How to get Job as a Developer in 6 Months:
🚀 Month 1: Foundations
📚 Learn HTML, CSS, JS
💻 Build your first simple website
🧠 Understand how the web works
⚙️ Month 2: Core Skills
🧱 Master JavaScript basics
🌐 Learn Git & GitHub
📂 Create portfolio repo
🛠️ Month 3: Projects
🖼️ Build 3 small apps (To-Do, Weather, Calculator)
🎨 Learn basic UI/UX
📱 Make projects responsive
🧠 Month 4: Specialize
⚛️ Learn a framework (React/Vue)
🔗 Understand APIs
🔐 Learn basic auth + fetch
🌍 Month 5: Online Presence
🧑💼 Polish LinkedIn & GitHub
🌐 Launch portfolio site
✍️ Write 1 blog post or tutorial
💼 Month 6: Apply & Grow
📝 Tailor your CV & cover letter
💬 Network in dev communities
📨 Apply to 2–5 jobs/day
💻 Prep for interviews (coding + behavioral)
🔁 Keep building, keep applying
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🚀 Month 1: Foundations
📚 Learn HTML, CSS, JS
💻 Build your first simple website
🧠 Understand how the web works
⚙️ Month 2: Core Skills
🧱 Master JavaScript basics
🌐 Learn Git & GitHub
📂 Create portfolio repo
🛠️ Month 3: Projects
🖼️ Build 3 small apps (To-Do, Weather, Calculator)
🎨 Learn basic UI/UX
📱 Make projects responsive
🧠 Month 4: Specialize
⚛️ Learn a framework (React/Vue)
🔗 Understand APIs
🔐 Learn basic auth + fetch
🌍 Month 5: Online Presence
🧑💼 Polish LinkedIn & GitHub
🌐 Launch portfolio site
✍️ Write 1 blog post or tutorial
💼 Month 6: Apply & Grow
📝 Tailor your CV & cover letter
💬 Network in dev communities
📨 Apply to 2–5 jobs/day
💻 Prep for interviews (coding + behavioral)
🔁 Keep building, keep applying
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Forwarded from قناة الأمن السيبراني ¦ CyberSecAM
كورسات مجانية للمهتمين بالامن السيبراني
✅ شهادة CCSP : أخصائي أمن السحابة المعتمدة
https://www.tgoop.com/NusurFile/469
✅ كورس اختبار اختراق
https://www.tgoop.com/NusurFile/457
✅ كورس تحقيق جنائي رقمي
https://www.tgoop.com/NusurFile/450
✅ أساسيات البرمجيات الخبيثة
https://www.tgoop.com/NusurFile/473
✅ كورس اختبار اختراق تطبيقات الهاتف
https://www.tgoop.com/NusurFile/336
https://x.com/CyberSecAM/status/1918497278534230043?t=Ex5JUzowyjRu6f-BO3RT9A&s=19
✅ شهادة CCSP : أخصائي أمن السحابة المعتمدة
https://www.tgoop.com/NusurFile/469
✅ كورس اختبار اختراق
https://www.tgoop.com/NusurFile/457
✅ كورس تحقيق جنائي رقمي
https://www.tgoop.com/NusurFile/450
✅ أساسيات البرمجيات الخبيثة
https://www.tgoop.com/NusurFile/473
✅ كورس اختبار اختراق تطبيقات الهاتف
https://www.tgoop.com/NusurFile/336
https://x.com/CyberSecAM/status/1918497278534230043?t=Ex5JUzowyjRu6f-BO3RT9A&s=19
❤6👍3
لماذا يعتبر Draw.io أداة مثالية لتصميم الشبكات؟
يعد Draw.io من أفضل أدوات الرسم التخطيطي المتوفرة للمحترفين في مجال الشبكات، حيث يجمع بين سهولة الاستخدام والتوافق مع مختلف الأنظمة.
إليك أبرز مميزاته:
1. مجاني 100% ومفتوح المصدر
2. تكامل سحابي متقدم، يمكن حفظ الملفات مباشرة على Google Drive أو OneDrive أو GitHub
3. مكتبة رموز مخصصة للشبكات، حيث يتضمن مجموعة واسعة من الرموز الخاصة بمكونات الشبكة مثل أجهزة Router، Switch، firewall، Cloud، مع دعم Cisco وAWS وAzure وغيرها.
