمات مع القراصنة الأخلاقيين لاكتشاف وتقرير الثغرات.
@Yemen_play
🔰 أوامـر مـهـمـة فـي قـائـمـة RUN (Executer)
⭕ 23 أمر إذا أدخلتها في نافذة RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك بعضها لأول مرة ستجربها.
نافذة Run في الـ Windows لمن لا يعرفهــا يقصد بهــا اوامر "تشغيل"، موجودة في جميع أنظمة تشغيل Microsoft
و تساعد في الدخول المباشر دون تعب إلى مجموعة من الأقسام المهمة في الـ Windows والبحث عن الشيء الذي تريده، وهذه النافذة يمكن إدخال فيها مجموعة من الأوامر.
بداية حتى تقوم بإظهار هذه النافذة إضغط على زر Windows + حرف R ... أو من قائمة start ادخل على Run، بعد ذلك أكتب هذه الأوامر للدخول إلى هذه الأدوات.
💢 الأمر dxdiag :
يُستعمل لمعرفة جميع مواصفات جهازك.
💢 الأمر cleanmgr :
لفتح أداة تنظيف القرص الصلب.
💢 الأمر temp :
للوصول إلى الملفات المؤقتة ، التي نقوم بمسحها لأنها تساهم في بطئ الحاسوب.
💢 الأمر regedit :
لفتح شاشة الريجسترى.
💢 الأمر calc :
لفتح الآلة الحاسبة.
💢الأمر msconfig :
أداة للوصول مثلا إلى البرامج التي تشتغل مع الـ Windows عند الإقلاع وتعطيلها لتسريعه.
💢 الأمر scandisk :
تستخدم لعملية فحص الديسك.
💢 الأمر cmd :
فهو لفتح نافذة الدوس، موجه الأوامر للـ Windows.
💢 الأمر defrag :
يُستخدم في عملية إيقاف و إلغاء تجزئة القرص الصلب.
💢 الأمر taskman :
مشاهدة ما فُتح في شريط المهام والتحكم بها.
💢 الأمر pbrush :
لتشغيل برنامج الرسام المعروف في الـ Windows.
💢 الأمر debug :
يُستخدم لمعرفة نوع كارت الشاشة الخاصة بجهازك.
💢الأمر hwinfo /ui :
يُستعمل في العادة لفحص الجهاز واستعراض تقرير عنه تشمل عيوبه ومشاكله.
💢 الأمر sysedit : يُستعمل لفتح محرر تكوين النظام.
💢الأمر msiexec : لمعرفة معلومات حول الـ Windows وحقوق الشركة.
💢 الأمر sfc : إسترجاع ملفات النظام dll في حالة فقدانها.
💢 الأمر icwscrpt : يُستخدم لنسخ ملفات dll.
💢 الأمر irecent : استعراض الملفات التي تم فتحها من قبل.
💢 الأمر mobsync : لفتح برنامج لتحميل صفحات النت وتصفحها عندما لا توجد النت على جهازك.
💢 الأمر Tips.txt : فتح ملف يتضمن جميع أسرار الـ Windows.
💢 الأمر cliconfg : لفتح أداة للمساعدة في شبكة الاتصال.
💢الأمر ftp : لفتح ما يعرف بـ File Transfer Protocol، أي برتوكول نقل الملفات .
@Yemen_play
🔰 التشـفـيــــر وحمايــــة البيانــــات
⭕ في هذا الدرس، سنتعرف على مفهوم التشفير، أنواعه، أشهر خوارزميات التشفير، دوال التجزئة، وأهم استخداماته في حماية البيانات.
---
⭕ 1️⃣ تعريف التشفير وأهميته
📌 ما هو التشفير (Encryption)؟
⭕ التشفير هو عملية تحويل البيانات إلى صيغة غير مفهومة (مشفرّة) بحيث لا يمكن قراءتها إلا بواسطة شخص لديه المفتاح الصحيح لفك التشفير.
📌 لماذا يعتبر التشفير مهمًا؟
✅ يحمي البيانات من الوصول غير المصرح به.
✅ يضمن سرية المعلومات أثناء إرسالها عبر الإنترنت.
✅ يمنع المهاجمين من قراءة البيانات حتى لو تمكنوا من اعتراضها.
