• بالاجاباااات
    تقييمات أولى إعدادي ترم أول 2026
    لغة عربية
    https://t.me/httpsh95WJ0Oa3JQwYzBk/39

    انجلش
    https://drive.google.com/file/d/1Af6uXMD-VEWW9RgZw8dfmCYO20y1fQ61/view?usp=drivesdk
    رياضيات
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_478.html
    دراسات اجتماعية
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_44.html
    علوم
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_719.html
    ساينس
    الجزء1
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_672.html

    الجزء 2
    http://yallanzakeryalla.blogspot.com/2025/12/blog-post_853.html

    ماث
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_801.html

    تكنولوجيا
    http://yallanzakeryalla.blogspot.com/2025/11/blog-post_312.html

    ICT
    http://yallanzakeryalla.blogspot.com/2025/11/ict_26.html
    بالاجاباااات تقييمات أولى إعدادي ترم أول 2026 لغة عربية👇 https://t.me/httpsh95WJ0Oa3JQwYzBk/39 انجلش👇 https://drive.google.com/file/d/1Af6uXMD-VEWW9RgZw8dfmCYO20y1fQ61/view?usp=drivesdk رياضيات 👇 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_478.html دراسات اجتماعية 👇 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_44.html علوم👇 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_719.html ساينس👇 الجزء1 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_672.html الجزء 2 http://yallanzakeryalla.blogspot.com/2025/12/blog-post_853.html ماث👇 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_801.html تكنولوجيا 👇 http://yallanzakeryalla.blogspot.com/2025/11/blog-post_312.html ICT👇 http://yallanzakeryalla.blogspot.com/2025/11/ict_26.html
    0 التعليقات 0 نشر 301 مشاهدة 0 مراجعات
  • خطة نشاط نصف العام 2026
    الموضوعات
    ندوة بعنوان الطاقة النظيفة
    محاضرة بعنوان الغذاء الصحي
    ورشة عمل اعداد ملخصات الكتب
    ورشة عمل اعداد ارشيف معلومات
    مناقشة كتاب اين تذهب القمامة
    مناقشة كتاب كيف تتخلص من الخوف والقلق
    اعداد
    يوسف أبوالعباس
    خطة نشاط نصف العام 2026 الموضوعات ندوة بعنوان الطاقة النظيفة محاضرة بعنوان الغذاء الصحي ورشة عمل اعداد ملخصات الكتب ورشة عمل اعداد ارشيف معلومات مناقشة كتاب اين تذهب القمامة مناقشة كتاب كيف تتخلص من الخوف والقلق اعداد يوسف أبوالعباس
    نوع الملف: pdf
    0 التعليقات 0 نشر 187 مشاهدة 0 مراجعات
  • مراجعة عامة على القواعد النحوية من كتاب الشاطر ٢ع (ترم أول)

    https://drive.google.com/file/d/11tfTk-lMPPZCONvX8g_3iW1JaK0D_MAL/view?usp=
    sharing

    نماذج اختبارات نهائية علوم ترم أول الصف الثاني الإعدادي من كتاب الشاطر (بالإجابات)

    https://drive.google.com/file/d/1Rbxw2IY0HrTu0AzF4eF_LRZDI5uVv-YL/view?usp=sharing

    اختبارات الفصل الدراسي الأول رياضيات الصف الثاني الإعدادي وإجاباتها ..

    https://drive.google.com/file/d/1NbEVnsAqe2i7CzjjKcPxDiuyv7xBC8_p/view?usp=sharing

    نماذج اختبارات الدراسات الاجتماعية - الفصل الدراسي الأول - الصف الثاني الإعدادي ..
    https://drive.google.com/file/d/1OTOkEstiUhryRfqmZyLxPn24MnwYONCP/view?usp=sharing
    مراجعة عامة على القواعد النحوية من كتاب الشاطر ٢ع (ترم أول) https://drive.google.com/file/d/11tfTk-lMPPZCONvX8g_3iW1JaK0D_MAL/view?usp= sharing نماذج اختبارات نهائية علوم ترم أول الصف الثاني الإعدادي من كتاب الشاطر (بالإجابات) https://drive.google.com/file/d/1Rbxw2IY0HrTu0AzF4eF_LRZDI5uVv-YL/view?usp=sharing اختبارات الفصل الدراسي الأول رياضيات الصف الثاني الإعدادي وإجاباتها .. https://drive.google.com/file/d/1NbEVnsAqe2i7CzjjKcPxDiuyv7xBC8_p/view?usp=sharing نماذج اختبارات الدراسات الاجتماعية - الفصل الدراسي الأول - الصف الثاني الإعدادي .. https://drive.google.com/file/d/1OTOkEstiUhryRfqmZyLxPn24MnwYONCP/view?usp=sharing
    0 التعليقات 0 نشر 369 مشاهدة 0 مراجعات
  • اعلان هام
    التقديم من ١٢/١٥
    لمعلمي الحصة (عربي.- رياضيات-- علوم - دراسات - انجليزى )
    تعلن التظيم والادارة عن فتح موقع التسجيل لمعلم الحصة لمسابقة المواد الاساسية ( عربى دراسات علوم ورياضيات ولغة انجليزية) على اتبداء من يوم 2025/12/15 حتى يوم 2025/12/28 عن طريق التسجيل على موقع التنظيم والادارة
    من خلال الرابط
    https://jobs.caoa.gov.eg/Jobs/SearchJobs.aspx?JobsState=yslH+mtfAIkVUTjYys4eiQ==
    اعلان هام التقديم من ١٢/١٥ لمعلمي الحصة (عربي.- رياضيات-- علوم - دراسات - انجليزى ) تعلن التظيم والادارة عن فتح موقع التسجيل لمعلم الحصة لمسابقة المواد الاساسية ( عربى دراسات علوم ورياضيات ولغة انجليزية) على اتبداء من يوم 2025/12/15 حتى يوم 2025/12/28 عن طريق التسجيل على موقع التنظيم والادارة من خلال الرابط https://jobs.caoa.gov.eg/Jobs/SearchJobs.aspx?JobsState=yslH+mtfAIkVUTjYys4eiQ==
    0 التعليقات 0 نشر 608 مشاهدة 0 مراجعات
  • كيف تكتشف إن كان هاتفك مراقبًا؟

    في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة.

    1. استهلاك بطارية غير طبيعي

    إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه.

    2. ارتفاع حرارة الهاتف دون سبب

    سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية.

    3. أصوات غريبة أثناء المكالمات

    ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال.

    4. زيادة استهلاك بيانات الإنترنت

    إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك.

    5. إعلانات ونوافذ منبثقة غير طبيعية

    ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة.

    6. ظهور تطبيقات لم تقم بتثبيتها

    تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا.

    7. إعادة تشغيل مفاجئة أو بطء شديد

    إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية.

    ماذا تفعل إذا شعرت أن هاتفك مراقب؟

    إزالة التطبيقات المشبوهة أو غير الموثوقة

    تحديث الهاتف والنظام بشكل كامل

    استخدام برنامج حماية موثوق

    تغيير كلمات المرور لحساباتك المهمة

    تفعيل المصادقة الثنائية

    في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز.

    الخلاصة

    ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    كيف تكتشف إن كان هاتفك مراقبًا؟ في عالم أصبح الهاتف فيه جزءًا أساسيًا من حياتنا اليومية، قد يلاحظ البعض سلوكًا غريبًا في أجهزتهم فيبدأون بالقلق من احتمال وجود مراقبة أو نشاط غير طبيعي. لكن هل يعني هذا فعلاً أن هاتفك مراقب؟ فيما يلي مجموعة من العلامات الواضحة التي تساعدك على تقييم الوضع بسرعة. 1. استهلاك بطارية غير طبيعي إذا بدأت بطارية الهاتف تنفد أسرع من المعتاد دون تغيير في طريقة استخدامك، فقد يكون السبب وجود تطبيقات تعمل في الخلفية بشكل غير طبيعي. هذا لا يعني مباشرة وجود تجسس، لكنه مؤشر يستحق الانتباه. 2. ارتفاع حرارة الهاتف دون سبب سخونة الجهاز أثناء عدم استخدامه أو أثناء مهام بسيطة قد تشير إلى نشاط زائد لتطبيقات أو عمليات تعمل في الخلفية. 3. أصوات غريبة أثناء المكالمات ظهور طقطقة، صدى، أو تشويش غير معتاد أثناء المكالمات قد يكون سببه الشبكة، لكنه قد يشير أيضًا إلى تطبيق يعمل بالتزامن مع الاتصال. 4. زيادة استهلاك بيانات الإنترنت إذا لاحظت استهلاكًا غير مبرر للبيانات، فقد يدل ذلك على وجود تطبيقات ترسل معلوماتها عبر الإنترنت دون علمك. 5. إعلانات ونوافذ منبثقة غير طبيعية ظهور إعلانات فجأة أو رسائل منبثقة على الشاشة حتى عند عدم استخدام المتصفح غالبًا يكون بسبب تطبيقات ضارة. 6. ظهور تطبيقات لم تقم بتثبيتها تفقد قائمة التطبيقات لديك. إذا وجدت تطبيقًا لا تتذكر أنك قمت بتثبيته، يُفضّل حذفه فورًا. 7. إعادة تشغيل مفاجئة أو بطء شديد إعادة تشغيل الهاتف دون سبب أو بطء ملحوظ قد يشير إلى مشاكل في النظام أو إلى وجود تطبيقات غير موثوقة تعمل في الخلفية. ماذا تفعل إذا شعرت أن هاتفك مراقب؟ إزالة التطبيقات المشبوهة أو غير الموثوقة تحديث الهاتف والنظام بشكل كامل استخدام برنامج حماية موثوق تغيير كلمات المرور لحساباتك المهمة تفعيل المصادقة الثنائية في حال استمرار المشكلة، يمكن إعادة ضبط المصنع اي عمل فرمتة للجهاز. الخلاصة ليس كل سلوك غير طبيعي في الهاتف يعني وجود مراقبة. ولكن معرفتك بالعلامات الأساسية تساعدك على اتخاذ قرارات صحيحة وحماية بياناتك.
    0 التعليقات 0 نشر 420 مشاهدة 0 مراجعات
  • الفرق بين التشفير المتماثل وغير المتماثل

    يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة.

    أولًا: التشفير المتماثل (Symmetric Encryption)

    في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري.

    مميزاته:

    سريع جدًا في الأداء.

    مناسب لتشفير كميات كبيرة من البيانات.

    مشكلته الرئيسية:

    كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات.

    أمثلة على خوارزميات التشفير المتماثل:
    AES وDES.

    ثانيًا: التشفير غير المتماثل (Asymmetric Encryption)

    يعتمد هذا النوع على زوج من المفاتيح:

    مفتاح عام (Public Key)

    مفتاح خاص (Private Key)

    يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير.

    مميزاته:

    حلّ مشكلة تبادل المفاتيح بأمان.

    مناسب للهوية الرقمية والتوقيعات الرقمية.

    عيوبه:

    أبطأ من التشفير المتماثل.

    غير عملي لتشفير كميات كبيرة من البيانات.

    أمثلة على خوارزميات التشفير غير المتماثل:
    RSA و ECC (Elliptic Curve Cryptography).

    الفرق العملي بينهما في الواقع

    في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما:

    عند زيارة موقع يستخدم HTTPS:

    يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن.

    بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع.

    هذا الأسلوب يُستخدم داخل بروتوكول TLS.

    الخلاصة

    بشكل عملي:

    التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح.

    التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء.

    الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    الفرق بين التشفير المتماثل وغير المتماثل يُعدّ التشفير حجر الأساس في أمن المعلومات، ويُستخدم لحماية البيانات من الوصول غير المصرّح به. بشكل عملي، ينقسم التشفير إلى نوعين رئيسيين: التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل (Asymmetric Encryption)، ولكل منهما دور مختلف في الأنظمة الحديثة. أولًا: التشفير المتماثل (Symmetric Encryption) في هذا النوع، يتم استخدام مفتاح واحد فقط لكل من التشفير وفك التشفير. هذا يعني أن الطرفين (المرسل والمستقبِل) يجب أن يمتلكا نفس المفتاح السري. مميزاته: سريع جدًا في الأداء. مناسب لتشفير كميات كبيرة من البيانات. مشكلته الرئيسية: كيفية تبادل المفتاح بشكل آمن، لأن أي شخص يحصل على المفتاح يستطيع قراءة البيانات. أمثلة على خوارزميات التشفير المتماثل: AES وDES. ثانيًا: التشفير غير المتماثل (Asymmetric Encryption) يعتمد هذا النوع على زوج من المفاتيح: مفتاح عام (Public Key) مفتاح خاص (Private Key) يتم توزيع المفتاح العام بحرية لتشفير البيانات، بينما يبقى المفتاح الخاص سريًا ويُستخدم لفك التشفير. مميزاته: حلّ مشكلة تبادل المفاتيح بأمان. مناسب للهوية الرقمية والتوقيعات الرقمية. عيوبه: أبطأ من التشفير المتماثل. غير عملي لتشفير كميات كبيرة من البيانات. أمثلة على خوارزميات التشفير غير المتماثل: RSA و ECC (Elliptic Curve Cryptography). الفرق العملي بينهما في الواقع في الأنظمة الحديثة، لا يُستخدم أحدهما وحده، بل يتم الدمج بينهما: عند زيارة موقع يستخدم HTTPS: يتم استخدام التشفير غير المتماثل في البداية لتبادل مفتاح آمن. بعد ذلك يتم استخدام التشفير المتماثل لتشفير البيانات لأنّه أسرع. هذا الأسلوب يُستخدم داخل بروتوكول TLS. الخلاصة بشكل عملي: التشفير المتماثل = سرعة وكفاءة عالية، لكن مشكلة في توزيع المفتاح. التشفير غير المتماثل = أمان في تبادل المفاتيح، لكن أبطأ في الأداء. الجمع بينهما هو ما يوفر الأمان والسرعة في معظم الأنظمة الحديثة.
    0 التعليقات 0 نشر 332 مشاهدة 0 مراجعات
  • مكتبة psutil في بايثون

    مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام.

    التثبيت

    لتثبيت المكتبة استخدم الأمر التالي:

    pip install psutil

    أمثلة عملية

    1. معرفة نسبة استخدام المعالج (CPU):

    import psutil

    cpu_usage = psutil.cpu_percent(interval=1)

    print("CPU Usage:", cpu_usage, "%")

    2. معرفة معلومات الذاكرة (RAM):

    import psutil

    memory = psutil.virtual_memory()

    print("Total RAM:", memory.total)

    print("Used RAM:", memory.used)

    print("RAM Usage:", memory.percent, "%")

    3. عرض العمليات الجارية:

    import psutil

    for process in psutil.process_iter(['pid', 'name']):

    print(process.info)
    مكتبة psutil في بايثون مكتبة psutil هي أداة تسمح لك بالتعامل مع موارد النظام مثل المعالج (CPU)، الذاكرة (RAM)، الأقراص، والعمليات (Processes) بطريقة سهلة وسريعة. تُستخدم كثيرًا في أدوات مراقبة الأداء وبرامج إدارة النظام. التثبيت لتثبيت المكتبة استخدم الأمر التالي: pip install psutil أمثلة عملية 1. معرفة نسبة استخدام المعالج (CPU): import psutil cpu_usage = psutil.cpu_percent(interval=1) print("CPU Usage:", cpu_usage, "%") 2. معرفة معلومات الذاكرة (RAM): import psutil memory = psutil.virtual_memory() print("Total RAM:", memory.total) print("Used RAM:", memory.used) print("RAM Usage:", memory.percent, "%") 3. عرض العمليات الجارية: import psutil for process in psutil.process_iter(['pid', 'name']): print(process.info)
    0 التعليقات 0 نشر 325 مشاهدة 0 مراجعات
  • كيف تعمل أنظمة SIEM في تحليل السجلات الأمنية؟

    في عصر تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، أصبحت المؤسسات بحاجة إلى أدوات فعالة لمراقبة وحماية شبكاتها وأنظمتها. من بين هذه الأدوات، تأتي أنظمة إدارة المعلومات والأحداث الأمنية (SIEM) كحلول رئيسية لرصد وتحليل السجلات الأمنية بشكل ذكي وفعال.

    ما هو نظام SIEM؟

    نظام SIEM هو اختصار لـ Security Information and Event Management، وهو منصة تقوم بجمع وتحليل البيانات من مصادر متعددة داخل البنية التحتية لتكنولوجيا المعلومات. هذه المصادر تشمل الخوادم، قواعد البيانات، تطبيقات الشبكة، أجهزة الحماية مثل الجدران النارية وأنظمة كشف التسلل. الهدف الرئيسي من SIEM هو تقديم رؤية شاملة لكل الأنشطة الأمنية في الوقت الفعلي، واكتشاف التهديدات والاختراقات قبل أن تتحول إلى مشكلات كبيرة.

    كيف يجمع SIEM البيانات؟

    يبدأ عمل النظام بجمع السجلات (Logs) من جميع مكونات الشبكة. هذه السجلات تحتوي على معلومات تفصيلية حول الأنشطة مثل تسجيل الدخول، الوصول إلى الملفات، محاولات الاتصال بالشبكة، والتنبيهات من أنظمة الحماية. يقوم SIEM بتوحيد هذه البيانات في تنسيق موحد لتسهيل عملية التحليل، حيث أن السجلات القادمة من مصادر مختلفة قد تكون بتنسيقات متباينة.

    التحليل والاكتشاف

    بعد جمع البيانات، يقوم SIEM بتحليل السجلات باستخدام طرق متعددة مثل:

    التحليل القائم على القواعد (Rule-based Analysis): حيث يتم تحديد قواعد معينة تنبه النظام عند حدوث نشاط غير عادي، مثل محاولات تسجيل دخول متعددة فاشلة.

    التحليل السلوكي (Behavioral Analysis): يقوم بتحديد الأنماط الطبيعية لكل مستخدم أو جهاز، ومن ثم كشف أي نشاط غير معتاد قد يشير إلى تهديد محتمل.

    التنبيهات والاستجابة

    بمجرد اكتشاف أي نشاط مشبوه، يقوم النظام بإصدار تنبيهات فورية لمختصّي الأمن السيبراني. بعض الأنظمة المتقدمة توفر أيضًا آليات الاستجابة التلقائية، مثل حظر عنوان IP مشبوه أو إغلاق حساب تعرض للاختراق، مما يقلل من مدة التهديد وتأثيره على المؤسسة.

    الفوائد الأساسية لأنظمة SIEM

    كشف التهديدات بسرعة: من خلال تحليل السجلات بشكل مستمر، يمكن التعرف على الاختراقات والهجمات فور حدوثها.

    التوافق مع اللوائح: تساعد الشركات على الالتزام بالمعايير الأمنية مثل GDPR وISO 27001.

    تحسين الرصد الأمني: توحيد البيانات من مصادر متعددة يتيح رؤية شاملة لكل الأنشطة الأمنية.

    تحليل الحوادث: الاحتفاظ بالسجلات وتحليلها يساعد في التحقيق في الحوادث وفهم أسبابها.
    كيف تعمل أنظمة SIEM في تحليل السجلات الأمنية؟ في عصر تتسارع فيه الهجمات السيبرانية وتزداد تعقيدًا، أصبحت المؤسسات بحاجة إلى أدوات فعالة لمراقبة وحماية شبكاتها وأنظمتها. من بين هذه الأدوات، تأتي أنظمة إدارة المعلومات والأحداث الأمنية (SIEM) كحلول رئيسية لرصد وتحليل السجلات الأمنية بشكل ذكي وفعال. ما هو نظام SIEM؟ نظام SIEM هو اختصار لـ Security Information and Event Management، وهو منصة تقوم بجمع وتحليل البيانات من مصادر متعددة داخل البنية التحتية لتكنولوجيا المعلومات. هذه المصادر تشمل الخوادم، قواعد البيانات، تطبيقات الشبكة، أجهزة الحماية مثل الجدران النارية وأنظمة كشف التسلل. الهدف الرئيسي من SIEM هو تقديم رؤية شاملة لكل الأنشطة الأمنية في الوقت الفعلي، واكتشاف التهديدات والاختراقات قبل أن تتحول إلى مشكلات كبيرة. كيف يجمع SIEM البيانات؟ يبدأ عمل النظام بجمع السجلات (Logs) من جميع مكونات الشبكة. هذه السجلات تحتوي على معلومات تفصيلية حول الأنشطة مثل تسجيل الدخول، الوصول إلى الملفات، محاولات الاتصال بالشبكة، والتنبيهات من أنظمة الحماية. يقوم SIEM بتوحيد هذه البيانات في تنسيق موحد لتسهيل عملية التحليل، حيث أن السجلات القادمة من مصادر مختلفة قد تكون بتنسيقات متباينة. التحليل والاكتشاف بعد جمع البيانات، يقوم SIEM بتحليل السجلات باستخدام طرق متعددة مثل: التحليل القائم على القواعد (Rule-based Analysis): حيث يتم تحديد قواعد معينة تنبه النظام عند حدوث نشاط غير عادي، مثل محاولات تسجيل دخول متعددة فاشلة. التحليل السلوكي (Behavioral Analysis): يقوم بتحديد الأنماط الطبيعية لكل مستخدم أو جهاز، ومن ثم كشف أي نشاط غير معتاد قد يشير إلى تهديد محتمل. التنبيهات والاستجابة بمجرد اكتشاف أي نشاط مشبوه، يقوم النظام بإصدار تنبيهات فورية لمختصّي الأمن السيبراني. بعض الأنظمة المتقدمة توفر أيضًا آليات الاستجابة التلقائية، مثل حظر عنوان IP مشبوه أو إغلاق حساب تعرض للاختراق، مما يقلل من مدة التهديد وتأثيره على المؤسسة. الفوائد الأساسية لأنظمة SIEM كشف التهديدات بسرعة: من خلال تحليل السجلات بشكل مستمر، يمكن التعرف على الاختراقات والهجمات فور حدوثها. التوافق مع اللوائح: تساعد الشركات على الالتزام بالمعايير الأمنية مثل GDPR وISO 27001. تحسين الرصد الأمني: توحيد البيانات من مصادر متعددة يتيح رؤية شاملة لكل الأنشطة الأمنية. تحليل الحوادث: الاحتفاظ بالسجلات وتحليلها يساعد في التحقيق في الحوادث وفهم أسبابها.
    0 التعليقات 0 نشر 642 مشاهدة 0 مراجعات
  • ما هو التشفير (Encryption)؟

    التشفير هو طريقة لحماية المعلومات عن طريق تحويلها من شكل مفهوم إلى شكل غير مفهوم. الهدف الأساسي من التشفير هو منع الشخص غير المخوّل من فهم البيانات حتى لو استطاع الوصول إليها.

    كيف يعمل التشفير فعليًا؟

    يستخدم التشفير خوارزميات رياضية لتحويل النص الأصلي (البيانات) إلى نص مشفّر يسمى "Ciphertext". ولكي تعود هذه البيانات إلى شكلها الطبيعي، تحتاج إلى مفتاح (Key) خاص لفك التشفير.

    هناك نوعان أساسيان من التشفير:

    التشفير المتماثل (Symmetric Encryption): نفس المفتاح يُستخدم للتشفير وفك التشفير.

    التشفير غير المتماثل (Asymmetric Encryption): يستخدم مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.

    أين يُستخدم التشفير في حياتنا اليومية؟

    التشفير موجود تقريبًا في كل شيء نستخدمه:

    عند الدخول إلى مواقع تبدأ بـ HTTPS

    عند إرسال رسائل في تطبيقات المراسلة

    عند الدفع الإلكتروني والتسوق عبر الإنترنت

    عند تخزين كلمات المرور بشكل آمن

    لماذا التشفير مهم جدًا؟

    بدون التشفير، يمكن لأي شخص اعتراض البيانات وقراءتها بسهولة، مثل كلمات المرور أو أرقام البطاقات البنكية. التشفير يجعل البيانات عديمة الفائدة تمامًا لأي جهة لا تملك المفتاح الصحيح.

    هل التشفير لا يمكن كسره؟

    من الناحية العملية، التشفير الحديث قوي جدًا، لكن الأمان لا يتمحور فقط حول الخوارزميات، بل أيضًا على قوة كلمات المرور، وطريقة إدارة المفاتيح، وسلوك المستخدم.
    ما هو التشفير (Encryption)؟ التشفير هو طريقة لحماية المعلومات عن طريق تحويلها من شكل مفهوم إلى شكل غير مفهوم. الهدف الأساسي من التشفير هو منع الشخص غير المخوّل من فهم البيانات حتى لو استطاع الوصول إليها. كيف يعمل التشفير فعليًا؟ يستخدم التشفير خوارزميات رياضية لتحويل النص الأصلي (البيانات) إلى نص مشفّر يسمى "Ciphertext". ولكي تعود هذه البيانات إلى شكلها الطبيعي، تحتاج إلى مفتاح (Key) خاص لفك التشفير. هناك نوعان أساسيان من التشفير: التشفير المتماثل (Symmetric Encryption): نفس المفتاح يُستخدم للتشفير وفك التشفير. التشفير غير المتماثل (Asymmetric Encryption): يستخدم مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. أين يُستخدم التشفير في حياتنا اليومية؟ التشفير موجود تقريبًا في كل شيء نستخدمه: عند الدخول إلى مواقع تبدأ بـ HTTPS عند إرسال رسائل في تطبيقات المراسلة عند الدفع الإلكتروني والتسوق عبر الإنترنت عند تخزين كلمات المرور بشكل آمن لماذا التشفير مهم جدًا؟ بدون التشفير، يمكن لأي شخص اعتراض البيانات وقراءتها بسهولة، مثل كلمات المرور أو أرقام البطاقات البنكية. التشفير يجعل البيانات عديمة الفائدة تمامًا لأي جهة لا تملك المفتاح الصحيح. هل التشفير لا يمكن كسره؟ من الناحية العملية، التشفير الحديث قوي جدًا، لكن الأمان لا يتمحور فقط حول الخوارزميات، بل أيضًا على قوة كلمات المرور، وطريقة إدارة المفاتيح، وسلوك المستخدم.
    0 التعليقات 0 نشر 308 مشاهدة 0 مراجعات
  • الهدف الثامن عشر
    مراجعة المتفوق- 4️⃣ ابتدائي - علوم _ على مقررات نوفمبر -بنك أسئلة مجاب عنه
    المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة
    إعداد مستر : احمد الهادى جزاه الله خير
    https://t.me/Elmutafaweq100/909
    الهدف الثامن عشر🎯 مراجعة المتفوق- 4️⃣ ابتدائي - علوم _ على مقررات نوفمبر -بنك أسئلة مجاب عنه 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة🔥 🌟 إعداد مستر : احمد الهادى🌟 جزاه الله خير https://t.me/Elmutafaweq100/909
    T.ME
    المتفوق في المناهج الجديدة
    الهدف الثامن عشر🎯 مراجعة المتفوق- 4️⃣ ابتدائي - علوم _ على مقررات نوفمبر -بنك أسئلة مجاب عنه 🔥 المراجعات تشمل التقييمات و اسئلة الكتاب المدرسي الهامة🔥 🌟 إعداد مستر : احمد الهادى🌟 جزاه الله خير
    0 التعليقات 0 نشر 271 مشاهدة 0 مراجعات
المزيد من النتائج
اعلان
مجتمع اخصائى المكتبات https://librarians.me