المبرمج المحترف
149 subscribers
49 photos
15 files
38 links
هدف المجموعه نقل المعلومات والمعارف في جميع مجالات تفنية تقنية المعلومات
شارك رابط المجموعه ليستفيد الكل
رابط مجموعتنا
https://www.facebook.com/groups/programming.professional
رابط صفحتنا
https://www.facebook.com/Profess.prog
..............
@AsaadRashid
Download Telegram
صباح الخير
10 محركات بحث علمي يمكن الحصول منها على الأوراق البحثية والكتب العلمية:

١- Google Scholar.
http://scholar.google.com
محرك بحث علمي مجاني يقوم بفهرسة الأوراق العلمية المحكمة المنشورة في مجلات ودوريات علمية.

٢- محرك بحث مخصص من جوجل jurn.
http://www.jurn.org
أداة بحث في الملايين من الأوراق البحثية العلمية المحكمة والكتب وفصول الكتب والأطروحات العلمية للماجستير والدكتوراة في جميع المجالات العلمية.

٣- CiteSeerx.
http://citeseerx.ist.psu.edu
مكتبة رقمية ودورية أكاديمية تهتم بالأبحاث في مجال علوم الحاسب والمعلوماتية والمجالات قريبة الصلة، يقوم بفهرسة الأبحاث والمؤتمرات والكتب ذات العلاقة بالتخصص وهو مفيد جداً على وجه الخصوص لطلاب الحاسبات والمعلومات.

٤- محرك البحث العلمي الخاص بميكروسوفت.
http://academic.research.microsoft.com
يحتوي على عدد كبير من الأبحاث والمؤتمرات في مجالات مختلفة.

٥- Bioline
http://www.bioline.org.br
من أكثر محركات البحث العلمية موثوقية في مجال الصحة العامة، الأمن الغذائي، والبيلوجي.

٦- دليل المجلات مفتوحة المصدر DOAJ
http://www.doaj.org
هو دليل مجاني أيضاً ويضم حوالي 14 ألف مجلة محكمة ومفتوحة في مجالات بحثية مختلفة.

٧- PLOS ONE
http://www.plosone.org
تتيح الوصول المجاني للمجلات العلمية المحكمة وهي تعتبر قاعدة بيانات أو منصة لنشر المجلات العلمية.

٨- BioOne
http://www.bioone.org
محرك بحث علمي أكثر من ممتاز في مجال البيولوجي وعلوم البيئة والمناخ تأسس في العام ٢٠٠٠م؛ حيث بدأ كمنظمة غير حكومية ثم تحول إلى دار نشر علمي الكتروني مجاني لأكثر من ٢٥ ألف معهد ومركز علمي وبحثي حول العالم.

٩- ScienceDirect
http://www.sciencedirect.com
قاعدة بيانات علمية للنصوص الكاملة للأبحاث والكتب المحكمة ويتوفر بها مايزيد عن 1.2 مليون مقال متاح.

١٠- Researchgate
https://www.researchgate.net
يعتبر منصة للتواصل بين العلماء والباحثين وطلاب العلم، حيث يتيح الانضمام وفتح حساب كباحث باستخدام البريد الالكتروني الجامعي.
منقوووول للفائده
تعلم لغة ++C
أهم المواقع تساعدك اللبداية الى البرمجه
Lynda.com
Learn c.com
CProgramming.com
‏سُئل الإمام الشافعي رحمه الله
أيّ الأحوال أحبّ إلى الله
العطاء-أم-البلاء ؟!
فقال : ما جاءَ العطاءُ إلا بعد البلاء
فاصبر على البلاءِ تُبشر بالعطاء
جمعتكم مباركه
o8NfVn_1588717720.pdf
1.8 MB
كتب عن الذكاء الاصطناعي والفيروسات
d6henY_1586636940.pdf
797.7 KB
مبادئ برمجة c#
هذه الدورات قام احدهم بتحميلها على موقع "mega" وهي مجموعة كبيرة من الكورسات (بحجم 47 جيجا) ؛ وهي دورات تم تحميلها من موقع "Pluralsight" . ستجد في هذا المجلد دورات عديدة وفي مجالات مختلفة كالحماية والامن السبراني ، لغات البرمجة ، الشبكات والانظمة ..الخ.

رابط التحميل
https://mega.nz/#F!ej5BzKhS!UU5pafvf-911URcq4oNugw
موقع goalkicker
منصهزفيها عشرات الكتب المجانيه في البرمجة والتصميم والشبكات والخوارزميات ..وغيرها . اغلب الكتب لغات البرمجة ومجانيه
رابط التحميل
http://GoalKicker.com
أفضل 9 كتب ل الهكر المهتم بمجال امن المعلومات

1. Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker


Ghost in the Wires هو كتاب من تأليف كيفن ميتنيك وتم نشره في عام 2011. يحتوي الكتاب على رواية مثيرة  ل Kevin Mitnick في رحلته لكونه الهاكرز الأكثر طلبا في العالم في ذلك الوقت. كيفن كان ضمن الهاكرز ذو القبعة السوداء وتحول في بعد الى هاكرز مسالم.


يتضمن الكتاب كيف أذهل مكتب التحقيقات الفيدرالي ووكالة الأمن القومي ومنظمات أخرى ونجاحه في عملية التخفي وعدم تعقبه لسنوات. اخترق الشركات الكبرى وسرق الأموال وتلاعب بالبيانات. كان متورطا في جرائم القرصنة الخطيرة .وتحول في نهاية الامر إلى مستشار في منع اختراق النظم. يروي الكتاب قصة كيف أنجز كل هذه الأمور.



2. Rtfm: Red Team Field Manual


و Rtfm هو كتاب كتبه بن كلارك يشبه كتيب أكثر من كتاب. محتوياته هي رموز وسلاسل من الاكواد التي يمكن استخدامها في أي نظام للتنقل بسهولة من خلاله للعثور على الثغرات  . يمكن استخدام الاكواد الموجودة في الكتاب في بيثون والعديد من لغات البرمجة النصية الأخرى.


3.Hacking: The Art of Exploitation


القرصنة: يركز فن الاستغلال على العديد من المشاكل الشائعة التي يواجهها الناس خلال بداية مهنة القرصنة الأخلاقية. يمكن لهذا الكتاب مساعدة المبتدئين في أداء وظيفتهم بشكل أكثر كفاءة. هذا  واحد من أفضل الكتب التي ستأخذك لمعرفة الجوانب الفنية في مجالات مثل programming, shell, scripting, exploitation.


بغض النظر عما إذا كنت مبتدئًا أو لديك معرفة قليلة جدًا عن القرصنة ، سيساعدك هذا الكتاب على فهم تعقيدات مهام الأمان الرقمي. 


4. CISSP All-In-One Exam Guide


كتب Shon Harris هذا الكتاب لأولئك الذين يستعدون لامتحان شهادة أمن نظم المعلومات المعتمدة للحصول على شهادات الأمن السيبراني. يغطي الكتاب المعلومات المتعلقة بالنظام والشبكة والمجالات القانونية والحوكمة الخاصة بالهاكر الأخلاقي.


5. Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software


كتب مايكل سيكورسكي وأندرو هونيغ هذا الكتاب ليصفوا كيف يمكن للفرد أن يحلل ويجد البرامج الضارة في نظام windows. الكتاب مكتوب من منظور المبتدئين في فهم المخطط العام لهذا المجال.


6. Metasploit: The Penetration Tester’s Guide

 كتاب لديفيد كينيدي ، Jim O’Gorman ، ديفون كيرنز ، ماتي أهاروني يدور حول اختبار الاختراق والاختبار الأمني. وهو يغطي جميع طرق الاختبار بطريقة يمكنك تنفيذها بشكل أشبه بطريقة تعليمية. الكتاب مكتوب بطريقة تجعل المبتدئين يفهمون ويطبقون ما جاء فيه.


7. Social Engineering: The Art of Human Hacking


كتب Christopher Hadnagy هذا الكتاب في عام 2010. يتضمن الكتاب المنهجية المتبعة في الهندسة الاجتماعية وجعل شخص ما يكشف عن كلمة المرور الخاصة بهم ومعلومات امنية حساسة. يتألف الكتاب من طرق سرقة الهوية والاحتيال والطرق التي يتم خداع الفرد بها.


8. Applied Cryptography: Protocols, Algorithms, and Source Code in C


يدور الكتاب الذي كتبه بروس شناير حول منهجية التشفير في القرصنة. يغطي الكتاب كل ما يخص التشفير وكيف يرتبط بالقرصنة. يتضمن الكتاب العديد من البرامج التي تسمح لشخص ما باستخدام التشفير في القرصنة .


9. The Basics of Hacking and Penetration Testing


يغطي هذا الكتاب جميع أساسيات اختبار الاختراق والقرصنة ، دون افتراض أن القارئ لديه أي معرفة سابقة بالقرصنة. ويوفر رحلة خطوة بخطوة لاختبار الاختراق ، والانتقال من جمع المعلومات إلى الاستغلال وأخيراً ، كتابة التقارير. بدلاً من التعامل مع المفاهيم الفردية المتعمقة ، سيوفر لك هذا الكتاب صورة مفيدة للقرصنة.

منقوووول من مدونة المحترف
خطوات حذف البرامج من جذورها عن طريق الريجستري :

1-HKEY_LOCAL_MACHINE
ثم اختر الملف (SOFTWARE) ثم اختر (Microsoft)
ثم اختر (Windows)
ثم اختر (Current Version) ثم اختر (Uninstall) تظهر لك قائمة فرعية بها جميع البرامج التي في جهازك حدد البرنامج المراد حذفه... ثم اضغط عليه بزر الفارة الأيمن ثم اضغط على زر (Delete) أو حذف وسوف يحذف وينتهي أمره
او HKEY_LOCAL_MACHINE ختر ( Microsoft ) .
اختر( Windows ) . اختر( CurrentVersion ) . اختر ( Uninstall ). تظهر لك قائمة فرعية بها جميع البرامج التي في جهازك حدد البرنامج المراد حذفه... ثم اضغط عليه بزر الفارة الأيمن ثم اضغط على زر (Delete)

# برنامج Revo Uninstaller Pr
‏تذكر دائما
(( الله أكبر الله أكبر الله أكبر ))

يعلمنا التكبير ألا نحزن ..
كيف نشكو علة
الله أكبر ..
الله أكبر ..
عندها الأحزان في الأعماق تصغر ..
الله أكبر ..
كل قلبٍ بعد كسر ٍ سوف يُجبر


🌹 *جمعتكم خير أيام الدنيا العشر من ذي الحجه* 🌹
خطوات منع استخدام USB او محركات الاقراص المحموله علي الكمبيوتر من خلال الريجستري :
اضغط على مفاتيح "Win + R" معًا لفتح نافذة "Run" وأدخل الأمر: regedit. اضغط على "Enter" ؛

من القائمة الموجودة على الجانب الأيسر من الشاشة ، انتقل إلى هذا المسار: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ UsbStor؛

انقر مرتين على "Start".
ستظهر لك نافذه غير value date
الي القيمة إلى "4" وانقر على "موافق" ؛ 

قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك بعدها إعادة تشغيل جهازك ، عند توصيل جهاز USB خارجي أو محرك أقراص ثابتة ، ولن تتمكن من الوصول إليه من خلال "مستكشف الملفات" في Windows.
لإعادة الإعدادات الي ما كان عليها ، اعاد نفس الخطوات وغير value date الي قيمتها الاصليه "3" ، ولا تحذف السجل الأصلي لأنه سيسبب مشاكل في النظام.
🌷🌸 *اضحى مبارك*🌸🌷

يسرني أن أتقدم إليكم بأصدق التهاني و التبريكات، سائلاً المولى أن يتقبل منا و منكم الطاعات و أن يجعل أيامكم سعيدة، وأن يعيده علينا وعليكم أعواما عديدة، وأزمنة مديدة، ونحن و أنتم في أحسن حال و بلادنا بخير وامان و استقرار....

*عيدكم مبارك وكل عام وأنتم بخير*

1441 هجري
موقع تعليم الاكواد البرمجه
https://www.w3schools.com