get pregnant

الثلاثاء، 15 ديسمبر 2015

شاهد المقال

ماهو الفرق بين قواعد البيانات SQL و MySQL و SQLServer و Oracle ؟

                                                                                    
SQL هي لغة إستعلامات قياسية و المقصود بالقياسية أن لها ثوابت معينة وطرق معينة للتعامل معها وهذه الثوابت القياسية تستخدمها قواعد البيانات المختلفة ومن ضمن قواعد البيانات هذه mysql و Oracle  و MySqlServer
فـ SQL بشكلها القياسي هي ثابته في جميع قواعد البيانات أما التغييرات التي تراها من جمل SQL إلى أخرى فهي ترتبط بالبيئة التي تعمل فيها والمقصود بالبيئة هي قاعدة البيانات نفسها فممكن أن تكون البيئة هي :
mysql – access – oracle – foxpro – paradox – dbase – sqlserver – msql – postgare  ،،، وغيرها …
اذن :
SQL : هي لغة استعلامات بينيوية (Structure Query Language) .. وهي تستخدم للتعامل مع قواعد البيانات .
mysql : هي قاعدة بيانات ” بيئة عمل ” تستخدم لغة SQL بداخلها للتعامل مع البيانات ..

اوراكل :
شركة أوراكل (بالإنجليزية: Oracle Corporation) هي واحدة من أضخم وأهم شركات تقنية المعلومات بشكل عام وقواعد البيانات بشكل خاص. تأسست شركة أوراكل في العام 1977 على يد “لاري اليسون” ولدى الشركة مراكز خدمة للعملاء في أكثر من 145 دولة. يعمل لاري اليسون كمدير تنفيذي لشركة اوراكل لعدة سنوات الآن وابتداءً من العام 2003 عمل لاري كرئيس لمجلس إدارة الشركة ذاتها. أعجب لاري بالورقة التي كتبها “إدجار كود” والتي تناول فيها ايدجار قواعد البيانات وبالتخصيص، قواعد البيانات ذات الحجم الكبير كقاعدة بيانات نظام التأمين الاجتماعي والتي عادة ما تضمّ العدد الهائل من المعلومات، فقام لاري بإنشاء شركة اوراكل ليتسنّى له تطبيق قاعدة البيانات التي وصفها ايدجار في ورقته البحثية. لم تكن الشركة التي أسسها لاري آنذاك تعرف باسمها الحالي “اوراكل” ولكن كان اسمها في العام 1977 “مختبرات تطوير البرامج”. .
أراد لاري أن يجعل قاعدة البيانات “اوراكل” متطابقة مع قاعدة بيانات شركة “آي بي أم” والتي تعرف آنذاك بنظام R لقاعدة البيانات إلا ان شركة “آي بي أم” حالت دون ذلك بجعل الرسائل المتعلقة بالأخطاء الصادرة من قاعدة بيانات النظام R سريّة.
قاعدة البيانات اوراكل هي المنتج الرئيسي لشركة اوراكل وبدمج البرمجية جافا مع قاعدة البيانات اوراكل مكّن قاعدة البيانات من استخدامها لخوادم الويب وتمكين المبرمجين من إضافة برامجهم الخاصة على قاعدة بيانات اوراكل ليتصرفوا بشكل أفضل ويتحكموا بمخرجات البرامج التي يستعملونها على الويب. تنتج شركة اوراكل برامج مساندة لقاعدة البيانات كـ “مُصمم اوراكل” و”مُطوّر اوراكل” وتقوم هذه الأدوات البرمجية بالمساعدة على كتابة برامج تتعلق بقاعدة البيانات اوراكل بشكل أفضل واسرع.
يقع المركز الرئيسي لشركة اوراكل في مدينة “ريد وود” من سان فرانسيسكو الواقعة على الساحل الغربي من الولايات المتحدة الأمريكية في ولاية كاليفورنيا. تجدر الإشارة أن كلمة “اوراكل” تقابل كلمة العرّاف أو العرافة بالعربية، والمقصود بأوراكل هو الذي/التي لها إطّلاع على الأمور الغيبية نتيجة المعرفة، الحكمة .
 MySQL :
ماي إس كيو إل وتلفظ أحيانا ماي سيكويل (بالإنجليزية: MySQL) هو نظام إدارة قواعد البيانات علائقي يعتمد التعامل معه على لغة إس كيو إل. وسمي بهذا الاسم تبعا لابنة مبرمجه الأصلي Michael Widenius، والتي اسمها My. ماي إس كيو إل هو من المنتجات مفتوحة المصدر ينشر كوده المصدري تحت رخصة جنو العمومية بالإضافة إلى بعض الاتفاقيات الاحتكارية. كانت تملكه وترعاه الشركة الربحية السويدية MySQL AB، لكن تملكه الآن صن ميكروسيستمز (والتي هي حاليا فرع من أوراكل).
يتميز خادم ماي إس كيو إل بسرعته الكبيرة؛ لأنه خادم قواعد بيانات متعدد المسالك (بالإنجليزية: multi-threaded) مما جعل إمكانية الاستعلام من قاعدة البيانات سريعة جدا ؛ ويتميز بسهولة ربط جداوله بواجهة المستخدم التي تصمم بلغات البرمجة، فمثلا يمكنك ربطها بالبرامج المكتوبة بلغة فيجوال بيسك من خلال واجهة ODBC الخاص بها، كذلك له مكتبة خاصة به للتعامل معه من خلال أدو دوت نت.
وعادة ما تستخدم في مشاريع البرمجيات الحرة التي تتطلب نظام إدارة قواعد البيانات كامل ماي إس كيو إل. هذه المشاريع تتضمن على سبيل المثال ووردبريس، بي إتش بي بي.بي ودروبال وبعض البرمجيات الأخرى المبنية على لامب. يستخدم ماي إس كيو إل أيضاً في بعض منتجات الشبكة العنكبوتية كثيفة الاستخدام مثل ويكيبيديا، غوغل سيرش، فيس بوك ، وفليكر.
Microsoft SQL Server :ميكروسوفت إس كيو إل سيرفر (بالإنجليزية: Microsoft SQL Server) هو برنامج لقواعد البيانات العلائقية من إنتاج مايكروسوفت، لغة الاستعلام الرئيسية فيه هي إس كيو إل وT-SQL
منقول للافادة من اعداد: حمزة تناوي ادعوا لنا  صالح الدعاء 

