TG Telegram Group Link
Channel: برمجه وإنجـــاز 💻| تعلم البرمجة معنا Chat GPT
Back to Bottom
‎مخاطر الرات:
‎بغض النظر عن انه يأخذ معلوماتك او يتحكم بجهازك، أو حتى يقدر يفتح الكام او المايك بدون علمك، وممكن بعد يستخدم جهازك Zombie في هجمات الـ DDoS Attack
‎يعني ممكن ما يأخذ منك معلومات ولا يسويلك شي بس يجمعله 100 واحد عن طريق الرات
‎ولمن يجي يهجم على موقع يستخدمهم وقد تكون منهم
‎هنا انت ما راح تدري وبتحسب ان النت عندك معلق او شي
‎لأنه بيعلق معك فقط فترة الهجوم

‎*طرق تشفير الباتش او السيرفر (Server)
‎١- عن طريق ترميز الهيكساديسيمل (Hexadecimal) وهي تتكون من 16 رمز للخانة الواحدة (1-9، A-F) تقسيم القيم التي تراها برامج الحماية تروجان من ثم تغييرها بحث انا ما تأثر على Server
‎٢- الهندسة العكسية
‎٣- دمج السيرفر
‎(سيتم الحديث عن Hexadecimal في منشور آخر بإذن الله)
‎معلومة عندما تقوم بتشفير الفايروس ويصبح غير مكتشف من قبل مضاد فايروس لا ترفعه على الفايروس توتال (VirusTotal.com) لأنه يرسل القيم للجميع وينبههم

‎* هل فيه امكانية دمج ملف Server مع ملف ثاني بحيث يمكن خداع المستخدم؟
‎نعم، اغلب الفيروسات التي رأيتها وتعاملت معها تحتوي على واجهة مثلاً أنها برنامج Skype أو VPN لتوهم المستخدم، فيه برامج تدمج لك السيرفر مع برامج وتعطيك صيغة تنفيذية مثل exe
‎أمثلة على الصيغ التنفيذية: exe, com, pif, scr

‎*ثغرات تسمح للمخترق بتشغيل ملف Server بدون علم المستخدم:
‎لا يمكن لصيغة الصور ان تعمل كملف تنفيذي إلا باستغلال ثغرة في windows xp sp1 تمكن المهاجم من تشغيل الصورة كملف تنفيذي

‎يوجد هنالك ثغرة بتطبيق WinRAR اصدار 4 عندما تفتح اي ملف ارشيف rar بداخله تطبيقات يظهر لك ان الملفات بداخله صور وانت تظن ان الملفات صور ولكن بالحقيقة هي ملفات تنفيذية
‎هذي الثغرة فايدتها داخل تطبيق WinRAR، وطريقة تفاديها عدم فتح الملفات المضغوطة وفك الضغط في مجلد خارج الملف (لم تنفع الثغرة على 7zip وقتها)

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
أمن المعلومات او ما يسمى Information Security او InfoSec كل هالأسماء تشير الى شيء واحد ، الأ وهو حماية وأمن المعلومات سواء كانت بشكل الكتروني (على Servers كمثال) او بشكل غير الكتروني (على ورق كمثال).
إذاً ، ما هو أمن المعلومات؟
هو عبارة عن ممارسات تمنع الوصول غير المصرح به أو استخدام أو إفشاء أو تعطيل أو تعديل أو تفتيش أو تسجيل أو إتلاف المعلومات.
ومن الممارسات :
إستخدام كلمات مرور قوية وطويلة.
AntiVirus. إستخدام برامج مكافحة الفيروسات
تحديث الانظمة والتطبيقات بشكل مستمر.
التحقق من أمان التطبيقات.
بناء جدار حماية FireWall.
جدار الحماية هو برنامج او خادم Server يقوم بعمل درع بين جهاز المستخدم وبين الانترنت. ومهمته يقوم بمنع الدخول الغير قانوني إلى جهاز المستخدم.
عمل نسخ احتياطي للبيانات والمعلومات بشكل مستمر.
تجاهل الإيميلات ذات المصادر الغير موثوقة وعدم فتح المرفقات التي توجد بها.
فحص الجهاز والبرامج التي تم تنزيلها.

