الأعضاء الإشتراك و التسجيل

الملتقيات
ADs

تجمع ماجستير علوم الحاسب ألي و عمل قروب ^_^

تجمع ماجستير علوم الحاسب ألي و عمل قروب ^_^


NOTICE

تنبيه: هذا الموضوع قديم. تم طرحه قبل 4966 يوم مضى, قد يكون هناك ردود جديدة هي من سببت رفع الموضوع!

قائمة الأعضاء الموسومين في هذا الموضوع

  1. المشاركة الأصلية كتبت بواسطة SKILLFUL
    ممكن تعطيني المواد إللي راح تدرسها في الماجستير ؟

    هلا اخوي .. بالنسبه للمواد بتكون برمجيه بشكل خاص مع بعض المواد العامه .. مثل ..

    Introduction to Computer Programming
    Data Structures
    Computer Networks
    Client-server Computing
    Java and the Internet
    Programming for the Internet

    المشاركة الأصلية كتبت بواسطة SKILLFUL

    و هل الجامعة معترف بها من الوزارة ؟

    طبعا الجامعه معترف بها و ممكن تتأكد من موقع الوزارة ..

    اعرف شخص يدرس information security في هذي الجامعه ونصحني فيها لان القبول فيها يكون اسهل من غيرها .

    وبالنسبه للتخصصات في هذي الجامعه لمرحلة الماستر على الرابط التالي ..


    List of Study Programs - Master's Level

    7 "
  2. انا علوم حاسب بس اخترت استراليا
    مدري وين افضل الجامعات اللي تدرس حاسب ؟؟؟؟
    وبصراحة انا ماعندي اي خلفية عن الحاسب ,,,,
    خوفتوني شكلي بهون عن التخصص ؟؟؟
    وهل اول سنه بالجامعه تكون عامه او من البدايه اتخصص بمجال من مجالات الحاسب ,,,,
    7 "
  3. انا بعد زيكم سجلوني ما اقدر ارسل رساله خاصه مشاركاتي قليله
    لكن نصيحه للشباب اللي ما درستو حاسب بالبكاالوريوس يحسبونها صح لانه التخصص يبي له شغل
    انا الحين متخرج بكالوريوس علوم حاسب لكني صفر بالبرمجه والبرمجه هذي طال عمرك شرط اساسي في اي برنامج ماستر حاسب
    وانا اظن انه اللي ما عنده ولا خلفيه ولا درس علوم حاسب الله يعينه يبي ياخذ من المواد التحضيريه قبل لا يبدا البرنامج يمكن تكون 5 او 6 مواد قبل لا تتخصص
    شباب انا ما ودي احطمكم لكن هذا الواقع انا عن نفسي رح اعيد البرمجه من اول وجديد
    عندك اول شي الماث
    دسكريت ستركتشر هذي ماده نص ماث ونص منطق
    وعندك البرمجه سوا كانت جافا او سي يمكن يكون كذا كورس مو واحد
    وبالتوفيق لنا جميعا
    7 "
  4. سنبدا في هذا المجال أمن المعلومات بتعريف بعض المصطلحات الاساسية التي لا بد وان ترد معنا في الحياة..

    -مصطلحات اساسية:
    1- الوصول Access: منح حق او امتياز استعمال كائن او موضوع ما.

    2- التحكم بالوصول Access Control: طرق تستعمل للحد من الوصول الى نظام موارد او مواقع فيزيائية.

    3- لائحة التحكم بالوصول ACL (Access Control List): لائحة باذونات المستخدم وحقوق الوصول، مثلا، Read / Write / Execute وهي حقوق وصول. يستعمل نظام التشغيل هذه اللائحة للسماح او لحجب مستخدمين او مجموعات من الوصول الى نظام موارد مثل الملفات او الكائنات المشتركة او الحساسة.

    مثال على ذلك، هل تذكر انك قمت مرة بتصفح موقع معين وعند محاولتك الوصول الى احدى الصفحات ظهر لك كلمة Forbidden (ممنوع) مثلا؟ او انك حاولت الوصول الى مسار موقع معين مثل http://www.site.com/cgi-bin/?access وفوجئت بعرض خطا 403 او 401 ؟ كل هذه امثلة عن تحديد خيارات لمجموعات معينة من المستخدمين ليس من المفترض بالموقع او الجهاز machine ان يسمح بعرضها للعامة وانما من يملك سماحية العرض يجب ان يمر عبر طبقة معينة من العمليات التي تقوم بالتحقق من امتلاكه هذه الصلاحية.

    4- حق الوصول Access Right: تستعمل، نموذجيا، للحد من الوصول الى الكائنات.

    5- معيار التشفير المتقدم AES (Advanced Encryption Standard): وهي طريقة تشفير البيانات بواسطة مفتاح key بطول 128بت وتستعمل في الولايات المتحدة كبديل لمعيار تشفير DES (Data Encryption Standard).

    6- الهجوم Attacks: محاولة تعطيل او ايقاف نظام عمل او نظام موارد (او ما يعرف ايضا بالاختراق hacking).

    7- خوارزمية Algorithm: مجموعة تعليمات تشكل برنامجا حاسبيا تستعمل لحل مشكلة او معالجة لحدث متكرر.

    8- المصادقة Authentication: طريقة تستعمل للتحقق من هوية المستخدم. تلزم المصادقة للوصول الى نظام موارد لذا فهي احدى الطبقات التي يمر عبرها المستخدم للتحقق من امتلاكه صلاحية الوصول الى بعض او كامل الموارد.

    9- الترخيص Authorization: اذن يمنح بالوصول الى موضوع ما او لاستعمال كائن محدد مثل ملف او مجلد.

    اذن يجب الانتباه هنا الى الفرق بين المصادقة authentication والترخيص authorization حيث ان الاخير يمنح لمن يقوم بتخطي طبقة المصادقة المخصصة للتحقق من هوية المستخدم.

    10- طفح العازل Buffer Overflow: او ما قد يعرف ايضا بفيض الذاكرة وبشكل عام يسمى الفيض Overflow، وهي حالة تحدث عند امتلاء منطقة تخزين كالذاكرة وبالتالي لا تعمل بشكل صحيح. وهذا ما قد يجعل النظام غير منيع تجاه الهجمات كهجمات الفيروسات مثلا او هجمات الوصول او تعطيل الخدمات (سنقوم بالتوسع بالشرح لاحقا فيما يخص نوع الهجمات).

    بشكل عام فان اي خطا Overflow يتيح امكانية استغلاله في تغيير مجرى التنفيذ code execution الى مكان اخر في الذاكرة تقوم الشفرة الخبيثة malicious code/script او ما يعرف ايضا بالـ shellcode باخذ التحكم بهذا العنوان لحقن inject ترميز معين ضمن هذا العنوان الجديد في الذاكرة واطلاق التنفيذ منه، لذا يبدو واضحا انه بامكان هذه الشفرة الخبيثة ان تقوم بحقن اي ترميز واستدعاء اي تعليمة تريد نظرا لانها قد تجاوزت صلاحية كانت قد اعطيت لبرنامج ما احتوى على هذا الخطا البرمجي (الثغرة) – يتم في قسم الاسمبلي طرح مواضيع وافكار معينة بهذا الخصوص بشكل اشمل ان احببتم التوسع.

    11- الباب الخلفي Backdoor: نقطة ضعف، منطقة اختراق، ثغرة في دفاعات النظام، تستطيع الفيروسات مثلا التسسل منها الى داخل النظام.. هذه كلها تعاريف وقد يكون هناك المزيد لمصطلح الـ Backdoor.

    12- اختراق Breach: عند اختراق نظام الامان، تصبح الموارد والنظام قابلة للوصول الى داخل النظام من خارجه ويطلق على هذا اسم الاختراق.. وقد يعرف ايضا باسم Hacking او Penetration* .

    13- القياس البيولوجي Biometrics Measuring: التحليل الحاسوبي للمواصفات الفيزيائية للمستخدم لتقديم المصادقة او حق الوصول، مثل بصمة الاصبع او صورة شبكي العين وهما طريقتان واسعتا الاستخدام للمصادقة تعتمدان على الصفات الفيزيائية.

    في بعض المراكز الحساسة للجهات الحكومية يجرى حاليا الاعتماد على اتباع طريقة مصادقة ليست بالقديمة وهي بصمة الـ DNA فكما هو معروف فان الحمض النووي او ما يعرف بالـ DNA يختلف من شخص لاخر وبالتالي لا يمكن ابدا تجاوز هذا النوع من المصادقات الا بطريقتين الاولى انتحار والثانية تكلف الاموال الطائلة وتتطلب وقتا طويلا قبل التنفيذ هما (مهاجمة المركز بشكل فيزيائي / الاستنساخ!)

    14- التصديق Certificate: معلومات رقمية او رسالة تستعمل للتحقق من ان طالب المعلومات حقيقي وغير مزور. يستعمل الشخص الذي يريد ارسال معلومات مشفرة هذا التصديق اما الشخص المتلقي للرسالة المشفرة، فانه يستعمل مفتاحا للوصول الى المعلومات. يشبه التصديق الرقمي بطاقات الائتمان الالكترونية Credit Cards المستخدم للتحقق من الوثائق في المبادلات التجارية الالكترونية او التوقيع الالكتروني Digital Signature المستخدم في المبادلات التجارية التي تتطلب وجودا فيزيائيا.

    15- سلطة التصديق Certificate Authority: وهي الهيئة التي تصدر وتكفل التصديق الرقمي.

    كمثال على التصديق، قم باستعراض خصائص متصفح الانترنيت المتقدمة لديك، ستجد في نهاية القائمة خيارات امان مثل:
    - check for publisher's certificate revocation
    - check for server's certificate revocation
    - check for signature on downloaded programs
    - warn about invalid site certificates

    الان عد الى قائمة Content (المحتويات) واستعرض ما يحويه زر Certificates و Publishers.. يظهر شكل شهادة المصادقة في شريط الحالة الخاص بالمتصفح عندما يملك الموقع شهادات مصادقة معينة للوصول الى بعض معلومات النظام وتقوم الخيارات التي استعرضناها اعلاه بالتحقق من صلاحية هذه المصادقة سواء بالمصدر او بالتاريخ.

    16- نص مشفر Cipher Text: معلومات او بيانات مشفرة.

    قرات مرة في احدى المشاركات واذكر انها كانت للاخ hichamchak بان مصطلح اخذ من تسمية "الصفر" والذي كان اول ما اكشتفه العرب مصدر حيرة للكثير وبالتالي اخذ هذا المصطلح كتسمية Cipher للدلالة على الشئ المجهول، لكن للامانه لم اتحقق من صحة هذه المعلومات لذا وجب التنويه.

    17- كسر الحماية Crack: برنامج يستعمل لفك رموز او فك تشفير كلمة مرور، والتي قد تستعمل مثلا للدخول الى نظامي حاسبي.

    هذا ما ورد كترجمة في الكتاب المذكور اعلاه لكن نظرا لمعلوماتي في هذا المجال اقول، الـ Crack كترجمة حرفية هو الكسر او الشرخ، وقد اعتمد هذا المصطلح للدلالة على وجود ثغرة معينة في نظام ما او حماية معينة يتم الحصول من خلاله على سماحيات اكبر فيما يخص ذلك النظام او تلك الحماية، وقد انتشر هذا المصطلح في عالم يطلق عليه عالم قراصنة البرامج Softwares Pirates/Crackers بشكل اوسع من غيره حيث يعرف عندهم بانه المنتج او البريمج الصغير الذي يقوم باحداث هذا الشرخ في حماية في برنامج ما تمكن المستخدم من الحصول على حقوق اكبر فيه كما هو معروف عن تسجيل البرامج التجارية باستخدام crack اي استخدام هذا البريمج في اعطاء المستخدم الذي يقوم باستخدام نسخة تجريبية من البرنامج صلاحية المستخدم الذي قام بشراء نسخة فعلية من البرنامج.

