يشرع #يوم_الجمعة:
🌿الاغتسال
🌿التطيب بأطيب ما يجد
🌿السواك
🌿التبكير إلى الصلاة
🌿الاشتغال بالصلاة والذكر والتلاوة حتى دخول الإمام
🌿الإنصات للخطبة وجوبا
🌿قراءة سورة الكهف
🌿كثرة الصلاة على النبي ﷺ
🌿اغتنام ساعة الإجابة بالدعاء.
تعلم الوضوء والصلاة شرح مصور:
https://it-syriaa.blogspot.com/2022/05/learn-ablution-and-prayer.html
قناة مواعظ وأحاديث
@Maua3eth
🌿الاغتسال
🌿التطيب بأطيب ما يجد
🌿السواك
🌿التبكير إلى الصلاة
🌿الاشتغال بالصلاة والذكر والتلاوة حتى دخول الإمام
🌿الإنصات للخطبة وجوبا
🌿قراءة سورة الكهف
🌿كثرة الصلاة على النبي ﷺ
🌿اغتنام ساعة الإجابة بالدعاء.
تعلم الوضوء والصلاة شرح مصور:
https://it-syriaa.blogspot.com/2022/05/learn-ablution-and-prayer.html
قناة مواعظ وأحاديث
@Maua3eth
من خلال هذه الصور يمكنك التعرف على اكواد الألوان بصيغة HEX و إستخدامها في موقعك.
----------
@MuhammadAlush0997
----------
@MuhammadAlush0997
لمبرمجين Laravel على أجهزة mac لقد قامت شركة Beyond Code بتطوير أداة اسمها laravel herd.
تطبيق laravel herd هو تطبيق Mac أصلي مجاني يجعل من السهل جدًا بدء إستخدام Laravel.
تم تقديمه في Laracon US في 19 يوليو 2023 وتم تطويره بواسطة Beyond Code لـ Laravel LLC.
يتضمن laravel herd كل ما تحتاجه لبدء تطوير Laravel ، بما في ذلك PHP (الإصدارات 7.4 حتى 8.3 Alpha) ، و nginx و dnsmasq.
كما أنه يشتمل على أدوات تطوير أخرى ، مثل Composer و Laravel Installer.
لتثبيت laravel herd ، ما عليك سوى تنزيل الملف وتثبيته. بمجرد التثبيت ، يمكنك تشغيل laravel herd بالنقر فوقه في Finder. سيقوم laravel herd تلقائياً بإنشاء بيئة تطوير Laravel جديدة لك.
---------------
Telegram | instagram | facebook | Twitter | YouTube
تطبيق laravel herd هو تطبيق Mac أصلي مجاني يجعل من السهل جدًا بدء إستخدام Laravel.
تم تقديمه في Laracon US في 19 يوليو 2023 وتم تطويره بواسطة Beyond Code لـ Laravel LLC.
يتضمن laravel herd كل ما تحتاجه لبدء تطوير Laravel ، بما في ذلك PHP (الإصدارات 7.4 حتى 8.3 Alpha) ، و nginx و dnsmasq.
كما أنه يشتمل على أدوات تطوير أخرى ، مثل Composer و Laravel Installer.
لتثبيت laravel herd ، ما عليك سوى تنزيل الملف وتثبيته. بمجرد التثبيت ، يمكنك تشغيل laravel herd بالنقر فوقه في Finder. سيقوم laravel herd تلقائياً بإنشاء بيئة تطوير Laravel جديدة لك.
---------------
Telegram | instagram | facebook | Twitter | YouTube
الفرق بين الفريق الاحمر والفريق الأزرق في الأمن السيبراني.
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام www.tg-me.com/NusurTech
يمكن القول إن الفريق الأحمر و الفريق الأزرق هما نوعان من الفرق المتخصصة في الأمن السيبراني، وكلا الفريقين يعمل على تأمين الأنظمة والبنية التحتية للمؤسسة، ولكن تختلف مهام كل فريق عن الآخر.الفريق الأحمر (Red Team) هو فريق يعمل على اختبار الأمن بشكل نشط ويحاول اختراق الأنظمة والتطبيقات والشبكات بنفس الطريقة التي يمكن للمهاجمين استخدامها للوصول إلى المعلومات أو البيانات الحساسة. ويهدف الفريق الأحمر إلى تحديد الثغرات في نظام الأمان وتقييم القدرة على اكتشافها وإصلاحها.أما الفريق الأزرق (Blue Team) فهو فريق يعمل على رصد حالة الأمن السيبراني في المؤسسة والتحقق من وجود أي تهديدات أمنية، ويقوم الفريق الأزرق بتحليل البيانات ومراقبة الأنظمة والشبكات للكشف عن أية أنشطة غير مصرح بها أو مشبوهة، ويقوم أيضاً بتطوير وتنفيذ استراتيجيات الدفاع ضد الهجمات السيبرانية.
