أي مما ورد ليس تهديداً ممكناً للبيانات؟
Anonymous Quiz
17%
1 - مزودو الخدمات
52%
2 - الجدار الناري
20%
3 - موظفي العقود
11%
4 - الموظفون داخل الشركة
مالفرق بين #شرائح الهواتف المحمولة العادية phone SIMs و #شرائح_انترنت_الاشياء IoT SIMs ؟ هل هي نفسها؟
◀ على الرغم من التشابه بين شريحتي الهواتف المحمولة phone SIMs وانترنت الاشياء IoT SIMs إلا أنهما من الناحية التقنية يختلفان بعدد من الامور ، نعم هناك عدد من النقاط التي يشتركان بها مثل ربط الاجهزة معاً وتوفير الاتصال بالانترنت للاجهزة.
لكن هناك العديد من نقاط الاختلاف بينهما و أهمها:
1 - التصميم : شرائح إنترنت الاشياء يتم تصميمها لتناسب أجهزة مثل الحساسات وأجهزة تتبع الحركة لذلك معدل نقل البيانات (غالبا اقل) ، بينما #شرائح_الهواتف_الخلوية تم تصميمها للاستخدام البشري ،للمكالمات الهاتفية والرسائل النصية والاتصال بالانترنت لذلك معدل نقل البيانات غالبا اعلى.
2 - معايير الامان : نظرا لانه بعد الاجهزة تترك في مكان بعيد فشرائح إنترنت الاشياء غالبا يتم تزويدها بمعايير امان اعلى لحماية البيانات مثل تزويدها ب VPN من قبل مزود الخدمة، وكذلك توفر الشرائح الخلوية معايير جيدة للامان.
3 - ادارة الاجهزة عن بعد : متوفرة بسهولة في اغلب اجهزة انترنت الاشياء بينما هناك محدودية ادراة الشرائح والاجهزة الخلوية عن بعد (غلابا لعدم الحاجة لها بالاساس).
4 - السعر : في الغالب شرائح IoT ارخص ( لكن ليس في كل الحالات) بسبب انها تنقل بيانات ليست ذات حجم كبير وليست بشكل سريع. بينما الشرائح في الهواتف الخلوية اغلى بسبب طبيعة استخدامنا للانترنت هذه الايام فيها.
5 - تركز شرائح IoT على موثوقية الاتصال وطول عمر الاتصال بينما الشرائح الخلوية سرعة الاتصال تعتبر امر مهما فيها.
وهناك عوامل اخرى مثل استهلاك الطاقة وكذلك التجوال وغيره ....
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
◀ على الرغم من التشابه بين شريحتي الهواتف المحمولة phone SIMs وانترنت الاشياء IoT SIMs إلا أنهما من الناحية التقنية يختلفان بعدد من الامور ، نعم هناك عدد من النقاط التي يشتركان بها مثل ربط الاجهزة معاً وتوفير الاتصال بالانترنت للاجهزة.
لكن هناك العديد من نقاط الاختلاف بينهما و أهمها:
1 - التصميم : شرائح إنترنت الاشياء يتم تصميمها لتناسب أجهزة مثل الحساسات وأجهزة تتبع الحركة لذلك معدل نقل البيانات (غالبا اقل) ، بينما #شرائح_الهواتف_الخلوية تم تصميمها للاستخدام البشري ،للمكالمات الهاتفية والرسائل النصية والاتصال بالانترنت لذلك معدل نقل البيانات غالبا اعلى.
2 - معايير الامان : نظرا لانه بعد الاجهزة تترك في مكان بعيد فشرائح إنترنت الاشياء غالبا يتم تزويدها بمعايير امان اعلى لحماية البيانات مثل تزويدها ب VPN من قبل مزود الخدمة، وكذلك توفر الشرائح الخلوية معايير جيدة للامان.
3 - ادارة الاجهزة عن بعد : متوفرة بسهولة في اغلب اجهزة انترنت الاشياء بينما هناك محدودية ادراة الشرائح والاجهزة الخلوية عن بعد (غلابا لعدم الحاجة لها بالاساس).
4 - السعر : في الغالب شرائح IoT ارخص ( لكن ليس في كل الحالات) بسبب انها تنقل بيانات ليست ذات حجم كبير وليست بشكل سريع. بينما الشرائح في الهواتف الخلوية اغلى بسبب طبيعة استخدامنا للانترنت هذه الايام فيها.
5 - تركز شرائح IoT على موثوقية الاتصال وطول عمر الاتصال بينما الشرائح الخلوية سرعة الاتصال تعتبر امر مهما فيها.
وهناك عوامل اخرى مثل استهلاك الطاقة وكذلك التجوال وغيره ....
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أي مما يلي سيساعد على استعادة البيانات المفقودة من جهاز حاسوب؟
Anonymous Quiz
6%
١ . برامج الاتصال بالانترنت.
2%
٢ . برنامج الرقابة الأبوية.
2%
٣ . برامج تسجيل حركات لوحة المفاتيح.
90%
٤. إجراء النسخ الاحتياطي.
