![مجلاد بن مشاري السبيعي Profile](https://pbs.twimg.com/profile_images/1111336859202916354/nN-m3D0m_x96.jpg)
مجلاد بن مشاري السبيعي
@Al7lhh223
Followers
79K
Following
7K
Statuses
15K
خبير أمن سيبراني - هكر أخلاقي #CEH محقق جنائي رقمي #CHFI مؤلف كتب موسوعه البرمجة لغه ++C والاساسيات لقواعد البيانات والبرمجة بلغه java -- للتواصل 📲 0555833780
المملكة العربية السعودية
Joined July 2013
والسلام عليكم ورحمه الله وبركاته تحقيقي الخاص وقدحه من رأسي 😎 للرد على ما نشر الأيام الماضية بما يسمى #الدعارة_في_السعودية والاتهامات الباطلة عن #ولي_العهد_الأمير_محمد_بن_سلمان حفظه الله والشعب #السعودي مع الإثباتات والبراهين على مغالطاتهم وكذبهم الوقح . وأتحدى أي واحد منهم والميدان أمامكم يا عملاء ⚔️⚔️🇸🇦🇸🇦 . أستمتع بالتقرير عزيزي المواطن 🇸🇦💪🏻 #الامن_السيبراني
47
114
378
الأمن السيبراني ليس مجالًا تُكتسب فيه الخبرة بالقراءة فقط . الفرق بين الخبير والمبتدئ هو ( الوقت الذي يقضيه في المختبرات العملية ) . ابدأ مشروعًا شخصيًا (مثل تطوير أداة أمنية مفتوحة المصدر) والانضمام لـ برامج الـ Bug Bounty اختبار الاختراق . مثل HackerOne أو Bugcrowd لاختبار مهاراتك في بيئات واقعية .
0
4
81
11. أساسيات الحماية الشخصية: - كلمات مرور قوية: - استخدم كلمات مرور معقدة (مزيج من أحرف كبيرة وصغيرة، أرقام، ورموز). - تجنب إعادة استخدام كلمات المرور على منصات متعددة. - استخدم مدير كلمات المرور (مثل Bitwarden أو 1Password). - المصادقة الثنائية (2FA): - فعّلها على جميع الحسابات المهمة (البريد، الشبكات الاجتماعية، الخدمات المالية). 12. نصائح ذهبية لثقافة أمنية داخل المؤسسة: - الوعي الداخلي: - أجرِ اختبارات مفاجئة لمعرفة رد فعل الموظفين تجاه رسائل التصيد. - سياسة الاستخدام الآمن: - منع استخدام USB غير معروفة، أو تحميل البرمجيات من مصادر غير موثوقة. 13. الشهادات المهنية لتعزيز الخبرة: - للمبتدئين: - CompTIA Security+ (أساسيات الأمن). - المتقدمين: - CEH (Certified Ethical Hacker). - CISSP(للإدارة الأمنية). - المتخصصين: - OSCP (اختبار اختراق عملي). - AWS Certified Security – Specialty (لأمان السحابة). --- • أمثلة عملية لتطبيق النصائح: - مثال 1: إذا اكتشفت أن أحد الخوادم يعرض إصدارًا قديمًا من Apache، قم بتحديثه فورًا وإغلاق المنافذ غير الضرورية. - مثال 2: عند تصميم تطبيق ويب، استخدم استعلامات معلمة (Parameterized Queries) لمنع هجمات SQL Injection. - مثال 3: في حالة تسرب بيانات، افصل الجهاز المصاب عن الشبكة فورًا وابدأ تحليل السجلات لتحديد مصدر الاختراق. • كيف تحمي خادم ويب؟ 1. تثبيت جدار حماية: استخدم Cloudflare WAF لحماية الموقع من الهجمات. 2. تعطيل الخدمات غير الضرورية: أغلق المنافذ (Ports) غير المستخدمة. 3. مراقبة السجلات (Logs): استخدم Graylog أو ELK Stack لتحليل سجلات الخادم. 4. تحديث البرمجيات: تأكد من تحديث CMS مثل WordPress أو Joomla. --- ✔️ نصيحة أخيرة: لا تهمل التدقيق الأمني الدوري (Security Audit) بواسطة جهات خارجية متخصصة. الأمن السيبراني عملية مستمرة وليست حلًا لمرة واحدة!