4. واجهة بسيطة ويمكن استخدامه في تصميم مراكز البيانات، طوبولوجيا BGP، بنية EVPN، وغيرها من التصاميم المعقدة بسهولة وكفاءة.
5. يدعم جميع الأنظمة، يعمل على أنظمة Windows، macOS، Linux، بالإضافة إلى إمكانية استخدامه مباشرة من المتصفح.
يوفر Draw.io إمكانية استخدام الطبقات والمكتبات المخصصة لإنشاء قوالب قابلة لإعادة الاستخدام، مما يسهّل توحيد التصاميم وتوسيعها حسب الحاجة.
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يعد Draw.io من أفضل أدوات الرسم التخطيطي المتوفرة للمحترفين في مجال الشبكات، حيث يجمع بين سهولة الاستخدام والتوافق مع مختلف الأنظمة.
إليك أبرز مميزاته:
1. مجاني 100% ومفتوح المصدر
2. تكامل سحابي متقدم، يمكن حفظ الملفات مباشرة على Google Drive أو OneDrive أو GitHub
3. مكتبة رموز مخصصة للشبكات، حيث يتضمن مجموعة واسعة من الرموز الخاصة بمكونات الشبكة مثل أجهزة Router، Switch، firewall، Cloud، مع دعم Cisco وAWS وAzure وغيرها.
4. واجهة بسيطة ويمكن استخدامه في تصميم مراكز البيانات، طوبولوجيا BGP، بنية EVPN، وغيرها من التصاميم المعقدة بسهولة وكفاءة.
5. يدعم جميع الأنظمة، يعمل على أنظمة Windows، macOS، Linux، بالإضافة إلى إمكانية استخدامه مباشرة من المتصفح.
يوفر Draw.io إمكانية استخدام الطبقات والمكتبات المخصصة لإنشاء قوالب قابلة لإعادة الاستخدام، مما يسهّل توحيد التصاميم وتوسيعها حسب الحاجة.
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🥰3🔥1
Forwarded from Muhammad Alush
الفرق بين Web1 و Web2 و Web3 في قسم التسجيل وإدخال بياناتك الشخصة.
لقد اتى الـ Web3.0 بفكره مختلف بحيث بكل سهولة تستطيع التسجيل بواسطة المحفظة الخاصة بك، لست بالحاجة لإدخال بياناتك الشخصية/الحساسة.
تعلم Web3 مجاناً على web3arabs.com 👑
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
لقد اتى الـ Web3.0 بفكره مختلف بحيث بكل سهولة تستطيع التسجيل بواسطة المحفظة الخاصة بك، لست بالحاجة لإدخال بياناتك الشخصية/الحساسة.
تعلم Web3 مجاناً على web3arabs.com 👑
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍12❤11👨💻1
Forwarded from Muhammad Alush
18 موقعًا لتعلم Linux مجاناً.
1. nixCraft
2. Tecmint
3. Linuxize
4. It’s FOSS
5. Linux Hint
6. LinuxOPsys
7. Linux Journey
8. Linux Academy
9. Linux Survival
10. Linux Command
11. Ryan’s Tutorials
12. Linux Handbook
13. Linux FoundationX
14. LabEx Linux For Noobs
15. Guru99 Linux Tutorial Summary
16. Conquering the command line
17. Intellipat Linux Tutorial for Beginners
18. The Debian Administrators Handboo
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1. nixCraft
2. Tecmint
3. Linuxize
4. It’s FOSS
5. Linux Hint
6. LinuxOPsys
7. Linux Journey
8. Linux Academy
9. Linux Survival
10. Linux Command
11. Ryan’s Tutorials
12. Linux Handbook
13. Linux FoundationX
14. LabEx Linux For Noobs
15. Guru99 Linux Tutorial Summary
16. Conquering the command line
17. Intellipat Linux Tutorial for Beginners
18. The Debian Administrators Handboo
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤16🔥2👏1
Forwarded from Muhammad Alush
بايثون (#Python) اهم لغة برمجة في #علم_البيانات و #تحليل_البيانات ...
لغة بايثون تتميز بسهولتها في التعلم والإستخدام، ويوجد بها #مكتبات و #أدوات كتير جدا لتحليل البيانات.
● بايثون تحتوي على Libraries تساعدك في تحليل البيانات التي لديك.
■ مكتبة Pandas واحدة من أهم #المكتبات التي تستخدم في تحليل البيانات باستخدام #بايثون.
تساعدك على التعامل مع البيانات بشكل سهل ومنظم، وتنظيفها وإعدادها من اجل التحليل بطريقة صحيحة.
مكتبة pandas تقدم لنا أدوات تحليلية متعددة لتحليل البيانات.
■ مكتبة NumPy هي أداة مهمة جدًا في تحليل البيانات في بايثون، وتساعد على التعامل مع البيانات العددية بشكل دقيق.
■ مكتبة Matplotlib تساعدك على رسم البيانات بشكل سهل ومبسط.
● في بايثون يمكن الوصول لمصادر بيانات متنوعة بسهولة، وتستخدم أدوات وتقنيات متعددة لتحليل البيانات وإستخراج المعلومات المهمة.
● وبالإضافة تساعدك على التعامل مع ال "Big Data" باستخدام تقنيات متطورة مثل Apache Spark و Hadoop.
● تعلم بايثون خطوة مهمة جدًا في حال اردت الحصول على فرص اكتر في مجال تحليل البيانات.
رابط الدرس الأول في بايثون
https://www.nusurtech.ca/2024/01/python-overview.html
ولمتابعة بقية الدروس تجدوها في قسم بايثون ضمن الموقع نفسه.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
لغة بايثون تتميز بسهولتها في التعلم والإستخدام، ويوجد بها #مكتبات و #أدوات كتير جدا لتحليل البيانات.
● بايثون تحتوي على Libraries تساعدك في تحليل البيانات التي لديك.
■ مكتبة Pandas واحدة من أهم #المكتبات التي تستخدم في تحليل البيانات باستخدام #بايثون.
تساعدك على التعامل مع البيانات بشكل سهل ومنظم، وتنظيفها وإعدادها من اجل التحليل بطريقة صحيحة.
مكتبة pandas تقدم لنا أدوات تحليلية متعددة لتحليل البيانات.
■ مكتبة NumPy هي أداة مهمة جدًا في تحليل البيانات في بايثون، وتساعد على التعامل مع البيانات العددية بشكل دقيق.
■ مكتبة Matplotlib تساعدك على رسم البيانات بشكل سهل ومبسط.
● في بايثون يمكن الوصول لمصادر بيانات متنوعة بسهولة، وتستخدم أدوات وتقنيات متعددة لتحليل البيانات وإستخراج المعلومات المهمة.
● وبالإضافة تساعدك على التعامل مع ال "Big Data" باستخدام تقنيات متطورة مثل Apache Spark و Hadoop.
● تعلم بايثون خطوة مهمة جدًا في حال اردت الحصول على فرص اكتر في مجال تحليل البيانات.
