اضغط ESC للإغلاق

الحوسبة السحابية

أفضل خدمة DDNS مجانية

يعد DNS الديناميكي (المعروف أيضًا باسم DDNS) خدمة لتعيين أسماء نطاق الانترنت على جهاز كمبيوتر ذي عناوين IP ديناميكية. تتصل معظم أجهزة الكمبيوتر بجهاز توجيه عبر DHCP، مما يعني أن الموجه يعين عشوائياً عنوان IP للكمبيوتر الخاص بك. وهذا يعني أيضًا أن عنوان IP لجهاز الكمبيوتر الخاص بك يتغير باستمرار، وهذا يجعل من

ما هي تقنية نقل الصوت عبر الانترنت الـ VOIP?

الصوت عبر بروتوكول الانترنت Voice over IP أو VoIP هو وسيلة لربط المحادثات الصوتية عبر الانترنت أو عبر أى شبكة تستخدم بروتوكول الشبكة Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم بروتوكول الانترنت (IP) أن يتحادثوا هاتفيًا باستخدام هذه التقنية.يشار للشركات التي تقوم بنقل الصوت عبر الانترنت بالشركات الموفرة للخدمة.مقدمة:في

ماهي علاقة البرمجة بأمن المعلومات او الامن السيبراني ؟ وما أهميتها ؟

في البداية .. ما هي البرمجة وما هو مجال أمن المعلومات ؟ كل تخصص له لغته المناسبة التي يتعامل معها مثل تخصص Systems / Networks فالمفضل تعلم Python او Ruby وهكذا وسنذكر باقي التخصصات واللغة المناسبة لكل تخصص.التعريف العلمي للبرمجة : هي عمليه كتابه الأوامر أو الأكواد لجهاز الحاسب بطريقه معينه ويقوم الحاسب بمعالجتها وإخراجها في

8 كتب في أساسيات الشبكات

سوف نستعرض معاً مجموعة كتب تدور حول شبكات الحاسب تمكنك من إكتساب المهارات اللازمة لهذا التخصص، ومعرفة المعايير العالمية المتبعة في عملية توصيل شبكات الحاسب وتمديدها بالتفصيل والصور.  1. كتاب مقدمة في شبكات الحاسب كتاب مقدمة في شبكات الحاسب – Book of Introduction to Computer Networks هذا يمكنك من معرفة أساسيات شبكات الحاسب وأهميتها وأنواعها

اشهر الشركات التي تعمل في مجال الــ Virtualization

يوجد الكثير من الشركات التى تعمل فى هذا المجال: سوف نذكر اسم الشركة ونبذة بسيطة عنها:     VMWare بالطبع لا يمكن ذكر هذة التكنولوجيا بدون ما نتكلم عن هذة الشركة . ما يميز هذة الشركة انها قامت خصيصا لهذة التكنولوجيا وقامت فى وقت لم يكن هذة التكنولوجيا قامت لذلك فلها الفضل فى كثير من المواضيع

ماهو الروتكيتس Rootkits ؟

ماهو الروتكيتس Rootkits ؟ و ماهي استراتيجيات المهاجم لإصابة الجهاز الهدف برات RAT أو بروتكيت Rootkit ؟  و ماذا يفعل المهاجم بعد إصابة الجهاز الهدف مباشرة ؟ و كيفية الوقاية من هذا الهجوم ؟ و ماهي الخطوات التي يجب عملها عند الإصابة أو الشك بالإصابة بروتكيت أو برات ؟ماهو الروتكيتس Rootkits ؟الـ روتكيتس Rootkits هي

برنامج Observium مفتوح المصدر لمراقبة سيرفرات واجهزة الشبكة

Observium هو نظام أساسي لمراقبة الشبكة لاكتشاف الشبكة تلقائيًا، يتطلب القليل من الصيانة، يدعم مجموعة واسعة من أنواع الأجهزة والأنظمة الأساسية وأنظمة التشغيل بما في ذلك Cisco و Windows و Linux و HP و Juniper و Dell و FreeBSD و Brocade و Netscaler و NetApp وغيرها الكثير. يركز Observium على توفير واجهة جميلة وقوية ولكنها بسيطة