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
هناك العديد من الطرق لتعلم البرمجة، إليك بعض النصائح للبدء:

1. حدد أهدافك:

ما الذي تريد تحقيقه من خلال تعلم البرمجة؟ هل تريد إنشاء تطبيقات ويب؟ أم تطبيقات جوالة؟ أم ألعاب؟
تحديد أهدافك سيساعدك على اختيار لغة البرمجة المناسبة ومسار التعلم الصحيح.
2. اختر لغة برمجة:

هناك العديد من لغات البرمجة المختلفة، ولكل منها مزاياها وعيوبها.
للمبتدئين، غالبًا ما يُنصح بلغات مثل Python أو JavaScript أو Java.
Python لغة سهلة التعلم ولها مجتمع كبير وداعم.
JavaScript ضرورية لإنشاء تطبيقات ويب تفاعلية.
Java لغة قوية ومتعددة الاستخدامات تُستخدم في مجموعة متنوعة من التطبيقات.
3. ابحث عن موارد التعلم:

هناك العديد من الموارد المتاحة لتعلم البرمجة مجانًا أو بتكلفة زهيدة.
تشمل هذه الموارد:
الدورات عبر الإنترنت: مثل Coursera و edX و Udemy.
كتب ومواقع إلكترونية: مثل W3Schools و Mozilla Developer Network.
برامج تعليمية: مثل Codecademy و Khan Academy.
مقاطع فيديو على YouTube: هناك العديد من قنوات YouTube التي تُقدم دروسًا مجانية في البرمجة.
4. الممارسة:

أفضل طريقة لتعلم البرمجة هي الممارسة.
ابدأ بمشاريع صغيرة وحاول إكمالها.
لا تخف من ارتكاب الأخطاء، فمن خلال الأخطاء تتعلم.
هناك العديد من مجتمعات المبرمجين عبر الإنترنت التي يمكنك طلب المساعدة منها إذا واجهت مشكلة.
5. كن صبوراً:

تعلم البرمجة يتطلب وقتًا وجهدًا.
لا تتوقع أن تصبح مبرمجًا خبيرًا بين ليلة وضحاها.
استمر في التعلم والممارسة، وستحقق أهدافك في النهاية.

حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
هاااااام جداً

(تكنولوجيا)

الهواتف الذكية.. أداة جاسوسية متقدمة
الهواتف الذكية.. أداة جاسوسية متقدمة
تتميز الهواتف الذكية بوظائف متعددة وأصبحت حالياً أداة جاسوسية متطورة من جهة الخصوصية أو الأمن الوطني، وخصوصاً في فترة "طوفان الأقصى"، فما هي القدرات التجسسية لهذه الهواتف، وطرق وأساليب الحماية لتجنب هذه المخاطر؟

أصبحت الهواتف الذكية أداة جاسوسية متطورة للتجسس على الفرد وأداة تجسس على أمن الدول
أصبحت الهواتف الذكية أداة جاسوسية متطورة للتجسس على الفرد وأداة تجسس على أمن الدول
في عالم يعتمد على التكنولوجيا بشكل متزايد، لم تعد الهواتف الذكية مجرد وسيلة للاتصال أو الترفيه، بل تحولت إلى أداة تجمع بين وظائف متعددة، ومع التطور المتسارع لهذه التقنية، ظهرت مخاوف متزايدة بشأن استخدامها كأداة للتجسس والمراقبة المتقدمة، فالقدرة الهائلة على جمع البيانات، والوصول إلى المواقع الجغرافية، والتحكم في الكاميرات والميكروفونات والحساسات أصبحت في متناول الجميع.

في هذا المقال، سنكتشف كيف أصبحت الهواتف الذكية أداة جاسوسية متطورة، وسنتحدث عن التحديات الجديدة التي تواجه الخصوصية والأمان الشخصي. كما سنُلقي نظرة على كيفية استخدام هذه الأدوات في لبنان وغزة خلال فترة "طوفان الأقصى"، ونبحث في الحلول الممكنة والأدوار التي يمكن أن يلعبها الأفراد والجهات المعنية للحد من هذه الظواهر والعمليات.

القدرات التجسسية الموجودة داخل الهواتف
أثناء فترات الحروب، تصبح الهواتف الذكية والتكنولوجيا المدمجة فيها أدواتٍ حيوية يمكن استخدامها بشكل استراتيجي من قبل العدو، فالكاميرات والميكروفونات ونظام تحديد المواقع والحساسات وغيرها تمثل قدرات تقنية يمكن استغلالها بطرق مختلفة:

1. جمع المعلومات: يستخدم العدو صور ومقاطع الفيديو التي يلتقطها الأهالي أوالمقاومون من خلال هواتفهم لجمع المعلومات حول الأماكن الحساسة والتشكيلات والتجهيزات والعتاد، بالإضافة إلى استخراج المعلومات الوصفية منها (EXIF) التي تحمل التاريخ والوقت ونوع الجهاز والموقع الجغرافي وغيرها.