0
0
6
ℹ️ نصائح الأمن السيبراني 1. كلمة مرور قوية = حماية أفضل 🔐 لا تستخدم كلمات مرور متكررة أو سهلة التخمين. اختُر عبارة طويلة مع مزيج من الأحرف والأرقام والرموز، ولا تشاركها مع أحد ! 2. التحديثات ليست مزعجة... إنها منقذة ! 💻 عدم تحديث البرامج أو الأنظمة يعرضك لثغرات أمنية. فعِّل التحديث التلقائي وكن دوماً سابقاً ب��طوة أمام المخترقين. 3. هل هذا الرابط آمن؟ 🎣 أحذر النقر على روابط مجهولة المصدر في الرسائل أو البريد الإلكتروني. قد تكون محاولة تصيُّد (Phishing) لسرقة بياناتك! تحقق دائماً قبل النقر. 4. شبكات الواي فاي العامة... صديقٌ مخادع ! 📶 تجنب إدخال بيانات حساسة (ككلمات المرور أو بيانات البنوك) عند الاتصال بشبكات واي فاي عامة. استخدم VPN لتشفير اتصالك وتأمينه. 5. مشاركة أقل = خطر أقل 🛡️ لا تبالغ في نشر تفاصيل شخصية (مثل عنوانك أو رقم هاتفك) على وسائل التواصل. المعلومات القليلة قد تكون سلاحاً بيد المخترقين ! 6. النسخ الاحتياطي... طوق النجاة ! 💾 Backup احفظ نسخة من بياناتك المهمة على أجهزة خارجية أو سحابة إلكترونية. الاختراق أو الفقدان ليس نهاية العالم إذا كنت مستعداً ! 7. التوثيق بخطوتين > كلمة مرور قوية 🔒MFA حتى لو عرف أحدهم كلمة مرورك، لن يتمكن من الدخول دون رمز التحقق الإضافي. فعِّل هذه الميزة على كل حساباتك ! 8. الأطفال والإنترنت: المراقبة ضرورية 👨👩👧 ضع ضوابط أبوية (Parental Controls) لأجهزة أطفالك، وعلمهم أساسيات الأمان الرقمي. الوعي يبدأ من الصغر ! 9. هل تعرف من يتصل بجهازك؟ 📱 تأكد من إخفاء خاصية البلوتوث عندما لا تستخدمها، وتجنب ال��تصال بأجهزة غير معروفة. القراصنة قد يستغلون الثغرات لاختراقك ! 10. ثقّف نفسك... فالجهل ليس عذراً ! 📚 تابع آخر أخبار التهديدات الإلكترونية وطور مهاراتك في الأمن السيبراني. الوعي هو أقوى درع ضد الهجمات. #الامن_السيبراني
1
8
51
Docker مقابل Kubernetes 🆚 أيهما يجب أن نستخدم؟ ما هو Docker؟ Docker عبارة عن منصة مفتوحة المصدر تتيح لك تعبئة وتوزيع وتشغيل التطبيقات في حاويات معزولة. وهي تركز على الحاويات، وتوفر بيئات خفيفة الوزن تغلف التطبيقات وتبعياتها. ما هو Kubernetes؟ Kubernetes، والذي يشار إليه غالبًا باسم K8s، عبارة عن منصة مفتوحة المصدر لتنظيم الحاويات. وهي توفر إطار عمل لأتمتة نشر التطبيقات المحفوظة في حاويات وتوسيع نطاقها وإدارتها عبر مجموعة من العقد. كيف يختلف كلاهما عن بعضهما البعض؟ Docker: يعمل Docker على مستوى الحاوية الفردية على مضيف نظام تشغيل واحد. يتعين عليك إدارة كل مضيف يدويًا، وقد يكون إعداد الشبكات وسياسات الأمان والتخزين للحاويات المتعددة ذات الصلة أمرًا معقدًا. Kubernetes: يعمل Kubernetes على مستوى المجموعة. فهو يدير تطبيقات متعددة في حاويات عبر مضيفين متعددين، مما يوفر الأتمتة لمهام مثل موازنة التحميل والتوسع وضمان الحالة المطلوبة للتطبيقات. باختصار، يركز Docker على الحاويات وتشغيل الحاويات على مضيفين فرديين، بينما يتخصص Kubernetes في إدارة وتنظيم الحاويات على نطاق واسع عبر مجموعة من المضيفين. 
0
19
121
محرك البحث تيليجرام 𝐓𝐞𝐥𝐞𝐠𝐫𝐚𝐦 𝐒𝐞𝐚𝐫𝐜𝐡 𝐄𝐧𝐠𝐢𝐧𝐞 روبوت يمكنه البحث عن الكلمات الرئيسية في مجموعات تيليجرام والقنوات والبوتات والمشاركات . #osint #bot #telegram #TelegramSearch
0
7
53
RT @Al7lhh223: 🚨⚠️ قصة الإختراقات ومناطق الصراع في العالم العربي ⚔️🚀🧨 تصل لي طلبات المساعدة من خارج السعودية من الجماعات المتصارعة في حروب…
0
4
0
شرح الهجمات الشائعة على الشبكات 🔥 تستغل كل هجمات الشبكات الثقة أو نقاط الضعف في الأنظمة . والتعرف على أنماطها هو الخطوة الأولى للوقاية . وفيما يلي الهجمات الشائعة تعمل وأهميتها. ♜ MITM (الرجل في المنتصف) MITM (Man-in-the-Middle) ▪️ يقوم المهاجم باعتراض الاتصالات بين طرفين . ▪️ تستخدم لسرقة البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول . ▪️ شائع في الشبكات غير الآمنة مثل شبكات Wi-Fi العامة . ▪️ يستغل التشفير الضعيف أو الاتصالات غير المشفرة . ♞ DDOS (رفض الخدمة الموزع) DDOS (Distributed Denial of Service) ▪️ تحميل الخوادم بحركة مرور هائلة من مصادر متعددة . ▪️ يسبب عدم توفر الخدمة للمستخدمين الشرعيين . ▪️ غالبًا ما ينطوي على شبكات روبوتية لتضخيم الهجوم . ▪️ يستهدف مواقع الويب أو الخوادم أو التطبيقات عبر الإنترنت . ♟ شبكات الروبوتات Botnets ▪️ شبكة من الأجهزة المصابة التي يسيطر عليها القراصنة . ▪️ تستخدم للهجمات واسعة النطاق، بما في ذلك هجمات الحرمان من الخدمة الموزعة DDOS . ▪️ يعمل بصمت، في كثير من الأحيان دون علم المستخدم . ▪️ تشمل الأجهزة أجهزة الكمبيوتر والخوادم وأدوات إنترنت الأشياء . ♚ انتحال DNS DNS Spoofing ▪️ تغيير سجلات DNS لإعادة توجيه حركة المرور إلى مواقع الويب المزيفة . ▪️ يتم استغلالها في عمليات التصيد الاحتيالي أو توزيع البرامج الضارة . ▪️ يزور الضحايا مواقع ضارة دون علمهم . ▪️ اختراق خوادم DNS أو استخدام تسميم ذاكرة التخزين المؤقت Cache poisoning . ♛ برامج روتكيت Rootkits ▪️ برنامج مخفي يمنح وصولاً غير مصرح به إلى النظام . ▪️ يعمل بشكل خفي، ويتجنب اكتشافه بواسطة أدوات مكافحة الفيروسات . ▪️ تعديل ملفات النظام أو العمليات . ▪️ تُستخدم غالبًا لسرقة البيانات أو التحكم فيها على المدى الطويل . ✔️احرص على تحديث أنظمتك وتأمينها لتجنب هذه التهديدات . #الامن_السيبراني #Network
1
28
245