تخفيف وتسريع ويندوز 10 | speed up windows 10

في هذا الفيديو سوف نقوم بتخفيف وتسريع ويندوز 10 عن طريق اداة او سكربت بورشيل عن طريقة نستطيع حذف كل البرامج التي تأتي مع الويندوز بشكل افتراضي ولا يستخدمها احد، وكذلك ايقاف او حذف الخدمات التي تأتي مع النظام بشكل افتراضي ولا يستخدمها احد، وكذلك رفع الخصوصية عن طريق تطبيق كل اعدادات O&OShutUP والغاء اعدادات

كتاب اساسيات الفورتي جيت FortiGate

نظرا لانتشار الفيروسات والملفات الخبيثة فأصبحت الجدران النارية Firewall غير كافيه لتامين الشبكات ومن هنا ظهر مصطلح UTM Unified threat management تعني إدارة التهديدات المجمعة او الموحدة بمعني توفير اكثر من حمايه للشبكة، حيث تقدم شركة Fortinet مجموعه واسعه من الوظائف الأمنية في جهاز واحد يدعى FortiGate ويعمل هذا المنتج كأحد حلول UTM المعروفة وهي

اهم البرامج التي تعمل علي التكنولوجيا التخيلية

هي عبارة عن تطبيقات من تطبيقات التكنولوجيا الوهمية يتم عمل نظام داخل افتراضي او وهمي Virtual داخل نظام تشغيل حقيقي خاص باليوزر مثل (windows –Linux –Mac). ويعمل هذا التطبيق على أجهزة اليوزر ويستخدم المصادر الموجودة في جهاز اليوزر مع نظام التشغيل الأساسي وهذا يختلف عن طريق وأسلوب البرامج التخيلية الخاصة بالسيرفرات ومن داخل البرنامج التخيلي

ما هو البورت Port ؟

بوابات الاتصال (Ports) : هي عبارة عن بوابات او منافذ اتصال و قد يظن البعض بأنها منافذ مادية يستطيع رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يزيد عن 65000

ماهي الديدان Worms وكيف تعمل وسبل الوقاية منها؟

ماهي الديدان Worms ؟ وكيف تعمل ؟ واين تكمن خطورتها ؟ وماهي انواعها ؟ وماهي سبل الوقاية منها ؟ماهي الديدان Worms ؟دودة الكمبيوتر هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم تمتاز بسرعة الانتشار ويصعب

ماهي أحصنة طروادة Trojan Horses ؟

ماهي أحصنة طروادة Trojan Horses ؟هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير شرعية دون علم صاحب الجهاز. كيف هي طريقة عمله؟ وماهي انواعه؟ وطرق الاصابه به؟ عن ماذا يبحث المهاجم؟ وماهي طريقة الحماية منه؟لماذا سمي بهذا الأسم؟سمي بهذا الاسم للطريقة التي استخدمها اليونانيون في

دليل شامل عن ويندوز 365 السحابي

أعلنت شركة مايكروسوفت مؤخرا عن Windows 365 ويندوز 365 للشركات والمؤسسات التجارية، وهو الإصدار الذي يوفر للشركات الوصول إلى نسخة سحابية من ويندوز 10 أو ويندوز 11 (بمجرد إطلاقه رسمياً) عبر الانترنت من أي جهاز من أي مكان حول العالم، وذلك مقابل اشتراك شهري مع القدرة على الاختيار بين مواصفات متعددة للأجهزة التي يمكن للمستخدمين

ما هو الـ DHCP وكيف يعمل؟

معظمنا يعلم انه عندما نقوم بتوصيل أحد الأجهزة على شبكة فذلك الجهاز سوف يحصل على عنوان IP Address سواء كان هذا الجهاز هو جهاز كمبيوتر أو جوال أو طابعات أو كاميرات مراقبة وغيرها فكل تلك الأجهزة تحصل على عنوان IP Address خاص بها ولكن هل فكرت يوماً كيف تحصل تلك الأجهزة على عنوان IP بشكل

ما هي الأنظمة الوهمية أو الــ VIRTUALIZATION ؟

كلمة Virtual تعني ظاهري او وهمي, وال Virtualization هي عملية صنع نسخة وهمية Virtual وليست حقيقية من شئ ما, مثل نظام التشغيل أو السيرفر أو وحدة التخزين Storage Deivce أو احد موارد الشبكة Network Resource. لربما انت تعرف مسبقا القليل عن عملية ال Virtualization, في حال قمت بتقسيم الهارد ديسك HD الى اقسام مختلفة, هذه