بعض أدوات #مراقبة_الشبكة الي يجب عليك معرفتها 🌐📊
1. Wireshark
هذه الأداة من أقوى الأدوات اللي تستخدم لتحليل الحزم (packets) داخل الشبكة وتعطيك تفاصيل دقيقة عن كل حزمة تمر في الشبكة، وتساعدك على اكتشاف الأخطاء أو الأنشطة غير الطبيعية.
2. SolarWinds Network Performance Monitor (NPM)
أداة قوية لمراقبة أداء #الشبكة، وتستطيع عن طريقها مراقبة كل الأجهزة في الشبكة، من الروترات إلى السويتشات والسيرفرات، وتساعدك على معرفة تواجد المشاكل بسرعة وتُفصّل أداء الشبكة بشكل دقيق.
3. PRTG Network Monitor
هذه الأداة من الحلول الكل في واحد، تراقب كل شيء من الترافيك إلى الأداء وحتى استخدام الـ bandwidth ومن مميزتها انها ترسل لك تنبيهات لحظية إذا كان يوجد أي شي غلط في الشبكة.
4. Nagios
أداة مفتوحة المصدر لمراقبة الشبكة، قوية جداً وتساعد في مراقبة الأنظمة، التطبيقات، والخدمات، وتستطيع اضافة موديولات متعددة لكي تراقب أي نوع من الأنظمة التي تعمل عليها.
5. Zabbix:
واحد من أفضل الحلول المجانية لمراقبة الشبكة. زابكس يتميز بتقارير مفصلة وواجهة مستخدم سهلة، ويعطيك تنبيهات في حال حدوث أي انقطاع أو ضعف في الأداء.
كيف تقدر تحسن الشبكة؟
تحسين الشبكة يعتمد على قراءة البيانات التي تجمعها، تستطيع أن تبدأ بـ:
• تحليل الأداء الحالي: قم بالبحث اين تتواجد الاختناقات أو أين موارد الشبكة تستخدم بشكل غير فعال.
• إدارة الترافيك: توزيع الترافيك بذكاء على الروترات والسويتشات يساعد في تخفيف الضغط على بعض الأجزاء.
• تحديثات الأجهزة والبرامج: تأكد من أن الروترات والسويتشات محدثة بآخر الفيرمويرات، هذا يضمن أداء أفضل وحماية أقوى.
• مراجعة سياسات الـ QoS: جودة الخدمة أو QoS تساعد في تخصيص الـ bandwidth للتطبيقات الحرجة مثل الفيديو والمكالمات الصوتية.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1. Wireshark
هذه الأداة من أقوى الأدوات اللي تستخدم لتحليل الحزم (packets) داخل الشبكة وتعطيك تفاصيل دقيقة عن كل حزمة تمر في الشبكة، وتساعدك على اكتشاف الأخطاء أو الأنشطة غير الطبيعية.
2. SolarWinds Network Performance Monitor (NPM)
أداة قوية لمراقبة أداء #الشبكة، وتستطيع عن طريقها مراقبة كل الأجهزة في الشبكة، من الروترات إلى السويتشات والسيرفرات، وتساعدك على معرفة تواجد المشاكل بسرعة وتُفصّل أداء الشبكة بشكل دقيق.
3. PRTG Network Monitor
هذه الأداة من الحلول الكل في واحد، تراقب كل شيء من الترافيك إلى الأداء وحتى استخدام الـ bandwidth ومن مميزتها انها ترسل لك تنبيهات لحظية إذا كان يوجد أي شي غلط في الشبكة.
4. Nagios
أداة مفتوحة المصدر لمراقبة الشبكة، قوية جداً وتساعد في مراقبة الأنظمة، التطبيقات، والخدمات، وتستطيع اضافة موديولات متعددة لكي تراقب أي نوع من الأنظمة التي تعمل عليها.
5. Zabbix:
واحد من أفضل الحلول المجانية لمراقبة الشبكة. زابكس يتميز بتقارير مفصلة وواجهة مستخدم سهلة، ويعطيك تنبيهات في حال حدوث أي انقطاع أو ضعف في الأداء.
كيف تقدر تحسن الشبكة؟
تحسين الشبكة يعتمد على قراءة البيانات التي تجمعها، تستطيع أن تبدأ بـ:
• تحليل الأداء الحالي: قم بالبحث اين تتواجد الاختناقات أو أين موارد الشبكة تستخدم بشكل غير فعال.
• إدارة الترافيك: توزيع الترافيك بذكاء على الروترات والسويتشات يساعد في تخفيف الضغط على بعض الأجزاء.
• تحديثات الأجهزة والبرامج: تأكد من أن الروترات والسويتشات محدثة بآخر الفيرمويرات، هذا يضمن أداء أفضل وحماية أقوى.
• مراجعة سياسات الـ QoS: جودة الخدمة أو QoS تساعد في تخصيص الـ bandwidth للتطبيقات الحرجة مثل الفيديو والمكالمات الصوتية.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔐 أهم الوظائف والمهارات المطلوبة في مجال الحوكمة وإدارة المخاطر والامتثال (GRC) لعام 2024 مع أمثلة من السوق السعودي ⚙️
🛡مستشار الحوكمة والمخاطر والامتثال
(GRC Advisor)
💼 مدقق نظم المعلومات
(IT Auditor)
🔏 خبير الخصوصية
(Privacy Expert)
🛡 مستشار الحوكمة والمخاطر والامتثال GRC Advisor
تقديم استشارات متخصصة في إدارة المخاطر وتحقيق الامتثال التنظيمي.
💼 مدقق نظم المعلومات IT Auditor
تدقيق الأنظمة لضمان الامتثال للأطر التنظيمية وتحليل المخاطر.
🔏 خبير الخصوصية Privacy expert
إدارة وتطبيق سياسات الخصوصية وحماية البيانات وفقاً للقوانين.
💼 مدقق نظم المعلومات (IT Auditor)
- المهارات المطلوبة: معرفة بأطر التدقيق مثل (COBIT, ISO 27001) وفهم الضوابط الداخلية وإدارة المخاطر.
- في السعودية: الاعتماد على أطر التدقيق المحلية مثل (إطار عمل مؤسسة النقد العربي السعودي للأمن السيبراني، ISO 27001)
(SAMA Cybersecurity Framework, ISO 27001)
لتقييم التزام المؤسسات باللوائح المحلية.
- القدرات : مهارات التحليل الدقيقة للتأكد من التزام الشركات بالضوابط التنظيمية المحلية مثل ضوابط الهيئة الوطنية للأمن السيبراني (NCA) وعرض نتائج التدقيق بشكل واضح للجهات الرقابية مثل (SAMA).
🛡 مستشار الحوكمة والمخاطر والامتثال (GRC Advisor)
- المهارات المطلوبة: معرفة بأطر الحوكمة مثل (ISO, NIST, COSO) مع الخبرة في إدارة المخاطر والتفكير الاستراتيجي.
- في السعودية: الاعتماد على أطر الحوكمة المحلية مثل
(SAMA ITG, DGA Digital Transformation Controls)
لتحقيق الامتثال مع متطلبات رؤية 2030.
- القدرات : تقديم استشارات متخصصة في إدارة المخاطر للمؤسسات المالية والتجارية وفهم الأهداف التجارية للجهات المحلية مع التزام بالقوانين مثل نظام حماية البيانات الشخصية السعودي).
🔏 خبير الخصوصية Privacy Expert
- المهارات المطلوبة: معرفة عميقة بقوانين الخصوصية مثل (GDPR, CCPA) والقدرة على تنفيذ تقييم تأثير حماية البيانات (DPIA).
- في السعودية : تطبيق قوانين الخصوصية المحلية مثل نظام حماية البيانات الشخصية السعودي وإدارة سياسات الاحتفاظ بالبيانات وفق القوانين المحلية.
- القدرات: مراجعة العقود والسياسات لضمان الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (NCA) وضمان حماية بيانات المستخدمين بطريقة تلبي متطلبات السوق السعودي.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡مستشار الحوكمة والمخاطر والامتثال
(GRC Advisor)
💼 مدقق نظم المعلومات
(IT Auditor)
🔏 خبير الخصوصية
(Privacy Expert)
🛡 مستشار الحوكمة والمخاطر والامتثال GRC Advisor
تقديم استشارات متخصصة في إدارة المخاطر وتحقيق الامتثال التنظيمي.
💼 مدقق نظم المعلومات IT Auditor
تدقيق الأنظمة لضمان الامتثال للأطر التنظيمية وتحليل المخاطر.
🔏 خبير الخصوصية Privacy expert
إدارة وتطبيق سياسات الخصوصية وحماية البيانات وفقاً للقوانين.
💼 مدقق نظم المعلومات (IT Auditor)
- المهارات المطلوبة: معرفة بأطر التدقيق مثل (COBIT, ISO 27001) وفهم الضوابط الداخلية وإدارة المخاطر.
- في السعودية: الاعتماد على أطر التدقيق المحلية مثل (إطار عمل مؤسسة النقد العربي السعودي للأمن السيبراني، ISO 27001)
(SAMA Cybersecurity Framework, ISO 27001)
لتقييم التزام المؤسسات باللوائح المحلية.
- القدرات : مهارات التحليل الدقيقة للتأكد من التزام الشركات بالضوابط التنظيمية المحلية مثل ضوابط الهيئة الوطنية للأمن السيبراني (NCA) وعرض نتائج التدقيق بشكل واضح للجهات الرقابية مثل (SAMA).
🛡 مستشار الحوكمة والمخاطر والامتثال (GRC Advisor)
- المهارات المطلوبة: معرفة بأطر الحوكمة مثل (ISO, NIST, COSO) مع الخبرة في إدارة المخاطر والتفكير الاستراتيجي.
- في السعودية: الاعتماد على أطر الحوكمة المحلية مثل
(SAMA ITG, DGA Digital Transformation Controls)
لتحقيق الامتثال مع متطلبات رؤية 2030.
- القدرات : تقديم استشارات متخصصة في إدارة المخاطر للمؤسسات المالية والتجارية وفهم الأهداف التجارية للجهات المحلية مع التزام بالقوانين مثل نظام حماية البيانات الشخصية السعودي).
🔏 خبير الخصوصية Privacy Expert
- المهارات المطلوبة: معرفة عميقة بقوانين الخصوصية مثل (GDPR, CCPA) والقدرة على تنفيذ تقييم تأثير حماية البيانات (DPIA).
- في السعودية : تطبيق قوانين الخصوصية المحلية مثل نظام حماية البيانات الشخصية السعودي وإدارة سياسات الاحتفاظ بالبيانات وفق القوانين المحلية.
- القدرات: مراجعة العقود والسياسات لضمان الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (NCA) وضمان حماية بيانات المستخدمين بطريقة تلبي متطلبات السوق السعودي.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔴ما هو Port Security ؟
دوره تأمين المنفذ وجعل الموظف غير قادر على تغيير الكيبل من جهاز إلى جهاز آخر أو إلى لابتوب شخصي.
المنفذ يحتفظ بـ mac add واحد لو تغير يتم إقفاله.
التفعيل يكون بالسويتش بمنافذ الـ access التي ترى mac add واحد أما منافذ الترنك ترى أكثر من جهاز ولا يطبق عليها.
الاوامر كالتالي:
آخر أمر يعني أول mac add يتصل بالمنفذ سيتم إعتماده ليكون أساسي.
في حالة جهاز متصل بالشبكه عبر ip phone
السويتش يرى (2) mac add جهاز و هاتف
بهذه الحاله نعطي صلاحيه لجهازين بالأمر
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
دوره تأمين المنفذ وجعل الموظف غير قادر على تغيير الكيبل من جهاز إلى جهاز آخر أو إلى لابتوب شخصي.
المنفذ يحتفظ بـ mac add واحد لو تغير يتم إقفاله.
التفعيل يكون بالسويتش بمنافذ الـ access التي ترى mac add واحد أما منافذ الترنك ترى أكثر من جهاز ولا يطبق عليها.
الاوامر كالتالي:
Switch (config) # int fa 0/1
Switch (config-if)# switchport mode access
Switch (config-if)# switchport port-security
Switch (config-if)# switchport port-security mac-address sticky
آخر أمر يعني أول mac add يتصل بالمنفذ سيتم إعتماده ليكون أساسي.
في حالة جهاز متصل بالشبكه عبر ip phone
السويتش يرى (2) mac add جهاز و هاتف
بهذه الحاله نعطي صلاحيه لجهازين بالأمر
Switch (config) # Int fa 0/1
Switch (config-if) # switchport port-security maximum 2
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Forwarded from The World of Network🇵🇸
عطر فمك 🍁
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
ما هو Microsoft Azure ؟
⬅️ #أزور #Azure هي منصة حوسبة سحابية وبوابة عبر الإنترنت تسمح لك بالوصول إلى خدمات وموارد السحابة المقدمة من مايكروسوفت وإدارتها.
تشمل هذه الخدمات والموارد #تخزين_البيانات وتحويلها، اعتمادًا على احتياجاتك للحصول على وصول إلى هذه #الموارد والخدمات، كل ما عليك فعله هو وجود اتصال إنترنت نشط والقدرة على الاتصال ببوابة Azure.
⬅️ يوفر Microsoft Azure خدمات متنوعة، بما في ذلك الأجهزة الافتراضية والتخزين وقواعد البيانات التي يمكن استخدامها لإنشاء التطبيقات وتشغيلها.
يمكن الوصول إلى هذه الخدمات من خلال Azure Portal أو واجهة تستند إلى الويب أو من خلال Azure APIs وأدوات سطر الأوامر.
يمكن نشر التطبيقات في Azure باستخدام طرق مختلفة، بما في ذلك تحميل التعليمات البرمجية أو الحاوية أو القوالب المعدة مسبقا.
⬅️ يوفر أزور أكثر من 200 خدمة تنقسم إلى 18 فئة مختلفة. تتضمن هذه الفئات الحوسبة computing، والشبكات networking، والتخزين storage، والإنترنت الأشياء IoT، والهجرة migration، والتحليلات analytics، والحاويات containers، والذكاء الاصطناعي AI، والأمان security، وقواعد البيانات databases، والتشغيل والتطوير devops، ووسائل الهوية identity، وخدمات الويب web services.
⬅️ تتوفر العديد من الأسباب التي قد تدفع مؤسسة أو شركة لاختيار استخدام Microsoft Azure :
📌قابلية التوسع Scalability : يتيح Azure للمؤسسات توسيع مواردها بسهولة حسب الحاجة، سواء لزيادة الطلب أو تقليله، مما يسهل الدفع فقط مقابل الاستخدام الفعلي.
📌الوصول العالمي : بفضل شبكتها العالمية من مراكز البيانات، يمكن للمؤسسات نشر وتشغيل تطبيقاتها وخدماتها في مناطق متعددة حول العالم.
📌التكامل : يتكامل Azure بسلاسة مع منتجات وخدمات Microsoft الأخرى، مثل Office 365 وDynamics 365، مما يجعله مفيدًا للمؤسسات التي تستخدم بالفعل هذه المنتجات.
📌المرونة : يدعم Azure مجموعة واسعة من #لغات_البرمجة وأطر العمل والأدوات، مما يسمح للمؤسسات بإنشاء ونشر #التطبيقات باستخدام التقنيات المألوفة لديهم.