2. المراقبة والتجسس: تعتبر الكاميرات والمايكروفونات الموجودة داخل الهواتف الذكية هدفاً مركزياً للوحدات الالكترونية لدى العدو، حيث يمكن الوصول إليها بشكل غير مشروع عبر الثغرات الموجودة في أنظمة التشغيل والتطبيقات، ويتم استخدامها للمراقبة والتجسس على المواقع والأفراد وأنشطة المقاومين والحصول على معلومات آنية وحساسة.

3. تحديد المواقع: يُمكن للعدو الوصول بشكل تقني إلى نظام تحديد المواقع (GPS) المدمج داخل الهواتف والاستفادة منه لتحديد مواقع الأهداف الاستراتيجية أو لتتبع حركة القوات العسكرية، وبالتالي توجيه الضربات بدقة عالية نحو أهدافهم.

5. الهجمات السيبرانية: يُمكن استغلال الثغرات الأمنية في الهواتف لتنفيذ هجمات سيبرانية، مما يؤدي إلى اختراق الأنظمة الحساسة والتجسس على الاتصالات الحكومية أو العسكرية.

تجربة "طوفان الأقصى".. أين استفاد الاحتلال وأين أخفق؟

مع بداية "طوفان الأقصى" في 7 أكتوبر الماضي، بدأ الاحتلال الإسرائيلي بتفعيل المنظومات التجسسية على الهواتف الذكية بشكل مركز أكثر، وبات كل هاتف وسيلة دقيقة لجمع المعلومات، فكان التركيز بداية على الأجهزة الموجودة داخل قطاع غزة، وجنوب الليطاني في لبنان، حيث نجح في بعض العناوين منها:

1- تحديد أماكن تواجد المواطنين: استطاع الاحتلال تشخيص أغلب البيوت والأماكن التي يتواجد فيها الأهالي في جنوب لبنان وقطاع غزة من خلال الاشارات المنبعثة للهواتف الخليوية.

2- تحديد أماكن إطلاق الصواريخ: بعد قيام عدد من الأهالي بتصوير مشاهد مباشرة لعمليات إطلاق الصواريخ، تمكن الاحتلال من تحديد هوية المكان بشكل بصري وبدقة عالية تمهيداً لوضعه على لائحة الأهداف في المرحلة التالية.

3- تثبيت الأهداف: من خلال التداول المباشر للأخبار من دون أي تدقيق والسبق الصحفي على وسائل التواصل الاجتماعي، استطاع الاحتلال التأكد والتثبّت من هوية الأهداف التي يضربها، والحصول على صور أرضية لحجم الدمار والخسائر وربطها بالصور الجوية الموجودة لديه.

4- توثيق الإصابات: نتيجة التصوير السريع والنشر على وسائل التواصل الفوري والاجتماعي من دون أي مراعاة للجوانب الأمنية تمكن الاحتلال في بعض الأماكن من تحديد أعداد المصابين والشهداء والوصول إلى أسمائهم أيضاً.

وفشل في تحقيق بعض الأهداف الأخرى نتيجة التدابير الوقائية السليمة التي اعتمدتها حركات المقاومة:

1- تحديد مكان وجود مقاومين: فشل العدو في تحديد مكان تواجد المقاومين من خلال الهواتف الذكية نتيجة عدم تواجدها معهم بشكل مطلق، ما دفعه للبحث عن طرق فنية وبصرية أخرى لتحقيق هذا الهدف.

2- تحديد أماكن انطلاق العمليات العسكرية: نتيجة التصوير المحترف للاعلام الحربي وتغطية الأماكن الحساسة والمشخّصة فشل الاحتلال في تحديد أماكن انطلاق العمليات النوعية على الحدود اللبنانية الجنوبية.
3- تحديد مكان الأسرى: نتيجة الاجراءات الوقائية العالية التي اعتمدتها فصائل المقاومة الفلسطينية، فشل الاحتلال في تحديد مكان الأسرى بالطرق الفنية التي تعتمد على التجسس الإلكتروني المرتبط بالهواتف.

طرق وأساليب الحماية لتجنب هذه المخاطر:

في هذه السياقات التي وردت، يُصبح أمن البلاد والمقاومة منوطاً بفهم المخاطر المتحملة جراء استخدام الهواتف الذكية، وبالتالي ضرورة اتباع الاجراءات والتدابير الوقائية لمنع استفادة الاحتلال من هذه التقنيات:

1. التحديث الدائم: التأكد دائماً من تحديث أنظمة التشغيل والتطبيقات للحصول على أحدث التصحيحات الأمنية وضمان عدم استغلال الثغرات المكتشفة.

