Abbas Awad عباس عوض

Abbas Awad عباس عوض Welcome To My Official page 😊 ' I Am A Software 🖥️ And Hardware Computer 💻 Expert ❤️

الـفـرق بـيـن Kali Linux and Parrotماهو كالي لينكس  Kali Linuxهو توزيعة Linux مبنية على Debian، وهي متخصصة في الأمن والح...
15/11/2025

الـفـرق بـيـن Kali Linux and Parrot

ماهو كالي لينكس Kali Linux
هو توزيعة Linux مبنية على Debian، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق، تم الإعلان عن صدورها في 13 مارس 2013؛ توزيعة Kali هي عبارة عن إعادة بناء لتوزيعة "باك تراك Back Track"،حيث قام المطورون ببنائها على Debian بَدل Ubuntu، وهي مدعومة وممولة من طرف "Offensive Security".
مـزايـا Kali Linux :
1 يحتوي على أكثر من 300 أداة لإختبار الاختراق.
2 تعدد اللغات.
3 مجاني.
4 يمكن تثبيته كنظام أساسي أو كنظام أساسي بجانب نظام آخر أو كنظام وهمي.
ماهو باروت Parrot
هو توزيعة (GNU / Linux) مجاني ومفتوح المصدر يعتمد على اختبار Debian المصمم لخبراء الأمن والمطورين والأشخاص الذين يعرفون الخصوصية.
تم إطلاق Parrot OS لأول مرة في عام 2013 وتم تطويره من قِبل فريق من خبراء الأمن وعشاق Linux ومطوري البرامج مفتوحة المصدر.
مـزايـا Parrot :
1 تحديثاته تأتي دائماً، لذا فهو يهتم بأمان المستخدم.
2 مجاني.
3 خفيف على الأجهزة ذات المواصفات المتوسطة أو الضعيفة.
روابط التحميل في التعليقات
للمزيد من المعلومات تابع حسابي

جمعة مباركة
14/11/2025

جمعة مباركة

شـهـادة  CEH ماهي شهادة الهاكر الأخلاقي المُعتمد  Certified Ethical Hackerيعتبر  الهاكر الأخلاقي المُعتمد  فني ماهر يفهم...
13/11/2025

شـهـادة CEH
ماهي شهادة الهاكر الأخلاقي المُعتمد Certified Ethical Hacker
يعتبر الهاكر الأخلاقي المُعتمد فني ماهر يفهم ويعلم كيفية البحث عن مَواطن الضعف والثغرات في الأنظمة المستهدفة، ويستخدم نفس المعرفة والأدوات التي يستخدمها المٌخترق الخبيث، ولكن بطريقة شرعية وقانونية
‏لتقييم الوضع الأمني للنظام / الأنظمة المستهدفة.
للمزيد من المعلومات تابع حسابي

نموذج الطبقات OSI Model نشرت المنظمة الدولية للمعايير ISO في عام 1983 نموذج موثوق لبرتوكولات الإتصالات بين الشبكات Open ...
12/11/2025

نموذج الطبقات OSI Model
نشرت المنظمة الدولية للمعايير ISO في عام 1983 نموذج موثوق لبرتوكولات الإتصالات بين الشبكات Open System Interconnection (OSI)، وهو نظام موحد يُستخدم للتخاطب مع مختلف أنظمة التشغيل، ويمثل 7 طبقات Layers تمر من خلالها البيانات من جهاز source مروراً بالشبكة إلى أن تصل لجهاز destination.
فائدة فهم OSI Layers :
أول وأشهر فائدة Troubleshooting الشبكات.
مثلاً حصلت مشكلة بين جهازين فسيكون هناك عدة أسباب للمشكلة، يمكن أن تكون بالكيبل أو كرت الشبكة أو برتوكول Tcp/ip .. كل وحدة من هذه الأشياء تعمل بطبقة لوحدها وبالتالي سيتم فحص الطبقات الأولى بداية بالكيبل فالأعلى.
فهم تكوين وشكل البيانات في كل مرحلة Encapsulations.
تتبع الشبكة و معرفة وظيفة كل طبقة وقت الإرسال و الإستقبال، وتتبع البيانات المُرسلة و المُستقبلة.
معرفة النقاط الحساسة بالشبكة وكيفية تشفير وفك تشفير البيانات.
معرفة كل جهاز من أجهزة الشبكة يعمل بأي طبقة.
مثلاً جهاز الراوتر يعمل بطبقة Network.
جهاز السويتش يعمل بطبقة DataLink.
جهاز الريبيتر يعمل بطبقة Physical.
للمزيد من المعلومات تابع حسابي

