harmash.com
16.7K subscribers
2.32K photos
2 videos
15 files
962 links
هذه القناة مخصصة لإخباركم بكل جديد في موقع harmash.com
Download Telegram
لمتابعي دورة HTML
تم إضافة شرح 7 وسوم جديدة 👇

الوسوم <tr>
https://harmash.com/html/html-tags/tr.php

الوسوم <track>
https://harmash.com/html/html-tags/track.php

الوسوم <u>
https://harmash.com/html/html-tags/u.php

الوسوم <ul>
https://harmash.com/html/html-tags/ul.php

الوسوم <var>
https://harmash.com/html/html-tags/var.php

الوسوم <video>
https://harmash.com/html/html-tags/video.php

الوسوم <wbr>
https://harmash.com/html/html-tags/wbr.php
لمتابعي دورة HTML
تم إنهاء الدرس الأخير في الدورة وهو بمثابة مرجع شامل لجميع الوسوم:
https://harmash.com/html/html-tags

إلى هنا تكون الدورة قد إكتملت.
شكراً لدعمنا في نشرها 🙂
1
للمهتمين بالإختراق الأخلاقي, في هذا المقال ستتعلم كيفية إجراء فحص على المواقع بهدف اكتشاف الثغرات الموجودة فيها:
https://harmash.com/blog/discovering-vulnerabilities-in-websites

ستتعلم كيفية إجراء بحث شامل, بحث مخصص, تصدير النتيجة كصفحة ويب سهلة القراءة.
تواجه أخطاء منطقية في الكود و لا تعرف ما هي الأوامر التي تسببها؟ المقال التالي يشرح كيف تفعل Debug خطوة خطوة لاكتشاف الأخطاء المنطقية في الكود مع مثال تطبيقي:
https://harmash.com/blog/how-to-debug-your-code
كمبتدئ ستواجه الكثير من الأخطاء البرمجية والتي قد توترك وتسبب لك الهلع عندما لا تستطيع حلها أو يتطلب ذلك منك وقتاً.
في هذا المقال ستتعلم عدة طرق يمكنك اتباعها لحل أي مشكلة برمجية قد تواجهك سواء قبل تشغيل الكود أو عند تشغيله:
https://harmash.com/blog/ways-to-solve-code-errors
من الضروري أن نعرف جميع النشاطات التي تحصل في أنظمتنا، تطبيقاتنا إلخ.. و ذلك لنحمي أنفسنا و برامجنا من أي مشاكل قد تحصل. الحل الأمثل لهذا هو السجلات.
في هذا المقال ستتعرف على مفهوم السجلات, أهميتها و كيف تتعامل معها:
https://harmash.com/blog/the-concept-of-logs-and-handling-in-java
في ظل التطور الحالي الذي تشهده التكنولوجيا, تطورت أيضاً أساليب الخداع و الحيل و شاع أكثر إستعمال الهندسة الإجتماعية دون الحاجة لأساليب تقنية.
في هذا المقال ستتعرف على مصطلح الهندسة الإجتماعية و أساليب عدة كأمثلة عليه كالزريعة, التصيد و غيرها:
https://harmash.com/blog/social-engineering-attack-vectors