الجمعة، 13 نوفمبر 2015

شاهد المقال

كيفيه إختراق شبكات الواى فاى عن طريق ثغره wps

كيفيه إختراق شبكات الواى فاى عن طريق ثغره wps 
                                                                  تابعوا الشرح                                                                                                                           فرجة ممتعة:                                                                           
                                  لا تنسوا الإشتراك بالقناة
             
    
                          
                                                   البرامج المستعملة في الشرح :                                              رابط تحميل البرامج : http://up.harajgulf.com/do.php?id=314172                                                                  او من على ميديا فاير:mediafire     
        
 و إذا لم تعمل البرامج قم بتحميل و تسطيب هذا البرنامجNET Framework                                                   
                                                         
                                                
 الجروب لاي سؤال:
 Anonymous  
                                     ولا تنسوا لايك للصفحة                                                                              

السبت، 7 نوفمبر 2015

شاهد المقال

حل مشكلة The program can’t start because WMVCORE.DLL is missing from your computer. Try reinstalling the program to fix this problem.

                                                          السلام عليكم اليوم في تدوينة        
                                                                     حل مشكلة
The program can’t start because WMVCORE.DLL is missing from your computer. Try reinstalling the program to fix this problem.
                                    الحل هنا انشاءالله للمشكلة 
                                                                               

فقط حمل 
عند تحميل  اختر اولا نواتك التي تشتغل بحاسوبك
تم تضغط مرتين على البرنامج 
وتطلع واجهة كهذه
ويبدا التحميل
بنسبة لي انا كانت عندي زي المشكلة ده 
واقترحة عليكم حل

كما ترون بالصورة انا املك كل التحديثات والملفات 
Link to Media Pack Windows 7http://www.microsoft.com/en-us/downlo...

Link to Media Pack Windows 8http://www.microsoft.com/en-us/downlo...

Link to Media Pack Windows 8.1http://www.microsoft.com/en-us/downlo...

Link to Media Pack Windows 10https://www.microsoft.com/en-us/downl...

نتقي بكم في دوينة اخرى نتمنى انكم استفدتم لا تنسوا شير ولايك لصفحتنا

الأحد، 1 نوفمبر 2015

شاهد المقال

اقسام الهجمات الالكترونية و كيف تدير أنونيموس العمليات وكيف تهاوت المواقع الإسرائيلية أمام الهجمات !!

                                    هجمات الإلكترونية : 
                                               


تنقسم عمليات الهجمات الإلكترونية لدى منظمة الهاكرز أنونيموس الى قسمين :
القسم الأول : ردات الفعل
في هذا القسم تدعوا منظمة الهاكرز أنونيموس الى الهجوم على موقع شركة او مؤسسة او حكومة كردة فعل على قيام هذه المؤسسة او الحكومة بعمل شيء أثار غضب الناس او كان انتهاكاً لحرية الإنترنت أو محاولة للتحكم بها او مراقبتها او كان انتهاكاً لحقوق الإنسان، ويظهر هذا النوع من الهجمات جليا في عمليات أنونيموس الشهيرة بإسم Operation Payback ( عمليات إسترداد الأموال – أو – الدفع بالمثل ) والتي تم فيها مهاجمة شركات ( الفيزا و الماستركارد والباي بال ) وتم الإطاحة بهم لساعات عديدة وذلك بسبب موقفهم من ( ويكيليكس ) وإيقاف حسابها وتجميد أموالها وإيقاف التبرعات عنها، وقد تضررت المواقع آنفة الذكر بشكل كبير وخاصة PayPal التي أصابها الذعر وخسرت أكثر من 14 مليون دولار بسبب الهجوم ومثلها لصد الهجوم وحدثت شبكتها وأنظمتها لتواجهه مثل هذا النوع من الهجمات بالمستقبل، بل قامت برفع القضايا والإستعانة بالمحامين للقبض على الهاكرز المتسبيين بالهجوم وبالفعل تم القبض على بعض أعضاء أنونيموس وقتها، لكنهم كانو غير مؤثرين بشكل كبير.
وهذا القسم من الهجمات أغلبه يعتمد على هجوم حجب الخدمة ( DDOS ) وهو إغراق الهدف بالطلبات حتى يتم إيقافه وتستخدم أنونيموس هذا الإسلوب بشكل كبير، كما تحرص أيضا على إختراق الهدف للحصول على بيانات وملفات تحرج المؤسسة المستهدفة ، وقد كانت العديد من قضايا أنونيموس عبارة عن ردات فعل على أفعال للحكومات ومؤسسات وكانت كثيرا ما تنجح في إطاحتها وتعطيلها وإختراقها وتلفت بذلك الإنتباه وتشد وسائل الإعلام لتغطيتها.

القسم الثاني : الهجمات المنظمة والمدروسة والمخطط لها. 

وهنا تقوم أنونيموس بعمل دراسة وخريطة عمل للهدف المطلوب الهجوم عليه وتمتد خطة العمل الى 25 يوم وتعمل في ثلاثة مراحل متتابعة تنقسم للتالي :-

المرحلة الأولى : الزخم الإعلامي والتجنيد والإتصالات ( المدة من اليوم 1 الى اليوم 18 ) :-

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بالإعلان عن العملية و وضع بيان خاص بها على موقع pastebin في العادة، يحمل البيان ( إسم العملية ، إسم الهدف ، الغاية من الهجوم ، أسباب الهجوم ، مهلة للتراجع ، تاريخ البدأ ، تعليمات عامة ) ثم ترسل نسخة لكافة وسائل الإعلام ليأخذ الموضوع زخماً إعلامياً ، ثم تقوم أنونيموس بالحشد عبر شبكة التواصل ( تويتر ) عبر حساباتها الشهير والتي يصل فيها متابعوها لما يزيد عن مليوني متابع، وإنشاء هاشتاق خاصة للعملية و التحريض عليها و وضع المبررات، ثم النشر عبر الفيسبوك ثم تنشر مقطع فيديو في اليوتيوب ليلهب حماس المتعاطفين ويظهر حقيقة العملية والهدف العام منها وطريقة المشاركة بها، ويتم نشره بشكل واسع ليحشد العدد المطلوب من المتعاطفين الذي يسارعون بالتغريد والنشر وتبني العملية، وفي بعض الأحيان يتم انشاء موقع خاص للعملية خاصة إذا كانت كبيرة، يتم فيها جمع كل ما يتعلق بالعملية وخطة سيرها، ويتم نشر بروشورات وملصقات عبر الإنترنت وفي بعض الأحيان يتم توزيعها بالشوارع ومحطات القطارات والأماكن المكتضة بالسكان.
ثم يتم وضع تعليمات لطرق المشاركة والتخفي وكيفية الإطاحة بالهدف ونشر البرامج المساعدة بذلك، ومخاطبة كافة الشرائح المتعاطفة، من الخبراء بأمن المعلومات والهاكرز المحترفين الى المتعاطفين من غير ذوي الخبرة.
تأخذ المرحلة الأولى من الإعلان عن الهدف والحشد عليه حتى بداية الهجوم ما يقارب 18 يوم ويبدأ الهجوم باليوم 19.

المرحلة الثانية : جمع المعلومات والبدأ بالهجوم ( اليوم 19 الى 22 )

في هذه المرحلة يقوم الأعضاء الأكثر خبرة من أنونيموس ( يقدر عددهم من 25 الى 45 شخص ) بجمع المعلومات حول الأهداف وفحصها والبحث عن  الثغرات فيها وعادة ما تكون الأهداف هنا هي الأكثر أهمية مثل المؤسسات السياسية والإقتصادية والوزارات الرئيسية بالبلاد، ويقصد من الهجوم في هذه المرحلة هو الإختراق من أجل الحصول على المعلومات وقواعد البيانات والأسرار والملفات الهامة وبطاقات الإئتمان واي معلومة ممكن أن تأثر على الهدف من حيث سمعته الإقتصادية او الأمنية او التجارية او الإستخباراتية وهذا ما حصل مع مؤسسة ” ستراتفور الإستخباراتية ” في أعظم أختراق لمؤسسة استخباراتية تعمل بصمت وتحت غطاء الدعم اللوجستي والدراسات الإستراتيجية وهي في حقيقها كانت ظل لوكالة الإستخبارات الأمريكية المركزية ، تجند العملاء والصحفيين والدبلوماسيين حول العالم، وقد فضحتها أنونيموس بهذا الإختراق شر فضيحة وسلمت أكثر من 5 مليون إيميل و 200 جيجا من البيانات الهامة لويكيليكس مما أشعر جورج فريدمان ( مؤسس ستراتفور ) بالصدمة وقدم إعتذارا للعالم بسبب الإختراق وقد وصلت العملية هنا لغايتها وأكملت مهمتها وأصبحت جزءاً من التاريخ الذي لن تنساه الإستخبارات يوماً.
في هذه المرحلة تكون هناك غرفة عمليات للهاكرز المحترفين فقط، يقوموا فيها بوضع كل ما تقع عليه أيديهم من ثغرات ليتم مشاركتها مع بقية المجموعة، أعضاء المجموعة الخاصة هذه منهم من هو متخصص بثغرات تطبيقات الوب Web Application ومنهم متخصص في ثغرات حقن قواعد البيانات SQL Injection  لإستخراج معلومات من قواعد البيانات غير المؤمنه جيداً ومنهم متخصص بفحص السيرفرات للبحث عن اي ثغرة فيه، فيتشاركون ما يجدونه بينهم ثم يتشاركو النتائج ثم يتم نشر كل ما أمكنهم الحصول عليه بوساطة شبكات التواصل وعبر تويتر خاصة ومن خلال بيان صغير لكل إختراق ثم ارساله لمواقع أخبار أمن المعلومات ووسائل الإعلام
وفي أثناء انشغال خبراء أنونيموس بالمؤسسات الهامة والرئيسية في البلد المستهدف (  إسرائيل مثالاً ) تجد بقية الهاكرز المتعاطفين مع أنونيموس يبدأون بنفس الطريقة على الأهداف الأقل أهمية ولكنها تتسبب بإرباك المُستهدف، مثل المواقع التجارية، المواقع المشهورة، الصحف المحلية، المؤسسات الحكومية من الدرجة الثاني وهذا ما تم فعله مع المواقع الإسرائيلية فقد تم الهجوم على كافة المواقع والقطاعات سواءا الهامة وغير الهامة.
في هذه المرحلة تبدأ المفاجئات بالظهور، فيتم نشر قواعد بيانات قد تكوم حساسة ( مثل قوائم عملاء الموساد – إلا أنه لايوجد تأكيد على ذلك ) وقواعد البيانات التي في العادة ما تحمل العديد من المعلومات الخاصة على حسب الموقع المخترق.
 تستغرق هذه المرحلة في العادة أربعة أيام، ثم تبدأ المرحلة الأخيرة.

المرحلة الثالثة : التعطيل (  اليوم 24 و 25 )

في هذه المرحلة تقوم منظمة الهاكرز أنونموس بضرب المواقع الآمنه والتي لم تستطع إختراقها، فتقوم بتعطيلها والهجوم عليها وإيقافها بواسطة هجمات DDOS ، ,يشارك في هذا الهجوم المئات من الهاكرز ويصل العدد للآلاف أحياناً، كما يتم نشر دليل للمبدئين جدا للمشاركة بالهجوم، حيث لا يستخدم المبتدأ الا برنامج LOIC السهل جداً والذي إذا اسخدمه الآلاف سيتسبب بالإطاحة بأي موقع، كما قامت أنونيموس بعمل طرق مشاركة ذكية ولا تحتاج اي خبرة ولا تتطلب منك إلا الدخول على موقع ( حتى لو من هاتفك المحمول ) يحتوي على كود JavaScript يعمل من خلال المتصفح، وبمجرد دخولك للصفحة والضغط على موافق يتحول متصفحك الى مهاجم وتصبح جزءاً من هذا الهجوم، وقد تم إستخدم هذه الطريقة بالإطاحة بموقع وكالة الإستخبارات الأمريكية المركزية و وزارة العدل الأمريكية والبنتاغون والبيت الأبيض ما شكل صدمة كبيرة وقتها، واتخذت هذه المؤسسات الحساسة التدابير االوقائية لمثل هذه الهجمات والتي نجحت في التصدي للهجمات من LOIC مثلاً ولكنها لم تنجح في التصدي لهجمات DDOS الكبيرة.
تستغرق هذه المرحلة يومين، ثم يتم إعلان إصدار بيان او مقطع فيديو كما يتم إعلان النتائج ومدى الوصول للغاية المقصودة.

هل نجحت أنونيموس عند هجومها بالضغط على المؤسسات هذه او تسببت بتراجعها ؟

نعم ، نحجت في العديد من العمليات إما بالوصول للغاية او قيام المؤسسة المستهدفة بالتراجع مثل ما تم مع قانون SOPA و ACTA العنصريين اللذين كانا يراد بهم التحكم بالمحتوى الإلكتروني والإنترنت، إلا أن هذه الهجمات وتبني العشرات من المؤسسات للقضية جعل القانون يفشل ويسقط ..

كيف تهاوت المواقع الإسرائيلية في الهجمات الأخيرة :

حضيت إسرائيل بالقسم الثاني من الهجمات وهي المنظمة والمدروسة فقد دعت منظمة أنونموس بمنتصف شهر مارس الى شن هجمات الكترونية على إسرائيل وتوعدت بمسحها من الإنترنت وتحويل فضائها الإلكتروني الى ظلام بعمليات أطلق عليها OpIsrael!!
وقد أخذت هذه الهجمات زخماً إعلاميا كبيراً وتناقلتها كل وسائل الإعلام وكانت هجمات موسعة تستهدف كل ما تقع عليه العين، وقد نحجت بلفت الإنتباه وإختراق العديد من المؤسسات.

وكانت على غير العادة فقد شارك في هذه العملية OpIsrael العشرات من الهاكرز العرب من كل الدول وكانت عملياتهم منظمة بشكل أفضل مما هو عليه في السابق وكانت ذو هدف ومغزى وتحاول إرسال رسالة، وكان دورهم فيها واضحاً خاصة من هاكرز المغرب والجزائر وتركيا فقد عصفو بعشرات المواقع الإسرئيلية وكانوا الأكثر تأثيراً فيها، وأيضا مجموعات من الخليج والدول العربية.
ولا شك أن الصفعة التي تلقتها إسرائيل بهذه الهجمات لن تنساها، فقد مرغت كرامتها الإلكترونية أمام العالم وأمام شعبها وأصبحت حديث كل شخص بسيطاً كان او كبيراً ..
كما أننا بحاجة أيضا لإعادة النظر في طرق عمل الهاكرز العربي وتوحيد جهودهم وتبنيها وجعلها رسالة تهدف لأن تكون مشروعاً يسعى لإبقاء الإنترنت حراً ومفتوحاً بعيداً عن سيطرة المتغطرسين وتحكم المتحكمين وأن نقطع اليد التي تمتد للتحكم بعالمنا او التأثير عليه بوضع الشروط والقيود فيه، كما يجب أن نكون جنوداً لأمتنا ندافع عنها ونحميها بنشر العلم والثقافة .. 

الاثنين، 26 أكتوبر 2015

شاهد المقال

تعلم لغة Binary Code

          


السلام عليكم ورحمة الله تعالى وبركاته في درس جديد إن شاء الله سوف نتعرف على طريق تعلم لغة Binary Code أولا دعنا نتعرف على هذه لغة هي لغة تمكنك من كتابة كلام مشفر أو رسالة مشفرة فقط عن طريق رقمين فقط هما رقمين 0 و 1 حيث أن كل حرف أبجدي له طريقة الكتابة وسوف تتعلمها معنا إن شاء الله بسهولة كما ان هذه لغة لايسهل قراءتها للإنسان الذي لايعرفها ربما قد يقول لك أنها لاتعني شيئا لذى هي مهمة بنسبة لكل هكر حتى يتواصل معا فريقه بدون أن يفهم الأخرون ما معنى الكلام أو مامعناها

ملاحظة : الحروف الصغيرة و الكبيرة في Binry Code ليس لها نفي المعنى أي على سبيل المثال 
A : تعني 0100001 لكن a صغيرة تعني 0110001 يعني أن بينهما إختلاف 

الحروف في Binary Code حروف كبيرة هي : 

A01000001
B01000010
C01000011
D01000100
E01000101
F01000110
G01000111
H01001000
I01001001
J01001010
K01001011
L01001100
M01001101
N01001110
O01001111
P01010000
Q01010001
R01010010
S01010011
T01010100
U01010101
V01010110
W01010111
X01011000
Y01011001
Z01011010


أم بنسبة للحروف صغيرة فكل حرف :
a01100001
b01100010
c01100011
d01100100
e01100101
f01100110
g01100111
h01101000
i01101001
j01101010
k01101011
l01101100
m01101101
n01101110
o01101111
p01110000
q01110001
r01110010
s01110011
t01110100
u01110101
v01110110
w01110111
x01111000
y01111001
z01111010
ويمكنك أن تستعين بموقع يساعدك على تحويل كلام إلى لغة Binary والعكس صحيح نمر إلى شرحه

أولاََ سوف تدخل إلى هذا الموقع www.convertbinary.com




الأربعاء، 21 أكتوبر 2015

شاهد المقال

تعريفات مهمة يجب ان تتعرف عليها


بسم الله الرحمن الرحيم
ــــــــــــــــــــــــــــــــــــــــــــ
معلومات يجب معرفتها قبل دخول عالم الهكر و تعاريف هامه
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1-ماهو الأى بى (IP)
عنوان الآي بي IP هو عبارة رقم وهو يمثل عنوان جهازك على الإنترنت ، مثل رقم هاتفك الذي ع
طريقه يستيطع الناس الاتصال بك ،
يوجد لكل جهاز 2 ايبي
واحد داخل الشبكة يسمي ايبي داخلي ويكون بهذا الشكل 192.168.1.1
ويتم ترتيب الاجهزه داخل الشبكة علي حسب العدد مثلاً يوجد اربع اجهزه تعمل علي روتر واحد
متصبه بكابل او وريلس لافرق ولكن بهذا الشكب تصبح شبكة داخليه ويقوم الروتر بأعطاء
كل جهاز ايبي داخلي خاص به ويتم ترتيبه
ــــــــــــــــــ
2-ما هو الماك أدرس (mac adress)
هو العنوان الفيزيائي أو الثابت أو الحقيقيّ الذي يُعطى للأجزاء الصلبة \ الوسائط المتصلة باﻹنترنت أو بالشبكة المحليّة، مثل بطاقة الشبكة، المودم، الموزّعات والمبدلات الشبكية، بلوتوث، إيثرنت، وايفاي، وغيرها…
وهو اختصار لـ Media Access Control address (عنوان تحكم وصول الوسائط)، ويتكون هذا العنوان من 12 خانة ذات أرقام ست عشرية (طولها 48 بت)، ويتم كتابتها في واحد من الصيغتين اﻵتيتين:
MM:MM:MM:SS:SS:SS
MM-MM-MM-SS-SS-SS
ويحتوي النصف اﻷول من العنوان على رقم تعريفي خاص بالشركة المصنّعة لذلك الوسيط أو الجزء الصلب، وكل شركة لديها رقم تعريفي مخصص في النصف اﻷول من العنوان يختلف عن الرقم الموجود لدى شركة أخرى، ويتم تنظيم هذه الأرقام التعريفية بواسطة هيئة معايير اﻹنترنت، وأمّا النصف الثاني من العنوان فيمثّل الرقم التسلسلي الخاص بالوسيط\الجزء الصلب المحوّل\الجهاز، الذي تم تصنيعه.
ـــــــــــــــــــــــــــــــــــــ
3-ماهو البورت (port)
البورت معناه (المنفذ)
[ ولكل جهاز عده منافذ لعبور وتبادل البيانات و التواصل بينك وبين الحواسيب الاخرى ]
لأقرب الفكره لكم : لديك منزل فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لشيء معين ، فباب لاستقبال الضيوف , وباب آخر لدخول ....أي ان وجود الباب هو لخدمه الدخول .
تشبيه بسيط (البورت يعتبر مثل باب البيت حيث يكون هو المنفذ الوحيد لدخول و خروج الاشخاص)
ــــــــــــــــــــــــــــــــــــــــــــ
4-ماهى الثغرة
الثغرات هى خطأ برمجى يمكنك من إحتلال مآحة خاصة بك من ذاكرة النظام وإدخال أوامرك إليها
بحيث تُنفذ تلك الأومر على إنها أوامر من البرنامج المصاب بالثغرة أو الذى به الخطأ البرمجى
التالي
هذا أحدث موضوع

تدوينة الشهر

تابعنا

مقالات مختارة