12/11/2025

*‏اللهُم فرحاً يقرُ
العين ويجبر القلبْ* ♥️🤲

أشهر وظائف إنترنت الأشياء   IOT 1 مدير إنتاج نظام إنترنت الأشياء IOT Product Manager :مهمة مدير الإنتاج مراقبة سير التنف...
11/11/2025

أشهر وظائف إنترنت الأشياء IOT
1 مدير إنتاج نظام إنترنت الأشياء IOT Product Manager :
مهمة مدير الإنتاج مراقبة سير التنفيذ في نظام إنترنت الأشياء، حيث تختلف المسؤوليات ما بين التطوير، والتسويق، إذ يعمل مدراء الإنتاج بالتعاون مع قسم التطوير للاهتمام بمتطلبات العمل وتشغيل الآليات.
2 مهندس إنترنت الأشياء IOT Architect :
نظام IOT عبارة عن شبكة معقدة من الأدوات والأجهزة المتصلة مع بعضها البعض، والتي يجب تخطيطها بشكل صحيح قبل تشغيلها وإضافتها إلى الشبكة الرئيسية؛ وهنا يأتي دور مهندس إنترنت الأشياء الرئيسي المتمثّل في تحويل الأفكار إلى تصاميم والتصاميم إلى رموز وظيفية.
3 مطوّر إنترنت الأشياء IOT Developer :
مطوّرو الـ IOT هم المسؤولون عن الأساسيات وعن بناء الكود الفعلي للشبكة، حيث يقع على عاتقهم مسؤولية بناء الجانب البرمجي من منظومة إنترنت الأشياء.
4 عالِم بيانات Data Scientists :
إنّ أحد أهم مميزات نظام إنترنت الأشياء هو كميّة البيانات التي يتم إنتاجها، وعلماء البيانات هم أولئك الذين يتعاملون مع البيانات التي تم جمعها من أجهزة الاستشعار في المنظومة، حيث أن الطلب على علماء البيانات في تزايد مستمر في مجال إنترنت الأشياء،
5 مهندس سحابة إنترنت الأشياء IOT Cloud Engineer :
تتمثّل مهمة مهندس السحابة في إنشاء ونشر قواعد البيانات الوسيطة "Middleware" وقواعد البيانات "NoSQL" بهدف تجميع البيانات الواردة من مختلف الأجهزة المتصلة بشبكة إنترنت الأشياء.
6 مصمّم تجربة المستخدم UI/UX Industrial designer :
تتمثّل المرحلة النهائية في نظام إنترنت الأشياء في لوحة معلومات أو شاشات مرئية يتعامل معها المستخدمون النهائيون، حيث تُستخدم هذه المستشعرات إمّا للتحكم في أجهزة الاستشعار أو في عملية فحص البيانات.
للمزيد من المعلومات تابع حسابي

أنواع السيرفرات الخوادم  Type Servers وفيما تستخدم 1  DHCP Server :خادم خاص بتوزيع عناوين IPs بطريقة أوتوماتيكية بحيث يس...
10/11/2025