💢 مثال على التشفير:
عند إرسال رسالة عبر WhatsApp، يتم تشفيرها من الطرف إلى الطرف (End-to-End Encryption)، مما يعني أنه حتى إذا تم اعتراضها، فلن يستطيع أحد قراءتها بدون المفتاح الصحيح.
---
⭕ 2️⃣ أنواع التشفير
📌 التشفير ينقسم إلى نوعين رئيسيين:
1️⃣ التشفير المتماثل (Symmetric Encryption)
💢 في هذا النوع، يتم استخدام مفتاح واحد فقط للتشفير وفك التشفير.
💢 إذا عرف المهاجم المفتاح، يمكنه فك التشفير بسهولة.
💡 أمثلة على التشفير المتماثل:
✅ DES (Data Encryption Standard)
✅ AES (Advanced Encryption Standard)
📌 المزايا:
✅ سريع جدًا، لأنه يستخدم مفتاحًا واحدًا فقط.
📌 العيوب:
❌ إذا تم كشف المفتاح، يمكن فك تشفير جميع البيانات.
❌ يحتاج إلى وسيلة آمنة لمشاركة المفتاح بين الطرفين.
💡 مثال واقعي:
عند تشفير البيانات داخل قرص صلب باستخدام AES، يتم استخدام مفتاح واحد للتشفير وفك التشفير.
---
2️⃣ التشفير غير المتماثل (Asymmetric Encryption)
⭕ يستخدم مفتاحين مختلفين:
✅ مفتاح عام (Public Key) للتشفير.
✅ مفتاح خاص (Private Key) لفك التشفير.
💡 أمثلة على التشفير غير المتماثل:
✅ RSA (Rivest–Shamir–Adleman)
✅ ECC (Elliptic Curve Cryptography)
📌 المزايا:
✅ أكثر أمانًا، لأن المهاجم لا يستطيع فك التشفير بدون المفتاح الخاص.
✅ يمكن استخدامه في توقيع البيانات رقميًا.
📌 العيوب:
❌ أبطأ من التشفير المتماثل بسبب العمليات الرياضية المعقدة.
💡 مثال واقعي:
عند استخدام HTTPS في المواقع، يتم تبادل البيانات باستخدام RSA لحماية الاتصالات.
@Yemen_play
⭕ما هو Termux؟
💢Termux هو تطبيق محاكي طرفية (Terminal Emulator) لنظام Android يوفر بيئة Linux كاملة. يمكن للمستخدمين من خلاله استخدام العديد من الأدوات والتطبيقات البرمجية المتاحة في أنظمة Linux. يتميز Termux بقدرته على تشغيل أوامر Linux واستخدام حزم البرمجيات بدون الحاجة إلى الوصول إلى صلاحيات الروت.
💢⭕ ما يفعله Termux
-⭕توفير بيئة Linux: يسمح للمستخدمين بتشغيل أوامر Linux والتنقل عبر الملفات.
-💢تثبيت الحزم: يمكن تثبيت حزم برمجية مثل Python، Git، وNode.js باستخدام مدير الحزم pkg.
- ⭕البرمجة: يدعم Termux عدة لغات برمجة مثل Python وRuby وJavaScript، مما يجعله خيارًا ممتازًا للمطورين.
-💢الوصول إلى أدوات الاختراق: يمكن استخدامه لتشغيل أدوات مثل Kali Linux وKali NetHunter، مما يجعله مثاليًا لممارسي الأمن السيبراني.
💢⭕مميزات Termux
1.واجهة مستخدم بسيطة: واجهة سطر الأوامر تجعل الاستخدام مرنًا وسهلًا.
2.دعم الحزم المتعددة: إمكانية تثبيت مجموعة واسعة من الحزم البرمجية بسهولة.
3.سرعة الأداء: يعمل بشكل سريع وفعال على أجهزة Android.
4.قاعدة بيانات ضخمة من الأدوات: يوفر مجموعة متنوعة من الأدوات المتخصصة في الاختراق والتحليل.
💢⭕ مقارنة مع التطبيقات الأخرى
-⭕Termux vs. SSH Clients: بينما يركز معظم عملاء SSH على الاتصال بالخوادم، يوفر Termux بيئة تطوير كاملة مع إمكانية تشغيل الأوامر مباشرة على الجهاز.
