lover_program's profile picture.

محب البرمجة

@lover_program

محب البرمجة reposted

✅شرح وتفصيل رائع للمواءمة والتوافق الوظيفي المتبادل بين الادارات المتنوعة وبين التنظيم الاستراتيجي 🔹 الرؤية – Vision 🔹 الرسالة – Mission 🔹 القيم الجوهرية – Core Values 🔹 العوامل الكلية والجزئية – Micro & Macro Factors ✅الاستراتيجية التنظيمية – Organizational Strategy…

Moh_1813HML's tweet image. ✅شرح وتفصيل رائع للمواءمة والتوافق الوظيفي المتبادل بين الادارات المتنوعة وبين التنظيم الاستراتيجي

🔹 الرؤية – Vision

🔹 الرسالة – Mission

🔹 القيم الجوهرية – Core Values

🔹 العوامل الكلية والجزئية – Micro & Macro Factors

✅الاستراتيجية التنظيمية – Organizational Strategy…

محب البرمجة reposted

✅ نموذج إدغار شين لثقافة المنظمة 1️⃣المستوى الأول: المظاهر (Artifacts) البيئة المرئية للمنظمة، بما في ذلك: •الهندسة المعمارية •التكنولوجيا •تصميم المكاتب •وغيرها هذه البيانات سهلة الجمع ولكن يصعب تفسيرها. 2️⃣المستوى الثاني: القيم المعلنة (Espoused Values) الأسباب و/أو…

Moh_1813HML's tweet image. ✅ نموذج إدغار شين لثقافة المنظمة

1️⃣المستوى الأول: المظاهر (Artifacts)

البيئة المرئية للمنظمة، بما في ذلك:
•الهندسة المعمارية
•التكنولوجيا
•تصميم المكاتب
•وغيرها

هذه البيانات سهلة الجمع ولكن يصعب تفسيرها.

2️⃣المستوى الثاني: القيم المعلنة (Espoused Values)

الأسباب و/أو…

محب البرمجة reposted

Day 1/100 of Backend Engineering: >DNS records (A, CNAME, AAAA etc) >OSI >TCP/UDP >Firewalls + types >Reverse proxy >HTTP headers (request + representation+ general + security) >HTTP - statelessness + client-server model >HTTPS = HTTP + TLS/SSL >HTTP evolution >HTTP messages…

heySachii's tweet image. Day 1/100 of Backend Engineering:

>DNS records (A, CNAME, AAAA etc)
>OSI
>TCP/UDP
>Firewalls + types
>Reverse proxy

>HTTP headers (request + representation+ general + security)
>HTTP - statelessness + client-server model
>HTTPS = HTTP + TLS/SSL
>HTTP evolution
>HTTP messages…

محب البرمجة reposted

🔐 Password Security Tools & Defense Guide 🛡️ Weak or reused passwords are a top entry point for attackers. Ethical hackers use password-auditing tools (in authorized environments only) to expose weak spots and help organizations strengthen security.

_0b1d1's tweet image. 🔐 Password Security Tools & Defense Guide 🛡️

Weak or reused passwords are a top entry point for attackers. Ethical hackers use password-auditing tools (in authorized environments only) to expose weak spots and help organizations strengthen security.

محب البرمجة reposted

If I had to scale a website from 0 to 1 million users, here's what I'd do:

systemdesignone's tweet image. If I had to scale a website from 0 to 1 million users, here's what I'd do:

محب البرمجة reposted

𝗛𝗼𝘄 𝗱𝗼𝗲𝘀 𝗜𝗻𝘀𝘁𝗮𝗴𝗿𝗮𝗺 𝗵𝗮𝗻𝗱𝗹𝗲 𝗯𝗶𝗹𝗹𝗶𝗼𝗻𝘀 𝗼𝗳 𝗽𝗵𝗼𝘁𝗼𝘀 𝗮𝗻𝗱 𝘃𝗶𝗱𝗲𝗼𝘀 𝗲𝘃𝗲𝗿𝘆 𝗱𝗮𝘆? Instagram runs on a 𝗺𝗶𝗰𝗿𝗼𝘀𝗲𝗿𝘃𝗶𝗰𝗲𝘀 𝗮𝗿𝗰𝗵𝗶𝘁𝗲𝗰𝘁𝘂𝗿𝗲, where services like posts, stories, reels, messaging, search, and ads work…

e_opore's tweet image. 𝗛𝗼𝘄 𝗱𝗼𝗲𝘀 𝗜𝗻𝘀𝘁𝗮𝗴𝗿𝗮𝗺 𝗵𝗮𝗻𝗱𝗹𝗲 𝗯𝗶𝗹𝗹𝗶𝗼𝗻𝘀 𝗼𝗳 𝗽𝗵𝗼𝘁𝗼𝘀 𝗮𝗻𝗱 𝘃𝗶𝗱𝗲𝗼𝘀 𝗲𝘃𝗲𝗿𝘆 𝗱𝗮𝘆?