https://www.nusurtech.ca/2023/08/the-difference-between-red-team-and-blue-team.html
قناة تيلغرام www.tg-me.com/NusurTech
#خليك_واعي
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اكثر البرمجيات الخبيثة هي برمجيات التتبع :
هي من أكثر التقنيات الحديثة المنتشرة في عالمنا اليوم المسببة لعدة مشاكل كالإبتزاز والسرقة أو حتى انتهاك لخصوصية الأفراد دون علمهم، لذلك سنذكر لكم أنواعها وعلاماتها وطرق الحماية للحد من تلك البرمجيات الضارة.
#امن_المعلومات #نصيحة_سيبرانية
#الأمن_السيبراني #برمجيات_التتبع
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
قناة اخي محمد العلوش
هي قناة عامة تنشر محتوى خاص بالبرمجة والتقنية.
📃 محتوى نصي.
📷 محتوى مصور.
🌐 مواقع خاصة بتعلم الويب والتطبيقات.
📱شروحات تقنية متنوعة.
🤖 الذكاء الإصطناعي.
🛡 امن المعلومات.
🕸 الشبكات.
أعلن غير مدفوع دعم محتوى عربي الله يتقبل الاجر ❤️🌹
رابط القناة
https://www.tg-me.com/MuhammadAlush0997
هي قناة عامة تنشر محتوى خاص بالبرمجة والتقنية.
📃 محتوى نصي.
📷 محتوى مصور.
🌐 مواقع خاصة بتعلم الويب والتطبيقات.
📱شروحات تقنية متنوعة.
🤖 الذكاء الإصطناعي.
🛡 امن المعلومات.
🕸 الشبكات.
أعلن غير مدفوع دعم محتوى عربي الله يتقبل الاجر ❤️🌹
رابط القناة
https://www.tg-me.com/MuhammadAlush0997
هل تعلم كيف يتم استخدام انترنت الأشياء iOT في الواقع؟
يشير إلى اتصال الأجهزةاليومية، مثل الأجهزة والإلكترونيات المنزلية بالإنترنت
يتيح ذلك لهذه الأجهزةالاتصال ببعضهاالبعض والتحكم فيهاعن بُعد من خلال الهاتف الذكي أو الكمبيوتر
🟢تتضمن بعض الأمثلة الشائعة لأجهزة إنترنت الأشياء ما يلي:
⬅️منظمات الحرارة الذكية
⬅️أضواء ذكية
⬅️أنظمة أمنية ذكية
⬅️مكبرات الصوت الذكية (مثل Amazon Echo أو Google Home)
⬅️الأجهزة الذكية (مثل الثلاجات والغسالات)
⬅️الساعات الذكية وأجهزة تتبع اللياقة البدنية
⬅️سيارات ذكية
🟢كيف يعمل:
تستخدم أجهزة إنترنت الأشياء عادةً أجهزة استشعار لجمع البيانات والتواصل مع بعضها البعض بإستخدام التقنيات اللاسلكية مثل Wi-Fi أو Bluetooth أو الشبكات الخلوية
تتصل الأجهزة بالإنترنت من خلال جهاز توجيه ويمكن التحكم فيها عن بُعد من خلال هاتف ذكي أو جهاز كمبيوتر للتحكم في الجهاز، يمكن للمستخدم استخدام تطبيق الهاتف المحمول الذي سيتواصل مع الجهاز عبر الإنترنت سيرسل الجهاز أيضًا البيانات إلى السحابة حيث يمكن تحليلها وتخزينها لاستخدامها في المستقبل
-----
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
يشير إلى اتصال الأجهزةاليومية، مثل الأجهزة والإلكترونيات المنزلية بالإنترنت
يتيح ذلك لهذه الأجهزةالاتصال ببعضهاالبعض والتحكم فيهاعن بُعد من خلال الهاتف الذكي أو الكمبيوتر
🟢تتضمن بعض الأمثلة الشائعة لأجهزة إنترنت الأشياء ما يلي:
⬅️منظمات الحرارة الذكية
⬅️أضواء ذكية
⬅️أنظمة أمنية ذكية
⬅️مكبرات الصوت الذكية (مثل Amazon Echo أو Google Home)
⬅️الأجهزة الذكية (مثل الثلاجات والغسالات)
⬅️الساعات الذكية وأجهزة تتبع اللياقة البدنية
⬅️سيارات ذكية
🟢كيف يعمل:
تستخدم أجهزة إنترنت الأشياء عادةً أجهزة استشعار لجمع البيانات والتواصل مع بعضها البعض بإستخدام التقنيات اللاسلكية مثل Wi-Fi أو Bluetooth أو الشبكات الخلوية
تتصل الأجهزة بالإنترنت من خلال جهاز توجيه ويمكن التحكم فيها عن بُعد من خلال هاتف ذكي أو جهاز كمبيوتر للتحكم في الجهاز، يمكن للمستخدم استخدام تطبيق الهاتف المحمول الذي سيتواصل مع الجهاز عبر الإنترنت سيرسل الجهاز أيضًا البيانات إلى السحابة حيث يمكن تحليلها وتخزينها لاستخدامها في المستقبل
-----
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
#انفوجرافيك بسيط لكل شهادات #azure للحوسبة السحابية مع مستوياتها.
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
--------
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ملخص للغه JavaScript.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🟢ماهي الشبكة الافتراضية الخاصة (VPN)؟
أحد طرق توفير الخصوصية أثناء تصفح الانترنت من خلال تشفير البيانات اثناء مروره في شبكة الانترنت بواسطة قناة اتصال خاصة بين جهازك وشبكة الانترنت مما يساهم في رفع مستوى الخصوصية و اخفاء هويتك اثناء التصفح.
🟢طريقة الاتصال العادية بدون VPN ومستوى الامان فيها؟ عند طلب موقع مثل توتير:
1⃣ يقوم جهازك بارسال الطلب الى الراوتر والذي بحفظ هذا الطلب في جدول مخصص
2⃣ يوجه الطلب الي مزود الخدمة وعند وصول الطلب الى المزود يقوم بالتأكد هل الموقع محظور (لديه قائمة بالمواقع المحظورة).
3⃣ في حال كان الموقع محظوراً فسيتم رفض الطلب ويعود الي الراوتر ومنه الى المستخدم. .
4⃣ في حال قبول الطلب وأن الموقع غير محظور فسيتم توجيه الطلب الى وصولا لسيرفر توتير وبعدها يعود الى المستخدم بطريقة عكسية.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أحد طرق توفير الخصوصية أثناء تصفح الانترنت من خلال تشفير البيانات اثناء مروره في شبكة الانترنت بواسطة قناة اتصال خاصة بين جهازك وشبكة الانترنت مما يساهم في رفع مستوى الخصوصية و اخفاء هويتك اثناء التصفح.
🟢طريقة الاتصال العادية بدون VPN ومستوى الامان فيها؟ عند طلب موقع مثل توتير:
1⃣ يقوم جهازك بارسال الطلب الى الراوتر والذي بحفظ هذا الطلب في جدول مخصص
2⃣ يوجه الطلب الي مزود الخدمة وعند وصول الطلب الى المزود يقوم بالتأكد هل الموقع محظور (لديه قائمة بالمواقع المحظورة).
3⃣ في حال كان الموقع محظوراً فسيتم رفض الطلب ويعود الي الراوتر ومنه الى المستخدم. .
4⃣ في حال قبول الطلب وأن الموقع غير محظور فسيتم توجيه الطلب الى وصولا لسيرفر توتير وبعدها يعود الى المستخدم بطريقة عكسية.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⭕ بروتوكولات FHRP هي:
⚡️ HSRP.
⚡️ VRRP.
⚡️ GLBP.
المطلوب منك في الاختبار أن تكون قادراً على "وصف" هذه البروتوكولات، وهذا يعني أنك غير مُطالب بمعرفة ماهي الاوامر لكل بروتوكول.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⚡️ HSRP.
⚡️ VRRP.
⚡️ GLBP.
المطلوب منك في الاختبار أن تكون قادراً على "وصف" هذه البروتوكولات، وهذا يعني أنك غير مُطالب بمعرفة ماهي الاوامر لكل بروتوكول.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ماهي الأنواع الأساسية ل #امن_المعلومات؟
✅أنظمة حماية نظم التشغيل.
✅أنظمة حماية البرامج والتطبيقات.
✅أنظمة حماية البرامج والالكترونيات.
✅أنظمة حماية الدخول والخروج الى الأنظمة.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
✅أنظمة حماية نظم التشغيل.
✅أنظمة حماية البرامج والتطبيقات.
✅أنظمة حماية البرامج والالكترونيات.
✅أنظمة حماية الدخول والخروج الى الأنظمة.
〰️➖➖➖➖➖➖〰️
www.tg-me.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube