مجتمع المبرمج العربي ـ قناه
مجتمع المبرمج العربي للبرمجة والتكنلوجياء مجتمع تعليمي عربي يهتم بتنمية وتطوير قدرات ومهارات ومعلومات المبرمجين. الانظمام الى مجموعتنا في الفيس بك عبر الرابط التالي: https://www.facebook.com/groups/272854271061152/?ref=share الادارة: @salahalwly59
Show more9 383
Subscribers
-524 hours
-187 days
-4730 days
Posts Archive
7 تقنيات تحتاج استخدامها كمطور واجهات أمامية (front end) 👌
تطوير الواجهات الأمامية للويب هو أحد المجالات البرمجية المهمة والمطلوبة بكثرة في سوق العمل، ويتطلب العمل فيه معرفة جيدة بالعديد من المفاهيم والتقنيات، من أهمها:
1⃣ تعلم HTML و CSS و جافا سكريبت
فهي اللغات الأساسية في تطوير الويب، وعليك فهمها جيدًا قبل تعلم أي تقنية أخرى
2⃣ التصميم المتجاوب Responsive Design
هناك العديد من الأساليب التي تمكننك من جعل مواقع الويب متجاوبة وتظهر بشكل مناسب على مختلف أحجام الشاشات وأنواع الأجهزة مثل استعلامات الوسائط media queries والنقاط الحدية Breakpoints وطرق تخطيط الصفحات المختلفة كالتخطيط الشبكي والمرن.
3⃣ مكتبات وأطر عمل تطوير الواجهات الأمامية
تتوفر العديد من مكتبات وأطر الواجهة الأمامية التي توفر لك مكونات وشيفرات برمجية جاهزة تسهل عليك إنشاء صفحات ويب معقدة وتساعدك على اتباع أفضل الممارسات في كتابة شيفراتها مثل بوتستراب Bootstrap للغة CSS ورياكت React للغة جافا سكريبت.
4⃣ واجهات برمجة التطبيقات APIs
يحتاج مطورالواجهة الأمامية لتعلم طريقة التعامل مع واجهات برمجة التطبيقات وبيانات JSON للحصول على المعلومات من الخادم ودمجها مع واجهات المواقع والتطبيقات.
5⃣ برامج التحكم بالإصدارات Git و GitHub
فهي برامج تفيد أي مطور للتعامل مع التغييرات المستمرة على الأكواد البرمجية، وتنظم عمله وتعزز تعاونه مع المطورين الآخرين.
6⃣ أدوات البناء Build tools
تساعد أدوات البناء مطور الواجهة الأمامية على إدارة التبعيات وتنظيم العمليات وتحسين الكود البرمجي وتسريع تطويره وصيانته ومن الأمثلة عليها نذكر Vite و Webpack.
7⃣ تحسين أداء المواقع
من المفيد أيضًا استخدام أي تقنيات من شأنها تحسين وتسريع صفحات الموقع وتحسين الصور وتحميلها بشكل كسول lazy loading واستخدام التخزين المؤقت وتقليل حجم الشيفرة البرمجية المستخدمة فيها.
إذا كنت مهتمًا بتعلم تطوير الواجهات الأمامية للويب وتبحث عن مصدر موثوق لتعزيز مهاراتك، فستزودك دورة تطوير الواجهات الأمامية من أكاديمية حسوب بكافة التقنيات التي تحتاجها 👌
👍 3
مرحباً 👋🏼
الشرح بيكون طويل بس مهم 💯✅
يلا نبدأ:
الفرق بين إستخدام الـ [index] أو إستخدم elementAt(index) للوصول لعنصر معين داخل List بدلالة ال Index تبعه.
الطريقتين بيوصلوا لنفس النتيجة، ولو بدلت بينهم في الكود ما بتلاقي فرق، لكن من داخل فيه فرق رهيب في الأداء بين الاثنين.
ال elementAt(index) هذي Function تبع Class في فلاتر اسمه Iterable، هذا الكلاس خاص بأي حاجة ممكن أعمل عليها Iteration داخل فلاتر زي الـ List والـ Set، ولإنه داخل في تركيب أشكال كثير، فبالتالي ال Functions تبعه بتكون عامة مش متخصصة لنوع معين من Data Structure، عشان كذا الـ Function تبع elementAt(index) عامة على كل الأنواع، فبتعتمد إن هي بتقعد ت Iterate "تعد" من صفر لحد ال Index اللي انت طلبته وتجيبه لك.
يعني لو عندك List فيها عشر آلاف رقم، وانت طالب الرقم الأخير فيها، بتحتاج تمشي على العشر آلاف رقم كلهم عشان بس تجيب لك الرقم اللي انت طلبته!
في حين [index] هذا Operator خاص بالـ List نفسها، بيستخدم خصائصها في إنه يعمل Constant Accessing لأي Index انت بتطلبه.
على نفس المثال اللي الاول عندنا 10 آلاف رقم واستخدمت ال [] عشان أوصل للرقم الأخير بتروح تجيبه مباشرةً في عملية واحدة بس بدل 10 آلاف عملية.
الخلاصة:
أستخدم[index] للوصول للبيانات اللي انت محتاجه، بدلاً من elementAt(index).