2. التطبيقات مجهولة المصدر: الالتزام بتنزيل التطبيقات من المتاجر الرسمية الموثوقة فقط، وتجنب الاستفادة من أي تطبيق من مصادر غير رسمية والتي قد تحمل برمجيات خبيثة.

3. ميزة الـ "GPS": إغلاق ميزة تحديد الموقع الجغرافي، وخصوصاً في فترات الحروب لمنع تتبع المواقع من خلال نظام التشغيل والتطبيقات.

4. كلمات المرور: استخدام كلمات مرور قوية ومعقدة، والتأكّد من تغييرها بانتظام، وتفعيل المصادقة الثنائية حيث يلزم.

5. تشفير الهاتف: استخدام وظائف التشفير الموجودة في نظام التشغيل لحماية البيانات المخزنة على الجهاز من الكشف في حال التسريب.

6. الشبكات العامة: عدم اتصال الجهاز بهذه الشبكات لأنها عادة تكون غير آمنة ومعرضة لخطر الاختراق، مما يزيد من فرص الوصول إلى البيانات غير المشفرة.

7. الروابط المشبوهة: تجنب فتح الروابط أو تنزيل الملفات من رسائل مجهولة الهوية، سواء عبر الرسائل النصية أو البريد الإلكتروني.

8. أذونات التطبيقات: مراجعة إعدادات الخصوصية في الهاتف، وخصوصاً الصلاحيات الممنوحة للتطبيقات، والعمل على الحد منها إلا حين تدعو الحاجة.

9. برامج مكافحة الفيروسات: قد تتعرض الهواتف الذكية لخطر الإصابة بالفيروسات، لذا يجب استخدام برنامج مكافحة فيروسات موثوق (مثل: Kaspersky).

10. برامج الاتصال المشفرة: من المفيد استخدام تطبيقات التراسل الفوري التي تدعم التشفير بين الأطراف، والتي تتيح تشفير المعلومات عن أي طرف ثالث خلال فترة المحادثة أو الاتصال.

11. التعمية الفيزيائية: يمكن ببساطة إغلاق الكاميرات والمايكروفونات بشكل فيزيائي محكم لمنع أي استفادة تقنية منها.

نحو وعي أمني:

بمواجهة أي حرب، يلعب الجميع دوراً حيوياً في استخدام الهواتف بشكل يحفظ الأمن ويمنع العدو (الاحتلال مثلاً) من الوصول إلى المعلومات الحساسة وذلك من خلال:

- عدم التحدث عن أي حدث عسكري أو أمني على الهاتف.

- عدم تصوير مكان تحرك المقاومين أو إطلاق الصواريخ.

- عدم السؤال عن أي تفصيل عند الاشتباه بأي تحرك للمقاومة.

أخيراً:

إنّ البرامج والتقنيات الحديثة المتوفرة في الهواتف الذكية قد تقدم فوائد استراتيجية للعدو خصوصاً في الحروب، فهي تحمل مجموعة من التحديات والمخاطر التي يجب أن نكون على دراية بها وبكيفية استخدامها بطريقة ايجابية، والتي قد تعزز من قوة المقاومة وتحفظ أمن البلاد.

حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
اختصارات للكمبيوتر 2.pdf
938.4 KB
#لمعلوماتك

إختصارات وأساسيات مفيدة لأستخدام الكمبيوتر / اللابتوب.
تساعدك في إستعمال سهل وسريع الكمبيوتر.
إختصارات الكمبيوتر
إختصارات الكيبورد (ورد، اكسل،بوربوينت)
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
الأمن السيبراني هو مجموعة من التدابير والإجراءات التي تهدف إلى حماية الأنظمة الإلكترونية والمعلوماتية من التهديدات السيبرانية والهجمات الإلكترونية التي قد تستهدف البيانات الحساسة والمعلومات السرية.

تشمل استراتيجيات الأمن السيبراني العديد من الأساليب والتقنيات لحماية الأنظمة، مثل تشفير البيانات، وإقامة جدار ناري (Firewall) لمنع الوصول الغير مصرح به، وتحديث البرمجيات بانتظام لسد الثغرات الأمنية المحتملة.

بجانب الوقائية، تشمل استراتيجيات الأمن السيبراني أيضاً التعرف على الهجمات المحتملة والتصدي لها بفعالية، واستعادة البيانات المفقودة في حال تعرض النظام لاختراق.

يعتبر الأمن السيبراني أمراً حيوياً في الوقت الحالي نظراً لتزايد عدد الهجمات السيبرانية وتطور التقنيات المستخدمة فيها. لذلك، يجب على الشركات والمؤسسات والأفراد اتخاذ الاحتياطات اللازمة لتأمين أنظمتهم وحماية بياناتهم من الاختراقات والتهديدات السيبرانية.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⭕️كيف أحمي هاتفي من الاختراق⭕️
لحماية هاتفك من الاختراق، يمكنك اتباع الإجراءات التالية:

1. تحديث البرامج والتطبيقات: تأكد دائماً من تحديث نظام التشغيل والتطبيقات المثبتة على هاتفك إلى أحدث إصدار، حيث يتم تضمين تحديثات أمانية مهمة تساعد في حماية الجهاز من الثغرات الأمنية.

2. استخدام كلمات مرور قوية: قم بتعيين كلمات مرور قوية ومختلفة لحماية هاتفك وحساباتك المختلفة. يفضل استخدام كلمات مرور تتضمن أحرف كبيرة وصغيرة وأرقام ورموز لزيادة أمانها.

3. تفعيل القفل الذكي: قم بتفعيل القفل الذكي على هاتفك، مثل قفل النمط أو بصمة الإصبع أو التعرف على الوجه، لمنع الأشخاص غير المصرح لهم بالوصول إلى محتويات هاتفك.

4. تنشيط خدمات الأمان: قم بتفعيل خدمات الحماية والأمان المتوفرة على هاتفك، مثل العثور على الجهاز ومسح البيانات عن بعد في حالة فقدانه أو سرقته.

5. تثبيت برامج مضادة للفيروسات: قم بتثبيت برامج مضادة للفيروسات والبرامج الضارة على هاتفك للكشف عن أية تهديدات أمنية والحماية منها.

6. تجنب فتح روابط ومرفقات غير معروفة: تجنب فتح الروابط والمرفقات المرسلة من مصادر غير معروفة أو الوصول إلى مواقع غير آمنة عبر هاتفك، حيث يمكن أن تكون مصدراً للبرمجيات الخبيثة.

باتباع هذه الإجراءات الأساسية، يمكنك تعزيز أمان هاتفك وحمايته من الاختراقات والاستخدام غير المصرح به.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⭕️ماذا افعل بعد ان يتم اختراق هاتفي⭕️

إذا كان هاتفك قد تم اختراقه، يجب عليك اتخاذ الإجراءات التالية بسرعة لتقليل الأضرار وحماية بياناتك الحساسة:

1. قم بإلغاء الاتصال بالإنترنت: قم بفصل هاتفك عن الإنترنت عن طريق تعطيل الاتصال اللاسلكي (Wi-Fi) والبيانات الخلوية (الجيل الرابع)، وذلك لمنع المهاجم من الوصول إلى بياناتك والقيام بمزيد من الأضرار.

2. قم بتغيير كلمات المرور: قم بتغيير كلمات المرور لحساباتك المختلفة، بما في ذلك حسابات البريد الإلكتروني وحسابات التواصل الاجتماعي وحسابات البنوك، لمنع المهاجم من الوصول إليها.

3. قم بتحديث نظام التشغيل: قم بتحديث نظام التشغيل والتطبيقات على هاتفك إلى أحدث إصدار لسد الثغرات الأمنية التي قد تمكن المهاجم من الوصول إلى جهازك.

4. استخدام برنامج مكافحة الفيروسات: قم بتثبيت برنامج مكافحة الفيروسات على هاتفك لفحص الجهاز والتأكد من عدم وجود برامج ضارة تمثل تهديداً لأمان الجهاز.

5. احتفاظ بسجل دقيق: قم بتوثيق كافة التفاصيل المتعلقة بالاختراق، مثل الوقت والتفاصيل التقنية والأعراض التي لاحظتها، حيث يمكن أن يساعد هذا السجل في التحقيقات اللاحقة.

6. استشارة خبير أمان معلوماتي: إذا كان الاختراق خطيراً أو تعسفياً، فمن المفيد الاتصال بخبير أمان معلوماتي للحصول على استشارة متخصصة ومساعدة في تقييم الأضرار واتخاذ الإجراءات الصحيحة.

بتنفيذ هذه الإجراءات بسرعة وفعالية، يمكنك الحد من الأضرار الناجمة عن اختراق هاتفك وتعزيز أمان بياناتك الشخصية.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⭕️ماهى مكونات الحاسوب⭕️

مكونات الحاسوب تشمل عدة عناصر رئيسية تعمل معًا لتشغيل الجهاز بشكل صحيح. هذه المكونات عادة ما تشمل:

1. وحدة المعالجة المركزية (CPU): وهي المكون الأساسي في الحاسوب الذي يقوم بمعالجة البيانات وتنفيذ الأوامر.
2. الذاكرة العشوائية (RAM): تستخدم لتخزين المعلومات المؤقتة وتسريع عمليات الحاسوب.
3. القرص الصلب (Hard Drive): يستخدم لتخزين البيانات والملفات بشكل دائم.
4. بطاقة الرسومات (Graphics Card): تستخدم لمعالجة الرسوميات وعرض الصور والفيديوهات على الشاشة.
5. لوحة الأم (Motherboard): تعتبر الهيكل الرئيسي الذي تتصل به جميع المكونات الأخرى في الحاسوب.
6. وحدة تغذية الطاقة (Power Supply): توفر الطاقة الكهربائية اللازمة لتشغيل الحاسوب.
7. الشاشة (Monitor): تعرض البيانات والمعلومات وتسمح للمستخدم بالتفاعل مع النظام.
8. لوحة المفاتيح والفأرة: تستخدم لإدخال البيانات والتحكم في الحاسوب.
9. السماعات والمايكروفون: تستخدم لإخراج وإدخال الصوت في الحاسوب.
10. قارئ الأقراص البصرية (CD/DVD drive) أو محرك الأقراص الصلبة (Solid State Drive): تستخدم لقراءة وكتابة البيانات على الأقراص البصرية أو الأقراص الصلبة.

هذه هي بعض المكونات الرئيسية للحاسوب، وقد تحتوي تكوينات الحواسيب المختلفة على مكونات إضافية تعتمد على الاحتياجات واستخدامات المستخدم.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⭕️ماذا تعرف عن الحاسوب⭕️

الحاسوب أو الكمبيوتر هو جهاز إلكتروني يستخدم لتنفيذ العمليات الحسابية والمعلوماتية. يتكون الحاسوب من مكونات رئيسية مثل وحدة المعالجة المركزية (CPU) التي تقوم بمعالجة البيانات، والذاكرة العشوائية (RAM) التي تستخدم لتخزين المعلومات المؤقتة، والتخزين الثابت (Hard Drive) الذي يستخدم لتخزين البيانات بشكل دائم.

تطورت تقنية الحوسبة بشكل كبير على مر السنين، حيث أصبحت الحواسيب أكثر قوة وسرعة وأصغر حجماً. يستخدم الحاسوب في مجالات متعددة مثل العلوم، الطب، التصميم، الأعمال، والترفيه.

يمكن تصنيف الأنواع الرئيسية للحواسيب إلى الحواسيب المحمولة، وحواسيب المكتب، والحواسيب اللوحية، والخوادم، وحواسيب الألعاب، إلخ. يتم برمجة الحواسيب باستخدام لغات البرمجة المختلفة لتنفيذ الأوامر والتطبيقات المختلفة.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
الأمن السيبراني هو مجموعة من التدابير والإجراءات التي تهدف إلى حماية الأنظمة الإلكترونية والمعلوماتية من التهديدات السيبرانية والهجمات الإلكترونية التي قد تستهدف البيانات الحساسة والمعلومات السرية.

تشمل استراتيجيات الأمن السيبراني العديد من الأساليب والتقنيات لحماية الأنظمة، مثل تشفير البيانات، وإقامة جدار ناري (Firewall) لمنع الوصول الغير مصرح به، وتحديث البرمجيات بانتظام لسد الثغرات الأمنية المحتملة.

بجانب الوقائية، تشمل استراتيجيات الأمن السيبراني أيضاً التعرف على الهجمات المحتملة والتصدي لها بفعالية، واستعادة البيانات المفقودة في حال تعرض النظام لاختراق.

يعتبر الأمن السيبراني أمراً حيوياً في الوقت الحالي نظراً لتزايد عدد الهجمات السيبرانية وتطور التقنيات المستخدمة فيها. لذلك، يجب على الشركات والمؤسسات والأفراد اتخاذ الاحتياطات اللازمة لتأمين أنظمتهم وحماية بياناتهم من الاختراقات والتهديدات السيبرانية.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⬅️ إس كيو إل SQL :

- هي لغة برمجة غير إجرائية Non Procedural Language ، وهي بذلك تختلف عن لغات البرمجة المعتادة مثل سي أو جافا ، حيث أن اللغات غير الإجرائية هي لغات متخصصة . ولذلك فإن تركيب لغة الاستعلامات البنائية هي لغة للتعامل والتحكم مع قواعد البيانات المترابطة من خلال التعامل مع تراكيب البيانات وإجراء عمليات إدخال البيانات والحذف والفرز والبحث والتصفية و التعديل وخلافه .

⬅️ تاريخ تطور لغة الاستعلامات البنائية :

- في يونيو 1970 نشر العالم البريطاني إدجار كود ورقة علمية بعنوان " نموذج مترابط للبيانات في مستودعات البيانات الضخمة المشتركة A Relational Model of Data for Large Shared Data Banks " قدم فيها نموذجا لإنشاء وإدارة قواعد البيانات عرف باسم نموذج قاعدة البيانات المترابطة Relational Database Model ، ووفقا لهذا النموذج يتم الاحتفاظ بالبيانات في جداول متفرقة ترتبط فيما بينها بعلاقات . حقق نموذج قاعدة البيانات المترابطة نجاحًا سريعًا بين المختصين ، لكنه كان من الصعب التعامل مع هذا النموذج من خلال لغات البرمجة المألوفة آنذاك مثل لغة سي ولغة بيزيك ، لذلك سعى المختصون في ابتكار لغة برمجة جديدة تكون قادرة على إنشاء قواعد البيانات والتعامل معها وفق نموذج قاعدة البيانات المترابطة . قامت جماعة من الباحثين في مختبرات شركة IBM بإنتاج أول لغة برمجة تحقق هذا الهدف وأطلقوا عليها الاسم SEQUEL وهذا اللفظ اختصار لعبارة اللغة الإنجليزية للاستعلامات البنيوية Structured English Query Language لكنهم تخلوا عن هذا الاسم سريعًا عندما اكتشفوا أنه علامة تجارية لشركة بريطانية تعمل في حقل الطيران واستبدلوه بالاسم الذي أصبح مستخدم حتى اليوم وهو تركيب لغة الاستعلامات البنائية SQL . قامت شركة IBM باستخدام تركيب لغة الاستعلامات البنائية في إنتاج عدد من نظم إدارة قواعد البيانات المترابطة وتوزيعها مثل النظام System R والنظام System/38 والنظام SQL/DS وأخيرًا النظام DB2 . لكن النظام الذي حقق النجاح الأكبر هو النظام الذي اعتمدته شركة أوراكل Oracle وحمل اسمها والذي طرحته لأول مرة عام 1979 . منذ ابتكار لغة الاستعلامات البنيوية في مطلع السبعينات ، خضعت للعديد من التعديلات والتطويرات ، كما قامت العديد من الشركات والمؤسسات البحثية بتصميم نسختها الخاصة من تركيب لغة الاستعلامات البنائية ، ولمجابهة هذا الموقف قام المعهد الوطني الأمريكي للمعايير American National Standards Institute ANSI بإصدار أول نسخة معيارية من تركيب لغة الاستعلامات البنائية عام 1987 وهي التي عرفت باسم SQL1987 ، ثم توالت التعديلات والطبعات المعيارية ، وحاليًا فإن اللغة المعيارية المعتمدة هي SQL2008 .

⬅️ تركيب لغة الاستعلامات البنائية :

- تتركب لغة الاستعلامات البنائية من عدد من الكلمات المحجوزة ، ويمكن تقسيم هذه الكلمات المحجوزة تبعًا لوظائفها التي تقوم بها إلى ثلاثة أقسام رئيسة هي :

_ لغة تعريف البيانات (Data Definition Language (DDL
_ لغة معالجة البيانات (Data Manipulation Language (DML
_ لغة التحكم بالبيانات (Data Control Language (DCL

↔️ لغة تعريف البيانات (DDL) :

- لغة تعريف البيانات هي مجموعة من الكلمات المحجوزة التي تقوم بإدارة الكائنات في قاعدة البيانات سواء بالإنشاء أو التعديل أو الحذف وتشتمل هذه المجموعة على الكلمات المحجوزة التالية :

_ التعديل في قاعد البيانات ALTER DATABASE
_ التعديل في الجدول ALTER TABLE
_ انشاء قاعدة بيانات CREATE DATABASE
_ انشاء مفاتيح البحث CREATE INDEX
_ انشاء الجدول CREATE TABLE
_ حذف قواعد البيانات DROP DATABASE
_ حذف مفاتيح البحث DROP INDEX
_ حذف الجدول DROP TABLE
_ اعادة تسمية الجدول RENAME TABLE

↔️ لغة معالجة البيانات (DML) :

- وهي اللغة الخاصة بالتعامل مع البيانات ذات نفسها داخل قواعد البيانات من استعلام (select) أو حذف بيانات (Delete) أو تحديث بيانات (update) أو ادخال بيانات جديدة (Insert) .

↔️ لغة التحكم بالبيانات (DCL) :

- وهي اللغة الخاصة بمنح المستخدمين صلاحيات معينة مثل :
_ صلاحية GRANT : وتستخدم لمنح المستخدمين صلاحيات معينة لأداء مهام معينة .
_ صلاحية REVOKE : وتستخدم لإلغاء الصلاحيات التي تم منحها بالأمر السابق .

- ويمكن السماح للمستخدمين بمثل الصلاحيات الآتية :

_ CONNECT
_ SELECT
_ INSERT
_ UPDATE
_ DELETE
_ EXECUTE
_ USAGE

⬅️ انتقادات حول لغة الاستعلامات البنائية :
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
هناك العديد من الطرق لتعلم البرمجة، إليك بعض النصائح للبدء:

1. حدد أهدافك:

ما الذي تريد تحقيقه من خلال تعلم البرمجة؟ هل تريد إنشاء تطبيقات ويب؟ أم تطبيقات جوالة؟ أم ألعاب؟
تحديد أهدافك سيساعدك على اختيار لغة البرمجة المناسبة ومسار التعلم الصحيح.
2. اختر لغة برمجة:

هناك العديد من لغات البرمجة المختلفة، ولكل منها مزاياها وعيوبها.
للمبتدئين، غالبًا ما يُنصح بلغات مثل Python أو JavaScript أو Java.
Python لغة سهلة التعلم ولها مجتمع كبير وداعم.
JavaScript ضرورية لإنشاء تطبيقات ويب تفاعلية.
Java لغة قوية ومتعددة الاستخدامات تُستخدم في مجموعة متنوعة من التطبيقات.
3. ابحث عن موارد التعلم:

هناك العديد من الموارد المتاحة لتعلم البرمجة مجانًا أو بتكلفة زهيدة.
تشمل هذه الموارد:
الدورات عبر الإنترنت: مثل Coursera و edX و Udemy.
كتب ومواقع إلكترونية: مثل W3Schools و Mozilla Developer Network.
برامج تعليمية: مثل Codecademy و Khan Academy.
مقاطع فيديو على YouTube: هناك العديد من قنوات YouTube التي تُقدم دروسًا مجانية في البرمجة.
4. الممارسة:

أفضل طريقة لتعلم البرمجة هي الممارسة.
ابدأ بمشاريع صغيرة وحاول إكمالها.
لا تخف من ارتكاب الأخطاء، فمن خلال الأخطاء تتعلم.
هناك العديد من مجتمعات المبرمجين عبر الإنترنت التي يمكنك طلب المساعدة منها إذا واجهت مشكلة.
5. كن صبوراً:

تعلم البرمجة يتطلب وقتًا وجهدًا.
لا تتوقع أن تصبح مبرمجًا خبيرًا بين ليلة وضحاها.
استمر في التعلم والممارسة، وستحقق أهدافك في النهاية

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
⭕️ماذا تعرف عن الحاسوب⭕️

الحاسوب أو الكمبيوتر هو جهاز إلكتروني يستخدم لتنفيذ العمليات الحسابية والمعلوماتية. يتكون الحاسوب من مكونات رئيسية مثل وحدة المعالجة المركزية (CPU) التي تقوم بمعالجة البيانات، والذاكرة العشوائية (RAM) التي تستخدم لتخزين المعلومات المؤقتة، والتخزين الثابت (Hard Drive) الذي يستخدم لتخزين البيانات بشكل دائم.

تطورت تقنية الحوسبة بشكل كبير على مر السنين، حيث أصبحت الحواسيب أكثر قوة وسرعة وأصغر حجماً. يستخدم الحاسوب في مجالات متعددة مثل العلوم، الطب، التصميم، الأعمال، والترفيه.

يمكن تصنيف الأنواع الرئيسية للحواسيب إلى الحواسيب المحمولة، وحواسيب المكتب، والحواسيب اللوحية، والخوادم، وحواسيب الألعاب، إلخ. يتم برمجة الحواسيب باستخدام لغات البرمجة المختلفة لتنفيذ الأوامر والتطبيقات المختلفة.
حول لغيرك يستفيد 🔰

❴⏌ #برمجه_وإنجـــاز 💻 ⎿❵📲
⎾  https://hottg.com/bermg1
HTML Embed Code:
2024/05/09 00:07:49
Back to Top