📌الأمان : يوفر Azure مجموعة متنوعة من ميزات و #خدمات_الأمان لحماية موارد المؤسسات وبياناتها في السحابة.
📌الذكاء الاصطناعي والتعلم الآلي : تقدم Azure خدمات #الذكاء_الاصطناعي والتعلم الآلي التي يمكن دمجها في التطبيقات والخدمات لمساعدة المؤسسات في اتخاذ قرارات أفضل.
📌إنترنت الأشياء : توفر Azure خدمات #إنترنت_الأشياء التي يمكن استخدامها لتوصيل البيانات وإدارتها وتحليلها من أجهزة إنترنت الأشياء.
📌فعالية من حيث التكلفة Cost Efficient : يسمح Azure للمؤسسات بالدفع مقابل ما تستخدمه فقط، مما يمكن أن يكون أكثر فعالية من حيث التكلفة مقارنة بصيانة وإدارة البنية التحتية المحلية الخاصة بهم.
📌التوافق : يتوافق Azure مع العديد من معايير الصناعة، مثل HIPAA.
⬅️ إن قابلية تطوير Azure وموثوقيته وانتشاره العالمي وتكامله مع منتجات وخدمات Microsoft الأخرى تجعله خيارًا جذابًا للمؤسسات التي تتطلع إلى الانتقال إلى السحابة. يقدم Azure Marketplace أيضًا العديد من الخدمات الأخرى من شركاء Microsoft وبائعي البرامج المستقلين، والتي يمكن دمجها بسهولة مع خدمات Azure بفضل تاريخها في التطوير والاستثمار المستمر، تعتبر Azure واحدة من أكبر ثلاثة مزودي خدمات سحابية في السوق ولا تزال تمثل موردًا قيمًا للشركات والمؤسسات التي تتطلع إلى دعم نموها في المستقبل.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⬅️ #أزور #Azure هي منصة حوسبة سحابية وبوابة عبر الإنترنت تسمح لك بالوصول إلى خدمات وموارد السحابة المقدمة من مايكروسوفت وإدارتها.
تشمل هذه الخدمات والموارد #تخزين_البيانات وتحويلها، اعتمادًا على احتياجاتك للحصول على وصول إلى هذه #الموارد والخدمات، كل ما عليك فعله هو وجود اتصال إنترنت نشط والقدرة على الاتصال ببوابة Azure.
⬅️ يوفر Microsoft Azure خدمات متنوعة، بما في ذلك الأجهزة الافتراضية والتخزين وقواعد البيانات التي يمكن استخدامها لإنشاء التطبيقات وتشغيلها.
يمكن الوصول إلى هذه الخدمات من خلال Azure Portal أو واجهة تستند إلى الويب أو من خلال Azure APIs وأدوات سطر الأوامر.
يمكن نشر التطبيقات في Azure باستخدام طرق مختلفة، بما في ذلك تحميل التعليمات البرمجية أو الحاوية أو القوالب المعدة مسبقا.
⬅️ يوفر أزور أكثر من 200 خدمة تنقسم إلى 18 فئة مختلفة. تتضمن هذه الفئات الحوسبة computing، والشبكات networking، والتخزين storage، والإنترنت الأشياء IoT، والهجرة migration، والتحليلات analytics، والحاويات containers، والذكاء الاصطناعي AI، والأمان security، وقواعد البيانات databases، والتشغيل والتطوير devops، ووسائل الهوية identity، وخدمات الويب web services.
⬅️ تتوفر العديد من الأسباب التي قد تدفع مؤسسة أو شركة لاختيار استخدام Microsoft Azure :
📌قابلية التوسع Scalability : يتيح Azure للمؤسسات توسيع مواردها بسهولة حسب الحاجة، سواء لزيادة الطلب أو تقليله، مما يسهل الدفع فقط مقابل الاستخدام الفعلي.
📌الوصول العالمي : بفضل شبكتها العالمية من مراكز البيانات، يمكن للمؤسسات نشر وتشغيل تطبيقاتها وخدماتها في مناطق متعددة حول العالم.
📌التكامل : يتكامل Azure بسلاسة مع منتجات وخدمات Microsoft الأخرى، مثل Office 365 وDynamics 365، مما يجعله مفيدًا للمؤسسات التي تستخدم بالفعل هذه المنتجات.
📌المرونة : يدعم Azure مجموعة واسعة من #لغات_البرمجة وأطر العمل والأدوات، مما يسمح للمؤسسات بإنشاء ونشر #التطبيقات باستخدام التقنيات المألوفة لديهم.
📌الأمان : يوفر Azure مجموعة متنوعة من ميزات و #خدمات_الأمان لحماية موارد المؤسسات وبياناتها في السحابة.
📌الذكاء الاصطناعي والتعلم الآلي : تقدم Azure خدمات #الذكاء_الاصطناعي والتعلم الآلي التي يمكن دمجها في التطبيقات والخدمات لمساعدة المؤسسات في اتخاذ قرارات أفضل.
📌إنترنت الأشياء : توفر Azure خدمات #إنترنت_الأشياء التي يمكن استخدامها لتوصيل البيانات وإدارتها وتحليلها من أجهزة إنترنت الأشياء.