-💢Termux vs. Linux Distros: لا يحتاج Termux إلى عملية تثبيت معقدة مثل توزيعات Linux الكاملة، مما يجعله خيارًا سهل الاستخدام على أجهزة المحمول.
💢⭕فحص الثغرات وتتبعها
-⭕أدوات الاختراق: يمكن استخدامه لتثبيت أدوات كالي مثل Nmap وMetasploit لفحص الشبكات والثغرات.
-💢تتبع الثغرات: يمكن استخدام بعض السكربتات والأدوات المتاحة في Termux لمراقبة الأنظمة واكتشاف الثغرات.
-⭕تحليل الشبكات: يتيح Termux تحليل حركة المرور عبر الشبكات باستخدام أدوات مثل Wireshark.
Termux هو أداة قوية ومفيدة للمطورين ومختبري الاختراق، حيث يجمع بين سهولة الاستخدام وسرعة الأداء، مما يجعله مثالياً للقيام بمهام مختلفة تتعلق بالأمان السيبراني والبرمجة على الأجهزة المحمولة.
@Yemen_play
🔰 فـلاشــة USB Killer
عبارة عن تصميم عادي للفلاشه لكنها بمجرد اتصالها بالحاسوب تستخدم محول DC TO DC لسحب الطاقه من منفذ الـ USB بالكومبيوتر من أجل شحنها لمكثف بطاقة 110 فولت، حيث يتم إرسالها مرة أخرى إلى واجهة الـ USB عبر ترانزستور ويتم تكرار العملية أكثر من مرة.
إذ أن الجهد العالي يصبح قادراً على إحراق بعض مكونات وحدة المعالجة المركزية الحساسة وأحياناً حرقها كلياً.
وكما تُشير التقارير فإن أغلب الحواسيب المحمولة يتم دمج وحدة الـ USB مع وحدة المعالجة المركزية، مما يجعل هذا الهجوم مدمراً، وتذكر التقارير أيضاً أن %95 من الحواسيب يمكن تدميرها عبر الـ USB Killer باستثناء حواسيب شركة Apple لأنها قد وضعت خاصية إضافيه للحماية من مثل هذه الاختراقات.
#usb #Computer
@Yemen_play
كيف نرفع او نحسن من ادا وسرعة الجهاز القديم
@Yemen_play
كيفية تحديد الفراغات في الاكسل #Excel #Exceeleasy
@Yemen_play
طريقة تحويل التاريخ بين الهجري والميلادي في الاكسل #Excel
@Yemen_play
أسرع وأسهل طريقة للتحكم بحجم أيقونات سطح المكتب في ويندوز 11 #windows11
@Yemen_play
ليس كل مبرمج لديه نظارات وأيفون
ليس كل مبرمج يشرب القهوة ويرتاح
ليس كل مبرمج يعمل ليلا ويبدع
ليس كل مبرمج يعمل في الظلام
البرمجة إبداع و ليست طقوس تقام 💯
البرمجة تفكير وليست تظاهر وتفاخر
🔰 جمعتكم مباركة.
@Yemen_play
شركة Mistral طرحت ذكاء اصطناعي مخصص للبرمجة و التطوير 👨🏻💻
اسمه Codestral
متوفر بشكل مجاني في موقعهم للاستخدام
بس سجل دخول بحسابك و اضغط Le Chat
بعدها من خيار ال Model غير ل Codestral
تفاصيل أكثر + موقع Mistral:
mistral.ai/news/codestral/
🔎أفضل محركات البحث التي يستخدمها القراصنة 💀
1. Shodan
يساعدك محرك البحث هذا على استكشاف الأجهزة المتصلة بالإنترنت وكاميرات الويب وأجهزة التوجيه والخوادم والأمان وإنترنت الأشياء والويب والمزيد. يساعدك على تحديد الأجهزة المتصلة بالإنترنت ومواقعها واستخدامها. إذا أراد أي مستخدم تنفيذ معلومات السوق ، فيمكن للمرء استخدام شودان في هذه الحالة. ومن المفيد جدا وسهلة الاستخدام ومتاحة بحرية. كما أنه يساعد في البصمات الرقمية. كما يوفر شودان واجهة برمجة تطبيقات عامة تسمح للأدوات الأخرى بالوصول إلى جميع بيانات شودان.
