مترجم كتاب سطر الأوامر في لينكس

يدور هذا الكتاب عن توسيع الخبرة لديك في سطر الأوامر الخاص جنو/لينكس ,حيث ان الكتاب لا يتكلم عن إدارة أنظمة سيرفرات جنو/لينكس الا انها سيتطرق الى بعض الإستخدامات الإدارية ويفيده بتكوين خبرة عن استخدام سطر الاوامر. هذا الكتاب مخصص لجميع مستخدمين جنو/لينكس وللمبتدئين ايضا. مؤلف الكتاب : Willan E. Shotts,Jr. مترجم الكتاب : عبداللطيف محمد […]

ماهو جنو/لينكس؟ وماهي التوزيعات

ماهو جنو/لينكس ؟ بشكل مبسط لينكس عباره عن نواه لنظام, ولكن ماهو أمامك “بيئة التشغيل ” هو جنو بالأصل . ولذالك سُمي بـ جنو/لينكس. بشكل مفصل قليلاً, جنو/لينكس هو نظام حُر ونقصد بكلمة حُر آي مفتوح المصدر . عند إستخدامك لـ جنو/لينكس فإنك تتّمتع بالحرية المطْلقة في النظام, من جميع النواحي, من ناحية التعديل على […]

اضافة اسمك الى الطرفية بشكل جميل عن طريق FIGlet

الكثير منّا يستخدم الطرفية بشكل يومي , فما اجمل عندما يكون للطرفية منظر رائع عند استخدامها, اليوم نستخدم FIGlet لإضافة نصوص ف الطرفية بشكل جميل. هنا بعض الامثلة للطرفية : وأيضاً :   نأتي للتحميل عن طريق الطرفية على منصة دبيان (وكل ما بني عليها مثل أبنتو لينكس منت , إلمنتري او اس) sudo apt-get […]

كيف تدرس سيسكو والشبكات

يجد معظم الطلاب الجدد في مجال الشبكات صعوبة كبيرة في فهم وحفظ كل ما يحتاجون إلى معرفته من أجل اجتياز امتحانات (Cisco). كلما علمت CCNA من سيسكو في الفصل ، أشرح للطلاب كيفية إعداد أنفسهم وطريقة الدراسة. ل CCNA هناك الكثير من الاشياء لديك لتذكر ومحاولة “القوة الغاشمة” في الدماغ ليس أفضل طريقة. عندما ترغب […]

5 خطوات لتأمين شبكة منزلك اللاسلكية

تم تجهيز جميع المنازل تقريبًا بمعدات الشبكة اللاسلكية في الوقت الحاضر ، ولكن معظم المستخدمين لا يعرفون ما يكفي عن أمان الشبكة اللاسلكية. إذا بحثنا قليلاً ، وجدنا بعناية العديد من شبكات Wifi بالاسم الافتراضي. عندما يكون SSID (معرف مجموعة الخدمات) هو افتراضيًا أو اسم المصنع ، ربما تكون كلمة المرور أيضًا. لنرى بعض الخطوات […]

تكوين التوجيه الثابت في حزمة التتبع CCNA

تكوين التوجيه الثابت هو التوجيه الذي يقوم مسؤول الشبكة بتكوين أجهزة توجيه الشبكة يدويًا ، بدلاً من استخدام بروتوكولات التوجيه RIP و OSPF وما إلى ذلك والتي تم استخدامها في التوجيه الديناميكي. إن فوائد التوجيه الثابت هي الحد الأدنى لاستخدام عرض النطاق الترددي ، وعدم التحميل على وحدة المعالجة المركزية (router) وأكثر من ذلك بكثير […]

نموذج جديد لصيد التهديدات السيبرانية

لم يعد خافيا أن تتوقع الضوابط الأمنية لمنع كل ناقلات العدوى أمر غير واقعي. لمعظم المنظمات، وهناك احتمالات عالية جداً أن التهديدات قد تغلغلت الفعل دفاعاتهم ويختبئون في شبكة الاتصال الخاصة بهم. إبراز هذه التهديدات بسرعة أمر ضروري، ولكن النهج التقليدية للعثور على هذه الإبر في كومة قش غالباً ما تقصر. والآن هناك فرصة فريدة […]