أنواع السيرفرات الخوادم Type Servers
وفيما تستخدم

1 DHCP Server :
خادم خاص بتوزيع عناوين IPs بطريقة أوتوماتيكية بحيث يستطيع الجهاز الذي تم ربطه مع هذا السيرفر أن يحصل على عنوان IP، ويتغير هذا العنوان كلما اتصل هذا الجهاز بالسيرفر.
2 Nat Server :
تدور فكرة NAT على تحويل عُنوان IP Static إلى عنوان IP Private، وذلك لاستخدام مجموعة من عناوين IPs دون أن تَكون مُكلفةً مادياً، أو عند تجهيز شبكة محلية وربطها بخدمة الانترنت، وكما تعلمون يتوجّب أن يكون عُنوان IP الجهاز المُستضيف عُنوان ثابت ويلتحق معها مفهوم الــ Routing.
3 File Server :
خادم خاص بمشاركة وتخزين الملفات والمُستندات بحيث يُمكن لأكثر من شخص استخدام هذه الملفات في نفس الوقت وتخزينها أيضاً.
4 Applicatio Server :
خادم التطبيقات، يُمكِّن الأشخاص المتصلين بالخادم من استخدام البرامج في نفس الوقت.
5 Print Server :
خادم الطِباعة، يُستخدم من قِبل الأشخاص المتصلين بالخادم حيث يوفر الجهد والوقت إضافةً إلى وجود طابعة واحدة فقط. (يُستخدم عادةً داخل الشبكات المحلية LAN)
6 Mail Server :
خادم البريد، هُنا حيث يتم تجهيز لاستقبال الرسائل وإرسالها عند تجهيز بريد للأشخاص المتصلين بالسيرفر.
7 Web Server :
خادم لمواقع الويب Web Sites وخادم لتطبيقات الويب Web Applications.
8 Anti Virus Server :
خادم الحماية والأمن من الفيروسات لجميع الأشخاص المتصلين بالخادم.
للمزيد من المعلومات تابع حسابي

ماهي تقنـية النزيف العميق Deep Fake كل تقنيات الذكاء_الاصطناعي التي ظهرت في السنوات الأخيرة الماضية، لا تثير القلق والخو...
09/11/2025

ماهي تقنـية النزيف العميق Deep Fake
كل تقنيات الذكاء_الاصطناعي التي ظهرت في السنوات الأخيرة الماضية، لا تثير القلق والخوف بقدر ما تثيره تقنية Deep Fake أو ما يعرف بالتزييف العميق
هذه التقنية يمكن استخدامها لتركيب مقاطع الصوت والصورة على صور معينة لشخص ما بطريقة دقيقة للغاية وبشكل يعجز المستخدم العادي عن تمييز المقطع الصحيح من المزيف.
وفي حين أن بعض الأساليب التي عرضت بها هذه التقنية كانت للترفيه في البداية، إلاّ أن حالات استخدامها الأخرى مثيرة للشكوك والمخاوف. تخيّل أن تصحو غداً وتجد فيديو إباحياً لك منتشراً على مواقع التواصل الاجتماعي لا علاقة لك به! Deep fake تجعل كل شيء ممكناً من الصدمة وتدمير السمعة، وصولاً إلى نشر الأخبار الزائفة والمضللة.
بالطبع، هناك استخدامات إيجابية لتقنية "deep fake" مثل صنع الأصوات الرقمية للأشخاص الذين فقدوا أصواتهم، أو تحديث لقطات من الأفلام بدلاً من إعادة تصويرها، ومع ذلك، فإن احتمال استخدام هذه التقنية بطريقة مؤذية يثير قلقاً كبيراً، خاصة وأن هذه التقنية أصبحت أكثر دقة عما كانت عليه منذ ظهورها في العام 2017
كيفية عمل هذه التقنية
تقوم هذه التقنية على صنعِ فيديوهات زائفة عبر برامج الكمبيوتر من خلال الذكاء الاصطناعي. يجب أولاً جمع عدد كبير من الصور عن الشخص المستهدف ليتم تعديلها وحجم الوجه بحسب الصور التي تملكها، بعدها تبدأ مرحلة تدريب التطبيق على هذه الصور بجميع تفاصليها (إبتسامة الشخص، كيفية تحريك فمه، علامات الغضب..)، أما المرحلة الأخيرة فهي عملية الدمج حيث يتم الاستعانة فيها بالمعلومات القياسية من أحجام وأشكال التي تم جمعها في المرحلة الأولى، مع استخدام الصور المستخرجه مضافاً إليها بعض الأمور الهندسية، وتجميعها داخل الفيديو ليتم إنتاج مقطع جديد زائف بصعوبة كبيرة في كشفه.
بحسب المتخصصين في تقنيات الذكاء الاصطناعي، فغالباً ما يتم عمل هذه الفيديوهات على المشاهير، لانتشار صورهم بكثافة على الإنترنت، إلاّ أن ذلك لا ينفي استهدافها للأشخاص العاديين أيضاً.
للمزيد من المعلومات تابع حسابي