2. Imagined grenoise
إنه إطار عمل يفحص ويجمع المعلومات على الماسح الضوئي على مستوى الإنترنت ويسمح له أيضا بالتركيز على المسح المستهدف وحركة الهجوم.
3. Weigel
يستخدم محرك البحث هذا لرسم خرائط الشبكة اللاسلكية. يدمج معلومات الأنظمة البعيدة في جميع أنحاء العالم في قاعدة بيانات ميدواي.
4. Stencils
يساعدك محرك البحث هذا في الحصول على البيانات التي لديك للتحقق من التهديدات وتعزيز الأمن العام. يساعد في العثور على المنافذ والخدمات المفتوحة التي تستمع إلى المنفذ.
كما يكتشف أو يحدد إصدارات خادم الويب وخوادم قواعد البيانات ونقاط الضعف غير المصلحة وأجهزة التوجيه وإصدارات نظام التشغيل والخدمات الضعيفة وجدران حماية تطبيقات الويب والمزيد.
5. Hunter
يساعد محرك البحث هذا في اكتشاف عناوين البريد الإلكتروني ويربطك باتصالات متعددة تعمل في مؤسسة. هذا هو محرك البحث الأكثر ديناميكية ومثيرة للإعجاب للكشف عن البريد الإلكتروني.
6. People & peopledatalabs
تحدد محركات البحث هذه الشخص الذي يقف وراء أرقام الهواتف أو عناوين البريد الإلكتروني. يحدد أو يكتشف كل شيء عن شخص مثل اسمه وعنوان بريده الإلكتروني ومعلومات الاتصال ومعلوماته الشخصية وبياناته المهنية والمزيد.
7. Public
يستخدم محرك البحث هذا لشفرة المصدر مثل إذا كنت ترغب في التحقق أو تحديد موقع التوقيعات ، مقتطفات أبجدية رقمية ، والكلمات الرئيسية في صفحة ويب HTML ، JS ، ورمز CSS.
8. Eye enlargement
يستخدم محرك البحث هذا في الفضاء الإلكتروني لتسجيل البيانات على المواقع والإدارات والأجهزة والمكونات والمزيد. تستخدم للكشف عن الخدمات ومكوناتها من خلال الكشف طوال اليوم ، لذا من المفيد جدا للمحققين التعرف على المكونات ونقاط الضعف الضارة.
9. Have I been told
تقوم هذه الأداة بتجميع وفحص مقالب قواعد البيانات المختلفة وتحديد الحسابات التي تم الكشف عنها. يقدم هذا الموقع كل تفاصيل خرق البيانات وأيضا أنواع معينة من المعلومات التي تورطت فيه.
10. Usenet framework
يتم تعريف أوسينت كإطار استخباراتي مفتوح المصدر ، مما يعني أنه يجمع المعلومات من المصادر المتاحة للجمهور لاستخدامها في تقييم الاستخبارات. يتضمن إطار العمل هذا اسم المستخدم وعنوان البريد الإلكتروني ومعلومات الاتصال وانتقال اللغة والسجلات العامة واسم المجال وعنوان بروتوكول الإنترنت وتحليل الملفات الضارة وذكاء التهديدات والمزيد.
- @Yemen_play
كتاب عن الاختراقات الاخلاقية، سعره 44$ الان مجاني الى 14 فبراير
محتوى مختص بالأمن السيبراني
/channel/Yemen_play
@Yemen_play
🔥🚷جروب دردشه🙊 وتعارف ع الواتس للبنات فقط ولد تنحظر💃🥺👇🙈🔥
/channel/+wp3Vl0IeO48zMjg8
/channel/+wp3Vl0IeO48zMjg8
▂▂▂▂▂▂▂▂▂▂▂
🔥منشور مفيد لطلاب البرمجة وعلوم الحاسب:🔥
اليكم بعض الروابط المفيدة التي قد تساعدكم في رحلتكم التعليمية والمهنية في هذا المجال الشيق. استفيدوا من هذه المواقع لتعميق معرفتكم وتحسين مهاراتكم البرمجية:
1. موقع Stack Overflow 😄
([https://stackoverflow.com/): ]
(https://stackoverflow.com/):)
تعتبر منصة مشهورة لطرح الأسئلة والحصول على إجابات من المطورين الآخرين. يحتوي الموقع على مجموعة هائلة من الأسئلة والإجابات التي قد تساعدك في حل مشاكل البرمجة المختلفة.
