Telegram Web
🔵 ملخص لكورس CCNP ENARSI
🔹️ Dynamic Routing
🔹️OSPF
🔹️OSPF properties
🔹️OSPF Table
🔹️OSPF Packet
🔹️OSPF Modes
🔹️OSPF Operation
🔹️OSPF Configuration

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نموذج OSI المفاهيم التي يجب على كل مطور معرفتها والوعي بها.
يعد نموذج OSI إطارًا أساسيًا لفهم كيفية حدوث التفاعلات الشبكية.
ويتألف من سبع طبقات مميزة، كل منها لها أدوارها ومسؤولياتها الخاصة، وتعمل معًا لتسهيل الاتصال عبر الأنظمة والأجهزة.

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
تريد تكون مطور ويب وما تعرف من أين تبدأ؟

تعال معي🔥
‏1 - في البدايه لازم تتعلم على HTML وهي لغه رهيبه وممتعه ولا تأخذ منك وقت طويل

رابط تعلمها 👇
https://www.nusurtech.ca/search/label/HTML

2 - ثانياً تعلم لغة CSS هي اللغه التي تستطيع أن تضبط فيها واجهة المستخدم و تظهر العناصر بشكل ممتاز ومناسب🚀

رابط تعلمها 👇
https://www.nusurtech.ca/search/label/CSS

‏3 - جافاسكربت هي لغه تستطيع من خلالها أن تجعل صفحة الويب تفاعليه وديناميكيه💻🔥.

رابط تعلمها 👇
https://www.nusurtech.ca/search/label/JavaScript

‏بعدها قم بعمل اكثر من مشروع لإثبات المفاهيم،

موقع مفيد لإثبات المفاهيم 👇
frontendmentor.io/challenges

‏وبعدها تدخل على احدى اطر العمل :

React js
Vue js
Anguler js

كل هذه الأطر ممتازة وشائعه جداً بين مبرمجين الويب🔥

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
الهجمات التي قد تستهدف بروتوكول EIGRP

Enhanced Interior Gateway Routing Protocol

1. Neighbor Spoofing
هذا الهجوم يتضمن إنشاء جهاز متطفل يتظاهر بأنه جزء من شبكة EIGRP.

يحاول الجهاز المتطفل إنشاء جلسة تجاورية مع أجهزة الشبكة الأخرى.

بمجرد إنشاء هذه الجلسة، قد يتمكن الجهاز المتطفل من التأثير على جدول التوجيه وإضافة مسارات خاطئة.

2. Routing Table Poisoning

في هذا الهجوم يقوم الجهاز المتطفل بإرسال معلومات توجيه مزيفة إلى أجهزة الشبكة.

هذه المعلومات المزيفة تهدف إلى إضافة مسارات خاطئة أو حذف مسارات صحيحة في جداول التوجيه.

هذا قد يؤدي إلى إعادة توجيه الحركة المرورية عبر مسارات غير مرغوب فيها.

3. Denial of Service (DoS)

هجمات رفض الخدمة تهدف إلى إيقاف أو إعاقة عمل بروتوكول EIGRP.

وقد تتضمن هذه الهجمات إرسال حزم EIGRP مزيفة بمعدل عالي لاستنزاف موارد الأجهزة.

هذا قد يؤدي إلى فشل عملية التجاور وانقطاع التوجيه.

4. Route Hijacking

في هذا الهجوم يحاول الجهاز المتطفل استبدال مسارات صحيحة بمسارات مزيفة.

قد يتم ذلك من خلال إرسال معلومات توجيه مزيفة ذات أفضلية أعلى.

هذا يمكن أن يؤدي إلى إعادة توجيه الحركة المرورية عبر الجهاز المتطفل.

وللحماية ضد هذه الهجمات يجب عليك استخدام ميزات الأمان المتوفرة في EIGRP مثل......

استخدام المصادقة MD5 لتأكيد هوية أجهزة الراوترات المجاورة.

تطبيق قوائم الوصول (ACL) لتقييد الوصول إلى بروتوكول EIGRP.

تمكين الميزات المتقدمة مثل EIGRP Stub Routing لتقليل نطاق انتشار معلومات التوجيه.

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
‏مواقع مهمة لملفات PDF

- للتعديل على (PDF):
deftpdf.com/pdf-editor
- لتحويل صيغ (PDF):
ilovepdf.com
- ترجمة ملف (PDF):
translate.google.com
- لإصلاح ملفات (PDF):
pdffixer.com
- ضغط ملفات (PDF):
t.co/byliGeSpg3
- قفل ملفات بكلمة سر:
smallpdf.com/ar/protect-pdf

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
شهادة ‏CySA+ Write-Up شهادة #محل_الامن_السيبراني

شهادة CompTIA Cybersecurity Analyst ( #CySA+ ) هي من الشهادات المميزة في #الأمن_السيبراني و تركّز على #تحليل_التهديدات و #معالجة_الثغرات.
•  درجة النجاح: 750 من 900.
•  الاختبار: 69 سؤالاً ( اختيار متعدد ولابات عملية ).

رابط شرح للتعرف أكثر على هذه الشهادة دليل شامل عن شهادة CySA+👇
https://nusurtech.ca/2023/01/comptia-cysa-plus-certification.html

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أداة ‏انفوجرافيك بالذكاء الاصطناعي

👈 أداة infography ممتازة وتختصر الكثير من الوقت والجهد في تصميم الانفوجرافيك.

👈 تعمل على تحويل ملفات PDF وروابط الصفحات والنصوص إلى انفوجرافيك مع إمكانية التحكم في المحتوى والأشكال والألوان.

👈 تدعم اللغة العربية

👈👈رابط الأداة 👇👇
infography.in

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
الفرق بين ويندوز 64 و ويندوز 32

كلما زادت عدد "البتات _ Bits" فهذا يعنى أن البيانات يمكن معالجتها بشكل أسرع كما ويسمح لك المعالج بتشغيل برامج أكثر والعمل عليها فى نفس الوقت بدون الضغط على الحاسوب.

بالإضافة إلى ذلك كلما زاد عدد "البتات _  Bits" يعنى قبول الحاسوب على حجم كبير من الرامات مما يؤدى إلى تسريع الحاسوب بشكل أفضل وأسرع من البداية بكثير.

لهذا السبب تم تصميم نواة 64 بت للبرامج الكبيرة مثل Photoshop – 3D Max وغيرها من البرامج الأخرى التى تتطلب سرعة فى نقل البيانات.

وللعلم نواة 32 بت لا يمكن أن تتعامل مع رامات أعلى وأكبر من 4 جيجابايت كما ولا يقوم الجهاز بنواة 32 بت من قراءة الرامات كاملة وهى واحدة من المشاكل التى يعانى منها الكثير من المستخدمين.

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
📡 انضم الآن إلى قناة @MuhammadAlush0997 التقنية وأمن المعلومات والشبكات وكل جديد في التقنية! 🔒

💻 هل تهتم بالتقنية وأحدث أخبار التكنولوجيا؟
🛡️ هل تريد تعلم أساسيات أمن المعلومات وحماية بياناتك؟
🌐 هل لديك شغف في عالم الشبكات وتطوير مهاراتك؟

🎯 في قناتنا، ستجد:
شروحات تقنية مبسطة ومحتوى مميز يناسب المبتدئين والمحترفين.

أحدث أخبار التكنولوجيا وأمن المعلومات.

نصائح وحلول عملية لتأمين بياناتك وأجهزتك.

موارد تعليمية في الشبكات والبرمجة والتقنية.

فضلاً منكم قُم بإعادة توجيه هذه الرسالة إلى قنواتك ومجموعاتك

📩 انضم إلينا الآن وكن جزءًا من مجتمع التقنية!
www.tgoop.com/MuhammadAlush0997
Forwarded from Muhammad Alush
عشر 10 دروس رائعة في تعلم #لغة_بايثون من الصفر للمبدئين #python .

⚡️نظرة عامة
https://www.nusurtech.ca/2024/01/python-overview.html

⚡️المتغيرات
https://www.nusurtech.ca/2024/01/python-variables.html

⚡️العوامل
https://www.nusurtech.ca/2024/01/python-operators.html

⚡️ادخال البيانات من المستخدم
https://www.nusurtech.ca/2024/01/python-input.html

⚡️الحلقات التكرارية
https://www.nusurtech.ca/2024/01/python-loops.html

⚡️التعامل مع النصوص
https://www.nusurtech.ca/2024/01/python-strings.html

⚡️الشروط
https://www.nusurtech.ca/2024/01/python-conditions.html

⚡️المصفوفات
https://www.nusurtech.ca/2024/01/python-lists.html

⚡️الدوال
https://www.nusurtech.ca/2024/01/python-functions.html

⚡️الكلاس والكائن
https://www.nusurtech.ca/2024/01/python-class-and-object.html

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يحتاج مسؤول الشبكة إلى إنشاء شبكة فرعية تحتوي على 60 عنوان IP للمضيف صالحًا للاستخدام.
أي من أقنعة الشبكة الفرعية التالية تلبي هذا المطلب؟
Anonymous Quiz
60%
a) 255.255.255.192
15%
b) 255.255.255.224
14%
c) 255.255.255.240
12%
d) 255.255.255.248
🛡️ ما هي أداة ffuf واداة الـ ffuf-ai المدعومة بالذكاء الإصطناعي ؟

هي أداة مفتوحة المصدر تُستخدم لفحص مسارات الويب (URL paths) وامتدادات الملفات على الخوادم، تُستخدم عادةً في اختبارات الاختراق الأخلاقي والفحص الأمني لاكتشاف الملفات

👈الأدلة المخفية على الخادم
تعمل ffuf عن طريق إرسال طلبات HTTP إلى الخادم باستخدام قائمة من الكلمات أو المسارات المحتملة، ثم تحليل الاستجابات لتحديد ما إذا كانت الملفات أو المسارات موجودة.

👈 ما هي المشكلة التي يحلها ffufai؟
عند استخدام ffuf، يحتاج المستخدم عادةً إلى توفير قائمة يدوية من امتدادات الملفات (مثل .php، .html، .js، .json، إلخ) لفحصها هذه العملية قد تكون مملة وغير فعالة، خاصة إذا كانت القائمة غير دقيقة أو غير مكتملة.

‏الـ ffufai يحل هذه المشكلة عن طريق استخدام الذكاء الاصطناعي لتوليد اقتراحات ذكية لامتدادات الملفات بناءً على عنوان URL المستهدف.

👈 كيف يعمل ffufai؟
الـ ffufai يعتمد على نماذج الذكاء الاصطناعي مثل GPT أو Claude لتحليل عنوان URL المستهدف وفهم السياق.

‏بناءً على هذا التحليل، تقوم الأداة باقتراح امتدادات ملفات محتملة قد تكون موجودة على الخادم.

هذه الاقتراحات تُستخدم بعد ذلك كمدخلات لأداة ffuf، مما يجعل عملية الفحص أكثر دقة وكفاءة.

💥 مزايا ffufai:
1️⃣ توفير الوقت : بدلًا من البحث يدويًا عن امتدادات الملفات، يعتمد المستخدم على اقتراحات الذكاء الاصطناعي.
2️⃣ تحسين الدقة : الذكاء الاصطناعي قادر على تقديم اقتراحات أكثر ذكاءً بناءً على تحليل السياق.
3️⃣ تكامل سلس: يعمل ffufai كغلاف لأداة ffuf، مما يعني أنه يمكن استخدامه بسهولة مع الأدوات الحالية.

💥 الخلاصة:
الـ ffufai هو أداة مبتكرة تجمع بين قوة ffuf وقدرات الذكاء الاصطناعي لتحسين عملية فحص الشبكات والمواقع الإلكترونية، بفضل اقتراحات الامتدادات التلقائية، تصبح عملية الفحص أكثر كفاءة ودقة.