رابط الدرس الأول في بايثون
https://www.nusurtech.ca/2024/01/python-overview.html
ولمتابعة بقية الدروس تجدوها في قسم بايثون ضمن الموقع نفسه.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤6👏2🥰1
السلام عليكم ورحمة الله وبركاته
كل عام وأنتم بخير! 🌙✨
بمناسبة عيد الأضحى المبارك، أتقدم إليكم بأصدق التهاني وأطيب الأماني،
أعاده الله علينا وعليكم باليُمن والبركات،
وجعل أيامكم سعادة وقلوبكم طمأنينة وأعمالكم في ميزان حسناتكم
تقبل الله منا ومنكم صالح الأعمال وعيدكم مبارك! 🕋🕊️
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كل عام وأنتم بخير! 🌙✨
بمناسبة عيد الأضحى المبارك، أتقدم إليكم بأصدق التهاني وأطيب الأماني،
أعاده الله علينا وعليكم باليُمن والبركات،
وجعل أيامكم سعادة وقلوبكم طمأنينة وأعمالكم في ميزان حسناتكم
تقبل الله منا ومنكم صالح الأعمال وعيدكم مبارك! 🕋🕊️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍5💔2
Forwarded from Muhammad Alush
❯ Python
https://www.nusurtech.ca/2024/01/python-overview.html
❯ Java
https://www.nusurtech.ca/2024/01/java-overview.html
❯ JavaScript
https://www.nusurtech.ca/2023/03/javascript-overview.html
❯ HTML5
https://www.nusurtech.ca/2022/11/what-is-html-language.html
❯ CSS
https://www.nusurtech.ca/2024/01/css-overview.html
❯ C #
https://www.nusurtech.ca/2024/02/c-sharp-overview.html
❯ C
https://www.nusurtech.ca/2024/01/c-programming-overview.html
❯ C++
https://www.nusurtech.ca/2024/01/cplusplus-overview.html
❯ PHP
https://www.nusurtech.ca/2024/03/php-overview.html
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👍2👏1
Forwarded from Muhammad Alush
من وين اخذ شهادة معتمدة في #الامن_السيبراني ؟
1️⃣ جياك Giac.
2️⃣ اي سي كونسل EC-Council.
3️⃣ كومبتيا Comptia.
4️⃣ ايساكا Isaca.
5️⃣ اي اس سي سكوير ISC2.
6️⃣ بي اي سي بي PECB.
7️⃣ سيسكو Cisco.
8️⃣ اوفنسف سيكورتي Offensive Security.
احفظها بتحتاجها ❤️ وساعد غيرك 🔁
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1️⃣ جياك Giac.
2️⃣ اي سي كونسل EC-Council.
3️⃣ كومبتيا Comptia.
4️⃣ ايساكا Isaca.
5️⃣ اي اس سي سكوير ISC2.
6️⃣ بي اي سي بي PECB.
7️⃣ سيسكو Cisco.
8️⃣ اوفنسف سيكورتي Offensive Security.
احفظها بتحتاجها ❤️ وساعد غيرك 🔁
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
👍4🥰4❤2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Muhammad Alush
مبرمج ويب 👨💻، محب للتقنية 🧑🏫| #أمن_المعلومات | #الأمن_السيبراني | #الشبكات | #توعية_أمنية.
حسابي تويتر https://twitter.com/MhamadAlush0997
حسابي تويتر https://twitter.com/MhamadAlush0997
❤10🤯2🥰1
ماهي الأنواع الأساسية ل #امن_المعلومات؟
✅أنظمة حماية نظم التشغيل.
✅أنظمة حماية البرامج والتطبيقات.
✅أنظمة حماية البرامج والالكترونيات.
✅أنظمة حماية الدخول والخروج الى الأنظمة.
#saja
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
✅أنظمة حماية نظم التشغيل.
✅أنظمة حماية البرامج والتطبيقات.
✅أنظمة حماية البرامج والالكترونيات.
✅أنظمة حماية الدخول والخروج الى الأنظمة.
#saja
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥5❤3🥰1
المبرمج الفاشل هو ذلك الذي يثرثر ولا يكتب! تجده يكتب ويخطط ويرسم ولكنه لايقوم بكتابة كود أبداً، وإنما فقط يحاول الضحك على هذه النَّاس الأغبياء وبنفس الوقت يضحك على نفسه!، تذكّر إذا كنت تريد أن تنجح في مجال معين عليك بالتطبيق والعمل الجاد الحقيقي، وليس اللف والدوران والغش!
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔥5👍4❤3🥰1
استراتيجيات حماية البيانات
1. تقييم المخاطر من خلال تحديد البيانات الحساسة ونقاط الضعف.
2. استخدام كلمات مرور قوية مع تفعيل المصادقة الثنائية (2FA).
3. تحديث البرامج والأنظمة باستمرار لتفادي الثغرات الأمنية.
4. إجراء نسخ احتياطي دوري للبيانات على أجهزة خارجية أو خدمات سحابية.
5. تدريب الموظفين على الأمن السيبراني خاصةً كيفية التعامل مع رسائل التصيد الإلكتروني (Phishing).
6. تثبيت برامج الحماية الأساسية مثل مضاد الفيروسات والجدار الناري (Firewall).
7. تقييد صلاحيات الوصول للبيانات (لا تعطِ كل الموظفين صلاحيات كاملة).
8. مراقبة النشاطات داخل الشبكة لاكتشاف أي محاولة اختراق مبكرًا.
9. وضع سياسة أمنية داخلية واضحة وتشمل التعليمات والقواعد الواجب اتباعها.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1. تقييم المخاطر من خلال تحديد البيانات الحساسة ونقاط الضعف.
2. استخدام كلمات مرور قوية مع تفعيل المصادقة الثنائية (2FA).
3. تحديث البرامج والأنظمة باستمرار لتفادي الثغرات الأمنية.
4. إجراء نسخ احتياطي دوري للبيانات على أجهزة خارجية أو خدمات سحابية.
5. تدريب الموظفين على الأمن السيبراني خاصةً كيفية التعامل مع رسائل التصيد الإلكتروني (Phishing).
6. تثبيت برامج الحماية الأساسية مثل مضاد الفيروسات والجدار الناري (Firewall).
7. تقييد صلاحيات الوصول للبيانات (لا تعطِ كل الموظفين صلاحيات كاملة).
8. مراقبة النشاطات داخل الشبكة لاكتشاف أي محاولة اختراق مبكرًا.
9. وضع سياسة أمنية داخلية واضحة وتشمل التعليمات والقواعد الواجب اتباعها.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤4👍3👏1
ماهي التنقيب عن البيانات data mining
في بعض من الاحيان نسمع عن المبرمجين مصطلح داتا مايينغ data mining اي التنقيب عن البيانات و يشير هذا المصطلح الي عملية تحليل و تفكيك هذة البيانات بمختلف المجالات و تبسيط هذة البيانات للحصول علي معلومات مفيدة و تعتبر واحدة من ادوات تحليل البيانات .
و ان عملية التنقيب عن البيانات هي نفس عملية
إستخراج البيانات و لابد لنا من جمع البيانات من مصادر مختلفة و إعدادها وتخزينها في مكان واحد ، و يرتبط مفهوم التنقيب بالعثور على البيانات نفسها.
ظهر مفهوم تنقيب عن البيانات في أواخر الثمانيات وأثبت وجوده كواحد من الحلول الناجحة لتحليل كميات ضخمة من البيانات.
عناصر التنقيب عن البيانات data mining
هنالك اربع عناصر اساسيه في التنقيب عن البيانات data mining
اولا : البيانات
هي عبارة عن مجموعه من الارقام و النصوص و الحقائق و الاحرف التي يمكن اجراء عمليات المعالجه عليها و تمثل المادة الخام .
ثانيا : المعلومات
هي ناتج العلاقه بين تلك البيانات و يتم استخلاصها للحصول علي معلومه مفيده .
ثالثا : المعرفة
يمكن المعلومات أن تتحول إلى معرفة حول رؤية المستقبلية او تاريخية على سبيل المثال معلومات عن حركة المبيعات والمشتريات للعملاء يمكن أن تزود المعرفة عن سلوك العملاء الشرائي.
رابعا : مستودع البيانات
تم استخدامها في التحليلات الزمنية واكتشاف المعرفة واتخاذ القرارات
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
في بعض من الاحيان نسمع عن المبرمجين مصطلح داتا مايينغ data mining اي التنقيب عن البيانات و يشير هذا المصطلح الي عملية تحليل و تفكيك هذة البيانات بمختلف المجالات و تبسيط هذة البيانات للحصول علي معلومات مفيدة و تعتبر واحدة من ادوات تحليل البيانات .
و ان عملية التنقيب عن البيانات هي نفس عملية
إستخراج البيانات و لابد لنا من جمع البيانات من مصادر مختلفة و إعدادها وتخزينها في مكان واحد ، و يرتبط مفهوم التنقيب بالعثور على البيانات نفسها.