قائمة بأسماء الملفات التنفيذية والأوامر المهمة في ويندوز

القائمة التي تجدها في هذه التدوينة أحتفظ فيها دوماً في مكان عملي سوآءا في مقر العمل أو في البيت. وهي قائمة أجددها دائماً وتحتوي على أسماء الملفات التنفيذية والأوامر “لبعض” البرامج المهمة والمفيدة في ويندوز. هناك الكثير من الحالات التي يفيدك فيها معرفة اسم الملف التنفيذي لبرنامج ما بهدف تشغيله مباشرة من خلال سطر الأوامر

هل الكمبيوتر بهذا التعقيد الذي نتصورة؟

هل الحاسب الآلي بالتعقيد الذي نتصوّره؟ هل هو معقّد إلى الدرجة التي يتعّذر معها استيعاب طريقة عمله؟ وكيف “يفهم” ما نريده بالضبط ويعمل على تنفيذه؟ في الحقيقة، إذا تجاوزنا المكوِّن البرمجي بمنطقه وخوارزمياته للتنقيب عن أعمق مستوى يعمل فيه الحاسب..سنجد أنّ آليّة عمله – ببساطة – تستند على نظام إلكتروني يضم عددًا من الدارات الكهربائيّة

Web Application Firewall (WAF) ماهو؟ وما هي انواعه؟

ما هو الـ WAF؟ هو عبارة عن جدار ناري يحمي المواقع الالكترونية وتطبيقات الويب التي تعمل على HTTP حيث يقوم بمراقبة وفلترة الاتصال من الانترنت الي الموقع او تطبيق الويب حيث يحمي المواقع من الثغرات التي تكون موجودة بسبب وجود اخطاء في تصاميم تطبيقات الويب.امثلة عليها SQL injection و Cross Site scripting XSS و File inclusion

حل مشكلة عدم تثبيت ويندوز 11: This PC can’t run Windows 11

أثناء تثبيت نظام ويندوز 11، يواجه الكثير من الأشخاص مشكلة ظهور خطأ “لا يمكن لهذا الكمبيوتر تشغيل Windows 11”. يحدث الخطأ بسبب عدم توفر أحد العاملين التاليين أو كلاهما معا وهما: Secure Boot أو الإقلاع الأمن وهو معيار أمان تم تطويره للمساعدة في التأكد من أن الجهاز يقوم بالتمهيد باستخدام برنامج موثوق به فقط من قبل

التحقق بخطوتين احد اهم حلول حماية الخصوصية على الواتساب

تعد عملية التحقق بخطوتين احد اهم الحلول لحماية حسابات المستخدمين على تطبيق الواتساب رغم وجود عدة خيارات اخرى لكنها تبقى الاهم ويجب علي مستخدمي التطبيق ضرورة تفعيل خيار التحقق بخطوتين على التطبيق لسد الطريق على كل من تسول له نفسه بالتلصص على الاخرين.ننشر رسم جرافيك يلخص عملية تفعيل هذا الخيار بخطوات سهلة, لكن الجدير بالذكر

دورة مجانية في إدارة اوفيس 365

تغطي هذه الدورة أساسيات إدارة حساب مايكروسوفت أوفيس 365 والحوسبة الحسابية.تصف الدورة كيف يختلف أوفيس ٣٦٥ عن أوفيس النسخة العادية وما هي مكوناته وما هي الخطط والأسعار المناسبة لكل فئة وربط الأوفيس بالدومين الخاص بالمؤسسة أو الشركة … ومواضيع أخرى كثيرة.المجموعة المستهدفة لهذه الدورة هي أي شخص مهتم بمعرفة ما هو مايكروسوفت أوفيس ٣٦٥ وكيفية

شرح عنونة الشبكات IP Addressing

الشبكة تطلق على وصل أكثر من ثلاثة اجهزة مع بعضها البعض ولا يطلق على وصل جهازين باسم شبكة لان هذا النوع من التوصيل يطلق عليه اسم اتصال الند بالند (peer to peer) وكثير منا يقوم بالتواصل مع الآخرين عن طريق الانترنت. لكن سنأخذ بعض الامور التي تجعلنا نوعا ما نفهم كيف يمكن الاتصال فيما بيننا

انشاء اكثر من مستخدم علي الدومين دفعة واحدة

انشاء اكثر من مستخدم علي الدومين دفعة واحدة , باستخدام ملف اكسيل CSV .Bulk user creation in active directory رابط الـ script و ملف الاكسيل :(من هنا). شرح دالة Randombetween لعمل باسوردات عشوائية للمستخدمين المستخدمة في ملف الاكسيل (من هنا).