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
مرحبًا بكم في قناتنا! 🌟
نرحب بكل المتابعين الجدد الذين انضموا إلينا اليوم! 💙
سعداء بانضمامكم إلى مجتمعنا، حيث نشارككم كل ما هو مفيد وجديد.
📌 هنا ستجدون [أمن معلومات ، أمن سيبراني ، شبكات ، توعية أمنية ، برمجة ، ذكاء اصطناعي AI ....وغيرها]
📌 نسعد بمشاركتكم وتعليقاتكم، فأنتم جزء من نجاحنا!
📌 لا تنسَ تفعيل الإشعارات 🔔 حتى لا يفوتك أي جديد.
💬 شاركنا بالتعليقات: كيف تعرفت على قناتنا؟ 😊
#مرحبا_بكم

http://www.tgoop.com/MuhammadAlush0997
اداة VirusTotal فحص أمان روابط URL.
هي خدمة عبر الإنترنت تُستخدم لفحص الملفات والروابط للتحقق من وجود برامج ضارة أو تهديدات أمنية. تعتمد هذه الأداة على تقنية فحص متعددة للملفات وتحليلها باستخدام مجموعة واسعة من قواعد بيانات الفيروسات ومحركات الكشف عن التهديدات. فيروس توتال يعمل على تحليل الملفات والروابط من خلال إرسالها إلى خوادمه المركزية حيث يتم فحصها باستخدام أكثر من 70 محركًا للكشف عن الفيروسات والبرمجيات الضارة الأخرى. يشمل ذلك محركات من الشركات الكبرى في مجال الأمان مثل Avast، وKaspersky، وMcAfee، وSymantec، وغيرها الكثير.
https://www.nusurtech.ca/2022/12/url-security-check.html

قناة تيلغرام www.tgoop.com/NusurTech
تزايد عمليات اختراق الحسابات الشخصية على تطبيق "واتس آب" عبر رابط خبيث يُرسل إلى الضحية، حيث يُدعى للانضمام إلى مجموعة يُزعم أنها مخصصة لفرص العمل أو مواضيع أخرى قد تهمه. وبمجرد الضغط على الرابط، يفقد المستخدم السيطرة على حسابه.

نوصي بعدم الضغط على أي روابط مجهولة قبل التحقق من هوية المرسل، حتى وإن كان رقمه مسجلاً لديكم، لاحتمال أن يكون حسابه قد تعرض للاختراق.


〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
بتضيع وقتك في تجميل الـ CV أو تصميم بوستات لمشروعك الجامعي؟ 🧐

أو بتدور على حد يشيل عنك همّ تحضير عرض تقديمي يشرفك قدام الدكاترة؟"

"مش لازم تعمل كل حاجة بنفسك، سيب التصميم علينا واحنا هنخلي شغلك يبقى شيك واحترافي 👌
من تصميم CV ينطق باسمك، وكمان بطاقة عمل لو حابب تودّع ورقة الكشكول وتبقى بروفشنال!

ولو حضرتك مدرس، ومحتاج هوية بصرية لمشروعك أو حاجة تشرح فكرتك للطلاب، إحنا موجودين ."

"متضيّعش وقتك أكتر… اطلب خدمتك دلوقتي واتواصل معنا 📞
رابط تقديم الطلب:
https://wa.me/+966562151915
تحويل صوتك مباشرةً إلى أنميشن والذكاء الاصطناعي بدوره يطابق الصوت مع حركة الفم

فقط اختار الخلفية والشخصية المناسبة
وحدد المقاس والنتيجة رهيبه.

الخدمة مجانية من الرابط 👇
adobe.com/express/

〰️〰️

www.tgoop.com/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أدوات #الأمن_السيبراني حسب الفئة 👇👇

1⃣ جمع المعلومات (Information Gathering)
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster

2⃣ الاستغلال (Exploitation)
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike

3⃣ كسر كلمة المرور (Password Cracking)
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel

4⃣ مسح الثغرات الأمنية (Vulnerability Scanning)
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose

5⃣ هندسة البرمجيات (Software Engineering)
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx

6⃣ التحاليل الجنائية (Forensics)
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark

7⃣ القرصنة اللاسلكية (Wireless Hacking)
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver

8⃣تقييم تطبيقات الويب (Web Application Assessment)
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider

〰️〰️
2025/02/17 05:03:19
Back to Top
HTML Embed Code: