صفحة 1 من 2 1 2 الأخيرةالأخيرة
النتائج 1 إلى 15 من 24

الموضوع: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

  1. #1
    عضو فضي الصورة الرمزية dr_timoon
    تاريخ التسجيل
    Apr 2005
    المشاركات
    996
    الدولة: Egypt
    معدل تقييم المستوى
    15

    الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية







    السلام عليكم ورحمة الله وبركاتة

    سوف نعيش معنا ان شاء الله فى سلسلة مقالات نتكلم و نبحر فيها فى عالم السيكورتى

    بداية سوف ينقسم موضوعنا الى عدة حلقات سوف نتكلم فيها عن ما قبل دراسة السيكورتى و متطلباتة الى طريقك للمذاكرة و الشهادات المتاحة لخبير السيكورتى و الهاكر الاخلاقى التعريف بهم تفصيلا و شرح مواضع كثيرة فى السيكورتى و الهجمات المحتملة و شوف اشرح تطبيق بعض الهجمات و الحماية منها .
    اولا هل انت مستعد الان لى تكون هاكر او خبير فى الامن و الحماية ؟




    هل انت مستعد لتصبح محترف سيكورتى و ان تكون هاكر اخلاقى !!!!!!!!!!!

    هل تعلم انك ممكن يكون عملك الاختراق القانونى و تتقاضى علية امولآ !!!!!!!!!


    الطريق طويل و ليس بالسهل لتكون اخصائى سيكورتى و تعمل كا خبير امنى Penetration tester و تكشف ثغرات الموجودة بالشبكة فى الشركات
    بداية سوف ينقسم موضوعنا الى عدة حلقات سوف نتكلم فيها عن ما قبل دراسة السيكورتى و متطلباتة الى طريقك للمذاكرة و الشهادات المتاحة لخبير السيكورتى و الهاكر الاخلاقى التعريف بهم تفصيلا و شرح مواضع كثيرة فى السيكورتى و الهجمات المحتملة و شوف اشرح تطبيق بعض الهجمات و الحماية منها .

    اولا هل انت مستعد الان لى تكون هاكر او خبير فى الامن و الحماية ؟

    لى الاجابة على هذا السوال يتوجب علينا ان نفهم ما معنى كلمة سيكورتى و انواعها
    احب هذة المقولة جداا

    Security is a process, not a product

    اى ان السيكورتى ليس منتج بمجرد ان تضعة فى النتروك و شركتك بتكون محمى 100 % من الاختراقات
    ليس معنى ان نركب cisco ASA او ISA server او الاثنين معا نكون حصلنا على حماية متاكملة ضد الاختراق
    ولكن السيكورتى هو عملية او عمليات نقوم بتفيذها لتجنب اختراق الشبكة و الحفاظ على بيانات الشركة من الضياع و الاختراق . و كما سوف نرى لاحقا ان هناك انواع كثيرة من السيكورتى
    فا اولا من هم الهاكرز و ما هى انواعهم ؟
    سوف نرى فى الشكل القادم (1-1)




    الهاكر هو بالمفهوم العام ليس بالشخص الشرير و المخرب ولكن هو شخص
    A person who enjoys learning details of a programming language or system
    شخص يحب البرمجة و فاهم جدا لى طبيعة الانظمة بمختلف انواعها
    و كل جريمتة انة احيانا يكون فضولى
    انواع الهاكرز

    1-White Hat

    هو ما سوف يدور حولة حلقتنا اليوم
    ما هو الا شخص خبير بالانظمة و طبيعتها و لة خبرة بالبرمجة
    و يستطيع ان يحلل الانظمة و اتكشاف ثغرات خطيرة لدخول على الانظمة بدون اى صلاحيات ومنها الحصول
    على معلومات لا يحق لة الحصول عليها او تخريبها.
    يقوم بتعينة فى الشركة لتحليل نظامها و محاولة اكتشاف ثغرات النظام و بعدها سد هذة الثغرات

    2- Gray Hat

    هذ الهاكر يصعب تعريفة و تحديد نوعة فهو ما بين القبعة البيضاء و السوداء يصعب تحدد نوعة
    ولكنهم لا يخترون بدافع شخصى ولكن بدافع تحقيق حماية افضل

    3- Black Hat

    و هو شخص محترف كل عملة التديق فى الانظمة و اختراقها و تخربها بدافع الشهرة او الابتزاز او ...