👍 1
أشهر وأهم 7 لغات برمجة مطلوبة في سوق العمل ❤️🤙🏻
✳️ لغة Python: تستخدم في تطوير الويب والذكاء الاصطناعي وعلوم البيانات
✳️ لغة JavaScript: تستخدم في تطوير الويب وتفاعل المستخدم، وفي تطوير تطبيقات الهاتف المحمول.
✳️ لغة Java: لغة قوية وشائعة، تستخدم في تطوير تطبيقات سطح المكتب وتطبيقات الهاتف المحمول وتطبيقات الويب.
✳️ لغة C++: قوية ومتعددة الاستخدامات، تستخدم في تطوير برامج النظام والألعاب والتطبيقات المتقدمة.
✳️ لغة C#: تستخدم في تطوير تطبيقات ويندوز وتطبيقات الألعاب باستخدام منصة Unity
✳️ لغة Ruby: لغة ديناميكية وسهلة التعلم، تستخدم في تطوير تطبيقات الويب وتطبيقات الشركات الناشئة.
✳️ لغة Swift: تستخدم في تطوير تطبيقات iOS وmacOS، وهي لغة رسمية لتطوير تطبيقات Apple
👍 4
🔷️مواقع ذكاء الاصطناعي قد تفيدك
🔶️موقع للإجابة عن الرسائل تلقائيا
Manychat.com
🔶️إدارة حسابات سوشيال ميديا
Hootsuite.com
🔶️موقع لإنشاء الصور من النصوص
starry.ai
🔶️موقع لمساعدتك في كل شيء
Alexa.amazon.com
🔶️موقع لتعديل على الصور
lensa.ai
🔶️موقع لتعديل على فيديوهات
Choppity.com
🔶️موقع لإزالة العاناصر من الصورة
Cleanup.pictures
🔶️موقع لرسم الخرائط
Gitmind.com
🔶️موقع يكتشف إسم لمشروع الخاص بك
looka.com
🔶️موقع لكتابة بالذكاء الاصطناعي
https://www.adobe.com/express/
🔶️لتعديل الأصوات
https://podcast.adobe.com/enhance
🔶️مواقع لتصميم صورة شخصية
Pfpmaker.com
Designify.com
🔶️لكتابة المقالات
Guinark.com
🔶️مواقع لكتابة محتوى إعلانات ممولة
copygenius.com
Anyword.com
🔶️موقع يحتوي على العديد من أدوات المجانية
123apps.com
🔶️موقع لتصميم الصور بالذكاء الاصطناعي
flair.ai
🔶️موقع لإنشاء أغاني في ثواني عن طريق الذكاء الاصطناعي
boomy.com
🔶️موقع للحياة اليومية بترتيب المهام الخاصة بك
Taskede.com
🔶️موقع لكتابة المقالات و البحوث و غيرها
Aiseo.ai
🔶️موقع لتركيب الأصوات البشرية على فيديو
Fliki.ai
🔶️موقع لإنتاج أعمال فنية و رسوم توضيحية و أنمي
Imagecreator.ai
✍️ تعرف علي 67 من أهم أوامر RUN# في ويندوز ووظيفة كل منها
1.
winipcfg
لمعرفة الأي بي IPالخاص بالجهاز
2.
msconfig
إدارة والتحكم في برامج بدء التشغيل وأدوات أخري للويندوز
3.
regedit
عرض سجل النظام الريجيستري والإعدادت الخاصة به
4.
certmgr.msc
لعرض الشهادات والتصاريح الخاصة بالويندوز
5.
charmap
لعرض رموز الكتابة ويمكنك نسخ أي رمز ووضعه في محرر النصوص
6.
chkdsk
أمر هام لفحص الهارد ديسك والأقراص الثابتة والكشف عن وجود أية قطاعات تالفة بداخله
7.
cmd
لعرض الدوس MS DOS علي الويندوز
8.
Dcomcnfg
الخدمات المكونات والإعدادت الخاصة بالويندوز
9.
compmgmt.msc
إدارة جهاز الكمبيوتر وجميع القطع الداخلية والتوصيلات وغيرها
10.
Control
عرض لوحة التحكم Control Panal
11.
timedate.cpl
عرض وضبط إعدادت الوقت والتاريخ والمنطقة الزمنية
12.
devmgmt.msc
إدارة جميع الأجهزة والقطع الرئيسية بالكمبيوتر مثل كارت الصوت والشاشة والأنترنت والماوس والكيبوورد والتوصيلات وغيرها
13.
dxdiag
لعرض جميع المعلومات والمشاكل الخاصة بدايركت إكس المسؤل عن جودة العرض
14.
cleanmgr
تنظيف الأقراص C D F E وغيرها من الملفات المؤقته والغير هامة
15.
dfrg.msc
إلغاء تجزئة الهارد ديسك والأقراص الثابته لجعلها أكثر سرعة وكفاءة
16.
diskmgmt.msc
إدارة الهارد ديسك والأقراص الثابتة مشابه لبرنامج بارتيشن ماجيك
17.
diskpart
إعادة تقسيم الهارد ديسك ويظهر في ببئة دوس
18.
control desktop
عرض والتحكم في إعدادت سطح المكتب والشاشة والخلفيات وغيرها
19.
verifier
لمعرفة والكشف عن جميع التعريفات المثبته بحاسوبك
20.
eventvwr.msc
لعرض ومشاهدة جميع الأحداث التي تمت علي نظام التشغيل منذ بداية تثبيته
21.
migwiz
لنقل الملفات من جهاز كمبيوتر لأخر
22.
sigverif
لعرض شهادات الخاصة بالويندوز والملفات التي تمت معالجتها
23.
fonts
لعرض الخطوط والإعدادات الخاصة بها
24.
freecell
لعبة الكوتشينه الشهيرة الأربع خانات علي ويندوز
25.
joy.cpl
إعدادات زراعات الألعاب والتحكم بها
26.
gpedit.msc
تصاريح المستخدمين والمجموعات
27.
iexpress
لإنشاء ملف ذاتي التشغيل بصيغة exe
28.
inetcpl.cpl
لعرض إعدادات الأنترنت وتصفح الويب
29.
control keyboard
لعرض إعدادت لوحة المفاتيح والفأرة
30.
secpol.msc
التحكم في إعدادات الحماية والخصوصية علي ويندوز
31.
lusrmgr.msc
إدارة حسابات المستخدمين للجهاز
32.
mrt
أداة هامة علي الويندوز لإكتشاف وإزالة البرامج الضارة والخبيثة
33.
moviemk
برنامج موفي ميكر لتحرير وصناعة الفيديوهات لكنه متوفر في بعض أنظمة ويندوز
34.
mspaint
فتح برنامج الرسام الخاص بالويندوز
35.
ncpa.cpl
إعدادات الشبكة والأي بي
36.
osk
عرض وإستخدام لوحة المفاتيح بالفأرة إذا تعطلت لوحة المفاتيح وتحتاج حل مؤقت لحين تغييرها
37.
perfmon
عرض معلومات عن أداء المعالج والذاكرة وجهاز الكمبيوتر بشكل عام
38.
telephon.cpl
إعدادات المودم والتليفون الأرضي
39.
dialer
ضبط إعدادات المودم للإتصال بالانترنت من خط التليفون الأرضي
40.
powercfg.cpl
إعدادات حفظ وتوفير الطاقة علي ويندوز
41.
eudcedit
أداة مميزة لتصميم رموز وأشكال خاصة
42.
intl.cpl
إعدادات اللغة والأرقام والتواريخ علي النظام
43.
rasphone
عرض شبكة الأتصال بالانترنت
44.
mstsc
لعرض الريموت كنترول للتحكم في الجهاز عن بعد
45.
rsop.msc
للتحكم في المستخدمين وتصاريح الإستخدام علي الويندوز
46.
wscui.cpl
لعرض مركز الحماية الخاص بالويندوز والجدار الناري وغيره
47.
services.msc
عرض جميع خدمات الويندوز والتحكم بها من فتح أو إغلاق
48.
fsmgmt.msc
لعرض الملفات والمجلدات التي يتم مشاركتها بين الأجهزة المختلفة علي الشبكة المحلية LAN
49.
mmsys.cpl
عرض والتحكم في إعدادات الصوت
50.
mmsys.cpl
عرض جميع معلومات النظام وجهاز الكمبيوتر
51.
sysdm.cpl
عرض والتحكم في إعدادات نظام التشغيل
52.
Taskmgr
لعرض مدير المهام والعمليات المفتوحة علي الويندوز
53.
utilman
إضافات وملحقات الويندوز
54.
wabmig
إستيراد جهات الأتصال من الويب
55.
firewall.cpl
عرض إعدادات والتحكم في الجدار الناري فاير وول
56.
magnify
لعرض العدسة المكبرة لضعافي النظر
57.
wmimgmt.msc
عرض والتحكم في إعدادات النظام
58.
winver
لعرض نسخة وإصدار نظام التشغيل المثبت علي حاسوبك
59.
cookies
عرض والوصول الي الكوكيز والتحكم فيها وحذفها
60.
temp
الوصول الي الملفات المؤقتة
61.
debug
معلومات عن نوع ومواصفات كارت الشاشة
62.
sysedit
لفتح محرر تكوين النظام
63.
msiexec
معلومات عن حقوق النظام والشركة المنتجة
64.
sfc
أمر هام لإسترجاع ملفات DLL في حال حدوث أي مشكلة بها
65.
recent
عرض سجل الأحداث والملفات التي عرضها بالسابق
66.
mobsync
لتنزيل صفحات الويب بالكامل وتصفحها في أي وقت أخر
67.
drwatson
برنامج دكتور واطسون لعمل فحص شامل لجهاز الكمبيوتر.
⭕️بروتوكول SMB
➡️Server Message Block....
⬅️وهو بروتوكول اتصال شبكي يستخدم لمشاركة الملفات والطباعة والاتصال بالخوادم عبر شبكات الحوسبة الموزعة.
⬅️تم تطوير بروتوكول SMB بواسطة مايكروسوفت ويستخدم بشكل رئيسي في بيئات نظام التشغيل ويندوز بمختلف الاصدارات Windows Server or Windows Client.
حيث يقدم بروتوكول SMB طرقاً للتعامل مع الملفات والمجلدات والطابعات والخدمات الأخرى عبر الشبكة.
⬅️ويتيح SMB للمستخدمين مشاركة الملفات والمجلدات بين أجهزة الكمبيوتر في الشبكة والوصول إليها بسهولة.
