خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo

فئة

الأمن والشبكات

89 مشاركة

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة
كيفية توجيه المجال إلى VPS: دليل سريع
الأمن والشبكات

كيفية توجيه المجال إلى VPS: دليل سريع

يعد توجيه المجال إلى خادم افتراضي خاص أمرًا ضروريًا لاستضافة مواقع الويب والتطبيقات. يغطي هذا الدليل كل ما تحتاج إلى معرفته حول ربط نطاقك بنطاقك

ريكسا سايروسريكسا سايروس 16 دقيقة قراءة
درع ثلاثي الأبعاد يحمي شعار Windows، ويرمز إلى الأمان المقدم عند تثبيت OpenSSL على Windows.
الأمن والشبكات

كيفية تثبيت OpenSSL على نظامي التشغيل Windows 10 و11

OpenSSL، باعتبارها مكتبة تشفير شاملة، تطبق معايير بروتوكول SSL وTLS. هذه ضرورية لمتطلبات أمان Windows الحديثة. تعلم كيفية

كيلي واتسونكيلي واتسون 10 دقائق قراءة
خادم Linux VPS آمن مع درع ومخطط.
الأمن والشبكات

كيفية تأمين خادم Linux VPS | 20 طريقة لتأمين خادم VPS

تشرح هذه المقالة ما هي التحديات الأمنية التي تهدد خادم Linux أو VPS، وتقدم 13 خطوة سهلة للتخفيف من العديد من التهديدات.

ريكسا سايروسريكسا سايروس 14 دقيقة قراءة
يقف الطوطم الزجاجي المتآلف (بلاطة رأسية واحدة) على بلاط عاكس. توجد أربع طبقات رفيعة مدمجة داخل اللوحة من الأسفل إلى الأعلى: قرص تصحيح نظام التشغيل (علامات التجزئة الدوارة)، وقرص الهوية (مفتاح + شارة MFA)، وقرص RDP مع نطاق مرور هادئ 3389، وقرص استرداد مع سهم استعادة دقيق.
الأمن والشبكات

كيفية تأمين Windows VPS: قائمة التحقق لعام 2025

لقد سألت عن كيفية تأمين Windows VPS دون تحويله إلى مشروع علمي، لذا إليك قائمة مرجعية واضحة تناسب الاستخدام في العالم الحقيقي. إذا كنت تقوم بتأمين VPS للعمل عن بعد، فيمكن استخدام web

نيك سيلفرنيك سيلفر 11 دقيقة قراءة
تأمين الأصول الرقمية لشركتك: دليل بسيط لهندسة الأمن السحابي باستخدام VPS
الأمن والشبكات

تأمين الأصول الرقمية لشركتك: دليل بسيط لهندسة الأمن السحابي باستخدام VPS

تعتمد فواتير SaaS وعقود العملاء وملاحظات البحث والتطوير على خوادم نادرًا ما تراها. لقد التقيت بالعديد من الشركات الصغيرة والمتوسطة التي تقوم بتصنيع الآلات الافتراضية، ثم أدركت ذلك بعد فوات الأوان

آلان فان كيركآلان فان كيرك 7 دقائق قراءة
الأجهزة مقابل جدار الحماية البرامجي: ما الفرق وأيهما تحتاج إليه؟
الأمن والشبكات

الأجهزة مقابل جدار الحماية البرامجي: ما الفرق وأيهما تحتاج إليه؟

لم يعد أمان الشبكة يقتصر فقط على التكنولوجيا الفاخرة. يتعلق الأمر بالبقاء على قيد الحياة في عالم لا ينام فيه المتسللون أبدًا. فهم الفرق بين البرمجيات و ح

ريكسا سايروسريكسا سايروس 7 دقائق قراءة
التعامل مع حادث السحابة: الخطوات الأساسية للإدارة
الأمن والشبكات

التعامل مع حادث السحابة: الخطوات الأساسية للإدارة

أول الأشياء أولاً: لا أحد يريد مواجهة الاختراق، ومع ذلك فإن الاستجابة القوية للحوادث السحابية لتخطيط الأعمال تفصل بين الذعر القصير والكارثة الطويلة الأمد. في الدقيقة القليلة القادمة

هيليناهيلينا 6 دقائق قراءة
برامج أسرع وأكثر أمانًا: كيف تفيد DevSecOps في السحابة أعمالك
الأمن والشبكات

برامج أسرع وأكثر أمانًا: كيف تفيد DevSecOps في السحابة أعمالك

تمتد فوائد DevSecOps إلى ما هو أبعد من فريق الأمان؛ إنهم يعيدون تشكيل سرعة التسليم والتحكم في التكاليف وثقة أصحاب المصلحة. ليس من الصعب العثور على قصص المشتركين

آلان فان كيركآلان فان كيرك 7 دقائق قراءة
التحكم في الوصول إلى السحابة: دليل المدير لأفضل ممارسات IAM (2025)
الأمن والشبكات

التحكم في الوصول إلى السحابة: دليل المدير لأفضل ممارسات IAM (2025)

اسأل أي شخص مسؤول عن البصمة السحابية المتنامية عما يبقيه مستيقظًا في الليل، وسيكون الوصول موجودًا دائمًا في القائمة. من لديه حق الوصول إلى ماذا ومتى وإلى متى؟ في اللحظة التي ل

هيليناهيلينا 7 دقائق قراءة
الدليل النهائي لأمن البيانات السحابية
الأمن والشبكات

الدليل النهائي لأمن البيانات السحابية في عام 2025

يحمي أمان البيانات السحابية البيانات وأنواع مختلفة من الأصول الرقمية من التهديدات الأمنية والأخطاء البشرية والتأثيرات السلبية الأخرى. لا يعد أمن البيانات السحابية مشكلة فحسب

آيفي جونسونآيفي جونسون 8 دقائق قراءة
أفضل استراتيجيات حماية البيانات السحابية لعام 2025
الأمن والشبكات

شرح حماية البيانات السحابية: الأدوات والسياسات والامتثال

في عصر تعتمد فيه الشركات بشكل كبير على الخدمات السحابية، أصبحت حماية البيانات السحابية وأمن البيانات السحابية من الاهتمامات اليومية. خروقات البيانات، والحذف العرضي، والامتثال

آلان فان كيركآلان فان كيرك 9 دقائق قراءة
يعد أمان السحابة المؤسسية أمرًا بالغ الأهمية لاستمرارية الأعمال.
الأمن والشبكات

لماذا يعد أمان السحابة المؤسسية أمرًا بالغ الأهمية لاستمرارية الأعمال

لقد زادت ثقة الجمهور في السحابة بشكل كبير على مدار عقد من الزمن، وحتى ذلك الحين، يعد الأمان في حد ذاته أحد أهم الاهتمامات الخاصة بالأعمال التجارية والتقنية.

آيفي جونسونآيفي جونسون 7 دقائق قراءة
بنية أمان السحابة: رؤى متعمقة لسحابة أكثر أمانًا في عام 2025
الأمن والشبكات

بنية أمان السحابة: رؤى متعمقة لسحابة أكثر أمانًا في عام 2025

تقع بنية الأمان السحابي في قلب حماية البيانات والتطبيقات والعمليات المهمة في عام 2025. توفر هذه المقالة دليلاً واضحًا، بما في ذلك كل شيء بدءًا من المستقبل

نيك سيلفرنيك سيلفر 9 دقائق قراءة
يعد أمان البنية التحتية السحابية ضروريًا لأي شركة لديها بيانات مخزنة على السحابة.
الأمن والشبكات

ما هو أمن البنية التحتية السحابية؟ حافظ على بيئة السحابة الخاصة بك آمنة في عام 2025

بحلول عام 2025، ستعتمد الشركات بشكل كبير على المنصات السحابية في عملياتها، مما يجعل أمان البنية التحتية السحابية الخاصة بك أكثر أهمية من أي وقت مضى. ولكن ما الذي يشمله هذا المصطلح بالضبط؟

نيك سيلفرنيك سيلفر 9 دقائق قراءة
تعد مراقبة أمان السحابة أمرًا أساسيًا لمنع الهجمات الإلكترونية.
الأمن والشبكات

أهم أدوات الأمان السحابية التي تحتاجها في عام 2025

أداة أمان السحابة عبارة عن برنامج يهدف إلى حماية السحابة من التهديدات السيبرانية، بما في ذلك البيانات والتطبيقات والبنية التحتية والمساعدة في منع الانتهاكات وضمان الامتثال

آيفي جونسونآيفي جونسون 8 دقائق قراءة
ما هي مراقبة الأمن السحابي_كيفية البقاء في صدارة المهاجمين في عام 2025
الأمن والشبكات

ما هي مراقبة الأمن السحابي؟ كيفية البقاء متقدما على المهاجمين في عام 2025

تقوم مراقبة أمان السحابة بجمع السجلات والمقاييس والأحداث من كل ركن من أركان البنية التحتية السحابية لديك، بما في ذلك الأجهزة الافتراضية والحاويات وأنظمة الهوية وتدفقات الشبكة،

نيك سيلفرنيك سيلفر 9 دقائق قراءة
كالعادة، قالب Cloudy يتضمن العنوان وبعض الرموز ذات الصلة.
الأمن والشبكات

ما هو الأمن السحابي؟ دليل المبتدئين الكامل

لقد أدى التحول إلى الحوسبة السحابية إلى إعادة صياغة كيفية بناء البرامج وتشغيلها وتوسيع نطاقها - وشدد على أهمية الأمان السحابي حيث يبحث المهاجمون عن الثغرات. خوادم مشتركة، إعادة مرنة

آلان فان كيركآلان فان كيرك 11 دقيقة قراءة
دليل خطوة بخطوة لتكوين Shadowsocks
الأمن والشبكات

دليل خطوة بخطوة لتكوين Shadowsocks

Shadowsocks هو وكيل SOCKS5 الذي يسمح لك بالتهرب من الرقابة على الإنترنت عن طريق تشفير حركة مرور الويب الخاصة بك. Shadowsocks هو وكيل سهل التكوين وهو خيار شائع بين

آيفي جونسونآيفي جونسون 10 دقائق قراءة
ما هي بوابة الويب الآمنة
الأمن والشبكات

ما هي بوابة الويب الآمنة (SWG): حماية بيانات مؤسستك وزيادة الأمن السيبراني لديك

تعد Secure Web Gateway أو SWG حلاً أمنيًا يحمي بياناتك من التهديدات من خلال فحص حزم البيانات وفرض ضوابط الأمان وحظر المحتوى الضار من البريد الإلكتروني.

آيفي جونسونآيفي جونسون 10 دقائق قراءة
صورة متجهة تمثل منفذ TCP 135 وقفل لإظهار الأمان.
الأمن والشبكات

ما هو منفذ Windows TCP 135؟ | المخاطر الأمنية التي قد لا تكون على علم بها

تعد الاتصالات الشبكية جزءًا لا يتجزأ من العالم الرقمي. تقوم جميع أجهزة الكمبيوتر والهواتف الذكية والأجهزة الرقمية الأخرى المتصلة بنظام الشبكة بتبادل البيانات بشكل متكرر.

آلان فان كيركآلان فان كيرك 10 دقائق قراءة
أفضل VPS لـ VPN
الأمن والشبكات

أفضل VPS لـ VPN – أفضل موفري VPS لـ VPN 2025

قد يكون استخدام الإنترنت عندما تتعامل مع بيانات حساسة أو تشعر بالقلق بشأن الأمان أمرًا مرهقًا. تعد VPN، الشبكة الخاصة الافتراضية، مفتاحًا آمنًا للنشاط الآمن عبر الإنترنت. ه

افاافا 18 دقيقة قراءة
بروتوكول نقل الملفات في وورد
الأمن والشبكات

ما هو بروتوكول نقل الملفات؟ ما يجب فعله وما لا يجب فعله

تعرف على ما هو FTP وفيم يُستخدم. تعرف على بعض البدائل، وبعض أفضل عملاء FTP لمنصات مختلفة.

آلان فان كيركآلان فان كيرك 8 دقائق قراءة
هجمات القوة الغاشمة هي هجمات شائعة لاختراق كلمات المرور حيث يتم استخدام الخوارزميات لتجربة كل مجموعة، والكشف في النهاية عن كلمة المرور الخاصة بك.
الأمن والشبكات

كيفية منع هجمات القوة الغاشمة: أفضل استراتيجيات منع هجمات القوة الغاشمة لـ WordPress وSSH

تعد هجمات القوة الغاشمة واحدة من أقدم الحيل في قواعد اللعبة التي يمارسها المتسللون، ومع ذلك فهي تظل فعالة بشكل لا يصدق. تخيل شخصًا يحاول بلا كلل تخمين المجموعة التي تناسبك

نيك سيلفرنيك سيلفر 12 دقيقة قراءة
تقييم الضعف مقابل اختبار الاختراق
الأمن والشبكات

تقييم نقاط الضعف واختبار الاختراق: التعاريف والأنواع والاختلافات

تعد حماية أصولك الرقمية خطوة حاسمة لضمان بقاء أمان مؤسستك دون منازع. والحمد لله، التدابير الأمنية لتحييد مخطط المتسللين

آلان فان كيركآلان فان كيرك 10 دقائق قراءة
أفضل برامج الأمن السيبراني
الأمن والشبكات

مراجعة برامج الأمن السيبراني: أفضل الخيارات للشركات

في عالم خير مثالي، سيكون الأمن هو آخر شيء تستثمر فيه وقتك وأموالك ومواردك. ومع ذلك، كما يمكنك الاحتفاظ بالأشياء الثمينة الخاصة بك في خزنة وإغلاق أبوابك عليها

آلان فان كيركآلان فان كيرك 8 دقائق قراءة
إدارة الوضع الأمني ​​SaaS (SSPM)
الأمن والشبكات

مراجعة الأمن السيبراني SSPM: لماذا تحتاج إلى إدارة الوضع الأمني ​​SaaS

مع تقدم التكنولوجيا، تنمو التهديدات ضد البنية التحتية الرقمية لمؤسستك بشكل أكبر وأكثر تعقيدًا. ولحسن الحظ، يمكن قول الشيء نفسه عن تدابير الأمن السيبراني المستهدفة

آلان فان كيركآلان فان كيرك 9 دقائق قراءة
أدوات فابت
الأمن والشبكات

أدوات VAPT الرائدة: حلول فحص الثغرات الأمنية واختبارها الأساسية

في هذه الأيام، تتطور الكثير من تهديدات الأمن السيبراني بسرعة وتضع هذه التهديدات المؤسسات في موقف ضعيف. يمكن أن يؤدي خلل واحد غير مُصحح في المنظمة إلى

أدا لوفجودأدا لوفجود 10 دقائق قراءة
ما هو قناع الشبكة الفرعية؟
الأمن والشبكات

ما هو قناع الشبكة الفرعية: تقسيم عناوين IP باستخدام الشبكات الفرعية

يتصل كل جهاز متصل بالإنترنت ويحدد موقعه ويتفاعل معه مع الأجهزة الأخرى المتصلة بالإنترنت من خلال عنوان IP. هذا العنوان فريد من نوعه

نيك سيلفرنيك سيلفر 10 دقائق قراءة
تثبيت أمر Linux Nestat وأمثلة عليه
الأمن والشبكات

أمر Linux Netstat: البرنامج التعليمي والتثبيت والأمثلة

يجب أن يعرف أي مستخدم لنظام Linux كيفية إدارة اتصالات الشبكة بكفاءة. تصبح إدارة اتصالات الشبكة أكثر أهمية عند استكشاف المشكلات وإصلاحها أو مراقبة الاتصالات

أدا لوفجودأدا لوفجود 7 دقائق قراءة
ورقة الغش CIDR
الأمن والشبكات

ورقة غش CIDR: مقدمة للتوجيه بين المجالات بدون فئات

يحتاج أي جهاز متصل بالإنترنت إلى عنوان IP. على غرار الطريقة التي يميز بها عنوان المنزل منزلك عن المنازل الأخرى في الشارع، فإن عنوان IP هو u

نيك سيلفرنيك سيلفر 9 دقائق قراءة
IPv4 مقابل IPv6
الأمن والشبكات

IPv4 مقابل IPv6: كيف يتم تعيين IPv6 ليحل محل IPv4

إذا قضيت أي وقت على الإنترنت، فمن المحتمل أنك سمعت مصطلح "عنوان IP". عنوان IP، أو عنوان بروتوكول الإنترنت، هو معرف فريد لكل جهاز متصل

نيك سيلفرنيك سيلفر 10 دقائق قراءة
DNS_PROBE_FINISHED_NXDOMAIN
الأمن والشبكات

خطأ في NXDOMAIN! كيفية حلها؟

إذا سبق لك أن بحثت في Google عن شيء ما أو حاولت زيارة أحد مواقع الويب، فمن المرجح أنك واجهت استجابة خطأ NXDOMAIN DNS. عادةً ما يظهر هذا الخطأ ضمن "هذا".

نيك سيلفرنيك سيلفر 15 دقيقة قراءة
ما هو CSAM
الأمن والشبكات

فهم إدارة أصول الأمن السيبراني: الممارسات والفوائد الأساسية

تخيل مؤسسة لديها مجموعة واسعة من الأصول الرقمية مثل الخوادم وقواعد البيانات والتطبيقات وأجهزة الشبكة المنتشرة عبر مواقع مختلفة. هذه المنظمة

أدا لوفجودأدا لوفجود 8 دقائق قراءة
ما هو الإجهاد IP؟
الأمن والشبكات

ما هو مُجهد IP وما هو استخدامه؟

ما مدى أهمية موثوقية الشبكة بالنسبة لك؟ هل لديك أي خطط حول كيفية تحمل أحجام حركة المرور العالية؟ هل سبق لك أن تساءلت عن كيفية حماية مسؤولي الشبكة لنظامهم

أدا لوفجودأدا لوفجود 10 دقائق قراءة
ما هو LDAPS مقابل LDAP؟
الأمن والشبكات

ما هو بروتوكول LDAPS؟ دليل شامل لبروتوكول الوصول إلى الدليل

هل لاحظت يومًا كيف يتم نقل المستندات السرية؟ يمكنك وضعها في مظاريف مختومة ووضع علامة عليها بهذا الختم السري الأحمر الكبير وإرسالها. ولم يحصلوا أبدا

افاافا 8 دقائق قراءة
بناء جملة الأمر ufw
الأمن والشبكات

شرح أمر UFW: كيفية تثبيت قواعد جدار الحماية وتمكينها وإدارتها

إذا كنت مسؤول نظام، فمن المؤكد أن هناك لحظات في حياتك المهنية كنت تتمنى لو كان لديك نظام أمان قوي يسهل تهيئته وإدارته، دون الحاجة إلى

أدا لوفجودأدا لوفجود 9 دقائق قراءة
اختراق الشبكة
الأمن والشبكات

اختبار اختراق الشبكة: دليل المتسللين المبتدئين

هل أنت قلق بشأن سلامة أصولك الرقمية في عالمنا شديد الاتصال؟ في عصر الاتصال المستمر الذي نعيشه اليوم، أصبح تأمين تواجدك عبر الإنترنت أمرًا غير قابل للتفاوض

أدا لوفجودأدا لوفجود 11 دقيقة قراءة
جوجل دوركينج
الأمن والشبكات

جوجل دوركينج: التقنيات والحماية

سأقوم بتصوير خيال طفولي للغاية شاركناه جميعًا عندما كنا أطفالًا. تخيل أن لديك زوجًا من النظارات السحرية التي تتيح لك العثور على الكنوز المخفية في المكتبة. إنها رؤية جديدة

أدا لوفجودأدا لوفجود 11 دقيقة قراءة
كيفية استخدام أوامر NsLookup في نظامي التشغيل Windows وLinux
الأمن والشبكات

كيفية استخدام أوامر NsLookup في نظامي التشغيل Windows وLinux

إذا كنت تريد فهم ما يحدث في شبكتك، فيجب أن تكون قادرًا على إجراء استعلامات DNS. أفضل طريقة للقيام بذلك هي استخدام أداة إدارة الشبكة NsLookup.

أدا لوفجودأدا لوفجود 9 دقائق قراءة
أفضل وكيل لإينستاجرام
الأمن والشبكات

أفضل 10 وكلاء Instagram في عام 2024

بينما في السنوات الأخيرة، تحركت منصات الاتصالات والوسائط الاجتماعية الرئيسية مثل Twitter وWhatsApp وTelegram نحو تنفيذ أكبر للدعم داخل التطبيق لبرامجهم.

بيوس بودينمانبيوس بودينمان 12 دقيقة قراءة
الضعف في الحوسبة السحابية
الأمن والشبكات

الضعف في الحوسبة السحابية: التنقل في عاصفة التهديدات الرقمية

مع تعمقنا في العصر الرقمي، أصبحت الحوسبة السحابية جزءًا محوريًا من تفاعلاتنا الرقمية اليومية. ولكن نظرًا لأننا نعتمد بشكل متزايد على السحابة في كل شيء بدءًا من تخزين p

أدا لوفجودأدا لوفجود 10 دقائق قراءة
ممر رقمي به "مداخل" منافذ مرقمة على اليمين، واحد مفتوح والآخر مغلق، يرمز إلى الإجابة على "كيفية التحقق من المنافذ المفتوحة في Linux بحثًا عن نقاط الضعف؟"
الأمن والشبكات

كيفية التحقق من المنافذ المفتوحة في Linux باستخدام الأوامر أو PowerShell؟

يعتقد معظم الأشخاص أن التحقق من المنافذ المفتوحة هو مهمة لخبراء الأمان فقط حتى يتم اختراق الخادم الخاص بهم من خلال منفذ مكشوف لم يعرفوا حتى أنه يستمع إليه. أنت

كيلي واتسونكيلي واتسون 9 دقائق قراءة
كيف تحصل على عنوان IP لشخص ما وكيف تحمي عنوانك من التهديدات السيبرانية؟
الأمن والشبكات

كيف تحصل على عنوان IP لشخص ما وكيف تحمي عنوانك من التهديدات السيبرانية؟

يعد عنوان IP الخاص بك بمثابة بوابة لثروة من المعلومات الشخصية، وهي المعلومات التي غالبًا ما تفضل الاحتفاظ بها طي الكتمان. ومن المفارقات أن هذا شارع ذو اتجاهين: يمكنك الحصول على SA

بولينا ريتربولينا ريتر 10 دقائق قراءة
أفضل أدوات فحص IP لمسؤولي الشبكة
الأمن والشبكات

أفضل 10 ماسحات ضوئية لـ IP لإدارة الشبكة بكفاءة

في العصر الرقمي الحالي، تعد الشبكات أمرًا بالغ الأهمية للشركات والاستخدام الشخصي على حدٍ سواء. ومع اقتراب عام 2024، تتزايد أهمية الإدارة الآمنة للشبكات. هذه المقالة تشرح

بيوس بودينمانبيوس بودينمان 14 دقيقة قراءة
v2ray فبن
الأمن والشبكات

ما هو V2Ray VPN؟ مقدمة متعمقة ودليل التثبيت

ليس هناك شك في أن المناخ العالمي لعالم الإنترنت قد شهد اتجاهات قوية نحو الرقابة وتقييد المستخدمين في السنوات الأخيرة. ليس فقط الحكم الاستبدادي

بيوس بودينمانبيوس بودينمان 11 دقيقة قراءة
أفضل وكيل لتويتر
الأمن والشبكات

أفضل وكيل تويتر لعام 2023: أفضل الخيارات لتجربة تويتر الخاصة المجانية

يتم دمج الوكلاء بسرعة كجزء من التصميمات الأساسية للاتصالات الشائعة عبر الإنترنت وخدمات الوسائط الاجتماعية. في أواخر العام الماضي، قدم تطبيق WhatsApp تطبيق WhatsApp الأصلي

بيوس بودينمانبيوس بودينمان 11 دقيقة قراءة
إخفاء النطاق - إخفاء عنوان url
الأمن والشبكات

ما هو إخفاء المجال؟ لماذا يجب على المرء إخفاء عنوان URL؟

في عالم اليوم المتصل رقميًا، أصبح التواجد القوي عبر الإنترنت أكثر أهمية من أي وقت مضى. ونتيجة لذلك، يستثمر رواد الأعمال والشركات والأفراد على حد سواء

أدا لوفجودأدا لوفجود 10 دقائق قراءة
الطريقة الوحيدة للوصول إلى ChatGPT في بعض الأماكن هي عبر VPN.
الأمن والشبكات

أفضل 5 شبكات VPN لـ ChatGPT: قم بإلغاء حظر الوصول إلى الذكاء الاصطناعي الخاص بك وتأمينه

💡 ملاحظة: هل تتطلع إلى إنشاء VPN خاص بك مستضاف ذاتيًا؟ أنت على الطريق الصحيح. تحقق من Linux VPS الخاص بنا، المصمم لتحقيق أعلى مستوى من الأداء والاستقرار. ابدأ بسرعة وانج

نيك سيلفرنيك سيلفر 8 دقائق قراءة
الأشعة السينية vmess vless xtls
الأمن والشبكات

v2ray: استجابة متعمقة للنقاش حول vmess مقابل vless مقابل طروادة

في عالم مليء بمجرمي الإنترنت، لا يوجد أي إجراء أمني إضافي للحفاظ على أمان معلوماتك. في العديد من السيناريوهات، تكون بياناتك عبر الإنترنت معرضة لخطر الهجوم من قبل المتسللين؛ استخدام

أدا لوفجودأدا لوفجود 11 دقيقة قراءة
إعداد خادم mikrotik DNS
الأمن والشبكات

إعداد DNS على MikroTik | دليل سريع لخادم MikroTik DNS

هل تساءلت يومًا عن كيفية ربط أسماء المضيفين بعناوين IP بالضبط؟ مثل، كيف تتم هذه العملية؟ أو، بشكل أكثر تحديدًا، كيف نتجنب حفظ عنوان IP الطويل

ليلي كارنيلليلي كارنيل 13 دقيقة قراءة
Port Forward Mikrotik RouterOS مع Winbox
الأمن والشبكات

Mikrotik Port Forwarding – كيفية إعادة توجيه RouterOS باستخدام Winbox

في عالم الإنترنت الحديث، يكاد يكون من المستحيل تجنب حركة المرور غير المرغوب فيها. كانت هناك العديد من المحاولات لإعادة توجيه حركة المرور غير المرغوب فيها باستخدام مجموعة متنوعة من الطرق والمنهجيات المختلفة.

بيوس بودينمانبيوس بودينمان 8 دقائق قراءة
حماية ddos ​​للشبكة المنزلية
الأمن والشبكات

القفل والتحميل: حماية DDoS للشبكات المنزلية 🔏

مع تقدم التكنولوجيا بسرعة البرق، فإنها تعمل على تحسين نوعية الحياة والأشياء التي يمكننا القيام بها على الإنترنت. ولكن في نفس الوقت، مثل كل الأوقات الأخرى في مذكرة الإنسان

بيوس بودينمانبيوس بودينمان 14 دقيقة قراءة
rsync إلى الخادم البعيد
الأمن والشبكات

كيفية استخدام Rsync في لينكس؟ Rsync إلى الخادم البعيد 💻📥

سواء كنت مسؤولاً أو مستخدمًا عاديًا، فأنت على الأرجح بحاجة إلى إنشاء نسخ احتياطية منتظمة لملفاتك أو مزامنتها بين عدة أنظمة. إذا كانت هذه المهمة تتطلب الكتابة فوق كافة الملفات ه

ليلي كارنيلليلي كارنيل 10 دقائق قراءة
البرنامج التعليمي لسلاسل الوكيل
الأمن والشبكات

ما هي سلاسل الوكيل؟ البرنامج التعليمي لتسلسل الوكيل

يستخدم الأشخاص طرقًا مختلفة لتأمين خصوصيتهم عبر الإنترنت. على الرغم من أن شبكات VPN هي الخيار والأداة الأكثر شيوعًا للقيام بذلك هذه الأيام، إلا أنها ليست الخيار الوحيد. قبل اليوم

بيوس بودينمانبيوس بودينمان 11 دقيقة قراءة
مسح ذاكرة التخزين المؤقت لنظام أسماء النطاقات - Windows Linux MacOS Chrome
الأمن والشبكات

مسح ذاكرة التخزين المؤقت لـ DNS – كيفية مسح DNS؟

في معظم الحالات، يكون نظام التشغيل لديك قادرًا بدرجة كافية على التعامل مع عمليات استكشاف الأخطاء وإصلاحها من تلقاء نفسه. ولكن في بعض الأحيان، تحتاج إلى المشاركة في بعض أعمال الصيانة اليدوية والتي قد تكون مفيدة

بولينا ريتربولينا ريتر 10 دقائق قراءة
تشويش الشبكات الافتراضية الخاصة
الأمن والشبكات

شبكة VPN المبهمة – كيفية تجاوز حجب VPN؟

عندما تم تقديم شبكات VPN لأول مرة للعالم كشبكات افتراضية خاصة آمنة، استخدمها معظم الأشخاص أولاً وقبل كل شيء لخصائصها المتعلقة بالأمان. ومع ذلك، كما نعم

بيوس بودينمانبيوس بودينمان 15 دقيقة قراءة
Stealth VPN - بروتوكول VPN غير قابل للحظر
الأمن والشبكات

بروتوكول VPN الخفي – تقنية VPN غير القابلة للحظر 🙅

هل يمكنك التفكير في نوع ما من الأنشطة أو الخدمات التي لا تتطلب اتصالاً بالإنترنت؟ لا تتبادر إلى ذهني الكثير من الإجابات، أليس كذلك؟ في عصرنا الرقمي، ما يقرب من 90٪ من جميع الخدمات

بولينا ريتربولينا ريتر 9 دقائق قراءة
كل ما تحتاج لمعرفته حول وكيل SSH SOCKS5 والمزيد!
الأمن والشبكات

كل ما تحتاج لمعرفته حول وكيل SSH SOCKS5

💡 ملاحظة: هل تبحث عن خادم VPS آمن وعالي الأداء لإعداد وكيل SSH SOCKS5 الخاص بك؟ تحقق من Linux VPS الخاص بـ Cloudzy، والذي يوفر السرعة والأداء الذي تحتاجه لإدارة الوكيل

بولينا ريتربولينا ريتر 7 دقائق قراءة
قم بتثبيت OpenVPN على VPS – إعداد عميل OpenVPN 🔑
الأمن والشبكات

قم بتثبيت OpenVPN على VPS – إعداد عميل OpenVPN 🔑

مع اكتساب شبكات VPN المزيد والمزيد من الاهتمام كل عام باعتبارها تقنية تحمي الخصوصية والأمان عبر الإنترنت للمستخدمين عبر الإنترنت، فإن المزيد والمزيد من الشركات تظهر ذلك

بيوس بودينمانبيوس بودينمان 12 دقيقة قراءة
تجاوز قيود الإنترنت باستخدام VPN
الأمن والشبكات

كيفية تجاوز قيود الإنترنت | اذهب للرقابة🔓

إحدى المشاكل المتزايدة في عالم الإنترنت الحديث هي التقدم البطيء ولكن المطرد للقيود والرقابة على الإنترنت. كقوة حديثة لربط الناس حول العالم

بيوس بودينمانبيوس بودينمان 14 دقيقة قراءة
كيفية إعداد Wireguard VPN على Ubuntu VPS
الأمن والشبكات

كيفية إعداد WireGuard VPN على VPS | دليل أوبونتو

بنقرة واحدة WireGuard إذا لم تكن لديك خلفية تقنية أو تفضل عدم التعامل مع الإعداد بنفسك، فنحن نقدم خدمة WireGuard VPN سهلة بنقرة واحدة. قم بتسجيل الدخول إلى شركة Cloudzy

بيوس بودينمانبيوس بودينمان 12 دقيقة قراءة
كيفية البقاء مجهولًا على كالي لينكس
الأمن والشبكات

كيف تبقى مجهول الهوية على كالي لينكس في كل خطوة تقوم بها؟

هذه المقالة مخصصة لجمهورنا العبقري غريب الأطوار الذي يريد اكتساب معرفة عملية حول كيفية البقاء مجهول الهوية على Kali Linux. الآن، إذا كنت هنا لتتعلم كيفية اختراق طريقك

بولينا ريتربولينا ريتر 8 دقائق قراءة
كل ما تحتاج إلى معرفته قبل الاستثمار في خادم مكافحة الفيروسات في 2022-دقيقة
الأمن والشبكات

أفضل برامج مكافحة الفيروسات للخوادم في عام 2022 + هل يستحق الدفع مقابل برنامج مكافحة فيروسات الخوادم كل هذا العناء؟

يعد خادم مكافحة الفيروسات وسيلة لحماية الخادم تقوم بالعثور على التهديدات الرئيسية والتطبيقات الضارة والقضاء عليها. بدون خادم مكافحة الفيروسات، فإنك تخاطر بفقدان البيانات الهامة أ

بولينا ريتربولينا ريتر 10 دقائق قراءة
أفضل برامج مكافحة الفيروسات المجانية Cpanel لعام 2025
الأمن والشبكات

أفضل برامج مكافحة الفيروسات المجانية Cpanel لعام 2025

يعرف المطورون المخضرمون ومستخدمو مجال استضافة الويب جيدًا أن هذه الخدمات تحتاج عادةً إلى لوحة تحكم مطابقة لتعمل بسهولة وكفاءة قدر الإمكان. في

بيوس بودينمانبيوس بودينمان 15 دقيقة قراءة
إرشادات لإدراج وحذف قواعد Iptables
الأمن والشبكات

إدراج وحذف قواعد Linux Iptables – ورقة غش للمبتدئين

يعد الوصول غير المصرح به واختراق الخوادم تهديدات خطيرة، ولهذا السبب يجب عليك تنفيذ جدار الحماية كجزء من تقنية أمان الشبكة الخاصة بك. معرفة كيفية العمل مع Iptab

ليلي كارنيلليلي كارنيل 14 دقيقة قراءة
تعطيل تمكين IPv6 أوبونتو
الأمن والشبكات

كيفية تمكين/تعطيل IPV6 على نظام Ubuntu[4 خطوات سريعة]

تعد المراجعة الأخيرة لبروتوكول الإنترنت وفوائده المتنوعة مشجعة بدرجة كافية لتعلم كيفية استخدامها. السؤال الأساسي الذي قد تطرحه هو، أين يجب أن أستقر؟

ليلي كارنيلليلي كارنيل 8 دقائق قراءة
استخدم SSH للاتصال بخادم بعيد في Linux
الأمن والشبكات

كيفية استخدام SSH للاتصال بخادم بعيد في Linux؟ [إصدار 2023]

هذا المنشور مخصص لشرح كيفية استخدام SSh للاتصال بخادم بعيد في Linux. نحن نغطي أيضًا الطريقة التي تستخدم PuTTY للاتصال بخادم Linux البعيد. بالطبع، بوت

ألينألين 20 دقيقة قراءة
كيفية تثبيت PPTP
الأمن والشبكات

كيفية تثبيت خادم PPTP VPN على VPS الخاص بك: دليل خطوة بخطوة لـ Ubuntu وDebian

💡 ملاحظة: هل تتطلع إلى إعداد شبكة VPN آمنة وفعالة؟ تحقق من Linux VPS منخفض التكلفة، المصمم لتحقيق أعلى مستوى من الأداء والموثوقية. ابدأ بسرعة واستفد من ذلك

اليكس روبنزاليكس روبنز 5 دقائق قراءة
TELNET vs SSH: الفائز الواضح في الاتصالات الآمنة
الأمن والشبكات

TELNET vs SSH: الفائز الواضح في الاتصالات الآمنة

في الأيام الأولى للشبكات، كانت الأداة الشائعة للوصول عن بعد هي TELNET. قدمت TELNET وظائف أساسية جدًا ولكن بها عيبًا كبيرًا: كل شيء، بما في ذلك أسماء المستخدمين وأسماء المستخدمين

ليلي كارنيلليلي كارنيل 7 دقائق قراءة
مستمع نت كات
الأمن والشبكات

ما هو Netcat Lister وكيفية إعداده على منافذ TCP/UDP؟

💡 ملاحظة: تأمين الخادم الخاص بك يبدأ ببيئة الاستضافة المناسبة. مزودًا بأجهزة قوية وجدران حماية قائمة على الذكاء الاصطناعي، بالإضافة إلى الحماية الذكية من هجمات DDoS، يضمن VPS الخاص بنا خدمتك

اليكس روبنزاليكس روبنز 8 دقائق قراءة
قم بتثبيت MikroTik على VPS
الأمن والشبكات

كيفية تثبيت MikroTik على VPS في عام 2025 – الدليل الكامل لإعداد MikroTik CHR على VPS

لا حاجة للتثبيت يدويا! نحن نقدم تطبيق MikroTik مثبتًا مسبقًا وجاهزًا للنشر بنقرة واحدة. قم بنشر MikroTik VPS إذا كنت ترغب في النظر في تشغيل جهاز توجيه في هذا المكان

اليكس روبنزاليكس روبنز 8 دقائق قراءة
كيفية إنشاء مفاتيح SSH في نظام التشغيل Windows 10 في 4 خطوات سهلة
الأمن والشبكات

كيفية إنشاء مفاتيح SSH في نظام التشغيل Windows 10 في 4 خطوات سهلة

إذا سبق لك استخدام SSH للاتصال الآمن بخادمك أو كمبيوتر آخر، فمن المحتمل أن تكون لديك فكرة عن مفاتيح SSH. في الأساس، يعد مفتاح SSH وسيلة لمصادقة w

اليكس روبنزاليكس روبنز 6 دقائق قراءة
كيفية إصلاح رسالة "HTTPS غير آمن" في Chrome
الأمن والشبكات

كيفية إصلاح رسالة "HTTPS غير آمن" في Chrome

على مدار أكثر من عقد من الزمان، بذلت Google قصارى جهدها للتأكد من أن تصفح الويب آمن قدر الإمكان لمستخدمي Chrome. أحد الأشياء التي فعلتها Google لتأمين الويب هو وضع علامة

افاافا 6 دقائق قراءة
أفضل جدران الحماية لنظام التشغيل Windows 10 لعام 2022
الأمن والشبكات

أفضل 6 جدران حماية لنظام التشغيل Windows 10 لعام 2022🚨

من منا لا يحب جدار الحماية الجيد، أليس كذلك؟ حسنًا، من المحتمل أن يكون المتسللون، ولكن هذا هو بيت القصيد. كما هو الحال مع كل شيء آخر، هناك جدران حماية جيدة، ومن ثم هناك جدران حماية أفضل

أليزأليز 6 دقائق قراءة
كيفية تغيير منفذ SSH
الأمن والشبكات

كيفية تغيير منفذ SSH في لينكس | دليل سريع خطوة بخطوة لمنفذ SSH الخاص بك

إذا كنت تخطط لتعزيز أمان الخادم الخاص بك، فستحتاج إلى تغيير منفذ SSH من قيمته الافتراضية. يعد رقم المنفذ الافتراضي حقيقة معروفة على نطاق واسع مما يجعله آمنًا

اليكس روبنزاليكس روبنز 7 دقائق قراءة
تمكين SELinux-on-CentO
الأمن والشبكات

كيفية تمكين SELinux على CentOS 7 | تأمين خادم CentOS الخاص بك

مع الكشف عن الثغرات ونقاط الضعف بشكل يومي تقريبًا وتزايد التقارير عن الجرائم الإلكترونية، أصبح الأمن في أذهان الجميع. هناك طرق مختلفة يمكنك اتباعها للتحسين

اليكس روبنزاليكس روبنز 6 دقائق قراءة
إعادة توجيه المنفذ على Windows VPS
الأمن والشبكات

إعادة توجيه المنفذ على Windows VPS| دليل كامل

💡 ملاحظة: تحقق من Cloudzy Windows VPS، المُحسّن للحصول على أعلى مستوى من الأداء والأمان. سواء كنت تقوم بإعداد الوصول عن بعد أو استضافة التطبيقات، فإن VPS الخاص بنا يضمن لك ذلك

اليكس روبنزاليكس روبنز 10 دقائق قراءة
تعطيل سياسة مجموعة جدار حماية Windows
الأمن والشبكات

كيفية تعطيل جدار حماية Windows باستخدام نهج المجموعة: الدليل الكامل

💡 ملاحظة: هل تتنقل بين إعدادات جدار الحماية المعقدة أو مشكلات RDP؟ يوفر Windows VPS الخاص بنا منصة آمنة وموثوقة مصممة خصيصًا لتلبية احتياجاتك الأمنية، مما يضمن اتصالاً أكثر سلاسة عن بعد

اليكس روبنزاليكس روبنز 6 دقائق قراءة
تمكين 2fa ويندوز 10
الأمن والشبكات

كيفية تمكين المصادقة الثنائية على نظام التشغيل Windows 10 (الخطوات الأولى لنظام تشغيل آمن)

هل ترغب في تعزيز أمان حسابك؟ هل تشعر بالقلق من الأضرار التي يمكن أن يلحقها المتسلل بحياتك المهنية والشخصية من خلال الوصول إلى حساباتك؟ وهذا هو بالضبط سبب ظهور الأمن السيبراني

اليكس روبنزاليكس روبنز 5 دقائق قراءة
Ispec مقابل SSL
الأمن والشبكات

IPsec مقابل SSL: ما الفرق؟

IPsec عبارة عن مجموعة من البروتوكولات المستخدمة لإجراء الأمان والمصادقة بين طرفين. على العكس من ذلك، SSL هو بروتوكول لمتصفحات الويب يقوم بالتشفير وفك التشفير والمصادقة

ماري هماري ه 6 دقائق قراءة
إنشاء خادم FTP في نظام التشغيل Windows 10
الأمن والشبكات

كيفية إنشاء خادم FTP في نظام التشغيل Windows 10؟

💡 ملاحظة: هل تريد إعداد خادم FTP آمن على نظام Windows؟ توفر استضافة Windows VPS الخاصة بنا البساطة والأمان والأداء العالي لإعداد سهل. تأكد من أن خادم FTP الخاص بك يقوم بتشغيل s

ألينألين 11 دقيقة قراءة
بروتوكول نقل الملفات النشط مقابل السلبي
الأمن والشبكات

FTP النشط أم السلبي – أيهما يناسب احتياجاتك؟

النشط والسلبي هما الوضعان اللذان يمكن تشغيل FTP بهما. FTP النشط هو أقدم وضع لـ FTP، على الرغم من أن معظم الاتصالات اليوم تتم من خلال أسلوب FTP السلبي. ولكن ما هي السلطة الفلسطينية

مات شميتمات شميت 7 دقائق قراءة
تعذر على Windows اكتشاف إعدادات الخادم الوكيل لهذه الشبكة تلقائيًا
الأمن والشبكات

كيفية إصلاح خطأ "تعذر على Windows اكتشاف إعدادات الخادم الوكيل لهذه الشبكة تلقائيًا".

يظهر مثلث تحذير أصفر فوق أيقونة WiFi: "تعذر على Windows اكتشاف إعدادات الخادم الوكيل لهذه الشبكة تلقائيًا."؟ لقد أصبح هذا الخطأ المذهل أنا

ألينألين 9 دقائق قراءة
تثبيت PPTP VPN على CentOS 8
الأمن والشبكات

كيفية تثبيت PPTP VPN على CentOS 8 (دليل خطوة بخطوة)

كيفية إعداد وتثبيت PPTP VPN على CentOS 8 الخطوة 1: تثبيت PPP يعتمد تثبيت PPTP بشكل كامل على حزم PPP وPPPTPD. للقيام بذلك، قم أولاً بتثبيت الحزمة ذات الصلة و

مات شميتمات شميت 4 دقائق قراءة
تثبيت Wireguard على VPS
الأمن والشبكات

كيفية تثبيت Wireguard على Netflix VPS؟

الغرض من هذا الدليل هو توثيق الخطوات التي أتخذها لإعداد Wireguard وUnbound على Netflix VPS لإلغاء حظر عناوين Netflix المتوفرة في مواقع معينة، على سبيل المثال،

ألينألين 8 دقائق قراءة
Mikrotik IPsec Site-to-Site VPN هي طريقة لتوصيل شبكتين منفصلتين بشكل آمن باستخدام تشفير IPsec على أجهزة توجيه Mikrotik.
الأمن والشبكات

موقع Mikrotik IPsec إلى Site VPN: دليل خطوة بخطوة

تعد شبكات VPN من موقع إلى موقع طريقة موثوقة للاتصال الآمن بالشبكات المنفصلة عبر الإنترنت. في هذا الدليل، نقدم نهجًا عمليًا لإعداد Mikrotik IPsec S

نيك سيلفرنيك سيلفر 10 دقائق قراءة