    4- Script kiddie

    وهو من وجهة نظرى الاخطر على الاطلاق
    و يسمو عادة بى اطفال المخطرقين
    فا هم ليس لهم دراية بلانظمة او البرمجة و الاختراق ولكنهم يذهبو لى المواقع الامنية و التى تعلن عن وجود
    ثغرات و طريقة استغلالها و كل ما هم يفعلونة اختيار هدف عشوائى و يطبقو علية الهجمة دون اى وعى منهم
    بذلك نكون انتهينا من اولى حلقات الطريق على خبير امن و حماية .

    انتظرونى فى الحلقة القادمة قريبا ان شاء الله قريبا.






    الحلقة الثانيــــــــــــــــــــــــــــــــــــة

    بعد ان تكلمنا عن انواع الهاكرز و التعريف بهم نحتاح الى التكلم عن بعض المصطلحات الهامة فى عالم السيكورتى
    و من الهام ان تكون على فهم و دراية بها . ثم سوف نتكلم عن لماذا نتهم بالسيكورتى

    Vulnerability (ثغرة) :

    نقطة ضعف(Weakness Point) فى النظام System او فى مشكلة فى التصميم Design او خطا فى الاعدادات Configuration للنظام
    و نقاط الضعف هذة التى يستطيع ان يتسلل منها الهاكر و يقوم باختراق و احداث دمار فى البيانات والانظمة .
    لنفهم اكثر سوف نظرب مثال :

    نقطة ضعف فى ال النظام System :

    وهو تتمثل فى مشاكل او اخطاء برمجية فى النظام يكتشفها المخترق و من خلالها يتم اختراق الجهاز و التسلل منها
    كا مثلان الثغرات التى تظهر فى الانترنت اكسبلور Internet Explorer
    او كا الثغرة التى اكتشفت فى ويندوز سيفن Windows 7 وايضا وندوزServer 2008
    منذ تقريبا شهر من الان وكانت من نوع " buffer overflow error "
    تمكن هذه الثغرة المهاجم الذي يمتلك صلاحيات مستخدم على النظام من تنفيذ هجوم يؤدي لحجب
    الخدمة (ظهور الشاشة الزرقاء) مع وجود إحتمال لتخطي الصلاحيات المحددة له
    في حال إستغلال الثغرة بشكل صحيح (Privilege Escalation) .
    و فى اغلب الاحيان لى علاج مشاكل النظام تنزيل ال Hot Fixes فا سريعا ما تنحل المشكلة و تصدر ميكروسوفت
    تحديث لعلاج المشكلة لذلك من الهام جدا دائما تنزل ال التحدثيات لكل المنتجات لتفادى حدوث مثل هذة الاختراقات
    ولكن المشكلة تكمن فى وقت ظهور الثغرة ووقت صدور التحديث من الشركة !!!!!!!
    وطبعا نقاط الضعف لا توجد فقط فى انظمة ميكروسوفت فقط فقد كان هذا فقط مثالا للتوضيح فا منها من هو موجود فى اليونكس و انظمة ماك و ايضا البرامج المثبتة على الانظمة و الخدمات الموجود كا مثلان ال IIS فى حالة الوندوز او ال Apache فى حالة الليونكس و لنا كلام عنهما كثيرا لكثرة ثغرتهم و من اشهر المواقع لقراءة الثغرات و التعرف على الجديد منها
    http://nvd.nist.gov/
    http://www.securityfocus.com/vulnerabilities
    "سوف نقوم فى الاعداد اللاحقة بعمل مقارنة بين الويندوز و الليونكس من الجانب الامنى"

    مشكلة فى التصميم : Design

    فا هذة ليست مشكلة فى الانظمة ولكنها مشكلة فى التصميم كا مثلان م**** فى تصميم ال TCP\IP
    كا المشكلة الشهيرة التى كانت محور كلام محترفين السيكروتى منذ اواخر عام 2008 حتى الان و هى مشكلة فى تصميم ال DNS فا كا نعرف ان هناك 13 DNS Server او كما يسمو ال Root Hint DNS Servers
    و اماكنهم موزعة على مستوى العالم لمذيد من التفاصيل عن ال Root Name Server
    http://en.wikipedia.org/wiki/Root_servers
    و قد كانت المشكلة فى ال DNS و ثغرة ال DNS cache poisoning مما لزم لى التحديث الى بروتكول جديد لل DNS
    و يسمى بى ال
    DNS Security (DNS SEC) Hashed Authenticated Denial of Existence
    و هو المستخدم فى IPV6 ايضا
    لمزيد من التفاصيل عنة اتبع الرابط التالى و ان كنا ان شاء الله سوف نتكلم عنة بالتفصيل لاحقا
    http://tools.ietf.org/html/rfc5155

    واخيرا خطا فى الاعدادات Configuration للنظام و البرمجيات :

    هذة المشكلة تكون من المستخدم نفسة وليس من النظام فا تكمن المشكلة فى خطا فى الاعدادات كا ترك Open Port
    لا داعى منها فاتمكن الهاكر من اختراق جهازك مثل SMB over TCP file Sharing Port 445
    او خطا فى اعداد الفايروال Firewall كا ترك منافذ مفتوحة و خدمات تعمل دون الحاجة لها تمكن من خلالها استغلال هذة الثغرة و الدخول منها
    كما كما نرى انها مشكلة من المستخدم و يمكن تفاديها بتفيذ اعدادات صحيحة
    التهديد (Threat) :

    وهو امكانية استغلال الثغرات التى تمكن ال Attacker من الدخول الى نظامك و سرقة او تخريب البيانات مستخدم ال Exploit

    Exploit : استغلال او استثمار الثغرات

    و هى اكود مكتوبة بالغات برمجية تسطيع بها استغلال الثغرات و اختراق الاجهزة و السيرفرات بها و هناك مواقع تكتب طريقة استغلال الشغرات الجيدة و هما تسمى بى Zero Day Exploit
    فا بمجرد ظهور ثغرة سريعا ما يقوم المبرمجون بكتابة اكود او ال Exploit لطريقة استغلال هذة الثغرة و كيفية الاختراق عن طريقها .



    حان الان الوقت لنتكلم عن لماذا نتهم بالسيكورتى و ما هى عوامل السيكورتى بعد ان فهمنا بعض المصطلحات الهامة فى عالم السيكورتى فهناك اربع نقاط يجب ان تكون متوافرة فى تصميمك فى عالم السيكورتى لا غنى عنهم

    سرية المعلومات Confidentiality
    سلامة المعلومات Data Integrity
    التاكد من انك الشخص المصرح لة بالدخول على البيانات و المعلومات Authenticity
    ضمان الوصول الى المعلومات و البيانات فى اى وقت . Availability

    Confidentiality سرية المعلومات :

    وهى عملية تشفير البيانات و حمايتها من السرقة كا استخدام IP Sec او استخدام ال Certificates لتشفير البيانات عند نقلها من حاسوب الى اخر
    فا اذا فرضنا ان هناك متسلسل استطاع ان يراقب الترافك و استطاع بى استخدام احد البرامج كا Wire Shark التى تحلل الترافك و تحويلة الى بيانات فعند تشفير البيانات لن يستطع المتسلسل ان يفهم ما هذة البيانات و سوف تكون دون اى فائدة وبذلك نكون قد حققنا اول شرط من عوامل الامان

    Data Integrity سلامة البيانات:

