المشاركات

خطوة بخطوة لاحتراف IP Phone Cisco

صورة
خطوة بخطوة لاحتراف IP Phone Cisco!!! واجهة الكتاب الاهداء المقدمة القسم الاول مفاهيم الاشارات (الموجية & الرقمية)  يركز القسم الأول من الكتاب على مفاهيم الإشارات الموجية والرقمية. يتناول الموضوعات مثل نوعية الإشارات وخصائصها، بالإضافة إلى عمليات تحويل الإشارات من تمثيل تماثلي إلى تمثيل رقمي. هذا القسم يوفر فهمًا أساسيًا حول كيفية تحليل وتمثيل الإشارات بشكل رقمي.   القسم الثاني نبذة تعريفية عن Cisco القسم الثاني من الكتاب يتعامل مع موضوعات متعددة تتعلق بـ Cisco. يشمل ذلك مقدمة تعريفية حول Cisco، حيث يتناول الكتاب تاريخ وأهمية الشركة في مجال تكنولوجيا المعلومات. كما يتناول القسم أيضًا مفهوم IP Phone وكيفية تكامله مع حلول Cisco. بالإضافة إلى ذلك، يتطرق القسم أيضًا إلى Cisco Packet Tracer، موفر البيئة الافتراضية لاختبار وتطبيق شبكات Cisco. يُقدم الكتاب نظرة عامة حول استخدام Cisco Packet Tracer كأداة لتصميم وتحليل شبكات الحواسيب وتطبيق الخدمات ذات الصلة.   القسم الثالث تجهيز وتكوين (CME) القسم الثالث من الكتاب يركز على تجهيز وتكوين Cisco Call Manager Express (CME). يستعرض الكتاب الخطوات

خطوة بخطوة لاحتراف برنامج Termux على الاندرويد

صورة
 خطوة بخطوة لاحتراف برنامج Termux على الاندرويد    ماهو تطبيق Termux ! كما ذكرنا لحضراتكم التطبيق مخصص لهواتف الاندرويد الذكية ويوفر لك التطبيق منصة Terminal مبنية علي اللينكس داخل هاتفك المحمول ،وأيضا كما ذكرنا في البداية التطبيق لا يحتاج إلي روت للهاتف ولكن يعمل مباشرة بعد الإنتهاء من تحميلة ، يمكنك بإستخدام التطبيق إجراء أي عملية من العمليات المعتادة من خلال تنصيب البرمجيات عن طريق أمر apt-get، كما يمكنك تنصيب مجموعة من الحزم Packages ، التي تتيح لك إستخدام المزيد من البرمجيات علي هاتفك كما يتيح لك التطبيق تحديث هذة الحزم ، التطبيق متميز جدا ومتعدد الاغراض ومقدم بواجهة للمستخدم سهلة وممتعة . ما هي أهمية تطبيق Termux ؟ يستخدم مختبر الإختراق نظاما محملا بمجموعة من ال Packges إلا ان تلك الحزم الأصلية في النظام لمتابعة العمل تحتاج إلي هذا الأخير إلي تنصيب حزم جديدة أخري تقوم بأعمال أخر لمصلحتة كما Metasploit التي توفر مجموعة من الأدوات التي يقدر علي إستخدامها ، البرمجيات الصغيرة لا تاتي بواجهة جرافكية وليست ضمن التطبيقات يمكنك تنصيبها من متجر جوجل بلاي ، فما هي طريقة الحصو

ماهو نظام 32bit , ماهو نظام 64bit وطريقة معرفة افضل نظام لاجهاز الحاسوب الخاص بنا