Instagram runs on a 𝗺𝗶𝗰𝗿𝗼𝘀𝗲𝗿𝘃𝗶𝗰𝗲𝘀 𝗮𝗿𝗰𝗵𝗶𝘁𝗲𝗰𝘁𝘂𝗿𝗲, where services like posts, stories, reels, messaging, search, and ads work…

محب البرمجة reposted

🔒 ما هي “سلسلة الهجوم السيبراني” (Cyber Kill Chain)؟ 🔒 هي نموذج من 7 خطوات يصف المراحل التي يمر بها أي هجوم سيبراني منظم. يستخدمها الفريق الأحمر (Red Team) لمحاكاة الخصوم، ويستخدمها الفريق الأزرق (Blue Team) لوضع دفاعات استباقية في كل مرحلة. خلونا نبسطها خطوة بخطوة!


محب البرمجة reposted

🤖 Metasploit Framework: المفاهيم النظرية 🤖 لـ شهادة eJPTv2 🚨 التغريدات الجاية بذكر الاشياء العملية 👍.

x0D7M's tweet image. 🤖 Metasploit Framework: المفاهيم النظرية 🤖

لـ شهادة eJPTv2 🚨

التغريدات الجاية بذكر الاشياء العملية 👍.
x0D7M's tweet image. 🤖 Metasploit Framework: المفاهيم النظرية 🤖

لـ شهادة eJPTv2 🚨

التغريدات الجاية بذكر الاشياء العملية 👍.
x0D7M's tweet image. 🤖 Metasploit Framework: المفاهيم النظرية 🤖

لـ شهادة eJPTv2 🚨

التغريدات الجاية بذكر الاشياء العملية 👍.
x0D7M's tweet image. 🤖 Metasploit Framework: المفاهيم النظرية 🤖

لـ شهادة eJPTv2 🚨

التغريدات الجاية بذكر الاشياء العملية 👍.

محب البرمجة reposted

1️⃣ ماهو فلاتر 🤔 ؟ ✍️ هو إطار عمل مبني بلغة دارت يستعمل لبرمجة تطبيقات الجوال ( اندرويد / iOS ) و كذلك برمجة الويب .

yousef_almotiri's tweet image. 1️⃣ ماهو فلاتر 🤔 ؟
✍️ هو إطار عمل مبني بلغة دارت يستعمل لبرمجة تطبيقات الجوال ( اندرويد / iOS ) و كذلك برمجة الويب .

محب البرمجة reposted

Prompt ممتاز يحول ChatGPT وأي نموذج أخر إلى شيء قوي جداً… جربوه وعطوني رأيكم…. بإمكانكم تعدلوا عليه باللي يناسبكم Prompt: "الدور: أنت مستشار/معلّم/مُهندس خبير متعدد التخصصات. مهمتك تقديم حلول دقيقة، عملية، وقابلة للتنفيذ فورًا، مع شرح موجز للمنهجية دون كشف التفكير الداخلي…


محب البرمجة reposted

⸻ 🚨 لو انت في #SOC أو مهتم بالتحقيقات الرقمية… فيه مكونين في ويندوز إذا فهمتهم صح، ممكن تكشف أو تمنع اختراق كامل! 💣 👇👇 🧠 LSASS هو ذاكرة ويندوز اللي تحتفظ مؤقتًا بتذاكر الدخول وكأنها مفاتيح القلعة 👑 لو قدر المهاجم يوصل لها؟ يقدر يتحرك في الشبكة بدون ما يعرف الباسورد!…


محب البرمجة reposted

🚨 من أخطر الهجمات اللي مرت علينا في الـBlue Team: Buffer Overflow كود خبيث يندفع داخل الذاكرة… ويأخذ التحكم بكل شيء. لكن فيه ميزتين بويندوز، إذا شغّالات، اللعبة تنقلب: 🔹 ASLR تغيّر أماكن البرامج بالذاكرة عشوائيًا. الهاكر يعرف العنوان؟ بكرا يختفي. 🎯 🔹 DEP تمنع الكود من…


محب البرمجة reposted

⸻ 🛡️✨ تقنيات التخفيف الأمنية (Mitigation Techniques) ✨🛡️ إذا كنت مهتمًا بالأمن السيبراني، فهذي التغريدة لك 🔥👇 خمس تقنيات 🔐 تُستخدم لحماية الأنظمة وتقوية البنية التحتية من الهجمات! ⸻ 1️⃣ مبدأ أقل امتياز (Least Privilege) 🧑‍💻🔒 🔹 لا تعطي المستخدم أكثر من اللي يحتاجه…


محب البرمجة reposted

⸻ 🔐 تبغى تحصّن نظامك صح؟ ركّز على هالثلاثة👇 3 أشياء بسيطة بس مفعولها قوي في الحماية! ⸻ ✅ أولاً: الإعدادات الافتراضية = فجوة مفتوحة! 🔸 كلمة مرور ما تغيّرت؟ 🔸 اسم مستخدم معروف زي “admin”؟ 🔸 منفذ مفتوح وما له داعي؟ ترى المهاجم أول شي يجربه هي هالأشياء 👀 📌 الحل: –…


محب البرمجة reposted

⸻ 🚨 لو أنت في السوك (SOC Analyst) وجهاز أمني عندك خرب فجأة مثل الجدار الناري (Firewall)… وش تتوقع تسوي الشبكة؟ تكمل؟ ولا تقفل؟ هنا يجي المفهوم المهم جدًا: 🔓 Fail Open = استمرارية الخدمة أولاً 🔒 Fail Closed = الأمان أولاً 🧵خليني أشرحها لك مع أمثلة سهلة ومصطلحات مهمة: ⸻…


محب البرمجة reposted

🧱 مصطلحات مهمة في Resilience Architecture: 1️⃣ High Availability (HA) ↳ الخدمة تشتغل دائمًا حتى لو تعطل جزء من النظام. ✅ تقنيات: Clustering, Load Balancing, VIP 2️⃣ Fault Tolerance ↳ النظام يكمل الشغل حتى مع وجود عطل داخلي. ✅ مثال: RAID في التخزين، Dual Power Supply في…


محب البرمجة reposted

⸻ 🚨 يا فريق الأمن السيبراني… وقّف شوي! هل قد سمعت عن شي اسمه CIS Benchmark؟ ولا لسه نشتغل على البركة؟ 😎 تخيل معاي… تدخل على أحد الأنظمة وتقول لفريق السيرفر او network team: “عطّل الـ Telnet فوراً!” او SMBv1 ويرد عليك: “ليش؟ مين قال؟” وتوقف لحظة… وتسأل نفسك: “صح… ليه؟…


محب البرمجة reposted

وش هو الـ Data Diode؟ 🤔🆘🆘

cybershield0's tweet image. وش هو الـ Data Diode؟ 🤔🆘🆘

محب البرمجة reposted

🎯 تحدي بسيط لمهندسين ومحللين السايبر: تخيل سويت فحص ثغرات في بيئتك، وطلعت لك ثغرة او misconfigurations •ما لها CVE •ولا حصلت لها تقييم وش تسوي؟ 🤔 كيف تعرف هل الثغرة حرجة؟ متوسطة؟ ولا ضعيفة؟ هل تصلحها بسرعة؟ ولا عادي تأجلها؟ 🧠 وش الخطوات اللي تمشي عليها عشان تقيّم…


محب البرمجة reposted

🎯 فهم خاطئ شائع في مراكز العمليات الأمنية (SOC): يعتقد البعض أن مجرد وجود نظام SIEM يعني كشف تلقائي لأي هجوم سيبراني. لكن الحقيقة مختلفة تمامًا… 🔍 الـ SIEM ليس أداة سحرية. دوره الأساسي هو جمع وتحليل السجلات (logs)، لكن “قوته” الحقيقية تعتمد على جودة الـ Use Cases التي يتم…


United States Trends

Loading...

Something went wrong.


Something went wrong.