⬅️ويتم استخدام بروتوكول SMB أيضًا في الوصول إلى الملفات والمجلدات المشتركة على الخوادم والتحكم في حقوق الوصول والأذونات.
ويتم تنفيذ بروتوكول SMB عبر عدة إصدارات، بما في ذلك SMB1 المعروف أيضًا باسم CIFS و SMB2 و SMB3.
⬅️وتتميز الإصدارات الأحدث بتحسينات في الأداء والأمان والمزيد من الميزات.
⬅️وقد يتم استخدام بروتوكول SMB في بيئات الأعمال لمشاركة الملفات والتعاون بين المستخدمين والوصول إلى الموارد المشتركة.
⬅️كما يتم دعم بروتوكول SMB في أنظمة التشغيل الحديثة وأجهزة الشبكة المختلفة، بما في ذلك أجهزة الكمبيوتر الشخصية والخوادم وأجهزة التخزين المشتركة وأجهزة الطباعة.
🤖موقع يترجم أي فيديو إلى أي لغة في دقائق
https://www.thetechfun.com/12606/
أهم 4 مجالات مطلوبة جدا في أي شركة ويبحث عنها ال HR بشده !!!
وأهمهم مجال تحليل البيانات تقدر تحقق ربح في مدة قصيرة جدا !
المهم فضل الثريد وتابع معي بعطيك كل المصادر اللي تتعلم منها مجاناً ❤️
1️⃣ كيف تستخدم تحليل البيانات في النمذجه الاقتصادية والحساب في التطبيقات كل التفاصيل هنا 👇
https://bit.ly/49SGXzS
2️⃣ هل تحليل البيانات مهم لأي عمل تجاري بالتأكيد هو مهم اعرف كيف تستخدمه لإدراة عملك التجاري من هنا 👇
https://bit.ly/4a5Rt74
3️⃣ بدك تتعلم مجال تحليل البيانات من الصفر كل التفاصيل هنا 👇
https://bit.ly/3QyxzKF
4️⃣ معلومات مهمة راح تفيدك حول مجال تحليل البيانات اعرفها من هنا 👇
https://bit.ly/3Ys5FSf
عشرة اختصارات مفيدة مع زر ALT
| اختصار | الوظيفة |
|---------|-----------|
| Alt + F4 | إغلاق النافذة النشطة |
| Alt + Tab | التبديل بين النوافذ المفتوحة |
| Alt + Space | فتح قائمة الخيارات للنافذة النشطة |
| Alt + Esc | التبديل إلى النافذة التالية بدون القائمة |
| Alt + Enter | فتح خصائص العنصر المحدد |
| Alt + السهم الأعلى | تحريك النافذة النشطة لأعلى |
| Alt + السهم السفلي | تحريك النافذة النشطة لأسفل |
| Alt + السهم اليمين | تحريك النافذة النشطة لليمين |
| Alt + السهم اليسار | تحريك النافذة النشطة لليسار |
| Alt + F10 | تكبير النافذة النشطة |
#shortcuts #windwos #اختصارات
👍 5❤ 1
شرح كامل لاختبار دولينغو Duolingo لاثبات اتقان اللغة الانكليزية في الجامعات العالمية
https://wajihoo.com/?p=1335
إليك طريقة تفعيل مميزات الذكاء الاصطناعي في جوجل كروم لجعل التصفح أسهل وأكثر كفاءة من أي وقت مضى!
https://www.computer-wd.com/2024/02/enable-chrome-ai-features.html
#جوجل_كروم
عزيزي المطور حبيت اقولك ان لارفل ١١ (laraval 11 )مختلف اختلاف كلي عن ١٠ و٩
بداية ان ملف الapi في الroutes مش موجود
ومبيكونش الsanctum نازلة علشان تجهز الapi
لازم تستخدم أمر
Php artisan install:api
ملفات ال config مش هتبقا موجودة هتبقا داخلية محتاج تعملها publish
php artisan config: publish
بعدين بيحدد منك انت عايز انهي ملف يتعمله publish
مبيدعمش php اقل من 8.2
الapp بقا اخف مفيهوش ملفات الmiddleware ومفيهوش kernal console
بقا فيه فقط http , models , providers
طب لو عايز اعرف middleware جديد
فاداخل ملف bootstrap/app.php هتلاقي فانكشن خاصة بتعريف الmiddleware وهتضيف فيها عن طريق فانكشن append زي ماموجود ف الصورة الي تحت
وممكن اضيف middleware ل جروب معين زي الweb
هحطلك صورة مثال لكدا برضه تحت
دا بعض الحاجات الي المطورين وصلوا ليها عن طريق التجربة انت كمان تقدر تستخدمه بس مش النسخة الكاملة النسخة الي تحت التطوير عن طريق command:
laravel new project --dev
👍 1
تعلم الشبكات كورس ccna شركة Cisco من الصفر
اكتر شي تقدر تدعمني فيه هو انك تعمل لايك للفيديو وتعليق تشجعني فيه لان صدقاً الفيديوهات اتعب فيه كثيراً
تابع الفيديو واستمتع
https://www.youtube.com/watch?v=_ZxbvwNN_8o
⭕ لحماية شبكة المنزل اتبع الخطوات التالية:
١- تغيير الاسم الافتراضي للواي فاي
٢- تعطيل البث disable broadcast وهذه معناها انه مافي أي جهاز يشوف الشبكة يعني في أجهزة البيت
اكتب اسم الشبكة يدوي لو هتعمل بحث مش هتلقاها عن الشبكات
٣- اختر نوع التشفير WPA2
٤- الامان القوي قم بإيقاف تشغيل DHCP server
وهذا يسمح بإعطاء ip خاص لكل جهاز حتى يشبك على الانترنت فلو تم التعطيل حتى لو أي جهاز شابك سابقاً وعنده الباسوورد للشبكة مش هيتصل بالانترنت
٥- تصفية MAC لإضافة الأجهزة المسموحة فقط الخطوة هذه مكمله للسابقة بحيث اذا عملت رقم ٤ لازم هنا تضيف الأجهزة في الوايت ليست القائمة البيضاء للسماح لها بالاتصال بالنت
٦- تغيير كلمة المرور واسم المستخدم الافتراضي لمدير الشبكة
٧- تقسيم الشبكة بحيث يكون للأجهزة الذكية مثل التلفاز و الثلاجة والمكيف شبكة خاصة منفصلة ووضع رقم سري قوي
وشبكة خاصة للأجهزة الأخرى مثل الجوالات ..