2. موقع GitHub 😄
(https://github.com/):
(https://github.com/):)
يُعد مكانًا رائعًا لاستكشاف المشاريع البرمجية المفتوحة المصدر والمساهمة فيها. يمكنك اكتشاف رموز البرامج المفتوحة وتحميلها واستخدامها لفهم مفاهيم جديدة وتحسين مهاراتك في البرمجة.
3. موقع Codecademy 😄
([https://www.codecademy.com/): ↗:)
يعد منصة تعليمية رائعة تقدم دورات تفاعلية في البرمجة. يمكنكم تعلم لغات البرمجة المختلفة، مثل Python وJavaScript وHTML/CSS، من خلال ممارسة التمارين وحل المشاكل البرمجية العملية.
4. موقع FreeCodeCamp 😄
(https://www.freecodecamp.org/): ↗:)
يوفر مسارات تعليمية مجانية للبرمجة وعلوم الحاسب. يُمكنكم تعلم البرمجة من الصفر والحصول على شهادات معتمدة مع تنفيذ مشاريع عملية تعزز مهاراتكم.
5. موقع Medium 😄
([https://medium.com/):
(https://medium.com/):)
يحتوي على العديد من المقالات والمدونات المتعلقة بالبرمجة وعلوم الحاسب. يمكنكم البحث عن المواضيع التي تهمكم وقراءة مقالات من الخبراء والمطورين المحترفين في المجال.
6. موقع Coursera 😄
([https://www.coursera.org/):]
(https://www.coursera.org/):)
يوفرمجموعة واسعة من الدورات الجامعية والتخصصات المتعلقة بالبرمجة وعلوم الحاسب. يمكنكم التسجيل في هذه الدورات للحصول على محاضرات فيديوية وتمارين تفاعلية وشهادات معتمدة.
هذه بعض الروابط المفيدة لمواقع تعليم البرمجة ابحثوا عنها واستفيدوا من الموارد المتاحة على هذه
المواقع لتعزيز مهاراتكم في البرمجة.
@Yemen_play
💢 كـيـف يتــم اكتشـاف وجـود ثغــرة SQL في تطبيـــق الـويـب
لاكتشاف ثغرات SQL Injection يدويًا، يمكنك تجربة إدخال بيانات غير متوقعة في جميع الحقول القابلة للإدخال داخل التطبيق، ثم مراقبة سلوك التطبيق بحثًا عن أي استجابات غير طبيعية. تشمل الطرق الشائعة:
⭕استخدام علامات الاقتباس الفردية ('):
إذا أدى إدخالها إلى ظهور خطأ في قاعدة البيانات، فقد يكون التطبيق عرضة لحقن SQL.
⭕اختبار القيم المتغيرة:
إدخال عبارات SQL تؤدي إلى نتائج مختلفة، مثل استبدال قيمة الإدخال بأخرى تُغير منطق الاستعلام، ثم ملاحظة ما إذا كانت النتائج تختلف كما هو متوقع.
⭕تجربة العبارات الشرطية (OR 1=1 و OR 1=2):
إذا تسبب إدخال شرط صحيح (1=1) في إظهار بيانات غير مصرح بها بينما لم يُظهر شرط خاطئ (1=2) أي بيانات، فهذا مؤشر على القابلية للاختراق.
⭕استخدام تأخيرات زمنية (Time-based Attacks):
إدخال استعلامات SQL تؤدي إلى تأخير في استجابة الخادم، مما قد يكشف عن تنفيذ التعليمات داخل قاعدة البيانات.
⭕الهجمات الخارجية (Out-of-band OAST):
إرسال استعلامات تؤدي إلى تفاعل خارجي، مثل تسجيل دخول غير متوقع من خادم آخر، مما يكشف عن تنفيذ التعليمات داخل النظام.
⭕ إذا كنت تبحث عن طريقة أسرع لاكتشاف الثغرات في تطبيقات الويب ، يمكنك استخدام أدوات مثل Burp Scanner، التي تعمل على تحليل التطبيق واكتشاف نقاط الضعف تلقائيًا.
@Yemen_play
🔰 التشـفـيــــر وحمايــــة البيانــــات
⭕ في هذا الدرس، سنتعرف على مفهوم التشفير، أنواعه، أشهر خوارزميات التشفير، دوال التجزئة، وأهم استخداماته في حماية البيانات.
---
⭕ 1️⃣ تعريف التشفير وأهميته
📌 ما هو التشفير (Encryption)؟
⭕ التشفير هو عملية تحويل البيانات إلى صيغة غير مفهومة (مشفرّة) بحيث لا يمكن قراءتها إلا بواسطة شخص لديه المفتاح الصحيح لفك التشفير.
📌 لماذا يعتبر التشفير مهمًا؟
✅ يحمي البيانات من الوصول غير المصرح به.
✅ يضمن سرية المعلومات أثناء إرسالها عبر الإنترنت.
✅ يمنع المهاجمين من قراءة البيانات حتى لو تمكنوا من اعتراضها.
💢 مثال على التشفير:
عند إرسال رسالة عبر WhatsApp، يتم تشفيرها من الطرف إلى الطرف (End-to-End Encryption)، مما يعني أنه حتى إذا تم اعتراضها، فلن يستطيع أحد قراءتها بدون المفتاح الصحيح.
---
⭕ 2️⃣ أنواع التشفير
📌 التشفير ينقسم إلى نوعين رئيسيين:
1️⃣ التشفير المتماثل (Symmetric Encryption)
💢 في هذا النوع، يتم استخدام مفتاح واحد فقط للتشفير وفك التشفير.
💢 إذا عرف المهاجم المفتاح، يمكنه فك التشفير بسهولة.
💡 أمثلة على التشفير المتماثل:
✅ DES (Data Encryption Standard)
✅ AES (Advanced Encryption Standard)
📌 المزايا:
✅ سريع جدًا، لأنه يستخدم مفتاحًا واحدًا فقط.
📌 العيوب:
❌ إذا تم كشف المفتاح، يمكن فك تشفير جميع البيانات.
❌ يحتاج إلى وسيلة آمنة لمشاركة المفتاح بين الطرفين.
💡 مثال واقعي:
عند تشفير البيانات داخل قرص صلب باستخدام AES، يتم استخدام مفتاح واحد للتشفير وفك التشفير.
---
2️⃣ التشفير غير المتماثل (Asymmetric Encryption)
⭕ يستخدم مفتاحين مختلفين:
✅ مفتاح عام (Public Key) للتشفير.
✅ مفتاح خاص (Private Key) لفك التشفير.
💡 أمثلة على التشفير غير المتماثل:
✅ RSA (Rivest–Shamir–Adleman)
✅ ECC (Elliptic Curve Cryptography)
📌 المزايا:
✅ أكثر أمانًا، لأن المهاجم لا يستطيع فك التشفير بدون المفتاح الخاص.
✅ يمكن استخدامه في توقيع البيانات رقميًا.
📌 العيوب:
❌ أبطأ من التشفير المتماثل بسبب العمليات الرياضية المعقدة.
💡 مثال واقعي:
عند استخدام HTTPS في المواقع، يتم تبادل البيانات باستخدام RSA لحماية الاتصالات.
@Yemen_play
⭕لمحبين التيرمكس
١)الفحص
٢)الاختراق
٣)تتبع الثغرات
وغيرها
💢هذا الفيديو بتعلم التيرمكس بالإضافة الى تحميله
https://youtu.be/S13ixrAaS9c?si=MkGGM9twkHvDeT5p
⭕وهنا👇🏻اساسيات ترمكس دفعة واحده⭕
termux-setup-storage;cd;dpkg --configure -a;pkg update -y;pkg upgrade -y;pkg install python -y;pkg install python2 -y;pkg install python2-dev -y;pkg install python3 -y;pkg install pip -y;pkg install pip2;pip2 install requests;pkg install fish -y;pkg install ruby -y;pkg install git -y;pkg install dnsutils -y;pkg install php -y;pkg install perl -y;pkg install nmap -y;pkg install bash -y;pkg install clang -y;pkg install nano -y;pkg install w3m -y;pkg install figlet -y;pkg install cowsay -y;gem install lolcat;pkg install curl -y;pkg install tar -y;pkg install zip -y;pkg install unzip -y;pkg install tor -y;pkg install wget -y;pkg install wgetrc -y;pkg install wcalc -y;pkg install bmon -y;pkg install unrar -y;pkg install toilet -y;pkg install proot -y;pkg install golang -y;pkg install chroot -y;termux-chroot -y;pkg install openssl -y;pkg install cmatrix -y;pkg install openssh -y;apt update && apt upgrade -y
💢ملاحظه:-
إذا لم تنجح في تنزيل التيرمكس من خلال الرابط اعلاه
يمكنك دخول موقع جوجل وتنزيله من موقع GitHub مباشرة
@Yemen_play
☮️ خطــــوات تنفيـــذ عمليـــة الاختـــــراق
🔻هناك خمس خطوات أساسية لكل عملية إختراق:
💢١- الاستطلاع Reconnaissance
هي الخطوة الأولى والأهم في رأيي، وهي مجموعة من العمليات والتقنيات المستخدمة لاكتشاف وجمع المعلومات سرًا حول نظام مستهدف. (تجميع الأدلة ومسح الشبكات وتعداد الأجهزة والأنظمة). وهناك نوعان من الاستطلاع : النشط والمتخفي Active and Passive.
في الاستطلاع النشط ، تتفاعل من خلاله مباشرة مع نظام الكمبيوتر للحصول على المعلومات. يمكن أن تكون هذه المعلومات ذات صلة ودقيقة. ولكن هناك خطر من أن يتم اكتشافك إذا كنت تخطط للاستطلاع النشط بدون إذن. إذا تم اكتشافك، فيمكن لمسؤول النظام اتخاذ إجراءات صارمة ضدك. في الاستطلاع المتخفي لن تكون متصلاً بشكل مباشر بنظام الكمبيوتر. تُستخدم هذه العملية لجمع المعلومات الأساسية دون التفاعل مع الأنظمة المستهدفة.
من الأدوات المستخدمة في هذه المرحلة:
Whois
Wireshark
Netcraft.com
Nslookup
Way back machine
⭕٢- الفحص Scanning
يتضمن أخذ المعلومات المكتشفة أثناء الاستطلاع واستخدامها لفحص الشبكة. يمكن أن تشمل الأدوات التي قد يستخدمها المخترق أثناء مرحلة المسح أدوات الاتصال وأجهزة فحص المنافذ ورسم خرائط الشبكة وأجهزة فحص الثغرات الأمنية. يبحث المخترق عن أي معلومات يمكن أن تساعده في ارتكاب هجوم مثل أسماء أجهزة الكمبيوتر وعناوين IP وحسابات المستخدمين.
من الأدوات المستخدمة في هذه المرحلة:
Nmap
Nessus
Metasploit
nc
Scapy
💢٣- الدخول على النظام Gaining Access
بعد المسح ، يستعمل المخترق البيانات التي تم جمعها خلال المرحلتين 1 و 2. هذه هي المرحلة التي يحدث فيها الإختراق الحقيقي. يتم استغلال الثغرات التي تم اكتشافها خلال مرحلة الاستطلاع والمسح للوصول إليها. يمكن أن تكون طريقة الاتصال التي يستخدمها المتسلل للاستغلال شبكة محلية (LAN ، سلكية أو لاسلكية) ، أو وصول محلي (فيزيائي) إلى جهاز كمبيوتر ، أو الإنترنت. تشمل العملية الإستغلال للثغرات التي تم فحصها والموجودة لدى الهدف.
يُعرف الحصول على حق الوصول في عالم الهكر بـ"امتلاك النظام".
من الأدوات المستخدمة في هذه المرحلة:
Cain and Abel
Metasploit
Exploit DB
Yersinia
Rapid7
⭕٤- الحفاظ على الوصول Maintaining Access
بمجرد أن يتمكن المخترق من الوصول ، سيحاول الحفاظ على هذا الوصول للاستغلال والهجوم في المستقبل. في بعض الأحيان ، يقوم المخترقون بتقوية النظام من المخترقين الآخرين أو أفراد الأمن من خلال تأمين وصولهم الحصري باستخدام الأبواب الخلفية (Backdoors)والجذور الخفية(rootkits) وأحصنة طروادة. فبمجرد أن يمتلك المخترق النظام ، يمكنه استخدامه كقاعدة لشن هجمات إضافية. في هذه الحالة، يُشار إلى النظام المملوك أحيانًا باسم نظام الزومبي.
من الأدوات المستخدمة في هذه المرحلة:
remote access Trojans (RATs)
backdoors
Rootkit
HTTPTunnel
Cymothoa
💢٥- تغطية الأثر Covering Tracks
بعد الحصول على الوصول والحفاظ عليه، يقوم المخترق بتغطية الآثار لتجنب اكتشافهم من قبل أفراد الأمن ، أو لمواصلة استخدام النظام المملوك ، أو لإزالة أدلة القرصنة ، أو لتجنب الإجراءات القانونية. وتشمل محاولة إزالة جميع آثار الهجوم، مثل ملفات السجل (log files) أو إنذارات نظام كشف التسلل (IDS). من أمثلة الأنشطة خلال هذه المرحلة من الهجوم إخفاء المعلومات واستخدام بروتوكولات الأنفاق وتغيير ملفات السجلات.
من الأدوات المستخدمة في هذه المرحلة:
Ropeadope
Saruman
Breadtk
Secure-delete
Steghide
@Yemen_play
تثبيت البرامج الأساسية على الويندوز بعد الفورمات
@Yemen_play
ترقيم تفاعلي لا يتأثر بالتصفية او الحذف #اكسل #Excel
@Yemen_play
تحويل النص إلى جدول في برنامج الورد
@Yemen_play
🔰 مـعـلـومـة مهمة جدا
إذا أردت دخول الإنترنت من كمبيوتر ليس ملكك؛ فاحذر أن تدخل عبر المتصفح العادي لأنه سيسجل كل بياناتك وقد تتعرض لاختراق خصوصيتك!
فإذا فتحت المتصفح اضغط الأزرار التالية في نفس الوقت "Ctrl + Shift + N"، وسيفتح لك "المتصفح الخفي"، بحيث سيمحي جميع آثار تصفحك بعد خروجك منه %100 مباشرةً
هذه معلومة مهمة جدا.
#technology # Security
@Yemen_play
4. كيفية قرصنة هاتف أندرويد باستخدام أرميتاج
@Yemen_play
كيف تظهر جميع البرامج المثبته في الحاسوب #Computer
@Yemen_play
هل مستعد تتعلم لغة بايثون خلال شهر رمضان ؟Читать полностью…
نصيحة لجميع مستخدمي فيسبوك وانستجرام يغيروا كلمة السر ضروري
حدث خرق كبير في شركة Meta
غير كلمه السر لان حساباتكم في الشركة حدث لها اختراق مش طبيعي و تسريب بيانات
@Yemen_play
🔴قائمة دعم قنوات أنصار الله على تلقرام 🔴
لاضافة قناتك بالقائمة @Ghazy2000
-—--
•03k┊ لطف القحوم 🥀
•02k┊ افلام يمنيه هادفه
•02k┊ فضائح 😎الملوك
•01k┊ شعراء اليمن📝
•01k┊ أحمد الديلمي
-—--
•01k┊ هاشُميَآتٌ حٍوثيَآآتٌ✌🏼
•01k┊ 🌹¦آلّثَـْـْْـْقـِِـِـآفٌُـِـِِ
•01k┊ زوامل يمانية🇾🇪
•01k┊ محمد القحوم📀 -—--
•02k┊ حالات واتس 🎬
-—--
•03k┊ ممكلة التطبيقات📱
•05k┊ المعلومات الزيدية 📚
-—--
🔻لاضافة قناتك قناتك للقائمة ارسل
رابط القناه الى المعرف ┊ @Ghazy2000
🔥🚷جروب دردشه🙊 وتعارف ع الواتس للبنات فقط ولد تنحظر💃🥺👇🙈🔥
/channel/+wp3Vl0IeO48zMjg8
/channel/+wp3Vl0IeO48zMjg8
▂▂▂▂▂▂▂▂▂▂▂