ظهر مفهوم تنقيب عن البيانات في أواخر الثمانيات وأثبت وجوده كواحد من الحلول الناجحة لتحليل كميات ضخمة من البيانات.
عناصر التنقيب عن البيانات data mining
هنالك اربع عناصر اساسيه في التنقيب عن البيانات data mining
اولا : البيانات
هي عبارة عن مجموعه من الارقام و النصوص و الحقائق و الاحرف التي يمكن اجراء عمليات المعالجه عليها و تمثل المادة الخام .
ثانيا : المعلومات
هي ناتج العلاقه بين تلك البيانات و يتم استخلاصها للحصول علي معلومه مفيده .
ثالثا : المعرفة
يمكن المعلومات أن تتحول إلى معرفة حول رؤية المستقبلية او تاريخية على سبيل المثال معلومات عن حركة المبيعات والمشتريات للعملاء يمكن أن تزود المعرفة عن سلوك العملاء الشرائي.
رابعا : مستودع البيانات
تم استخدامها في التحليلات الزمنية واكتشاف المعرفة واتخاذ القرارات
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
❤6🔥1🎉1
ما هي ثغرة SS7 التي تصيب بروتوكول الاتصالات ؟
هناك العديد من الاشخاص يظنون ان هذه الثغرة تخص الفيس بوك و مواقع التواصل الاجتماعي فقط لانها تستخدم في اختراق حسابات التواصل الاجتماعي ولاكن هذا الاعتقاد خطاء لان الثغرة تعتمد علي اختراق والتجسس علي ارقام الهواتف عن طريق اصابة بروتوكول الاتصالات اي انك عندما ترسل رسالة الي شخص او تحدث مكالمة معه فهذه البيانات تذهب الي برج الاتصالات اولا ويتاكد من بيانات المرسل ثم يقوم ارسال الرسالة الي المرسل اليه ولاكن البرتوكول لا يمكنه معرف هل مرسل الرسالة هو صاحب الهاتف ام لا .
ولاكن عندما يتم التاكد من ان البيانات صحيحة لخط الاتصال يتم الارسال .
وهنا يتم استغلال ثغرة ss7 في الاختراق.
ويمكن لمستخدم هذه الثغرة ان يخترق اي حساب من حسابات التواصل الاجتماعي بكل سهولة كما يريد .
حيث يقوم بعمل اعادة تعين كلمة السر للحساب المراد اختراقه ومن ثم يستطيع الحصول علي الرسالة التي بها الرمز الخاص التي ذهبت لرقم صاحب الحساب لاعادة تعين كلمة السر لانها قد خرجت عن طريق الجهاز الذي قمت بي الارسال من عليه ومن ثم تكون قد حصلت علي ما تريد .
ولكن هل هذه الطريقة سهلة ومتاحة للجميع ؟
الاجابة : لا لانك تحتاج الي عدة برامج لكي تتلقي الرسائل عليه وهذا بالنسبة لجانب السوفت وير .
اما بالنسبة لجانب الهارد وير فانك تحتاج الي اجهزة اتصالات لكي تقوم باستغلال الثغرة ومن ابرز هذه الاجهزة هي جهاز "imsi catcher" وهذا الجهاز من الصعب الحصول عليه لانه خاص بجهات معنية وبعض الدول تحظر استخدامه او بيعه .
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هناك العديد من الاشخاص يظنون ان هذه الثغرة تخص الفيس بوك و مواقع التواصل الاجتماعي فقط لانها تستخدم في اختراق حسابات التواصل الاجتماعي ولاكن هذا الاعتقاد خطاء لان الثغرة تعتمد علي اختراق والتجسس علي ارقام الهواتف عن طريق اصابة بروتوكول الاتصالات اي انك عندما ترسل رسالة الي شخص او تحدث مكالمة معه فهذه البيانات تذهب الي برج الاتصالات اولا ويتاكد من بيانات المرسل ثم يقوم ارسال الرسالة الي المرسل اليه ولاكن البرتوكول لا يمكنه معرف هل مرسل الرسالة هو صاحب الهاتف ام لا .
ولاكن عندما يتم التاكد من ان البيانات صحيحة لخط الاتصال يتم الارسال .
وهنا يتم استغلال ثغرة ss7 في الاختراق.
ويمكن لمستخدم هذه الثغرة ان يخترق اي حساب من حسابات التواصل الاجتماعي بكل سهولة كما يريد .
حيث يقوم بعمل اعادة تعين كلمة السر للحساب المراد اختراقه ومن ثم يستطيع الحصول علي الرسالة التي بها الرمز الخاص التي ذهبت لرقم صاحب الحساب لاعادة تعين كلمة السر لانها قد خرجت عن طريق الجهاز الذي قمت بي الارسال من عليه ومن ثم تكون قد حصلت علي ما تريد .
ولكن هل هذه الطريقة سهلة ومتاحة للجميع ؟
الاجابة : لا لانك تحتاج الي عدة برامج لكي تتلقي الرسائل عليه وهذا بالنسبة لجانب السوفت وير .
اما بالنسبة لجانب الهارد وير فانك تحتاج الي اجهزة اتصالات لكي تقوم باستغلال الثغرة ومن ابرز هذه الاجهزة هي جهاز "imsi catcher" وهذا الجهاز من الصعب الحصول عليه لانه خاص بجهات معنية وبعض الدول تحظر استخدامه او بيعه .
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🥰1
الفرق بين HTML و HTML5
أولا ان html هى اختصار ل Hyper-Text Markup Language
تعتبر اللغة الاساسية لشبكة الويب العالمية معظم صفحات الويب ال بتشوفها مكتوبة عن طريق Html
تم تطويرها بواسطة W3C فى عام 1997
يتم استخدام العلامات او tags لتعريف بنية النص باستخدام الحروف <>
مثال <h1>Hello World</h1>
و مرت html بالعديد من التحديثات مع مرور الوقت واحدث اصدار حاليا هوا Html5
وفى التحديث دا ضافو مميزات كتير وجديدة ويمكن اشهر اختلاف رئيسيى بين الاصدارين هوا عدم كون الصوت والفيديو احد مكونات html بينما دلوقتى نقدر تعتبرهم جزء لا يتجزاء من Html5
ومن المميزات الجديدة فى Html 5
1- تم دعم ال svg - canvas ال بتمكنك من اضافة virtual vector graphics
انما فى Html كان لازم تستخدم تقنيات تانية زى Flash, VML, and Silver-light
2 - يستخدم HTML5 قواعد بيانات SQL على الويب، وذاكرة التخزين المؤقت للتطبيق من أجل تخزين البيانات مؤقتاً.
في الوقت نفسه وفي HTML يمكن استخدام ذاكرة التخزين المؤقت للمتصفح فقط لهذا الغرض
3- في HTML5 يمكن استخدام MathML و SVG المضمنة في النص بينما لم يكن ذلك ممكناً في HTML.
4 - تم إيقاف بعض العناصر وإسقاطها بالكامل وهي: isindex, noframes, acronym, applet, basefont, dir, font, frame, frameset, big, center,strike, tt.
5 - يدعم HTML5 أنواعاً جديدة من عناصر تحكم النموذج، مثل: التواريخ، الأوقات، البريد الإلكتروني، الرقم، النطاق، tel، عنوان URL والبحث وما إلى ذلك.
6 - هناك العديد من العناصر الجديدة المقدمة في HTML مثل summary, time, aside, audio, command, data, datalist, details, embed, wbr, figcaption, figure, footer, header, article, hgroup, bdi, canvas, keygen, mark, meter, nav, output, progress, rp, rt, ruby, section, source, track, video.
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أولا ان html هى اختصار ل Hyper-Text Markup Language
تعتبر اللغة الاساسية لشبكة الويب العالمية معظم صفحات الويب ال بتشوفها مكتوبة عن طريق Html
تم تطويرها بواسطة W3C فى عام 1997
يتم استخدام العلامات او tags لتعريف بنية النص باستخدام الحروف <>
مثال <h1>Hello World</h1>
و مرت html بالعديد من التحديثات مع مرور الوقت واحدث اصدار حاليا هوا Html5
وفى التحديث دا ضافو مميزات كتير وجديدة ويمكن اشهر اختلاف رئيسيى بين الاصدارين هوا عدم كون الصوت والفيديو احد مكونات html بينما دلوقتى نقدر تعتبرهم جزء لا يتجزاء من Html5
ومن المميزات الجديدة فى Html 5
1- تم دعم ال svg - canvas ال بتمكنك من اضافة virtual vector graphics
انما فى Html كان لازم تستخدم تقنيات تانية زى Flash, VML, and Silver-light
2 - يستخدم HTML5 قواعد بيانات SQL على الويب، وذاكرة التخزين المؤقت للتطبيق من أجل تخزين البيانات مؤقتاً.
في الوقت نفسه وفي HTML يمكن استخدام ذاكرة التخزين المؤقت للمتصفح فقط لهذا الغرض
3- في HTML5 يمكن استخدام MathML و SVG المضمنة في النص بينما لم يكن ذلك ممكناً في HTML.
4 - تم إيقاف بعض العناصر وإسقاطها بالكامل وهي: isindex, noframes, acronym, applet, basefont, dir, font, frame, frameset, big, center,strike, tt.
5 - يدعم HTML5 أنواعاً جديدة من عناصر تحكم النموذج، مثل: التواريخ، الأوقات، البريد الإلكتروني، الرقم، النطاق، tel، عنوان URL والبحث وما إلى ذلك.
6 - هناك العديد من العناصر الجديدة المقدمة في HTML مثل summary, time, aside, audio, command, data, datalist, details, embed, wbr, figcaption, figure, footer, header, article, hgroup, bdi, canvas, keygen, mark, meter, nav, output, progress, rp, rt, ruby, section, source, track, video.
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍2🥰2👏1👌1
كيفية الحماية من الهجمات الخبيثة من التوائم؟
1) لا تتصل بالشبكات العامة ، يمكن لأي شخص أن يشعر ببياناتك على شبكة عامة. سيتم تنفيذ هجوم Twin Throw كشبكة عامة ، لذا عليك تقييد أكبر قدر ممكن من الاتصال بجميع الشبكات المفتوحة أو العامة ، خاصةً إذا كان اسم شبكة Wi-Fi مطابقًا لاسمك.
2) عندما يتوقف اتصال الإنترنت عن العمل فجأة ، يمكن أن يكون هجوم DOS في ظل هجوم مزدوج ، فقط أعد تشغيل جهاز التوجيه ويجب على المهاجم إعادة تشغيل الهجوم ويستغرق وقتًا. ربما سيغادرون أو سوف يستمرون في وقت آخر
3) قم بتشغيل VPN للتأكد من أن كل عمليات نقل البيانات والبيانات تتم من خلال نفق مشفر لا يمكن التجسس عليه بسهولة.
4) لا تثق دائمًا في اسم الشبكة ، فتأكد من أنها شبكة شرعية وموثوقة
🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦 🟦
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1) لا تتصل بالشبكات العامة ، يمكن لأي شخص أن يشعر ببياناتك على شبكة عامة. سيتم تنفيذ هجوم Twin Throw كشبكة عامة ، لذا عليك تقييد أكبر قدر ممكن من الاتصال بجميع الشبكات المفتوحة أو العامة ، خاصةً إذا كان اسم شبكة Wi-Fi مطابقًا لاسمك.
2) عندما يتوقف اتصال الإنترنت عن العمل فجأة ، يمكن أن يكون هجوم DOS في ظل هجوم مزدوج ، فقط أعد تشغيل جهاز التوجيه ويجب على المهاجم إعادة تشغيل الهجوم ويستغرق وقتًا. ربما سيغادرون أو سوف يستمرون في وقت آخر
3) قم بتشغيل VPN للتأكد من أن كل عمليات نقل البيانات والبيانات تتم من خلال نفق مشفر لا يمكن التجسس عليه بسهولة.
4) لا تثق دائمًا في اسم الشبكة ، فتأكد من أنها شبكة شرعية وموثوقة
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🥰2❤1