لأن الأجهزة الذكية المنزلية لايوجد عليها أمان فيسهل اختراقها واذا تم الاختراق فسيتم اختراق أجهزة البيت المتصلة بنفس الشبكة
👍 3❤ 1
🧑💻 ما هو الـ keylogger ؟🛡️
الكيلوجر هو اداة او برنامج يتم حقنه في اي جهاز الكتروني، ومن خلال عملية الحقن يستطيع المسؤول الرئيسي عنه مراقبة كل مايتم كتابته على لوحة مفاتيح الجهاز المحقون بالكيلوجر.
انواع Keylogger:
برامج كيلوجر (Softwares)
ادوات كيلوجر (Hardwares)
1️⃣النوع الاول: وهي برامج السوفت وير من Keylogger، يتم استخدامها لمراقبة كل ما يتم كتابته علي لوحة مفاتيح اجهزة الكمبيوتر، ولها جانب سلبي وجانب ايجابي.
📍الجانب السلبي: بها انها تستخدم من قبل قراصنة الانترنت في التجسس على بيانات الحسابات المصرفية وبيانات مواقع التواصل الإجتماعي، وذلك من خلال اختراق اجهزة الكمبيوتر بفيروسات خبيثة مدمجة بفيروس Keylogger وبنسبة 70% يتعرض لها اي جهاز كمبيوتر لا يحتوي علي جدار امني قوي او برنامج انتي فايروس قوي، وبنسبة اكبر ايضاً يتم دمج فيروس Keylogger داخل ملفات الالعاب والبرامج وخصوصا المجانية!
📍الجانب الإيجابي: له فهو عند استخدامه لمراقبة نشاط الاطفال ومحادثاته مع الاشخاص الغرباء عنهم حتى يتسنى للاَباء حمايتهم من اي مخاطر قد تحدث لهم،وتستطيع امتلاك برنامج Keylogger شرعي موثوق من احدي الشركات المصممة له، والتي سنذكرها في الفقرات التالية.
2️⃣النوع الثاني: وهي ادوات الهاردوير، وفي الغالب تكون عبارة عن شريحة صغيرة او سلك الكتروني متصل بجهاز الكمبيوتر، وتعمل هذه الوصلات علي رصد كل ما يتم كتابته على لوحة المفاتيح وفي الغالب يتم استخدام هذا النوع من انواع Keylogger لمراقبة نشاط الموظفين في الشركات الكبري.
للحماية قم بتثبيت مكافح فايروسات للحماية العامة 🛡️.
👍 1
🛡️أدوات لتحليل البرامج الضارة Malware Analysis 🧑💻..
1️⃣ أداة Process Hacker:
📍أداة مجانية قوية متعددة الأغراض تساعدك على مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة كما أن هذه الأداة تساعدك على قراءة العمليات المتعلقة ببرامج الفدية وكذلك ملف تعليمات المساعدة لعملية فك التشفير تمكننا أيضًا الأداة من تحديد عنوان IP البرامج الضارة.
2️⃣ أداة Process Monitor:
📍تمكنك هذه الأداة من إنشاء filter mode عند إستعراض البرامج الضارة باستخدام مراقبة العمليات، كذلك هذه الأداة تمكننا من تحديد جميع العمليات التي تم إنشاؤها حديثا وكذلك جميع وسيطات سطر الأوامر لتلك العمليات.
3️⃣ أداة CaptureBat:
📍أداة سهلة التعامل والإستخدام تساعدك على معرفة الملفات الخبيثة وكذلك مراقبة الشبكة المستخدمة، يمكنها أيضًا التقاط جميع الملفات التي تم تعديلها والتي تم إنشاؤها حديثًا على القرص.
4️⃣ أداة Microsoft Network Monitor:
📍إن جمال هذه الأداة هو أنها تستطيع تحديد العملية التي تقوم بتأسيس اتصالات مع remote hosts عن بعد، كل ماعليك القيام به عند تحميل الأداة هو تشغيلها بصلاحيات Root لتتمكن من إستخدامها بشكل جيد.
5️⃣ أداة Autoruns:
📍تمكنك هذه الأداة من التعامل مع البرامج التي تشتغل على جهازك والبرامج التي تعمل على الإقلاع مع بداية تشغيل الويندوز ليس فقط هذا فحسب بل إن الأداة تعمل على إظهار كافة الخدمات المخفية بجهازك التي تعمل عند اقلاع الجهاز، تستطيع كذلك التعرف على نسبة استهلاك الموارد من قبل الخدمات التي تشتغل على جهازك ومراقبتها.
👍 1
Photo unavailableShow in Telegram
محرر الأكواد Project IDX من جوجل ... بيئة برمجة كاملة على الويب
https://www.aqweeb.com/2024/01/project-idx.html
💼 هل تريد استرداد أي نوع ملف: سواء كانت مستندات أو ذكريات عزيزة ، يضمن لك برنامج iTop Data Recovery Pro استعادة مجموعة واسعة من أنواع الملفات من الكمبيوتر ببضع نقرات فقط. 💾🔄
🚀 سريع وسهل: يمكنك استعادة بياناتك في أي وقت من الأوقات. ⏱🛠
هل انت جاهز لاسترداد ملفاتك المحذوفة الان؟
يمكنكم تحميل برنامج iTop Data Recovery Pro 4.2.0.653بالتفعيل مجانا من خلال الرابط التالي https://www.myeg-soft.com/2022/09/itop-data-recovery-pro.html
في حال اشتريت بالفعل ماوس يحتوي أزرار إضافية، فقد حان الوقت للاستفادة منها في أشياء مختلفة كما نوضح في هذا المقال.
https://www.computer-wd.com/2024/01/uses-for-additional-mouse-buttons.html
ماهي SQL و NoSQL والفرق بينهما 🤔👨💻
SQL (Structured Query Language)
NoSQL (Not Only SQL)
هما نموذجان مختلفان لإدارة وتخزين البيانات.
وهذ شرح لكل منهما والفرق بينهما ...
https://x.com/proadev/status/1749484073263755624?s=20
https://www.instagram.com/p/C2aTSneLLVX/?img_index=1
فيما يلي 8 إستراتيجيات بسيطة ولكنها فعالة لتطوير واجهة برمجة التطبيقات:
1. تأكد من أن البيانات التي يتم إرسالها عبر الويب مشفرة باستخدام (TLS (Transit Layer Security. استخدم HTTPS لكي تعتني واجهة برمجة التطبيقات الخاصة بك بهذا الأمر. وهذا يمنع هجمات man-in-the-middle وغيرها من الهجمات
2. استخدم 𝐀𝐏𝐈 𝐤𝐞𝐲𝐬 لتتبع كيفية استخدام واجهة برمجة التطبيقات والتحكم فيها. يتيح لك هذا منع إساءة الاستخدام أو الاستخدام الضار لواجهة برمجة التطبيقات (API).
3. قم بتنفيذ 𝐚𝐮𝐭𝐡𝐞𝐧𝐭𝐢𝐜𝐚𝐭𝐢𝐨𝐧 لواجهة برمجة التطبيقات (API) الخاصة بك باستخدام JWT (JSON web tokens) أو OAuth
4. منع هجمات حقن SQL وهجمات XSS (cross-site scripting) بواسطة 𝐯𝐚𝐥𝐢𝐝𝐚𝐭𝐢𝐧𝐠 𝐢𝐧𝐩𝐮𝐭 — التحقق من صحة إدخالات المستخدم وتعقيمها وترميزها.
5. نفذ 𝐚𝐮𝐭𝐡𝐨𝐫𝐢𝐳𝐚𝐭𝐢𝐨𝐧 تحقق مما إذا كان الاتصال التي تمت مصادقتها لديها أذونات لتنفيذ الطلب. الحد من وصول المستخدم إلى الموارد بناءً على استخدام التحكم في الوصول المستند إلى الدور (RBAC).
6. منع هجمات DDoS وتجميع البيانات من خلال تطبيق 𝐫𝐚𝐭𝐞 𝐥𝐢𝐦𝐢𝐭𝐢𝐧𝐠. ما عليك سوى تحديد عدد الطلبات التي يمكن للعميل تقديمها في فترة زمنية معينة.
7. تأكد من أن واجهة برمجة التطبيقات (API) الخاصة بك قد تم تنفيذها بشكل صحيح. لا ينبغي الكشف عن المعلومات الحساسة في رسائل الخطأ. وبدلاً من ذلك، حافظ على أمان هذه التفاصيل عن طريق تسجيلها من جانب الخادم.
👍 3
Photo unavailableShow in Telegram
الموقع يحول لك اي كود من لغة إلى اخرى باستخدام الذكاء الاصطناعي 🔥
يدعم الكثير من اللغات منها
java / kotlin /dart /swift / javascript
وغيرها من اللغات💻
ConvertCode Ai
https://www.codeconvert.ai
#منقول
أود أن أشارككم اليوم حول توجه الناس والشركات نحو نموذج "البرمجيات كخدمة" (SaaS)
والذي يعتبر إحدى الابتكارات التقنية الحديثة التي باتت تجذب اهتمام العديد من الأفراد والمؤسسات.
يعتبر نموذج SaaS طريقة مبتكرة لتوفير البرامج والخدمات عبر الإنترنت حيث يتم استخدام البرمجيات عن طريق الاشتراك الشهري أو السنوي دون الحاجة لشراء وتثبيتها على الأجهزة الخاصة بنا.
يتيح هذا النموذج لمستخدميه الوصول السريع والسهل إلى مزايا البرامج المختلفة والخدمات المقدمة مع التركيز على المرونة والتكلفة الأقل
وبالتالي يسهم في تحسين كفاءة الأعمال وتسريع عمليات الإنتاجية.
إن توجه الناس والشركات ناحية SaaS يأتي نتيجة للعديد من المزايا التي يوفرها هذا النموذج
فعلى سبيل المثال
يتيح SaaS للمستخدمين الوصول إلى التحديثات والتحسينات الأخيرة للبرامج
مما يضمن الحصول على أعلى مستوى من الأمان والأداء
كما يُعتبر SaaS أيضا حلاً اقتصاديا حيث يتيح للشركات توفير التكاليف الأساسية المرتبطة بشراء وصيانة البرمجيات التقليدية بالإضافة إلى توفير موارد التخزين والبنية التحتية.
هذا وقد أصبح نموذج SaaS تقنية لا غنى عنها في العديد من الصناعات بما في ذلك تكنولوجيا المعلومات والتواصل والتسويق والمبيعات وغيرها
وبفضل تطور SaaS، يستطيع الأفراد والشركات الاستفادة من الخدمات الإبداعية والأدوات المتقدمة طوال الوقت وبدون أي تحديات تقنية معقدة.
في الختام
يمكننا أن نعتبر توجه الناس والشركات نحو نموذج SaaS تطورا ملفتا يستحق الاهتمام
فإنه يدعم التحول الرقمي في مجالات متعددة ويسهم في تحقيق الكفاءة والاستدامة.
👍 8❤ 1
*➕ مواقع مفيدة للمخترقين والهاكرز ➕*
استغلال قاعدة البينات 💥
http://www.exploit-db.com/
http://www.intelligentexploit.com
http://www.shodanhq.com/
http://packetstormsecurity.com/
قاعدة بينات نقاط الضعف 🎯
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://nvd.nist.gov/
http://osvdb.org/
https://www.kb.cert.org/vuls/
https://secunia.com/community/advisories/search/
http://www.securityfocus.com/bid
http://lwn.net/Vulnerabilities/
http://denimgroup.com/resources-threadfix/
http://www.vulnerability-lab.com
http://www.secdocs.org/
فحص الفيروسات 🦠
https://www.virustotal.com/nl/
http://anubis.iseclab.org/
http://virusscan.jotti.org/it
ادوات الشبكة عبر الانتر نت 🌐
http://www.yougetsignal.com/
http://www.dnswatch.info/
http://www.nirsoft.net/countryip/
http://www.tcpiputils.com/
http://www.coffer.com/mac_find/
http://bgp.he.net/
http://www.sockets.com/services.htm
http://services.ce3c.be/ciprg/
بحث IP🔎
http://ip-api.com/#
http://www.my-ip-neighbors.com/
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://freegeoip.net/static/index.html
http://whatstheirip.com
http://ipaddress.com
http://www.ip-adress.com/ipaddresstolocation/
فك التشفير ⛓
http://crypo.in.ua/tools/
http://www.tools4noobs.com/online_tools/decrypt/
http://codebeautify.org/encrypt-decrypt
http://textmechanic.com/Encryption-Generator.html
http://www.yellowpipe.com/yis/tools/encrypter/
تحميل ملفات 📁
https://mega.co.nz/
https://www.mediafire.com/
https://infotomb.com/m/welcome
http://sharesend.com/
http://www.wss-coding.com/upload
http://zippyshare.com/
http://filetolink.com/
http://ge.tt/
http://largedocument.com/
http://rghost.net/
http://dox.abv.bg/files/share
http://secureupload.eu/
اختبار مجهول 🕵️
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
رسالة قصيرة📩
http://receive-sms-now.com/
http://www.receive-sms-online.info/
http://www.receivesmsonline.net/
👍 2❤ 1
🔰 الـكـود الـنـظـيـف _ Clean Code
الكود النظيف هو طريقة كتابة الكود بشكل يسهل قراءته من قِبل كاتبه أو المبرمجين الآخرين، والتعديل عليه حتى بعد زمن طويل، ويعتمد على المبرمج بشكل خاص حيث أن لكل مبرمج أساليبه في كتابة الكود الخاص به.
من أسباب كتابة كود نظيف يسهل فهمه والتعامل معه، هو إن قمت بكتابة برنامج ثم أردت التعديل عليه بعد مرور عدة سنوات فستكون قد ساهمت في تسهيل المهمة على نفسك؛ أو في حال كتبت برنامجاً وسيستلمه منك مطور آخر ليقوم بالتعديل عليه؛ وكذلك لتسهيل إصلاح الأخطاء البرمجية والتعامل معها.
♦️ خـطـوات لـكـتـابـة كـود نـظـيـف :
🔸 وضع مسافات متساوية بين الجمل البرمجية، ويفضل أن تظهر عبارة واحدة فقط في كل سطر.
🔸 تقسيم البرنامج إلى أقسام واضحة، حيث أن كل قسم يعبر عن عملية معينة أو مجموعة من العمليات المرتبطة.
🔸 التسمية الواضحة (سواءً للمتغيرات أو الدوال..)، بحيث تكون لها علاقة بالعملية البرمجية التي تقوم بها، ويستحسن عدم تكرار المسميات لغرض آخر.
🔸 كتابة الملاحظات (التعليقات _Comments) داخل الكود عند العمليات لتوضيح سبب كتابة هذه العملية واستدعائها، مع مراعاة عدم كتابة تعليقات زائدة عن الحاجة.
ومن بين الطرق أو النصائح لكتابة "كود نظيف"، هي أن تعرض الكود على صديق لك ليقرأه ويحاول فهمه، عندها ستعرف مالذي تستطيع تسهيله أكثر.
والإطلاع على مشاريع المبرمجين المحترفين ومحاولة التعرف على الطرق والأساليب التي استخدموها لكتابة أكوادهم.
🔰 مـعـلـومـة
💬 كــــيــف يــعـــمـل زر Refresh ؟
زر Refresh أو تحديث الصفحة هو زر يوجد في متصفحات الويب والذي يقوم بإعادة تحميل الصفحة التي تستعرضها. عند الضغط على زر Refresh، يقوم المتصفح بإرسال طلب جديد للخادم الذي يستضيف الصفحة ويستلم منه نسخة جديدة من الصفحة. يتم ذلك من خلال إرسال طلب HTTP GET الذي يحتوي على معرف URL للصفحة التي يتم تحميلها. بعد ذلك، يقوم الخادم بإرسال نسخة جديدة من الصفحة مع جميع المحتويات الجديدة إلى المتصفح الذي يقوم بتحديث الصفحة.
يمكن استخدام زر Refresh لعدة أسباب، بما في ذلك تحميل المحتويات الجديدة أو التحديثات التي قد يكون قد أجراها المطورون على الصفحة، وإزالة أي بيانات مخبأة أو مؤقتة في المتصفح، وإعادة تحميل الصفحة بعد إجراء تغييرات على النص أو الرسومات التي تظهر على الصفحة. ومن الجدير بالذكر أن بعض المتصفحات تستخدم أزرار تحديث مختلفة مثل "تحديث الصفحة" أو "إعادة تحميل الصفحة".
🔰 ما هو SSL ؟
وهو بروتوكول آمن تم تطويره لإرسال المعلومات بأمان عبر الإنترنت وهو يّساعد على إنشاء اتصال مشفر بين جهاز الزائر وموقع الويب الخاص بك.
🔸 كيف يعمل SSL ؟
الغرض الأساسي من SSL هو توفير اتصال آمن بطبقة النقل بين نقطتي نهاية، الخادم والعميل، عادةً ما يكون هذا الاتصال بين خادم موقع الويب ومتصفح العميل، أو خادم البريد وتطبيق البريد الإلكتروني للعميل.
تضم طبقة المقابس الآمنة بروتوكولين منفصلين :
1- يصادق بروتوكول المصافحة الخادم (واختياريا العميل)، ويولد المفتاح المشترك.
2- يعزل بروتوكول السجل كل اتصال ويَستخدم المفتاح المشترك لتأمين الاتصالات للفترة المتبقية من الجلسة.
👍 2
مفاجئة العام الجديد في معهد كارلن فرع بيت بوس🎁🎊
٣ أيام مجاناً من دورة برمجة الموبايل المتقدمة والتي تتناول المواضيع الآتية:
🔹مصطلحات هامه ومتداولة بين مبرمجي الهواتف النقالة.
🔸طريقة حرق أنظمة الويندوز وتثبيتها للحاسوب.
🔹أنواع أنظمة الهواتف وطريقة تفليشها للهواتف.
📆 موعد الدورة : السبت 30/12 - الأحد31/12 - الأثنين 1/1
⏳ توقيت الدورة : الساعه ٤ عصراً
💰 رسوم الدورة : مجاناً لمدة ٣ أيام
مع المدرب المتألق : شهاب الجبري
🏢 العنوان : صنعاء_جولة بيت بوس_مدخل صيدلية سندس
📲 للاستفسار : 774399962
🥰 1
3 من أفضل الـ Frameworks المُستخدمة في تطبيقات الـ Mobile Application في 2023🪄
1️⃣ Flutter
● إطار عمل مجاني وفّرته Google، بيستخدم لغة Dart، بيدعم الأندرويد والـ IOS بكود واحد، ومبيحتاجش أي لغة هيكلة.
● بينفذ التحويل البرمجي لتعليمة برمجية للآلة تفهمها الأجهزة المُضيفة، وده بيضمن أداء سريع وفعال.
● بيسمح للمطورين بتعديل الأدوات القديمة وإنشاء عناصر واجهة مستخدم جديدة بكل سهولة.
2️⃣ React Native
● إطار عمل JavaScript، أنشأه Facebook، بيُستخدم لتطوير تطبيقات الـ Android و iOS
● بيُستخدم كمان في تطوير واجهات مستخدم الويب (UIs)، وبيسمحلك تستعين بـ Node.js.
3️⃣ Ionic
● بيُستخدم على نطاق واسع لتطوير التطبيقات، وتم إنشاؤه باستخدام Angular وCordova
● بيدعم تطوير الـ Android والـ iOS والـ Windows.
الـ Frameworks دي مشهورة وتم استخدامها كتير جدًا لمرونتها
وفيه إطارات تانية تم استخدامها زي Xamarin, Corona, Mobile Angular UI…
👍 3❤ 1