    للتوسع ايضا في هذا المجال يمكن مراجعة قسم الاسمبلي.

    18- كاسر الحماية Cracker: الشخص الذي يخترق نظاما آمنا لاغراض تخريبية. غالبا ما يستعمل هذا الشخص طرقا وادوات شرسة لمعرفة كلمات المرور.

    كما ورد اعلاه فان هذا المصطلح شاع استخدامه في عالم القرصنة الرقمية للبرمجيات لكنه يطلق ايضا على من يقوم باختراق الانظمة بقصد التخريب المتعمد.. يختلف الكثيرون عند تعريف هذا المصطلح ويخلط الكثيرون بينه وبين مصطلح Hacker. لن نخوض في التعريفين بشكل اعمق فهناك تصريحات من قبل خبراء امان تعرف هذين المصطلحين بشكل دقيق وشامل يمكن الوصول اليها عبر اي موقع مثل Wikipedia, the free encyclopedia .يجدر الاشارة ايضا بخصوص "ادوات شرسة لمعرفة كلمات المرور" بانها احدى الهجمات التي قد يستخدمها المخترق والتي تعرف بطريقة الـ BruteForce Attack.

    19- التعمية Cryptography: طريقة تستعمل لتحويل او تشفير نص واضح الى صيغة غير مقروءة او مفهومة تدعى نصا مشفرا او Cipher Text حيث يجب اعادة فك تشفير النص للتمكن من قراءته لاحقا ويتم ذلك باستخدام خوارزمية معاكسة لخوارزمية التشفير الاصلية.

    20- اجرائيات وقائية Counter Measures: الاعمال المنفذة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص. من هذه الاجرائيات: كلمات المرور، البرامج المضادة للفيروسات AV (Anti Viruses)، جدران الحماية Firewalls، الاجرائيات المستعملة للحد من التهديد وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات.

    21- فك التشفير Decryption/Deciphering: عملية الحصول او استرجاع البيانات المشفرة الى نص واضح ومفهوم وقد تم الحديث عنها في تعريف Cipher Text و Cryptography.

    22- هجوم رفض الخدمةAttack DoS (Denial of Service): هجوم على نظام او عملية يحبط امكانية مستخدم او عملية من استعمال النظام او الموارد التي فيه. عادة، يتم ذلك بارهاق النظام بمقدار كبير من المعلومات مثل حزم البيانات Data Streams/Strings او الـ Pings.

    23- معيار تشفير البيانات DES: يستخدم بكثرة، وهو معيار تشفير مفتاح خاص Private Key بطول 58بت متناظر Symmetric. تم تطوير هذا المعيار من قبل شركة IBM.

    24- التوقيع الرقمي Digital Signature: اصدار رقمي للتوقيع، يستعمل لمصادقة ومطابقة مرسل المعلومات. استعمل بالاساس لاهداف المطابقة ومنع التزوير.

    يجدر الاشارة هنا الى اختلاف هذا المفهوم عن مفهوم التوقيع الرقمي الفيزيائي، فهنا يشير هذا المصطلح الى التواقيع الرقمية المستخدمة لمطابقة نسخة ما مع النسخة الاصلية والتي تملك توقيعا رقميا معينا يختلف باختلاف محتوياتها او نوعها، وكمثال على هذا توقيع PGP (Pretty Good Privacy) الذي يستخدم للمصادقة على محتويات المقالات عادة والذي تجده في اسفل مقالات الـ PDF الحساسة.

    25- التشفير Encryption: عملية تحويل النص الواضح الى نص مشفر باستعمال خوارزميات التعمية وذلك لجعل المعلومات سرية.

    26- جدار الحماية Firewall: والذي يطلق عليه احيانا اسم الجدار الناري، برمجية، جهاز، او كليهما، الهدف منه حجب الوصول الى الشبكات الداخلية والموارد من الخارج. يتم تثبيته عادة في الملقم Host/Server الذي يعمل كعبارة او موجه. يراقب جدار الحماية حزم البيانات لحجب غير القانوني منها.

    27- قرصان المعلوماتية Hacker: خبير برمجة حاسوبية لديه المعرفة والقدرة على الوصول غير المرخص به الى انظمة الحواسب الآمنة والبرامج.

    28- تجزئة Hashing: تغيير او تحويل مجموعة محارف او مجموعات اصغر او قيم عددية. تستعمل خوارزمية التعمية او التشفير التابع hash لبعثرة القيم وجعلها صعبة الفهم. تستعمل التجزئة عادة مع التشفير وفك التشفير والتوقيع الرقمي.

    29- اكتشاف الاقتحام Intrusion Detection: يشير الى نظام ادارة امان الحواسب الذي يلاحق العمليات والمستخدمين غير المرخصين، بالاضافة لكشف الاختراقات في انظمة الحواسب والشبكات.

    حاليا يتم العمل على تطوير تقنيات تعرف باسم تقنيات اكتشاف الاقتحام قبل وقوعه والحد منها Pre-Intrusion Detection and Preventing.

    30- عدم التنصل Non-repudiation: اثبات يضمن عدم انكار اتفاق او اجراء ما في وقت لاحق. التوقيع الرقمي هو احد الامثلة على ذلك وايضا اتفاقيات الترخيص التجارية EULA والغير تجارية GPL.

    31- نموذج OSI (Open Systems Interconnection): نموذج سبع طبقات، مستخدم بكثرة، يعرف آلية تدفق البيانات من موقع لاخر في شبكة الحواسب.

    32- كلمة المرور Password: تسلسل محارف، بدون فراغات، تستعمل للسماح للمستخدم بالوصول الى نظام او موارد. انها احدى الطرق للمصادقة، تتم مقارنتها مع قاعدة بيانات الامان في المضيف، فان كانت صحيحة يسمح للمستخدم بالوصول.

    33- نص واضح Plain Text: بيانات او معلومات غير مشفرة.

    34- امتياز Privilege: حق يعطي المستخدم اجراء عمليات او استخدام بعض وظائف النظام اعتمادا على الامتيازات الممنوحة لهم.

    35- مفتاح خاص Private Key: الجزء السري من المفتاح والمستعمل لفك التشفير او فك اقفال رسالة مشفرة او مقفلة.

    36- مفتاح عام Public Key: الجزء غير السري من المفتاح المستخدم لتشفير او قفل رسالة.

    سيتم التحدث بشكل تفصيلي عن كليهما لاحقا.

    37- SATAN (Security Administration Tool for Analyzing Networks): برنامج يستعمل لمسح الشبكات من اجل كشف ثغرات الامان او نقاط الضعف. يتوفر SATAN بشكل مجاني.

    38- نهج الامان Security Policy: مجموعة قواعد او تعليمات تحدّث بشكل مستمر وتحدد كيفية قيام هيئة ما بادارة وحماية نفسها.

    39- الشمام Sniffer: برنامج مراقبة والتقاط بيانات مرسلة عبر الشبكة، يستعمل لاكتشاف مشاكل الشبكة كما يقوم بتحليل حزم بيانات الشبكة.

    طبعا شاع استخدام برامج الـ sniffing من اجل التقاط البيانات المرسلة عبر الشبكات بصورة غير شرعية محاولة لالتقاط اي معلومات حساسة مثل كلمات المرور والبيانات غير المشفرة التي تعرض جزءا هاما يخص عملية التسجيل مثلا.

    40- بطاقة ذكية Smart Card: بطاقة تحوي شريحة معالجة وامكانية تخزين. تستعمل في المصادقة، بحيث يسمح لصاحبها بالوصول الى خدمة معينة، كما في البنوك، الكاراج، محطات البنزين.

    41- Spamming: تكاثر او ارسال بريد لا قيمة له وغير مرغوب فيه بشكل هائل الى احد العناوين بغرض اغراقه وتعريضه للاغلاق او الحجب بشكل مؤقت.

    42- التمويه/الانتحال Spoofing: ازييف بطاقة تعريف شخص ما للحصول على ميزة الوصول الخاصة به اي ادعاء شخصية مستخدم موجود بهدف الدخول الى نظام محمي بواسطة مصادقة.

    43- طبقة مآخذ التوصيل الآمنة SSL (Secure Sockets Layer): بروتوكول يستعمل مفاتيح عامة وخاصة لتامين البيانات المرسلة عبر الانترنيت. يتم تشكيل اتصال آمن بين الملقم والعمل باستعمال SSL.

    44- علامة Token: جهاز امان بحجم بطاقة الائتمان يحوي رمز مطابقة لا يتغير ابدا ويسمح لصاحبه بالوصول الى موارد الشبكة.

    45- تهديد Threat: سلوك او عمل ما قد يهدد الامان ويسبب اضرارا في الموارد.

    46- قابلية الاختراق Vulnerability: نقطة ضعف في تصميم بنية نظام ما.

    47- فيروس Virus: برنامج تخريبي مصمم للانتشار في عدة حواسب وقد يسبب سلوكا غير مرغوب فيه. تاتي معظم فيروسات الحاسوب على شكل ملف مع رسالة البريد الالكتروني* او تكون مخفية ضمن برنامج ما يتم تحميله من الانترنيت*.


    .....منقوووله .....
    7 "
  5. امممممم اكيد الي داخلين ماستر حاسب ما يكملون على شهادتهم البكالوريوس لازم يعادلون لهم موااد يدرسونها قبل ما يدخلون

    وهذا عيب انه الشخص يدخل تخصص مو نفس امتداد دراسته فمثلا انا كنت ناويه ادخل ماستر اداره اعمال وانا بكالوريوس حاسب

    وقالو لي الجامعه تدرسين سنه كامله ١٢ ماده تعادلين فيها تخصصهم طبعا هالجامعه هنا بالقصيم

    امر اهج واقول لا والله سنتين ماستر لحالهم وسنه ادرس موادهم خير انشالله وهذا انا حاسب وتخصصي احسن منهم

    بس حسره علينا مافي ماستر هنا بالقصيم للحاسب فتستنتجون من هالكلام انه بجامعاتنا الخرابيط عادلو لي شهادتي وادرسي ١٢ ماده

    اجل برا وش بيسون لكم اذا انا شاكه انهم راح يقولون لي انا بعد ادرسي مواد ما درستيهن فكيف الحال معكم

    انتم لا تخافون اذا رحتو هناك شوفو الاوضاع وان لقيتها صعبه حتى انا معكم احول ماستر علم نفس ههههههههههه
    7 "
  6. المشاركة الأصلية كتبت بواسطة ساااره
    رأيي الشخصي ارى ان تخصص قواعد البيانات مناسب للي تخصصه مش حاسب
    ماادري توافقوني الرأي حتى نساعد اخواننا المتخوفين

    لا قواعد البيانات احسه صعبه على الي داخل ومو بتخصصه لانه لازم يفهم اشياء كثيره

    اتوقع مدري على حسب دراستي اني الي بيدخل يدخل تجاره الكترونيه لانه كلها معلومات عامه

    حنى برمجة المواقع لو بغيت تتعلم على برمجتها سهل جدا
    7 "
5 من 14 صفحة 5 من 14 ... 45610 ...
ADs

قم بتسجيل دخولك للمنتدي او

الانضمام لمبتعث

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.