📌فعالية من حيث التكلفة Cost Efficient : يسمح Azure للمؤسسات بالدفع مقابل ما تستخدمه فقط، مما يمكن أن يكون أكثر فعالية من حيث التكلفة مقارنة بصيانة وإدارة البنية التحتية المحلية الخاصة بهم.
📌التوافق : يتوافق Azure مع العديد من معايير الصناعة، مثل HIPAA.
⬅️ إن قابلية تطوير Azure وموثوقيته وانتشاره العالمي وتكامله مع منتجات وخدمات Microsoft الأخرى تجعله خيارًا جذابًا للمؤسسات التي تتطلع إلى الانتقال إلى السحابة. يقدم Azure Marketplace أيضًا العديد من الخدمات الأخرى من شركاء Microsoft وبائعي البرامج المستقلين، والتي يمكن دمجها بسهولة مع خدمات Azure بفضل تاريخها في التطوير والاستثمار المستمر، تعتبر Azure واحدة من أكبر ثلاثة مزودي خدمات سحابية في السوق ولا تزال تمثل موردًا قيمًا للشركات والمؤسسات التي تتطلع إلى دعم نموها في المستقبل.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نسيت كلمة سر حسابك على انستغرام أو فيسبوك؟ أرسل صورة لوجهك وسنرسل لك الباسوورد !
هذه هي طريقة استرجاع كلمة السر الجديدة التي تسعى (ميتا) لتمكينها قريبًا.
على المستخدم عند إنشاء حسابه تأكيده عبر إرسال فيديو سيلفي يؤكد فيه أنه هو صاحب الحساب. في حالة وقوع أي نوع من الاختراقات أو نسيان كلمة السر، كل ما عليك فعله هو إرسال فيديو سيلفي وستحصل على كلمة السر الخاصة بك.
هل ترى أنها فكرة جيدة لحماية الحسابات؟ أم مجرد طريقة جديدة من (ميتا) لتجميع البيانات مجددا.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هذه هي طريقة استرجاع كلمة السر الجديدة التي تسعى (ميتا) لتمكينها قريبًا.
على المستخدم عند إنشاء حسابه تأكيده عبر إرسال فيديو سيلفي يؤكد فيه أنه هو صاحب الحساب. في حالة وقوع أي نوع من الاختراقات أو نسيان كلمة السر، كل ما عليك فعله هو إرسال فيديو سيلفي وستحصل على كلمة السر الخاصة بك.
هل ترى أنها فكرة جيدة لحماية الحسابات؟ أم مجرد طريقة جديدة من (ميتا) لتجميع البيانات مجددا.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ ما هي اداة #HASHCAT وكيف يتم كسر كلمات المرور المشفرة بواسطتها مع مثال على ذلك 🧑💻🔥
اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاشة الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.
🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.
1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5. يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com".
2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.
نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"
3️⃣ قم بفتح Terminal في نظام #Kali Linux وأدخل الأمر التالي:
حيث:
📍ال
📍ال
📍ال
📍ال
📍ال
ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.
4️⃣ بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاشة الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.
🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.
1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5. يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com".
2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.
نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"
3️⃣ قم بفتح Terminal في نظام #Kali Linux وأدخل الأمر التالي:
hashcat -m 0 -a 0 -o cracked.txt example_hash.txt rockyou.txt
حيث:
📍ال
-m 0
يشير إلى أن نوع التشفير هو MD5.📍ال
-a 0
يشير إلى أننا نستخدم وضع الهجوم القوي brute-force.📍ال
-o cracked.txt
يحفظ أي كلمات مرور ناجحة في ملف "cracked.txt".📍ال
example_hash.txt
هو الملف الذي يحتوي على التشفير MD5 لكلمة المرور.📍ال
rockyou.txt
هو ملف القاموس، وهو ملف قاموس شائع يحتوي على قائمة كلمات مرور معتادة.ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.
4️⃣ بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
تبي تتعلم #الامن_السيبراني؟
🔐✨ هنا أفضل المنصات اللي تقدم لك دورات احترافية وشرح باللغة العربية 🚀🔥
1. رواق rwaq.org
2. إدراك edraak.org
3. نسورالتقنية nusurtech.ca
4. دروب doroob.sa
5. مهارة maharah.net
6. أكاديمية حسوب academy.hsoub.com
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔐✨ هنا أفضل المنصات اللي تقدم لك دورات احترافية وشرح باللغة العربية 🚀🔥
1. رواق rwaq.org
2. إدراك edraak.org
3. نسورالتقنية nusurtech.ca
4. دروب doroob.sa
5. مهارة maharah.net
6. أكاديمية حسوب academy.hsoub.com
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اي مما ورد سيساعد من الحد من خطر الفيروسات ؟
Anonymous Quiz
10%
١. ايقاف برنامج مكافحة الفيروسات لتسريع الالعاب على الانترنت.
72%
٢. ابقاء برنامح نظام التشغيل محدث.
6%
٣. تخزين جميع البيانات الشخصية على ذاكرة تخزين واحدة.
12%
٤. تمكين كافة وحدات الماكرو.
صباح الخير ✨
مازال في الحياة فرص كثيرة، وعوض من الله الكريم، 🌹
كل شيء بأمره يتهيأ وبلحظة يُصبح بين يديك، 🌹
لا تظن أن أمنياتك بعيدة أو مستحيلة هي بأمره قريبة وممكنة 🌹
@MuhammadAlush0997
مازال في الحياة فرص كثيرة، وعوض من الله الكريم، 🌹
كل شيء بأمره يتهيأ وبلحظة يُصبح بين يديك، 🌹
لا تظن أن أمنياتك بعيدة أو مستحيلة هي بأمره قريبة وممكنة 🌹
@MuhammadAlush0997
أدوات للكشف عن بياناتك الشخصية على الويب المظلم #DarkWeb
فيما يلي تجميع لأفضل 4 #أدوات_مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل .
⚡️ 1. Pentester
🔗 رابط : pentester.com
👈 أداة رائعة حقًا لمعرفة ما إذا كانت بياناتك قد تعرضت للتسريب حتى تتمكن من تغيير كلمات المرور الخاصة بك بسرعة وعدم ترك أي فرصة للمتسللين.
⚡️ 2. HackCheck
🔗 الرابط : hackcheck.io
👈 باختصار HackCheck هو محرك بحث عن تسريبات البيانات يسمح للمستخدمين بالتحقق مما إذا كانت بياناتهم الشخصية أو التجارية قد تعرضت للاختراق والحصول على رؤى وخطوات لمنع الهجمات المستقبلية .
⚡️ 3. Have I been PWNED?
🔗 الرابط : haveibeenpwned.com
👈 واحدة من أقدم الأدوات للتحقق مما إذا كانت بياناتك الشخصية قد تعرضت للاختراق والتسريب إلى الويب المظلم .و يحتوي هذا الموقع أيضًا على قسم ضخم يحتوي على أكبر وأحدث خروقات البيانات.
⚡️ 4. NameScan
🔗 الرابط : namescan.io
👈 ما عليك سوى كتابة عنوان بريدك الإلكتروني في شريط البحث والتحقق مما إذا كان قد تم اختراقه في أحد المواقع المخترقة.
قم بتحليل مدى أمان ملفك الشخصي على مواقع الويب التي شاركت بريدك الإلكتروني فيها .
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
فيما يلي تجميع لأفضل 4 #أدوات_مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل .
⚡️ 1. Pentester
🔗 رابط : pentester.com
👈 أداة رائعة حقًا لمعرفة ما إذا كانت بياناتك قد تعرضت للتسريب حتى تتمكن من تغيير كلمات المرور الخاصة بك بسرعة وعدم ترك أي فرصة للمتسللين.
⚡️ 2. HackCheck
🔗 الرابط : hackcheck.io
👈 باختصار HackCheck هو محرك بحث عن تسريبات البيانات يسمح للمستخدمين بالتحقق مما إذا كانت بياناتهم الشخصية أو التجارية قد تعرضت للاختراق والحصول على رؤى وخطوات لمنع الهجمات المستقبلية .
⚡️ 3. Have I been PWNED?
🔗 الرابط : haveibeenpwned.com
👈 واحدة من أقدم الأدوات للتحقق مما إذا كانت بياناتك الشخصية قد تعرضت للاختراق والتسريب إلى الويب المظلم .و يحتوي هذا الموقع أيضًا على قسم ضخم يحتوي على أكبر وأحدث خروقات البيانات.
⚡️ 4. NameScan
🔗 الرابط : namescan.io
👈 ما عليك سوى كتابة عنوان بريدك الإلكتروني في شريط البحث والتحقق مما إذا كان قد تم اختراقه في أحد المواقع المخترقة.
قم بتحليل مدى أمان ملفك الشخصي على مواقع الويب التي شاركت بريدك الإلكتروني فيها .
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نصيحة لك ك محلل بيانات Data Analyst
▪︎هدفك الأساسي هو أنك تفهم البيانات بشكل جيد وتعمل تحليل دقيق للبيانات الموجودة لديك.
▪︎لا تتردد في استخدام التكنولوجيا والأدوات الجديدة المتاحة.
▪︎لا تنسى أن تحليلك ليس نهاية المطاف.
▪︎يجب عليك فهم القصة ما وراء الارقام التي لديك ومحاولة معرفة أسباب الظواهر التي تحصل في الواقع.
▪︎يجب عليك ان تكون قادراً على تقديم توصيات عملية وفعالة بناءً على التحليلات والنتائج التي حصلت عليها.
▪︎لا تنسى او تتناسى التواصل مع زملائك وعملائك بشكل دوري كي تتأكد من ان التحليلات التي قمت بها تلبي احتياجاتهم وتحقيق اهدافهم.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
▪︎هدفك الأساسي هو أنك تفهم البيانات بشكل جيد وتعمل تحليل دقيق للبيانات الموجودة لديك.
▪︎لا تتردد في استخدام التكنولوجيا والأدوات الجديدة المتاحة.
▪︎لا تنسى أن تحليلك ليس نهاية المطاف.
▪︎يجب عليك فهم القصة ما وراء الارقام التي لديك ومحاولة معرفة أسباب الظواهر التي تحصل في الواقع.
▪︎يجب عليك ان تكون قادراً على تقديم توصيات عملية وفعالة بناءً على التحليلات والنتائج التي حصلت عليها.
▪︎لا تنسى او تتناسى التواصل مع زملائك وعملائك بشكل دوري كي تتأكد من ان التحليلات التي قمت بها تلبي احتياجاتهم وتحقيق اهدافهم.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
بايثون (#Python) اهم لغة برمجة في #علم_البيانات و #تحليل_البيانات ...
لغة بايثون تتميز بسهولتها في التعلم والإستخدام، ويوجد بها #مكتبات و #أدوات كتير جدا لتحليل البيانات.
● بايثون تحتوي على Libraries تساعدك في تحليل البيانات التي لديك.
■ مكتبة Pandas واحدة من أهم #المكتبات التي تستخدم في تحليل البيانات باستخدام #بايثون.
تساعدك على التعامل مع البيانات بشكل سهل ومنظم، وتنظيفها وإعدادها من اجل التحليل بطريقة صحيحة.
مكتبة pandas تقدم لنا أدوات تحليلية متعددة لتحليل البيانات.
■ مكتبة NumPy هي أداة مهمة جدًا في تحليل البيانات في بايثون، وتساعد على التعامل مع البيانات العددية بشكل دقيق.
■ مكتبة Matplotlib تساعدك على رسم البيانات بشكل سهل ومبسط.
● في بايثون يمكن الوصول لمصادر بيانات متنوعة بسهولة، وتستخدم أدوات وتقنيات متعددة لتحليل البيانات وإستخراج المعلومات المهمة.
● وبالإضافة تساعدك على التعامل مع ال "Big Data" باستخدام تقنيات متطورة مثل Apache Spark و Hadoop.
● تعلم بايثون خطوة مهمة جدًا في حال اردت الحصول على فرص اكتر في مجال تحليل البيانات.
رابط الدرس الأول في بايثون
https://www.nusurtech.ca/2024/01/python-overview.html
ولمتابعة بقية الدروس تجدوها في قسم بايثون ضمن الموقع نفسه.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
لغة بايثون تتميز بسهولتها في التعلم والإستخدام، ويوجد بها #مكتبات و #أدوات كتير جدا لتحليل البيانات.
● بايثون تحتوي على Libraries تساعدك في تحليل البيانات التي لديك.
■ مكتبة Pandas واحدة من أهم #المكتبات التي تستخدم في تحليل البيانات باستخدام #بايثون.
تساعدك على التعامل مع البيانات بشكل سهل ومنظم، وتنظيفها وإعدادها من اجل التحليل بطريقة صحيحة.
مكتبة pandas تقدم لنا أدوات تحليلية متعددة لتحليل البيانات.
■ مكتبة NumPy هي أداة مهمة جدًا في تحليل البيانات في بايثون، وتساعد على التعامل مع البيانات العددية بشكل دقيق.
■ مكتبة Matplotlib تساعدك على رسم البيانات بشكل سهل ومبسط.
● في بايثون يمكن الوصول لمصادر بيانات متنوعة بسهولة، وتستخدم أدوات وتقنيات متعددة لتحليل البيانات وإستخراج المعلومات المهمة.
● وبالإضافة تساعدك على التعامل مع ال "Big Data" باستخدام تقنيات متطورة مثل Apache Spark و Hadoop.
● تعلم بايثون خطوة مهمة جدًا في حال اردت الحصول على فرص اكتر في مجال تحليل البيانات.
رابط الدرس الأول في بايثون
https://www.nusurtech.ca/2024/01/python-overview.html
ولمتابعة بقية الدروس تجدوها في قسم بايثون ضمن الموقع نفسه.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
تعتقد بأنك لربما كنت عرضة لمحاولة سرقة الهوية ... لقد تلقيت مكالمة من شخص ادعى انه من مصرفك ... ماهي طريقة سرقة الهوية التي قد تكون استخدمت هنا؟
Anonymous Quiz
11%
1 - تزور العناوين.
12%
2 - تقنية استعادة المعلومات من مواد مهملة.
31%
3 - قرصنة البطاقات الائتمانية.
46%
4 - الادعاءات الزائفة.
اللهم اجعل هذا الصباح حاملاً لنا من الخير فوق ما نرجو ، واجعله صباح خير لامورنا كلها.
@MuhammadAlush0997
@MuhammadAlush0997
أفضل مواقع الذكاء الاصطناعي التي حازت على اهتمام كبير خلال 2024 :
1ـ ChatGpt : دردشة ذكية.
2ـ Midjourney : توليد الصور.
3ـ Playground AI : كتابة المحتوى.
4ـ synthesia : توليد الفيديوهات.
5ـ Unscreen : إزالة الخلفية.
6ـ symbolob : حل مسائل رياضيات.
7ـ imgupscaler : تحسين الصور.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1ـ ChatGpt : دردشة ذكية.
2ـ Midjourney : توليد الصور.
3ـ Playground AI : كتابة المحتوى.
4ـ synthesia : توليد الفيديوهات.
5ـ Unscreen : إزالة الخلفية.
6ـ symbolob : حل مسائل رياضيات.
7ـ imgupscaler : تحسين الصور.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube