Arab Engineers-المهندسين العرب pinned «غيرت رابط المجموعة الى رابط خاص لكي لا يكون فيها بوتات الذي يريد ينضم الى المجموعة هذا الرابط انضمووا https://t.me/+-W93hk9n5XJiOGI0»
كورس_اختراق_شبكات_الواي_فاي_مقدم_من_قناة_المهندسين_العرب.rar
713.7 MB
🔥29❤14👍10👨💻4🤯2💯1
❤24👍7🤯6👏4
Forwarded from حيتان العرب - Arabic Whales
مؤسس الفيس بوك والانستجرام والواتساب Mark Zuckerberg's
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم😂
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7👍3😁3🤯3
موقع مهم جدا لكل المبرمجين
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
❤4👍4👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🤷♂8👍7❤3💯1
Forwarded from حيتان العرب - Arabic Whales
دائما وفي اوقاتك الصعبة والاوقات الجميلة
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
❤15❤🔥6👍5💯3
🔰 أكثر 8 ثغرات ونقاط ضعف شيوعاً في عالم الأختراق و الأمن السيبراني يجب عليك معرفتها ✅️
1️⃣ الاعتماد الضعيف للمستخدم / مصادقة معطلة :
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
2️⃣ ضعف إدارة الموارد :
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
3️⃣ برامج / أجهزة غير محدثة:
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
4️⃣ حقن أوامر النظام / حقن قواعد البيانات SQL:
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
5️⃣ عدم تشفير نقاط النهاية (End Point Encryption): عندما لا يتم تشفير البيانات المرسلة بين الأجهزة (نقاط النهاية)، يصبح من السهل على الهكر والمخترقين اعتراض واستخدام تلك البيانات.
6️⃣ برامج ال Backdoor :
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
7️⃣ تكوين أمان غير صحيح Security Misconfiguration :
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
8️⃣ عدم إدارة الوصول:
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2👏2
" إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ ۚ يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا " 🤍
❤16👍2
تصميم قواعد البيانات هو عملية تحديد هيكل وتنظيم البيانات والعلاقات بينها في قاعدة بيانات. يتضمن تصميم قواعد البيانات عدة خطوات، بما في ذلك:
1. تحديد المتطلبات: يجب أولاً تحديد متطلبات النظام والبيانات المراد تخزينها في قاعدة البيانات. يشمل ذلك تحديد أنواع البيانات المختلفة والعلاقات بينها.
2. تصميم المخطط: بعد تحديد المتطلبات، يجب رسم مخطط لقاعدة البيانات. يشمل ذلك رسم جدول لكل نوع من أنواع البيانات وتحديد الأعمده (الحقول) التي ستحتوى على كل جدول.
3. تحديد المفتاح الرئيسى: يجب تحديد المفتاح الرئيسى لكل جدول، وهو حقل فريد يستخدم لتحديد سجل معين في الجدول.
4. تحديد العلاقات: بعد تحديد المفاتيح الرئيسية للجداول، يجب تحديد العلاقات بين الجداول. يتم ذلك عن طريق إضافة مفتاح خارجي في جدول واحد يشير إلى المفتاح الرئيسي في جدول آخر.
5. تطبيق قواعد التصميم: بعد تصميم قواعد البيانات، يتم تطبيقها باستخدام لغة استعلام مثل SQL لإنشاء جداول وإضافة بيانات إليها.
6. اختبار وتهجير البيانات: بعد إنشاء قواعد البيانات، يجب اختبارها للتأكد من أنها تعمل كما هو متوقع وأنه يمكن استرجاع وتحديث البيانات بشكل صحيح. ثم يتم نقل أو تهجير البيانات من نظام قائم إلى قاعدة بيانات جديدة.
7. صيانة وإصلاح: يجب أن يستمر التصميم والتطوير لقاعدة البيانات بمرور الوقت. يجب
@Engineersarab
1. تحديد المتطلبات: يجب أولاً تحديد متطلبات النظام والبيانات المراد تخزينها في قاعدة البيانات. يشمل ذلك تحديد أنواع البيانات المختلفة والعلاقات بينها.
2. تصميم المخطط: بعد تحديد المتطلبات، يجب رسم مخطط لقاعدة البيانات. يشمل ذلك رسم جدول لكل نوع من أنواع البيانات وتحديد الأعمده (الحقول) التي ستحتوى على كل جدول.
3. تحديد المفتاح الرئيسى: يجب تحديد المفتاح الرئيسى لكل جدول، وهو حقل فريد يستخدم لتحديد سجل معين في الجدول.
4. تحديد العلاقات: بعد تحديد المفاتيح الرئيسية للجداول، يجب تحديد العلاقات بين الجداول. يتم ذلك عن طريق إضافة مفتاح خارجي في جدول واحد يشير إلى المفتاح الرئيسي في جدول آخر.
5. تطبيق قواعد التصميم: بعد تصميم قواعد البيانات، يتم تطبيقها باستخدام لغة استعلام مثل SQL لإنشاء جداول وإضافة بيانات إليها.
6. اختبار وتهجير البيانات: بعد إنشاء قواعد البيانات، يجب اختبارها للتأكد من أنها تعمل كما هو متوقع وأنه يمكن استرجاع وتحديث البيانات بشكل صحيح. ثم يتم نقل أو تهجير البيانات من نظام قائم إلى قاعدة بيانات جديدة.
7. صيانة وإصلاح: يجب أن يستمر التصميم والتطوير لقاعدة البيانات بمرور الوقت. يجب
@Engineersarab
👍8👏2❤1