صورة
ماهو نظام 32bit , ماهو نظام 64bit وطريقة معرفة افضل نظام لاجهاز الحاسوب الخاص بنا ما هي 32 أو 64 بت على اجهزة الكمبيوتر؟ تعتمد بنية الكمبيوتر على 32 بت أو 64 بت على المعالج (CPU) داخل الكمبيوتر . تقع غالبية معالجات الكمبيوتر في واحدة من هاتين الفئتين ، مع 64 بت تحل محل 32 بت على مدى السنوات العديدة الماضية. تعد معالجات 64 بت أكثر قوة بشكل كبير من نظيراتها ذات 32 بت ، لأنها تستطيع القيام بمعالجة المزيد من المعلومات ومعالجتها. لفهم حجم الاختلافات بين 32 بت و 64 بت ، يجب أن تفهم قليلاً حول العد الثنائي. على عكس نظامنا العشري ، الذي يحتوي على 10 أرقام لكل مكان ، يشتمل الملف الثنائي على اثنين فقط: 0 أو 1. وبالتالي ، يحتوي رقم 32 بت على 2 ^ 32 عنوان ممكن ، أو 4،294،967،296. وبالعكس ، فإن سعة 64 بت هي 2 ^ 64 أو 18،446،744،073،709،551،616. تعرض مقارنة 4 مليارات بايت (حوالي 4 غيغابايت) إلى ~ 18 مليار بايت (حوالي 18 مليار غيغابايت أو 16 إكسابايت) تعرض الفرق الكبير. كيف يختلف الويندوز بين 32 بت و 64 بت؟ إذا كنت تستخدم معالج 64 بت ، فستحتاج أيضًا إلى استخدام إصدار 64 بت من Windows

شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء

صورة
شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء انظمة التشغيل للاجهزة والقطع الالكترونية كثيرة ومتعددة ، نعرف بعضها ونجهل الكثير عن البعض الاخر ، ومن اشهر انظمة التشغيل بالطبع الويندوز للحواسيب ، الاندرويد لهواتف السامسونج ، ال iOS لهواتف الايفون والايباد والايبود ، ويندوز فون لهواتف واجهزة مايكروسوفت ، نظام الماك لاجهزة الماكنتوش ، واخير نظام التشغيل لينكس بتوزيعاته المختلفة مثل الكالى والباروت …. الخ . شرح تثبيت نظام كالى لينكس على نظام وهمى بجانب الويندوز Kali Linux خطوة بخطوة دون اخطاء فى الواقع توجد العديد من توزيعات اللينكس الغير معروفة لنا مثل بلاك ارتش BlackArch وتوزيعة DEFT ، توزيعة باك بوكس BackBox ، توزيعة الببغاء الأمن Parrot Security OS ، ثم توزيعة HoneyDrive ، اما نظام التشغيل كالى لينكس Kali Linux او توزيعة كالى كان يسمى سابقا بالباك تراك ، وهو نظام تشغيل يحتوى على ادوات مثبتة لنا مسبقاً حتى نقوم بعمل اختبار اختراق ناجح ، وهو نظام يستخدم من قبل الهاكرز الاخلاقى Ethical Hackers لاختبار الانظمة ومعالجة الثغرات الموجودة

ماهو نظام Qubes OS – A Reasonably Secure Operating System ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام Qubes OS – A Reasonably Secure Operating System ولماذا ينصح به خبراء امن المعلومات ما هو نظام Qubes OS؟ "Qubes OS هو نظام تشغيل موجه للأمان (OS). نظام التشغيل هو البرنامج الذي يقوم بتشغيل جميع البرامج الأخرى على جهاز الكمبيوتر. بعض الأمثلة على أنظمة التشغيل الشائعة هي Microsoft Windows و Mac OS X و Android و iOS. Qubes مجاني والبرمجيات مفتوحة المصدر (FOSS). وهذا يعني أن الجميع أحرار في استخدام البرنامج ونسخه وتغييره بأي شكل من الأشكال. ويعني أيضًا أن شفرة المصدر متاحة بشكل مفتوح حتى يتمكن الآخرون من المساهمة فيها ومراجعتها ". كيف يوفر نظام Qubes OS الأمان؟ "تتبع Qubes نهجًا يسمى الأمان عن طريق التقسيم ، والذي يسمح لك بتقسيم الأجزاء المختلفة من حياتك الرقمية إلى حجرات معزولة بشكل آمن تسمى qubes". كيف يقارن Qubes OS بتشغيل VMs في نظام تشغيل تقليدي؟ "ليست كل برامج الجهاز الظاهري متساوية عندما يتعلق الأمر بالأمان. ربما تكون قد استخدمت أو سمعت عن أجهزة افتراضية فيما يتعلق ببرامج مثل VirtualBox أو VMware Workstation. تُعرف هذه البرامج بـ" النوع 2 &quo

ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات ماهو نظام Whonix – Stay Anonymous Whonix ™ هو نظام تشغيل سطح مكتب مجاني ومفتوح المصدر (OS) مصمم خصيصًا للأمان المتقدم والخصوصية [أرشيف]. استنادًا إلى Tor و Debian GNU / Linux ومبدأ الأمان عن طريق العزل ، يعالج Whonix ™ بواقعية ناقلات الهجوم الشائعة مع الحفاظ على قابلية الاستخدام. يمكن تحقيق إخفاء الهوية والرقابة عبر الإنترنت من خلال الاستخدام الآمن من الفشل والتلقائي على مستوى سطح المكتب لشبكة Tor ، مما يعني أن جميع الاتصالات يتم فرضها عبر Tor أو حظرها. تساعد شبكة Tor على الحماية من تحليل حركة المرور من خلال ارتداد الاتصالات حول شبكة موزعة من المرحلات يديرها متطوعون عالميون. بدون هجمات ارتباط netflow المتقدمة ، من طرف إلى طرف ، لا يمكن للخصم الذي يراقب اتصال الإنترنت تحديد المواقع التي تمت زيارتها بسهولة ، ولا يمكن لتلك المواقع اكتشاف الموقع الفعلي للمستخدم. يستخدم Whonix ™ قاعدة Debian المعاد تكوينها على نطاق واسع (Kicksecure ™ Security Hardened) والتي يتم تشغيلها داخل العديد من الأجهزة الافتراضية (VMs) أعلى نظام ال

ماهو نظام TailsOS ولماذا ينصح به خبراء امن المعلومات

صورة
 ماهو نظام TailsOS, ولماذا ينصح به خبراء أمن المعلومات  ماهو نظام TailsOS تايلز أو نظام التخفّي الحي (بالإنجليزية: Tails أو The Amnesic Incognito Live System) هي توزيعة لينُكس مبنيّة على ديبيان تركز بشكلٍ أساسي على الخصوصية والأمان. جميع الاتصالات الخارجة منها مُجبرة على أن تمرّ من خلال شبكة تور، وكافة الاتصالات غير المتخفّية محظورة. صمِّم هذا النظام ليعمل من خلال القرص الحي أو من خلال USB, ولن يترك أيّ بصمة رقميّة على الجهاز إلّا إذا طلب المستخدم ذلك. كما أنّ مشروع تور قدّم دعمًا ماليًا لتطويره.  أصدر Tail OS ، وهو نظام تشغيل محسّن للخصوصية وإخفاء الهوية ، الإصدار 4.5 هذا الأسبوع ، وهو الإصدار الأول الذي يدعم ميزة أمان مهمة تسمى UEFI Secure Boot. يعمل التمهيد الآمن باستخدام التوقيعات المشفرة للتحقق من أن ملفات البرامج الثابتة التي تم تحميلها أثناء عملية تمهيد الكمبيوتر أصلية ولم يتم العبث بها. في حالة فشل أي من عمليات فحص البرامج الثابتة ، فإن Secure Boot لديها سلطة إيقاف عملية التمهيد ، مما يمنع بدء تشغيل نظام التشغيل. كانت الميزة متاحة كجزء من مواصفات UEFI لما يقرب من عقدين من الزمن