09/11/2025

ابطل جهاز في البطارية هو الايفون 😃

واللي عايز يعاركني يعاركني 🥴

08/11/2025

الي عملوا ال assembly دول ناس مش سوية نفسيا

خطوة مهمه في تاريخ السودان رأيكم ؟ان تأتي اخيرا خير من الا تأتي ♥️إنشاء يكون الموضوع جدالتحول الرقمي سوف يحقق تطور جديد ...
08/11/2025

خطوة مهمه في تاريخ السودان رأيكم ؟

ان تأتي اخيرا خير من الا تأتي ♥️
إنشاء يكون الموضوع جد
التحول الرقمي سوف يحقق تطور جديد بالنسبه للسودان وسوف يفتح فرص جديد للمؤسسات واصحاب الطموح
الذكاء الاصطناعي و الأمن السيبراني و التحول الرقمي كلها مجالات اصبحت مهمة في وقتا هذا

البرمجة الكائنية OOPOPP مبنية على ثلاثة مفاهيم رئيسيةالتجريد Abstractionوهى عبارة عن تحديد وصف برمجي خاص بصنف معين وهى ن...
07/11/2025

البرمجة الكائنية OOP
OPP مبنية على ثلاثة مفاهيم رئيسية
التجريد Abstraction
وهى عبارة عن تحديد وصف برمجي خاص بصنف معين وهى نوعان Data Abstraction وهى المسئولة عن التعرف على الخصائص لكائن معين و Methods Abstraction وهى تحديد العمليات والاجراءت .
التغليق Encapsulation
وهو عبارة عن تغلبف البرنامج عن المستخدم. بحيت المستخدم لا يعنم حقا بتفاصيل بناء البرنامج مايهمه هو سهولة ونمفيد البرنامج للمطلوب منه كدلك يستعمل لحماية بعض الدوال من العبت بهم من خارج class.
الوراثة Inheritance
يستطيع الكائن ان يرث خصائص اي كائن اخر دون ان تتأثر خصائص الموروث منه على سبيل المثال نجد ان الطائرة ترت خصائص من الطائر وان يضيف إليه بعض الخائص الاخرى دون ان يتأثر كائن الطائر فى حد ذاته .
تعدد الاوجه Polymorphism
يستطيع الكائن Object ان ياخد عدة اشكال بحيت يمكن ان يُستخدم صف أب parent class للإشارة إلى صف يرث منه child class لدلك يمكن اعتبار أي غرض يمكنه اجتياز أكثر من اختبار علاقة IS-A يعتبر غرض متعدد الأشكال Polymorphism.
للمزيد من المعلومات تابع حسابي

Address

London Borough Of Hackney

Telephone

+249998812457

Website

http://abbasawad-blog.epizy.com/, https://abbasawad.blogspot.com/, https://abbasawad.

Alerts

Be the first to know and let us send you an email when Abbas Awad عباس عوض posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Abbas Awad عباس عوض:

Share