
كتاب: شرح منهج شبكات سيسكو CCNA
اسم الكتاب شرح منهج شبكات سيسكو CCNA الترخيص مجاني النوع PDF حجم الكتاب 33 M اللغة عربي عدد الصفحات 466 المؤلف م. أحمد المشايخ رابط

كتاب: شرح كاميرات المراقبة CCTV
في عصرنا الحالي، أصبحت كاميرات المراقبة أداة أمنية أساسية للعديد من الأشخاص والمنظمات. تلعب دورًا كبيرًا في حماية الممتلكات وضمان الأمان. ولكن هل تعلم أن

دليل شامل حول إطار العمل ITIL: مفهومه، شهادته، فوائده ونقاط ضعفه
تعتبر مكتبة البنية التحتية لتكنولوجيا المعلومات الإطار العالمي الرائد لإدارة تقديم خدمات تكنولوجيا المعلومات. وهذا النظام هو نموذج دورة حياة خدمية يحدد الإجراءات والأنشطة الدقيقة

شهادة Network+ وأهميتها في عالم تكنولوجيا المعلومات
إذا كنت تبحث عن الاستقرار والتميز في مجال تكنولوجيا المعلومات، فإن شهادة +Network هي الخيار الأمثل لك. ستمنحك هذه الشهادة الفرصة لفتح أبواب وظائف متعددة

رحلتك نحو شهادة A+: أبرز المصادر التعليمية والتحضيرية لعام 2023
ماهي شهادة A+؟ دعونا نستكشف هذه الشهادة المثيرة المقدمة من شركة CompTIA، وهي منظمة تجارية غير ربحية تقدم مناهج تقنية عالمية معترف بها دوليًا، بهدف

تقنية الـ NAT في الشبكات: دليل شامل وتطبيقات عملية
تعتبر تقنية الـ NAT (Network Address Translation) واحدة من الجوانب الأساسية في عالم الشبكات الحديثة. إنها تقنية تساعد في تحقيق تواصل فعال وآمن بين الأجهزة

نظرة عامة علي شركة SolarWinds ونبذة عن بعض منتجاتها
عند الحديث عن شركة SolarWinds، فإنها شركة برمجيات أمريكية متخصصة في تطوير حلول إدارة الأنظمة والشبكات. تأسست الشركة في عام 1999 ومقرها في أوستن، تكساس.

نظام Windows Server: استكشاف خصائصه الرئيسية وأهميته في بنية الشبكة
نظام Windows Server هو نظام تشغيل مُخصص للخوادم وبيئات الشبكات التجارية والمؤسسات. يُعد نظام Windows Server منتجًا من مايكروسوفت يقدم العديد من الخصائص والميزات التي

شرح osTicket من أفضل أنظمة الدعم الفني مفتوحة المصدر
osTicket هو نظام تذاكر مفتوح المصدر يستخدم لإصدار تذاكر الدعم الفني. تمت كتابته بلغة PHP ويأتي مع واجهة ويب بسيطة وبديهية تُستخدم لإدارة وتنظيم وتتبع

مشاكل أمان العمل عن بُعد – وكيفية حلها
تتناول المقالات المتعلقة بالعمل عن بُعد أو العمل من المنزل عادةً تلك الظاهرة كظاهرة ناتجة عن جائحة كوفيد-19. ولكن هذا ليس صحيحًا تمامًا – فقد

كيفية تمكين ميزة الحماية من التصيد الاحتيالي في نظام ويندوز 11
طرحت مايكروسوفت في سبتمبر 2022 أول تحديث رئيسي لويندوز 11 وهو تحديث “22H2 Update” الذي جاء مزوّدًا بمجموعة جديدة مُميّزة من الأدوات وإعدادات الحماية المُحسّنة

ويندوز 11 يفاجئ المستخدمين ببرنامج Windows Copilot بمكونات رهيبة للذكاء الأصطناعى
أعلنت شركة مايكروسوفت مؤخرا عن المساعد الذكي كوبايلوت Copilot في حزمة برامجها المكتبية الشهيرة Microsoft 365 أو برامج أوفيس، وهو المساعد الذكي الذي يعتمد على


التخلص الآمن من أجهزتك القديمة
التخلص الآمن من أجهزتك القديمة هل تعلم أنك حينما تحذف ملفاتك من حاسبك الشخصي أو هاتفك الذكي فإن الجهاز لا يحذف الملف تماماً، وإنما يكتفي


إرشادات الدخول عن بُعد باستخدام برامج VPN
إرشادات الدخول عن بُعد باستخدام برامج VPN (للتقنيين والفنيين): لرفع مستوى الأمان عند تمكين المستخدمين من الدّخول عن بُعد باستخدام برمج الشبكة الافتراضية الخاصة (VPN)،


المهنة: هاكر أخلاقي
بشكل عام ، المتسلل الأخلاقي هو جندي في سباق التسلح بين خبراء الأمن السيبراني وأولئك الذين يريدون مهاجمة الأنظمة. ولكن هناك ما هو أكثر


كل ما تريد معرفته عن ال 6G الجيل السادس للإتصالات
ليس سراً أن صناعة التكنولوجيا تتقدم بسرعة مذهلة. أدت التطورات في الذكاء الاصطناعي (AI) ، والتعلم الآلي (ML) ، والأتمتة ، والروبوتات ، والطباعة


ما هو نظام تتبع المتقدمين (ATS)؟
ماذا يعني نظام تتبع المتقدمين (ATS) Applicant Tracking System ؟ نظام تتبع المتقدمين هو تطبيق برمجي تجاري جاهز (COTS) مصمم لمساعدة مديري الموارد البشرية

تعرف على مفهوم الذكاء الإصطناعي ai
مفهوم الذكاء الاصطناعي مجال الذكاء الاصطناعي ai هو أحد فروع علوم الحاسوب في الجامعات و يعتبر من المجالات الرائدة و يعرف بأنه هو خصائص البرامج.

التسلسل الزمني لتطور نظام ويندوز منذ بداية صدوره إلى اليوم
لم يصل ويندوز إلى التطور الذي هو عليه اليوم إلا بعد جهد طويل بذلته مايكروسوفت على مدى العقود الثلاثة الماضية منذ تأسيسها في نهاية

أول 6 خطوات يجب تنفيذها علي نظام osTicket بعد تثبيته
ذكرنا في مقال سابق شرح للـ osTicket وهو من أفضل أنظمة الدعم الفني مفتوحة المصدر. واليوم مع المقال الثاني وهو أول 6 خطوات يجب تنفيذها

شرح osTicket من أفضل أنظمة الدعم الفني مفتوحة المصدر
هل تعبت من استخدام نظام التذاكر التجارية ؟. في هذا المقال ، سأوضح لك كيفية تثبيت osTicket على نسخة ديبيان Debian أو النسخ المبنية عليها

ما هو VDI، أو البنية التحتية لسطح المكتب الظاهري؟
أصبحت التقنيات الحديثة تتكاثر بشكل سريع، ومما لا شك فيه أنها تتطور لتجعل حياة الإنسان أسهل. ومن التقنيات الجديدة في عالم التقنية ما يُسمى Virtual

Cat5 و Cat5e: الفرق بينهما ببساطة
ما هو الفرق بين كابل شبكة Cat5 و Cat5e؟ شيء صغير: يعتبر كبل الزوج الملتوي Cat5e أحدث ويدعم معدلات نقل بيانات أسرع من Cat5. يحقق

الإنترانت، ما هو وهل تحتاجه في عملك؟
تمتلك العديد من المؤسسات موقع إنترانت للتواصل داخليًا. الإنترانت عبارة عن شبكة كمبيوتر لمشاركة المعلومات وأدوات التعاون وأنظمة التشغيل وخدمات الحوسبة الأخرى داخل المؤسسة، وعادة

الفرق بين الديب ويب والدارك ويب .. ببساطة
الكثير منا يعتقد بأن الإنترنت هو عبارة الأنشطة التقليدية اليومية التي نُمارسها على الانترنت كتصفح مواقع التواصل الاجتماعي أو مشاهدة مقاطع الفيديو على اليوتيوب أو

بالصور، تاريخ وحدات تخزين بيانات الحاسب الآلى
هذه الأيام أعتدنا أن يكون لدينا وحدات تخزين تقدر بمئات جيجا بايت في أجهزة الحاسب الآلي الخاصة بنا. حتى مشغل الصوتيات و الأجهزة المحمولة الأخرى

ما هي منهجية إدارة المشاريع المرنة (Agile)؟
أحدثت منهجية إدارة المشاريع المرنة (Agile) ثورة في إدارة المشاريع، فقبل ظهورها كانت العديد من الشركات تواجه مشاكل في تطبيق الطرق التقليدية مثل منهجية الشلال (Waterfall) في تسليم المنتجات لزبائنها في الوقت المحدد وبدون

ما هي أنواع أطر حوكمة تكنولوجيا المعلومات
تعتبر حوكمة تكنولوجيا المعلومات عنصر مهم من عناصر حوكمة الشركات، والتي تهدف إلى تحسين إدارة تقنية المعلومات والاستفادة من الاستثمار في المعلومات والتكنولوجيا. إذ

كيف تستعد للحصول على الشهادات المهنية في 9 خطوات 5 هي الأهم!
يؤمن الكثير من الأشخاص أن عملية التحضير للاختبارات المهنية هي عملية متعبة ومرهقة. لذلك، قد يستغرق بعض الأشخاص أكثر من 6 أشهر للتحضير للاختبار. ولكن

كيفية حظر ومنع استخدام محركات أقراص USB المحمولة الخارجية على حاسوبك بنظام ويندوز 10
عند اعارة جهاز الكمبيوتر الخاص بك لاستخدامه من قبل شخص آخر ، من الجيد دائمًا توخي الحذر مع كل ما يمكن وضعه فيه. على سبيل

DevOps: ماذا تعني؟ وما هي أدواتها ومؤهلاتها؟
تحاول المنظمات في زمن هيمنة التكنولوجيا والتطوير المستمر بغض النظر عن مجالها مواكبة هذا التطور المستمر لضمان القدرة التنافسية المستمرة في مجالاتها، وبما أن هذه

الدليل الشامل: ما هي شهادة Itil وكيف تحصل عليها
قديمًا، كانت الشركات تقوم بعمل أنظمة خاصة بها لإدارة خدمات تقنية المعلومات (ITSM)، لكن نظرًا لزيادة الاعتماد على تقنية المعلومات داخل المؤسسات والشركات؛ أصبحت تظهر

6 من أفضل ممارسات الأمن السيبراني لحماية مؤسستك
تتصدر الهجمات السيبرانية بشكل مستمر عناوين الأخبار التقنية والتي تتعرض لها المؤسسات الصغيرة ومتوسطة الحجم، حيث طالت تلك الهجمات خلال السنة الماضية أكثر من 66%

أهمية تشفير البيانات في تعزيز الأمن السيبراني
تنوعت ممارسات تعزيز الأمن السيبراني في المؤسسات مع تعاظم حاجة المؤسسات لأمن سيبراني قوي يحمي أنظمة المؤسسة وبياناتها من أي حوادث قد تواجهها المؤسسة، سواء

خطوات بناء استراتيجية الأمن السيبراني لمؤسستك
لطالما كان النجاح لتطبيق أي مجال رقمي جديد في الأعمال مرتبط بشكل وثيق بالاستراتيجية التي وضعها المسؤولون عن تنفيذ هذا المجال ولا بد من النظر

دليل دورات أيتل ITIL – تعرف على مسار شهادات ITIL ومستوياتها
تعتبر مكتبة البنية التحتية لتكنولوجيا المعلومات الإطار العالمي الرائد لإدارة تقديم خدمات تكنولوجيا المعلومات. وهذا النظام هو نموذج دورة حياة خدمية يحدد الإجراءات والأنشطة الدقيقة

ما هو COBIT5 .. كل ما تريد معرفته عن كوبيت
لا يمكن إنكار حقيقة أن التكنولوجيا أصبحت جوهر حياتنا، فلا شك أنك تستخدمها طوال الوقت سواء كنت فردًا أو جزءًا من منظمة، كبيرًا أو صغيرًا.

دليل مدراء الأمن السيبراني لتحضير خطة استجابة فعالة للحوادث
لم تسلم معظم المؤسسات منذ دخولنا العصر الرقمي من الهجمات السيبرانية والتعرض لحوادث أمنية، كما تنوعت الأهداف الكامنة وراء تلك الهجمات من تسريب بيانات المؤسسات


لمحة عن تاريخنا الإسلامي، محطات تاريخية
بوفاة النبي صلى الله عليه وسلم سنة إحدى عشرة من الهجرة انتهى الوحي الإلهي، وفقد المسلمون مرشدهم وزعيمهم وإمامهم، وكادت أواصر وحدتهم تتفكك بظهور المرتدين

فيروس الفدية: المهاجم الأخطر للمؤسسات في العصر الرقمي
تبذل المؤسسات كل جهودها اليوم في تعزيز الأمن السيبراني لأهميته العظمي في حماية المؤسسة وأنظمتها وبياناتها الحساسة أمام هجمات المخترقين والمتطفلين والتي تصبح يوماً بعد

9 نصائح لمؤسستك من أجل الحماية من فيروس الفدية
تنتشر البرمجيات الخبيثة بسرعة البرق ضمن الأنظمة الحاسوبية للأفراد والمؤسسات وتظهر لنا بأشكال مختلفة ومطورة في كل يوم، وفي الوقت الذي تعمل فيه المؤسسات على

أشهر الهجمات الإلكترونية حتى 2022: حروب من نوع آخر!
هل سمعت مؤخرًا بنشرات الأخبار حول تهديدات الدول بشن هجمات سيبرانية مترافقة مع الحروب على الأرض؟ إنّ تلك التهديدات وهذه الحرب الجديدة التي تستخدم التقنيات

10 من أهم مبادئ حوكمة تكنولوجيا المعلومات وأهميتها
على الرغم من حداثته النسبية، فإن نظام حوكمة المعلومات يضمن سلامة الأنظمة التقنية داخل المؤسسات ويوفر ضوابط مناسبة لإدارة المخاطر وإدارة السجلات، وإدارة الأصول، والامتثال


فرحة صلاة الفجر
وقت صلاة الفجر تشعر أن الجو يملأ النفس أنسًا وبهجة، ويملأ القلب صفاءً ونشوة، ويَملأ الوجه نضارة وفرحة! وقت صلاة الفجر تشعر أن الجو يملأ النفس أنسًا

ما هو الرسم الرقمي وأهم أدواته وبرامجه وكيف تتعلمه
الرسم الرقمي يعتبر من أحدث مجالات الفنون الرقمية التي تنال إعجاب العديد من رواد الإنترنت في الآونة الأخيرة. الطفرة التقنية التي شهدتها برامج الحاسب الآلي

ما هو DNS وما هي أهميته وكيفية تغييره (شرح مبسط جداً)
DNS هو واحد من المصطلحات التي ستجدها تتكرر كثيرًا على شبكة الإنترنت، والذي رغم أهميته الشديدة إلا أن قلة فقط هم من يفهمونه بحق (لا

ما هو الإنترنت بشكل مبسط (دليلك لفهم شبكة الويب)
الإنترنت لم يعد فقط جزءًا من حياتنا بل أصبح هو حياتنا بالكامل، فكل نشاط نقوم به بات عبر الإنترنت، بداية من التواصل مع الآخرين من

ما هو الإنترنت المظلم وقصة ظهوره وحقيقة محتواه
الإنترنت المظلم أو Dark Web هو عبارة عن جزء من شبكة الويب موجود في الظلام ومعزول تماماً، أي لا يمكن الوصول له إلا من خلال

دليل تعلم البرمجة للمبتدئين (كيف ومن أين تبدأ)
يريد الكثير من الشباب الطموح هذه الأيام أن يبدأوا مسيرتهم في عالم البرمجة، منهم من يريد فعل هذا من أجل تحسين مستواه المادي، ومنهم من

أهم الهواتف الذكية التي ستصدر في عام 2022: إليك ما يمكن توقعه
كان عام 2021 عامًا رائعًا في صناعة الهواتف الذكية، لقد رأينا جوجل تقدم الهاتف الذكي Pixel 6، الذي تم اعتباره منافسًا جديرًا بهاتف آبل ايفون

ما هو السرفر وأنواعه واستخداماته (دليل مبسط ومختصر)
السرفر أو الخادم أو Server، لا شك أننا جميعًا قد سمعنا هذا المصطلح في مكان أو آخر، ولكننا على الأغلب لا نعرف معناه. وذلك على

Free Ticketing System | شرح بسيط لكيفية بناء نظام اصدار تذاكر مجاني خطوة بخطوة
نظام التذاكر هو برنامج يساعدك على تسهيل إدارة مشكلات العملاء. يوفر برنامج نظام التذاكر جميع الميزات التي تحتاجها لحل المشكلات، ويسمح لك بتحديد أولويات

شرح لاداة ال Nginx Proxy Manager
اليوم سوف اشرح احد افضل برمجيات التي استخدمها لتشغيل العديد من الحاويات VMs و Containers في الشبكة الداخلية وعملية الوصول إليها من خارج الشبكة. برنامج

أفضل خدمة DDNS مجانية
يعد DNS الديناميكي (المعروف أيضًا باسم DDNS) خدمة لتعيين أسماء نطاق الإنترنت على جهاز كمبيوتر ذي عناوين IP ديناميكية. تتصل معظم أجهزة الكمبيوتر بجهاز توجيه

برنامج الـ Observium من افضل البرامج مفتوحة المصدر لمراقبة سيرفرات واجهزة الشبكة
Observium هو نظام أساسي لمراقبة الشبكة لاكتشاف الشبكة تلقائيًا، يتطلب القليل من الصيانة، يدعم مجموعة واسعة من أنواع الأجهزة والأنظمة الأساسية وأنظمة التشغيل بما في

ماهي أحصنة طروادة Trojan Horses ؟
ماهي أحصنة طروادة Trojan Horses ؟ هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير

Web Application Firewall (WAF) ماهو؟ وما هي انواعه؟
ما هو الـ WAF؟ هو عبارة عن جدار ناري يحمي المواقع الالكترونية وتطبيقات الويب التي تعمل على HTTP حيث يقوم بمراقبة وفلترة الاتصال من الانترنت

إدارة و حماية كلمات المرور – انفوجرافيك
إدارة و حماية كلمات المرور استخدم كلمة مرور مكونة من الأحرف والأرقام والرموز. تأكد من اختيار كلمة مرور معقدة بحيث لا يمكن تخمينها بسهولة لكنها

تعرف على Guacamole، من أفضل البرامج للاتصال بالأجهزة عن بعد
بالتأكيد وظيفة التحكم بالأجهزة عن بعد تعتبر من أهم الأشياء التي ساعدت علي توفير الوقت والجهد للوصول الي جهاز شخص أخر علي أرض الواقع، حيث

شرح برنامج Snipe-IT وهو من أهم البرامج مفتوحة المصدر لإدارة الأصول التقنية بإحترافية
تلعب إدارة الأصول التقنية (IT Asset Management) دورا هاما للغاية في مساعدة المؤسسة في التعرف على منظومتها التقنية والتحكم فيها عبر الاحتفاظ ببيانات عن الوضع

ما هي إدارة الأصول التقنية (IT Asset Management) ITAM
لا تقتصر مهام فريق الدعم الفنى IT Support على التعامل مع تكنولوجيا المعلومات وخدمات العمل Business services، بل تستخدم فى ادارة الأصول التقنية (IT Asset

ما هي هجمات الحرمان من الخدمات DOS attack؟
ماهي طرق واساليب هجمات حجب الخدمة (denial-of-service attack)؟ ماهو الفرق بين DoS attack والـ DDoS attack ؟ كيف تتم الحماية من هذه الهجمات ؟ ما

أداة التحكم عن بعد Remote Administration Tool وخطورتها في عملية الاختراق
ما هي ادوات التحكم عن بعد؟ أدوات التحكم عن بعد Remote Administration Tools هي برمجيات يستطيع مستخدمها التحكم بجهاز آخر سواء كان في الغرفة نفسها

ماهو الروتكيتس Rootkits ؟
ماهو الروتكيتس Rootkits ؟ و ماهي استراتيجيات المهاجم لإصابة الجهاز الهدف برات RAT أو بروتكيت Rootkit ؟ و ماذا يفعل المهاجم بعد إصابة الجهاز الهدف

التحقق بخطوتين احد اهم حلول حماية الخصوصية على الواتساب
تعد عملية التحقق بخطوتين احد اهم الحلول لحماية حسابات المستخدمين على تطبيق الواتساب رغم وجود عدة خيارات اخرى لكنها تبقى الاهم ويجب علي مستخدمي التطبيق

ماهي الديدان Worms وكيف تعمل وسبل الوقاية منها؟
ماهي الديدان Worms ؟ وكيف تعمل ؟ واين تكمن خطورتها ؟ وماهي انواعها ؟ وماهي سبل الوقاية منها ؟ ماهي الديدان Worms ؟ دودة الحاسوب

هل الكمبيوتر بهذا التعقيد الذي نتصورة؟
هل الحاسب الآلي بالتعقيد الذي نتصوّره؟ هل هو معقّد إلى الدرجة التي يتعّذر معها استيعاب طريقة عمله؟ وكيف “يفهم” ما نريده بالضبط ويعمل على تنفيذه؟

عشرة أخطاء يجب عليك تجنبها أثناء حل اي مشكلة في الشبكات
الضغط الحاصل عند عملية استكشاف المشاكل واصلاحها في مجال واسع كمجال تكنولوجيا المعلومات IT يمكنه أن يكون تجربة محطمة للاعصاب، وخاصة في حالات الطوارئ لذلك

دورة تعريفية بنظام بروكس موكس للخوادم الافتراضية Proxmox VE 7
تعد الخوادم الإفتراضية جزءاً أساسياً من البنية التحتية لتقنية المعلومات في يومنا هذا والتي تعتمد في عملها على برمجية خاصة تدعى Hypervisor لإدارة العتاد الصلب.

مقارنة بين VirtualBox, VMware و Hyper-V
أكيد انك تعرف او سمعت عن أحد برامج المحاكاة الافتراضية والتى تسمى ايضا بـ Virtualization Tools، وهي برامج محاكاة تساعدك على تشغيل أنظمة وهمية داخل حاسوبك

خوادم الويب تاريخها ، والاختلافات بينها ، وكيفية اختيار الخادم المناسب
مُنذ عام 1992 – انتشار الويب لأول مرّة – وحتى العام 2005 تقريبًا، أخذت المواقع والتقنيات التي تقف خلفها شكلًا واحد لا يختلف كثيرًا. ففي

مجموعة برامج مجانية ومفتوحة المصدر للاتصال والتحكم في الاجهزة عن بعد
بالتأكيد وظيفة التحكم بالأجهزة عن بعد تعتبر من أهم الأشياء التي ساعدت علي توفير الوقت والجهد للوصول الي جهاز شخص أخر علي أرض الواقع، حيث

لماذا وجد تخصص اختبار الاختراق او Penetration Test ؟
لماذا وجد تخصص اختبار الاختراق او Penetration Test ؟ ماهي النقاط المهمه التي يجب ان يتبعها مختبر الاختراق ؟ ماهو الصندوق الاسود والصندوق الابيض ؟

نماذج جاهزة لسياسات إدارة تقنية المعلومات | IT Policy Templates
من اهم اساليب تطوير إدارة تقنية المعلومات هي وجود سياسات واضحة لكل العمليات والخدمات التي تقدمها إدارة تقنية المعلوماتسنتعرف علي كيفية كتابة هذه السياسات و

أفضل برنامج لحرق أكثر من نظام تشعيل علي فلاش ميموري واحد
حرق اكثر من ويندوز او نظام تشغيل علي فلاش ميموري واحد، ويمكنك ايضاً حرق اكثر من نسخة من اسطوانات الانقاذ لبرامج الحماية علي فلاش ميموري

اسهل طريقة لرسم الشبكة بطريقة تفاعلية ومراقبتها | Interactive Network Diagrams and Monitor it
سنتعرف في هذه التدوينة عن برنامج من اسهل وأفضل البرنامج لعمل Diagram للشبكة من أجل توثيقها والأطلاع عليها في وقت الحاجة. وفي نفس الوقت تستطيع

بديل قوي مجاني ومفتوح المصدر لبرنامج Team Viewer و Anydesk للوصول للأجهزة عن بعد
بالتأكيد وظيفة التحكم بالأجهزة عن بعد تعتبر من أهم الأشياء التي ساعدت علي توفير الوقت والجهد للوصول الي جهاز شخص أخر علي أرض الواقع، حيث

أفضل برنامج مجاني لمراقبة الشبكة الداخلية والتحكم بها Veyon
سوف نتعرف في هذا الفيديو علي افضل برنامج مجاني ومفتوح المصدر لمراقبة الأجهزة في الشبكة الداخلية والتحكم بها وتقديم الدعم الفني للموظفين. البرنامج موجهه بشكل

تعرف على mRemoteNG، من أفضل البرامج للاتصال بالأجهزة عن بعد
سنتعرف في هذا الفيديو ان شاء الله علي افضل برنامج للوصول والتحكم بأجهزة الكمبيوتر عن بعد وهو برنامج مجاني ومفتح المصدر ويدعم العديد من بروتوكولات

تخفيف وتسريع ويندوز 10 | speed up windows 10
في هذا الفيديو سوف نقوم بتخفيف وتسريع ويندوز 10 عن طريق اداة او سكربت بورشيل عن طريقة نستطيع حذف كل البرامج التي تأتي مع الويندوز

How to Document Server with SYDI Script كيفية كتابة تقرير احترافي لسيرفرات مايكروسوفت
اسكربت لكتابة تقرير مفصل احترافي عن كل ما يخص الويندوز و الويندوز سيرفر. الاسكربت بيخرج ملف ورد مكتوب بطريقة فنية احترافية، يحتوي علي معلومات عن

تقرير تفصيلي عن الاكتيف ديركتوري بالبورشيل AD Asset Report GUI
سنتعرف في هذا الفيديو علي سكربت بالبورشيل نستطيع من خلاله عمل تقرير مفصل عن الاكتيف ديركتوري AD Asset Report GUI Script تحميل الاسكربت رابط التحميل:

تقرير بمواصفات جهازك وأي جهاز في الشبكة بالبورشيل Computer Inventory Report
سنتعرف في هذا الفيديو على كيفية عمل تقرير مفصل بكل مكونات ومواصفات جهازك الشخصى او اجهزة الشبكة بنظام ويندوز و اجهزة السيرفر واجهزة الموظفين على

ما هي تقنية نقل الصوت عبر الانترنت الـ VOIP?
الصوت عبر بروتوكول الإنترنت Voice over IP أو VoIP هو وسيلة لربط المحادثات الصوتية عبر الإنترنت أو عبر أى شبكة تستخدم بروتوكول الشبكة Internet Protocol.

ما الجديد في ويندوز سيرفر 2022 ؟ وما هي مميزاتة؟
أعلنت مايكروسوفت في شهر مارس الماضي خلال حدث Ignite أن ويندوز سيرفر 2022 متاح حاليًا في مرحلة المعاينة، حيث قامت مايكروسوفت بتحسينات جديدة تم إجراؤها

دليل شامل عن ويندوز 365 السحابي
أعلنت شركة مايكروسوفت مؤخرا عن Windows 365 ويندوز 365 للشركات والمؤسسات التجارية، وهو الإصدار الذي يوفر للشركات الوصول إلى نسخة سحابية من ويندوز 10 أو

ماهو الـ PAYLOAD و vulnerabilities و Exploit و Buffer OverFlow؟
ماهو الـ PAYLOAD (الحمولة) ؟ و ماهي الثغرات (vulnerabilities) وكيف يتم استغلالها (Exploit) ماذا نعني بـ Buffer OverFlow ؟ نريد ان نشرح الموضوع بشكل مبسط

ماهي علاقة البرمجة بأمن المعلومات او الامن السيبراني ؟ وما أهميتها ؟
في البداية .. ما هي البرمجة وما هو مجال أمن المعلومات ؟ كل تخصص له لغته المناسبة التي يتعامل معها مثل تخصص Systems / Networks
![تحميل النسخة التجريبية الرسمية من ويندوز 11 [إصدار 22000.51 ملف ايزو 64-بت]](https://meempoint.com/media/2022/09/تحميل-النسخة-التجريبية-الرسمية-من-ويندوز-11-إصدار-2200051-ملف.webp.png)
تحميل النسخة التجريبية الرسمية من ويندوز 11 [إصدار 22000.51 ملف ايزو 64-بت]
ويندوز 11 النسخة التجريبية الآن يُمكنك تنزيل ويندوز 11 ايزو نسخة تجريبية رسمية برقم إصدار 22000.51 لمعماريتين AMD64 أو ARMX64 وتثبيتها بنفسك على الكمبيوتر. هذه النسخة

لماذا لم يقم أي أحد بإنشاء نظام 128-bit لحد الآن، لنظام مايكروسوفت أو لينكس؟
لا توجد فائدة فعلية في الوقت الحالي لإنشاء نظام تشغيل 128 بت (او اعلى)، باستثناء العمليات الرياضية المكثفة مثل الرسوميات فائقة الدقة و/أو نمذجة النظم

ما هو Ticketing system؟ وماهي افضل البرامج التي يمكن استخدامها؟
نظام التذاكر هو برنامج يساعدك على تسهيل إدارة مشكلات العملاء. يوفر برنامج نظام التذاكر جميع الميزات التي تحتاجها لحل المشكلات، ويسمح لك بتحديد أولويات مهام

ماهي الشبكة الخاصة الافتراضية Virtual Private Network او VPN بشكل مبسط ؟
سنجيب في هذا المقال علي هذه الأسئلة بشكل بسيط ماهي الشبكة الخاصة الافتراضية Virtual Private Network او VPN بشكل مبسط؟ وكيف أحصل على خدمات الشبكة

التبديل ما بين صلاحيات الادمن والمستخدم العادى في ويندوز بنقرة زر واحدة
كما يعلم الجميع فإن نظام تشغيل ويندوز يوفر لمستخدميه إمكانية إنشاء أكثر من مستخدم بصلاحيات متفاوتة، بحيث أن المستخدم الأدمن يمتلك كافة الصلاحيات من التعديل

حل مشكلة عدم تثبيت ويندوز11 وظهور خطأ This PC can’t run Windows 11
أثناء تثبيت نظام ويندوز 11، يواجه الكثير من الأشخاص مشكلة ظهور خطأ “لا يمكن لهذا الكمبيوتر تشغيل Windows 11”. يحدث الخطأ بسبب عدم توفر أحد

ماهي ملفات تعريف الارتباط Cookies وما هي أنواعها ؟
تعريف الكوكيز الكوكيز هي كلمة انجليزية تعني ملفات تعريف الارتباط ويعرف أيضًا بسجل التتبع أو سجل المتصفح وهي معلومات يتم تخزينها من قبل متصفح الويب

ما هي عملية الهاكينج Haking؟
الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام

إدارة كلمات المرور باستخدام البرامج مـفـتوحة المصدر
كلمات المرور تعد كلمات المرور (كلمات السر) أولى العقبات أمام المخترقين. لذا هي تشكل طبقة حماية مهمة على حساباتنا وأجهزتنا. ولكن قد يقع الكثير منا

تحميل ويندوز 11 النسخة المسربة بروابط مباشرة
تحميل ويندوز 11 ملف iso بروابط مباشرة بحجم 4.54 جيجابايت (نسخة تم تسريبها وهي تجريبية للمطورين) مع شرح طريقة التثبيت بالفيديو. مايكروسوفت تقوم بالتجهيز بينما

دليل شامل عن الطباعة ثلاثية الأبعاد
توفر الطباعة الثلاثية الأبعاد فرصًا غير مسبوقة للتصنيع في العديد من الصناعات في جميع أنحاء العالم. وعلى مدى التاريخ، مرت الصناعات التحويلية بأسماء مختلفة، ولكن

ما هي ميزة التحقق بخطوتين وكيف يمكن تفعيلها؟
ماهي ميزة التحقق بخطوتين ميزة التحقق بخطوتين (أو المصادقة الثنائية) هي عبارة عن طبقة أمان إضافية يزودك بها صاحب الموقع او التطبيق لحماية حسابك ضد