    وهى المحافظة على البيانات دون الوصول اليها وحمايتها من التغير و التلاعب بها دون الحصول على اذن او تصريح بعمل ذلك و لنضرب مثالا للفهم اكثر
    لنتخيل ان لك صديق فى اى شركات المحمول يعمل فى مجال ال IT كيف تضمن الشركة ان هذا الشخص لن يقوم بالتلاعب فى بيانات الفواتير الخاصة بالعملاء
    او مثلان لو عندك فى الشركة هناك نظام حضور و انصراف مبنى على Finger Print و قاعدة بيانات
    من يضمن ان لن يتلاعب احدا فى قاعدة البيانات و التغير فيها لمصلحة احد الموظفين
    او مثلان تغير ارقام فى بعض التحويلات من 10 الى 1000 $ على سبيل المثال
    فا هذة ما يسمى بى سلامة البيانات او Data Integrity
    او مثلان تريد ان تحمل احد البرامج من الانترنت من يضمن انة لم يتلاعب بة احد المتطفلين و مثلان زرع Trojan فى البرنامج لذلك احيانا عند تنزيل برامج ترى ما يسمى بال ال Hash و هو رقم
    فا اذا قمت بنتزل البرنامج ووجت ان هذا الرقم او ال Hash مختلف فاهذا معناة ان هناك من تلاعب فى هذا البرنامج و قام بعمل اى تغير .

    Authenticity التاكد من هوية الشخص و انك المصرح لة بالدخول على البيانات و المعلومات :

    هى التاكد منك الشخص المراد و المصرح لة بالدخول على هذة المعلومات مثل لو موجود Active Directory
    و هو المسؤل عن اعطاء الطلاحيات للمستخذمين فى الشركة و اعطاء مثلان مستخدم صلاحيات لى قراءة ملف معين و التاكد انة ليس لدية الصلاحيات من التعديل عليها فهذة ما يسمى بعملية ال Authentication

    Availability ضمان الموصول الى المعلومات و البيانات فى اى وقت و اتحاتها دائما :

    من العناصر الهامة جدا بعد التاكد من سلامة البيانات و تشفيرها و التاكد من صلاحيات المستخدم و ان تكون البيانات متاحة و نستطيع الدخول عليها اى وقت دون مشاكل فا اذا طبقنا كل ما سبق دون الحرص على امكانية الوصول الى البيانات فما الفائدة و هناك تدابير كثيرة للتاكد من الحصول على البيانات فى اى وقت ومثال لذلك
    ماذا يحدث اذا حدث عطل فى النظام او احد السرفرات التى تحمل البيانات فبذلك نكون قد فقدنا كل البيانات ولذلك يمكن عمل ما يسمى بال Clustering و هى وجد سيرفر اخر مطابق تماما للسيرفر الاول فى حالة عطل احدهما يعمل الاخر تلاقئيا دون وجد Down Time
    و من اشهر الهجمات على هذة النقطة هى هجمات حجب الخدمة Denial of Service Attack




    ناتى الان الى اهم نقطة فى حلقة اليوم وهى كيفية تصميم السيكورتى و ما هى العوامل التى تؤثر و كيفية الاختيار بين اهم ثلاث نقاط و هم
    Functionality

    Security

    Ease Of Use



    عند تصميم الشبكة و السيكورتى الخاص بها دائما هناك نقطة خلاف كبيرة جدا و تعارض بين
    ال Security و ال Performance فا من المعروف ان بينهم علاقة عكسية فا عند الاهتمام و ذيادة السيكورتى بالطبيعى يقل اداء النتروك فا مثلان من الطبيعى انة عند نقل بيانات مشفرة تاخذ وقت اكثر من نقل بيانات غير مشفرة تاخذ وقت فى عملية التشفير و فك التشفير

    ايضا يختلف اداء النتورك من وجود فايروال واحد او وجود اكثر من فايروال
    لذلك يصعب الاختيار ما بين السيكورتى و سرعة الاداء و الشكل التالى يشرح هذة المشكلة و كيفية عمل التصميم المناسب لك .
    قبل الشرح حاول ان تفكر معى ان يجب وضع هذة النقطة فى المثلث هل بالقرب من
    Functionality او ال Security او ال Ease Of Use







    الان ماذا كانت اجابتك هل تحريك النقطة بالقرب من ايهم و لماذا ؟؟؟؟؟
    هل بالقرب من ؟
    1- Security
    2-Ease Of Use
    3- Functionality





    اتركم اليوم مع هذا السؤال منتظر منكم جميعا ما تقترحون !!!!
    فى الحلقة القادمة سوف نبداء بحل السؤال.


    بذلك نكون انتهينا من ثانى حلقات الطريق الى السيكورتى .
    انظرونى الحلقة القادمة

    التعديل الأخير تم بواسطة dr_timoon ; 15-04-2012 الساعة 01:27
    Remember Arabhardware is a community, let's keep it that way. If you understand the word "community" - then you understand this forum

  2. #2
    عضوية جديدة
    تاريخ التسجيل
    Oct 2011
    المشاركات
    26
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    يسعدني أن أكون من أوائل الناس التي ترد على موضوعك وبجد شرح جميل من زمان نفسي أكون هكـر وكـل شرح كنت بطبقة للآسف كنت بفشل فيه ونسيت الموضوع خالص لان كان لازم فتح بورت والروتر مش عندي وكان لازم اليوز والباسورد وحاجات كتير بس شكلي هتابع مع حضرتك من جديد وبداية كويسه وخير إن شاء الله

  3. #3
    عضو الصورة الرمزية سعيد يوسف
    تاريخ التسجيل
    Feb 2010
    المشاركات
    524
    الدولة: Egypt
    معدل تقييم المستوى
    9

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    بارك الله فيك ان شاء الله

    نتابع الحلقات معك

  4. #4
    عضو
    تاريخ التسجيل
    Aug 2011
    المشاركات
    14
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    السلام عليكم
    جزاك الله كل خير وبارك الله فيك و اتمنا التكمله :ah7:
    معاك يا بطل لي الحلقه القادمه :ah4:
    لك مني كل التقدير
    اخوك x30

  5. #5
    عضو
    تاريخ التسجيل
    Aug 2011
    المشاركات
    14
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    السلام عليكم
    جزاك الله كل خير وبارك الله فيك و اتمنا التكمله :ah7:
    هل انت مستعد لتصبح محترف سيكورتى و ان تكون هاكر اخلاقى
    مستعد .
    هل تعلم انك ممكن يكون عملك الاختراق القانونى و تتقاضى علية امولا
    مو مهم المال المهم احمي نفسي اول ثما اساهم في حماية الأخرين وبعدين يجي وقت المال .

    معاك يا بطل لي الحلقه القادمه :ah4:
    لك مني كل التقدير
    اخوك x30

  6. #6
    عضوية جديدة
    تاريخ التسجيل
    Oct 2011
    المشاركات
    26
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    السلام عليكم ورحمة الله وبركاتة

    أستاذنا العزيز dr_timoon لو سمحت انا كـل يوم بدخل اشوف تكملة الدروس فأنا مش عارف ياريت حضرتك تحدد يومين مثلا بالأسبوع هتقول فيهم محاضراتك ودروسك بخصوص هذا الموضوع وشكـرا

  7. #7
    عضو
    تاريخ التسجيل
    Aug 2011
    المشاركات
    14
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    اقتباس المشاركة الأصلية كتبت بواسطة رومانسي216 مشاهدة المشاركة
    السلام عليكم ورحمة الله وبركاتة

    أستاذنا العزيز dr_timoon لو سمحت انا كـل يوم بدخل اشوف تكملة الدروس فأنا مش عارف ياريت حضرتك تحدد يومين مثلا بالأسبوع هتقول فيهم محاضراتك ودروسك بخصوص هذا الموضوع وشكـرا
    انا ايضا كل يوم ادخل الموضوع عسا ان اخونا العزيز يكمل الموضوع اضم صوتي لي صوت اخي رومانسي
    وتقبلو مروري :ah7:

  8. #8
    عضو
    تاريخ التسجيل
    May 2011
    المشاركات
    196
    الدولة: Egypt
    معدل تقييم المستوى
    7

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات


    جزاك الله كل خير
    وبارك الله فيك

  9. #9
    مشرف سابق الصورة الرمزية A Beautiful Mind
    تاريخ التسجيل
    Aug 2009
    المشاركات
    2,613
    الدولة: Egypt
    معدل تقييم المستوى
    34

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات

    ما هذا الابداع يا هندسه :D
    تسلم ايديك وبارك الله لنا فيك وزادك من علمه
    ننتظر المزيد والمزيد من المعلومات القيمه هذا ولا تبخل علينا بما تمتلكه من خبرات
    بجد موضوع رائع جدا ويستحق التقييم
    تم تقييم الموضوع
    لكن العم سمعه مش موجود لما يجي ليك التقييم :D
    Closed

  10. #10
    عضو فضي الصورة الرمزية dr_timoon
    تاريخ التسجيل
    Apr 2005
    المشاركات
    996
    الدولة: Egypt
    معدل تقييم المستوى
    15

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

    شكرا للجميع على المرور و الرد
    تم اضافة الحلقة الثانية
    Remember Arabhardware is a community, let's keep it that way. If you understand the word "community" - then you understand this forum

  11. #11
    عضو برونزي الصورة الرمزية mezomora123
    تاريخ التسجيل
    Oct 2009
    المشاركات
    1,154
    الدولة: Egypt
    معدل تقييم المستوى
    12

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

    اقتباس المشاركة الأصلية كتبت بواسطة dr_timoon مشاهدة المشاركة
    شكرا للجميع على المرور و الرد
    تم اضافة الحلقة الثانية
    ==============
    ابدااااااااااع
    تسلم على المجهود الرائع دا..
    ربنا يوفقك يارب.
    منتظر الجديد
    ولك أحلى تقييم
    :ah7:
    [LEFT][SIZE=3][I][COLOR=Purple][COLOR=Blue][B][COLOR=Navy]
    [/COLOR][/B][/COLOR][/COLOR][/I][/SIZE][SIZE=3][I][COLOR=Purple][COLOR=Blue][B][COLOR=Navy]Cisco [/COLOR][/B]: CCNA - CCDA - CCNP - CCIP [SIZE=3]- [/SIZE][/COLOR][/COLOR][/I][/SIZE][SIZE=3][I][COLOR=Purple][COLOR=Blue][SIZE=3][SIZE=3][SIZE=3]CSE -[/SIZE][/SIZE][/SIZE][/COLOR][/COLOR][/I][/SIZE][SIZE=3][I][COLOR=Purple][COLOR=Blue][SIZE=3][SIZE=3]CCIE[/SIZE][/SIZE][/COLOR][/COLOR][COLOR=#ff0000][SIZE=3][SIZE=3][SIZE=3][SIZE=2]#written[/SIZE][/SIZE][/SIZE][/SIZE][/COLOR][/I][/SIZE]
    [SIZE=3][I][COLOR=Purple][COLOR=Blue][B][COLOR=Navy]Microsoft [/COLOR][/B]: MCP - MCTS - MCSA - MCSE
    [FONT=Tahoma][SIZE=4][COLOR=Navy][B][SIZE=3]Red Hat [/SIZE][/B] [/COLOR][/SIZE][/FONT] : RHCE [SIZE=2][COLOR=Red]Training[/COLOR][/SIZE]
    [/COLOR][/COLOR][/I][/SIZE][SIZE=3][B][COLOR=Red][I]Linux [/I][/COLOR][/B][I][COLOR=Purple][COLOR=Blue]Registered User # 528113
    [B][COLOR=Red]Ubuntu [/COLOR][/B]Registered User# 32879
    [COLOR=Red]
    [/COLOR] [/COLOR][/COLOR][/I][/SIZE]

    [CENTER][URL="http://www.arabhardware.net/forum/showthread.php?t=236216"][SIZE=4][B][COLOR=#006400]شرح كورس CCNP فيديو - عربى - متجدد[/COLOR][/B][/SIZE][/URL]

    [B][URL="http://www.arabhardware.net/forum/showthread.php?t=228130"][COLOR=#000000][SIZE=3]تجميع لمعظم الشروحات والخبرات الخاصة بكورس CCNP[/SIZE][/COLOR][/URL][COLOR=#000000]
    [/COLOR][/B]

    [/CENTER]
    [/LEFT]

  12. #12
    عضو
    تاريخ التسجيل
    Aug 2011
    المشاركات
    14
    الدولة: Saudi Arabia
    معدل تقييم المستوى
    0

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

    اقتباس المشاركة الأصلية كتبت بواسطة dr_timoon مشاهدة المشاركة
    شكرا للجميع على المرور و الرد
    تم اضافة الحلقة الثانية

    جزاك الله كل خير ونفع بي علمك
    اشكرك لي اضافة الحلقه الثانيه :ah4:
    ونتظر بي فارغ الصبر بقية الحلقات :ah7:
    كل مني اجمل تحيه وافر التقدير
    اخوك x30

  13. #13
    عضو
    تاريخ التسجيل
    Aug 2010
    المشاركات
    103
    الدولة: Egypt
    معدل تقييم المستوى
    8

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

    شرح جميل ومناسب لكل من يريد البدا بدراسة هذا المجال
    شكرا ليك
    وبنسبه لسؤالك, انا بميل لتوجية النقطه للسكيورتي
    لان باختصار بدون السكيورتي بتعرض نفسك تفقد الData , او يتحكم في النظام شخص غيرك,ووقتها مش هيكون في فائدة من نظام يعمل بكفائه وبسهوله وبدون بيانات!
    ولكن هي فعلا معادله صعبه وخاصة للي بيشتغلوا في مجال web services دايما بتكون المشكله في انه يقدم خدمات ومميزات يستخدمها العميل بحريه وبين انه يحافظ على امان بياناته ويمنع استخدام الخدمات دي في ان حد يتجاوز الصلاحيات الخاصه بيه.

    ومتابع الموضوع للنهاية ان شاء الله وشكرا مره تانيه

  14. #14
    عضو فضي الصورة الرمزية dr_timoon
    تاريخ التسجيل
    Apr 2005
    المشاركات
    996
    الدولة: Egypt
    معدل تقييم المستوى
    15

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية

    شكرا لكم عل المرور و منتظر رد الجميع سؤالى !!!!!!!!!!
    Remember Arabhardware is a community, let's keep it that way. If you understand the word "community" - then you understand this forum

  15. #15
    مشرف سابق الصورة الرمزية A Beautiful Mind
    تاريخ التسجيل
    Aug 2009
    المشاركات
    2,613
    الدولة: Egypt
    معدل تقييم المستوى
    34

    رد: الطريق الى خبير امن و حماية فى سلسلة مقالات -تم اضافة الحلقة الثانية



    اقتباس المشاركة الأصلية كتبت بواسطة dr_timoon مشاهدة المشاركة
    شكرا لكم عل المرور و منتظر رد الجميع سؤالى !!!!!!!!!!
    :D:D:D
    انت منتظر الاجابه على السؤال
    منتظرها من مين بالظبط :D
    طب وهو انا ممكن اجاوب ولا ايه ؟
    وهل الاجابه هتأثر على شىء ؟
    وامتى الحلقة القادمه باذن الله لانى منتظرها
    Closed

صفحة 1 من 2 1 2 الأخيرةالأخيرة

المواضيع المتشابهه

  1. عشان نبدأ الحلقة الدراسية الثانية
    بواسطة alsaeedi6772 في المنتدى الأرشيف
    مشاركات: 3
    آخر مشاركة: 17-12-2011, 22:42
  2. شوف الحلقة الاولى والحلقة الثانية من XFX SecretWEAPON
    بواسطة MustafaSala7 في المنتدى الأرشيف
    مشاركات: 15
    آخر مشاركة: 30-09-2010, 12:29
  3. الحلقة الثانية من IT Careers
    بواسطة mostafa17070 في المنتدى منتدى الشهادات العام
    مشاركات: 6
    آخر مشاركة: 18-05-2010, 14:52
  4. اسرار ملف rundll32.exe فى الويندوز........الحلقة الثانية
    بواسطة mohamed sheta في المنتدى مشاكل الحاسب وحلولها
    مشاركات: 8
    آخر مشاركة: 11-11-2009, 23:58
  5. الحلقة الثانية : رسالة إلى الباحثين عن الشهادات فقط!!!
    بواسطة elabyad في المنتدى منتدى الشهادات العام
    مشاركات: 10
    آخر مشاركة: 21-04-2009, 12:59

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •