Arab Engineers-المهندسين العرب
119K subscribers
1.81K photos
148 videos
88 files
2.37K links
برمجة-امن سبراني-هكر-IT-تشفير-WEB3-بلوكيتشن
هدفنا بنا مجتمع واعي ومتعلم.
نشارك لكم كل جديد وما هو اهم.
كورسات مجانية تماماً.
Download Telegram
Arab Engineers-المهندسين العرب pinned «غيرت رابط المجموعة الى رابط خاص لكي لا يكون فيها بوتات الذي يريد ينضم الى المجموعة هذا الرابط انضمووا https://t.me/+-W93hk9n5XJiOGI0»
أسرار لوحة المفاتيح للكمبيوتر لا غنى عنها

@Engineersarab
24👍7🤯6👏4
مؤسس الفيس بوك والانستجرام والواتساب Mark Zuckerberg's

Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.


خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7👍3😁3🤯3
‏موقع مهم جدا لكل المبرمجين
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link :
PageSpeed.web.dev

منقول من
م/عادل
@Engineersarab
4👍4👏3
🤣🤣🤣 اتحداك ما تضحك 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🤷‍♂8👍73💯1
دائما وفي اوقاتك الصعبة والاوقات الجميلة

لا تنسى الصلاة على النبي وارضاء الوالدين ❤️

تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
15❤‍🔥6👍5💯3
🔰 أكثر 8 ثغرات ونقاط ضعف شيوعاً في عالم الأختراق و الأمن السيبراني يجب عليك معرفتها ✅️

1️⃣ الاعتماد الضعيف للمستخدم / مصادقة معطلة :
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.

2️⃣ ضعف إدارة الموارد :
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.

3️⃣ برامج / أجهزة غير محدثة:
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.

4️⃣ حقن أوامر النظام / حقن قواعد البيانات SQL:
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.

5️⃣ عدم تشفير نقاط النهاية (End Point Encryption): عندما لا يتم تشفير البيانات المرسلة بين الأجهزة (نقاط النهاية)، يصبح من السهل على الهكر والمخترقين اعتراض واستخدام تلك البيانات.

6️⃣ برامج ال Backdoor :
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.

7️⃣ تكوين أمان غير صحيح Security Misconfiguration :
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.

8️⃣ عدم إدارة الوصول:
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.


@Engineersarab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82👏2
😁🤣
😁19👍2👀2
" إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ ۚ يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا " 🤍
16👍2
تصميم قواعد البيانات هو عملية تحديد هيكل وتنظيم البيانات والعلاقات بينها في قاعدة بيانات. يتضمن تصميم قواعد البيانات عدة خطوات، بما في ذلك:

1. تحديد المتطلبات: يجب أولاً تحديد متطلبات النظام والبيانات المراد تخزينها في قاعدة البيانات. يشمل ذلك تحديد أنواع البيانات المختلفة والعلاقات بينها.

2. تصميم المخطط: بعد تحديد المتطلبات، يجب رسم مخطط لقاعدة البيانات. يشمل ذلك رسم جدول لكل نوع من أنواع البيانات وتحديد الأعمده (الحقول) التي ستحتوى على كل جدول.

3. تحديد المفتاح الرئيسى: يجب تحديد المفتاح الرئيسى لكل جدول، وهو حقل فريد يستخدم لتحديد سجل معين في الجدول.

4. تحديد العلاقات: بعد تحديد المفاتيح الرئيسية للجداول، يجب تحديد العلاقات بين الجداول. يتم ذلك عن طريق إضافة مفتاح خارجي في جدول واحد يشير إلى المفتاح الرئيسي في جدول آخر.

5. تطبيق قواعد التصميم: بعد تصميم قواعد البيانات، يتم تطبيقها باستخدام لغة استعلام مثل SQL لإنشاء جداول وإضافة بيانات إليها.

6. اختبار وتهجير البيانات: بعد إنشاء قواعد البيانات، يجب اختبارها للتأكد من أنها تعمل كما هو متوقع وأنه يمكن استرجاع وتحديث البيانات بشكل صحيح. ثم يتم نقل أو تهجير البيانات من نظام قائم إلى قاعدة بيانات جديدة.

7. صيانة وإصلاح: يجب أن يستمر التصميم والتطوير لقاعدة البيانات بمرور الوقت. يجب


@Engineersarab
👍8👏21