الثلاثاء، 9 يناير 2018

5 تطبيقات أندرويد لعشاق التصوير السيلفي يجب تجربتها



تتطوّر الهواتف المحمولة سنة بعد سنة ويُصحاب هذا التطوّر تقدّم آخر في عتاد الهاتف بشكل كامل، على سبيل المثال التطوّر الخاصل في قدرات الكاميرا سواء الأمامية أو الخلفية، ومؤخرًا أصبحنا نرى العتاد الثنائي للكاميرا الخلفية، وبعد البرمجيات الاحترافية فضلًا عن تغّيرات كبيرة في العدسة وسرعة المغلاق ودرجة العدسة وما إلى ذلك من تقنيات.



في موضوع آخر وهو إلتقاط الصور الشخصية أو ما يُعرف بالعام بصور السيلفي، حيث ما تزال هذه الظاهرة مستمرة وبقوة بين المستخدمين، والتي من شأنها حفّزت المطورين على تقديم تطبيقاتهم في هذا المجال ومد المستخدم بمزايا وقدرات تصوير مع هه التطبيقات، ويمكن لأي مستخدم يضم هاتفه كاميرا أمامية أن يلتقط صورة بهذه الظاهرة، ولكن العبرة والحكمة باختيار تطبيقات تساعده في عملية الالتقاط، ليكون موضوعنا لهذا اليوم يتناول أفضل 5 تطبيقات أندرويد لعشاق التصوير السيلفي، حيث قمنا بعناية باختيار هذه التطبيقات، والتي من خلالها ستتمكن من إضافة تأثيرات في الوقت الحقيقي، بدلًا من الإلتقاط ومن ثم حفظ الصورة والانتقال غلى فتحها ومشاهدة التأثير وما إلى ذلك، وحتى لا نطيل أكثر أتت التطبيقات على النحو التالي:

1. B612 – Selfiegenic Camera:



من الواضح أن مميزات هذا التطبيق تجعله أحد التطبيقات المفضلة في مجاله، وبالنظر إلى عدد التنزيلات والتي وصلت إلى جادز ال 500 مليون تحميل، يتضح فعليًا أهمية التطبيق لدى المستخدمين، من ناحيته يشمل التطبيق على ميزات السيلفي الاساسية الخاصة كالفلاتر وخيارات التجميل، فضلًا عن تقديمه لمزايا التأثيرات في الوقت الحقيي وذلك يا جعله محبب لدى جموع مستخدميه، حيث يمكنك اضافة تأثيرات كالتي نراها على سناب شات وانستجرام، وجميع أنواع الوجوه المضحكة، بل لديه ميزات مثل تغيير الصوت وحجم الجسم، وهنا لابد من الاتصال بالانترنت للاستفادة من مزايا الفلاتر في الوقت الحقيقي، بدوره التطبيق متاح للتحميل مجّانًا وبشكل كامل وهو بنظرنا يستحق التجربة.

تحميل تطبيق B612 – Selfiegenic Camera من هنا.


2. Sweet Selfie:



مع هذا التطبيق يمكنك أن تفعل أشياء مثل إنشاء الفن التصويري مع صورك الشخصية او محتوى السلفي بواسطة الكاميرا الأمامة، كما يمكنك الاختيار من بين اثنين إلى ستة من أشكال الكولاج "تجميع عدة صور في صورة واحدة"، وهناك مجموعة الفلاتر الأساسية، ودعمه الكامل للتأثيرات في الوقت الحقيقي كإضافة القبعة وآذان الحيوانات أجلكم الله، مع مجموعة من الإطارات المتجددة والكثير الكثير من الادوات الرائعة، وكما هو الحال مع التطبيق الأول، فهذا التطبيق متاح للتحميل مجّانًا من على متجر بلاي.

تحميل تطبيق Sweet Selfie من هنا.

3. YouCam Perfect:



لربما يكون المفضل عند الكثيرين، حيث يأتي بمزايا غنية أبرزها توفيره لفلاتر بلمسة واحدة، كما يمكنك إضافة خلفية للصورة، فضلًا عن إضافة مشهد مضحك وهنا ستحتاج إلى تحميل تطبيق آخر سينقلك مباشرة التطبيق إلى رابطه من على بلاي، وبغض النظر عن ذلك يعد التطيق أكثر تفصيلًا من سابقيه حيث معه يمكن تحرير لون البشرة وشكل الوجه وتحديدًا حجم العين والانف والشفة وما إلى ذلك من تركيبات، وهناك الاطارات والملصقات وأكثر من ذلك، كما لدى التطبيق ميزة كشف الوجه المتعدد، حيث يسمح لك بتحرير أكثر صورة سيلفي تضم عدة أشخاص في نفس الوقت، بدوره التطبيق معظم مميزاته متاحة بنسخة مجانية ولكن تحمل اعلانات، للتخلص من هذه الاعلانات والاستفادة الكاملة من مزايا التطبيق عليك شرائه بسعر 0.99$.

تحميل تطبيق YouCam Perfec من هنا.

4. Bestie Selfie Camera:



هذا التطبيق أيضًا لديه الكثيير ليقدمه للمستخدمين، ابتداءًا بالتأثيرات في الوقت الحقيقثي، كميزة إزالة حب الشباب مع إضافة أكثر من 100 فلتر للتصوير السفلي وإزالة العيوب وتببيض الاسنان، حتى انه يمكن معه إعادة تشكيل الوجه، وهناك الملصقات في الوقت الحقيقي وحتى تصوير مقطع فيديو بهذه التأثيرات والملصقات في الوقت الحقيقي، وهناك ميزة فريدة من نوعها، وهي الكاميرا الليلة، التي من خلالها يستطيع المستخدم إلتقاط صورة في الليل دون القلق بشأن الإضاءة الطعيفة، وليس هذا فحسب بل هناك ادوات وميزات أخرى أدعها لتكتشفها بنفسك، بدوره التطبيق متاح للتحميل بشكل مجاني وكامل من على المتجر.

تحميل تطبيق Bestie Selfie Camera من هنا.

5. Fotor Editor: Perfect Selfie:



أخيرًا وليس بآخر تطبيق Fotor Editor: Perfect Selfie والتي يأتي بميزة فريدة من نوعها، وهي دمج صورتك مع خلفيات مختلفة، فضلًا عن قدراته في إزالة عيوب الوجه للصور الشخصية، والقضاء على العين الحمراء، وتقديمه لمجموعة من الفلاتر الرائعة، وحتى هناك ميزة التراجع عن أي تغيير قمت به سابقًا، إلى مساعدتك في التقاط صورة سيلفي جميلة، بمعنى آخر يمكنك مع هذا التطبيق الإعتماد عليه وتوقع أي أداة في معالجة الصور فيه، وهو متاح للتحميل بشكل مجاني وكامل من على المتجر.

تحميل تطبيق Fotor Editor: Perfect Selfie من هنا.

قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر             الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
    على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع chaouachiinformatique  

5 تطبيقات أندرويد لعشاق التصوير السيلفي يجب تجربتها

أساسيات إدارة الحزم على نظام لينكس




إدارة الحزم هي أحد الميزات الرئيسة التي تتحفنا بها توزيعات لينكس. و طريقة التحزيم وأدوات إدارة الحِزم قد تختلف و قد تتوافق بين التوزيعات على حسب عائلة التي بنية عليها التوزيعة أو البرنامج الذي قد يتبناه المشروع ، و هذا النمط في إدارة هو شبيه لمعظم الأنظمة الشبيهة بيونكس , أي عبارة عن آلية مركزية لإيجاد وتثبيت البرمجيات. تُوزَع البرمجيات عادة في شكل حزم، مُخزنة في مستودعات. التعامل مع الحزم يُعرَف بإدارة الحزم. و توفر الحزم المكونات الأساسية لنظام التشغيل ، مع المكتبات المشتركة أي لاعتماديات ، و كذلك التطبيقات، و الخدمات و الوثائق. يقوم نظام إدارة الحزم بأكثر من تثبيت البرمجيات فقط . فهو يوفر أيضًا أدوات لترقية الحزم المثبتة حاليًا.كذلك يساعد مستودعات الحزم على التأكد من أن الشيفرة فُحِصَت للاستخدام على نظامك، وأن المطورين والمشرفين وافقوا على نُسخ البرمجيات المُثبتة و هذا يدخل في تأمين هذا النظام . في درس اليوم سنتعرف على أساسيات إدارة الحزم بشكل نظري و على الطريقة أو الألية التي يتم بها تثبيت البرامج على نظام لينكس , كذلك سنتعرف على عدة مفاهيم شائعة على هذا النظام مثل مدير الحزم و اعتماديات و غيرها .




أساسيات إدارة الحزم على نظام لينكس :

لنبدأ بالحديث عن مفهوم البرامج أولا. في عالم الإعلاميات يقصد بكلمة برنامج كل تطبيق ( أي مجموعة من الأكواد ) يكون الكمبيوتر قادرا على تشغيلها و تؤدي حال التشغيل هدفا معينا، فنجد برامج هدفها التواصل مثل برامج المحادثة و برامج هدفها تصفح الانترنت مثل فايرفوكس و انترنت اكسبلورر... و غيرها الكثير من البرامج. و أغلب أنظمة التشغيل، كويندوز و لينكس، حال تثبيتها تثبت برامج عديدة معها، لكنها غالبا ما تكون محدودة و مقتصرة على الأساسيات، كمتصفح ملفات (مثلا Nautilus في Ubuntu و Windows Explorer في Windows ) و قارىء ملفات نصية بسيط (مثلا Text Editor في Ubuntu و Notpad في Windows ) و غيرها من الأساسيات.

في لينكس تختلف البرامج المثبتة بدئيا مع النظام حسب التوزيعة و بيئة المكتب التي تستخدمها، فنجد توزيعات تثبت برامج عديدة و أخرى تكتفي بالأساسي فقط و أخرى تدع حرية الاختيار للمستخدم حال التثبيت. لكن مهما كثرت البرامج التي من الممكن أن تثبث بدئيا مع النظام إلا أن المستخدم و لابد لسبب ما سيرغب في إضافة برنامج أو برامج معينة في وقت ما. و هنا تقع المشكلة .



أقترح عليك :
تعرف على هيكلية نظام الملفات في لينكس ( الجزء 1 ) 

الطريق المعتاد عند الجميع وهي تثبيت برنامج ما في ويندوز تمر عموما بالمراحل التالية :

البحث عن البرنامج في الأنترنت
  1. تحميل الملف التنفيذي لتثبيت البرنامج (exe) سواء مضغوط أو بصيغته الأصلية من الأنترنت
  2. تثبيت البرنامج بالضغط على ملفه التنفيذي و اتباع next...next..next
  3. أخيرا يمكنك تشغيل البرنامج من قائمة كل البرامج أو أيقونة توضع على سطح المكتب ( هذا في حال كان البرنامج مجانيا و إلا فعليك شراء مفتاح للبرنامج )

ملاحظة :
يمكن بعد تثبيت البرنامج أو أثناء محاولة تثبيته أن يتوقف أو يحدث مشاكل بالنظام كاملا لأنه غير متوافق مع نسخة ويندوز لديك أو يحتاج لبرنامج معين ليشتغل , إذن أنت، كمستخدم، مطالب بالتحقق من توافقية البرنامج الذي تريد أن تثبته قبل تحميله و إلا فإن كل جهدك سيضيع هباء في حال عدم توافقه !

و لكي أبسط عليكم المفاهيم سنأخذ توزيعة أبونتو على سبيل المثال كونها أشهر و سنعالج طريقة تثبيت البرامج عليها :


يضم أوبنتو برنامجا يعمل دور الوسيط بين المستخدم و مخازن ( سرفرات ) عديدة تضم الاف البرامج الموجهة خصوصا له و تتفق مع فلسفته و تنظيمه. مركز برمجيات أوبنتو - Ubuntu Software Center، و قد تحول إلى gnome software center بدء من الإصدار 16.04LTS البرنامج الذي نتحدث عنه، يضم لائحة بالبرامج الموجودة على المخازن الموفرة من طرف أوبنتو مرتبة حسب نوعها. المستخدم يكتفي بالبحث عن البرنامج أو البرامج التي يريد إضافتها و تأكيد اختياره ليقوم مركز برمجيات أوبنتو بتحميل البرامج المختارة، تثبيتها و إضافتها للائحة البرامج ذات نفس التخصص في قائمة برامج أوبنتو المثبتة و هذا أمر بسيط جدا و يغنيك عن أي تعقيدات يقوم بها النظام.




مركز البرمجيات بصفة عامة على توزيعة أوبنتو يضمن للمستخدم تحميل و تثبيت البرامج المتوافقة مع نظامه 100% و الخالية من أي فيروسات أو أدوات تجسس لأن المخازن التي يحمل منها تضم البرامج المجربة و الموجهة خصيصا لاوبنتو. إضافة للتثبيت يقوم مركز البرمجيات بفحص كل ما يلزم البرنامج المراد تثبيته ليشتغل و يقوم بإضافة هذه المستلزمات لقائمة التثبيت : تقنيا نتحدث هنا عن ما يسمى بالارتباطات أو اعتماديات . للتبسيط نتخيل السيناريو التالي : مثلا ليشتغل البرنامج "x " سنحتاج لمكتبة " xy "، في هذه الحالة يقوم مدير الحزم بفحص الارتباطات للبرنامج " x " و يجد أنه يحتاج المكتبة " xy " فيضيف المكتبة " xy " ليثبتها معه. كل هذا يتم بسرعة، بسهولة، دون تدخل المستخدم أو حتى حاجته للاهتمام بمعرفة أين سيتم تثبيت البرنامج. لكن كل شيئ يتم بموافقته من خلال تأكيد خياراته بإدخال كلمة السر لحسابه و ذلك للحفاض على أمان النظام .



تعرفنا الآن على الشق الرسومي من الموضوع إذا ماذا عن سطر أوامر كيف يمكن القيام بهذه العملية وماهي الأوامر أو البرمجيات التي ستساعدك على ذلك ؟

أغلب هذه البرمجيات أو الأدوات غير مترابطة، وتعمل على نفس قاعدة البيانات للحزمة، بعض هذه الأدوات يحاول تقديم واجهات ذات مستوى عالٍ لأنظمة الحِزم، بينما تركّز أدوات أخرى على تزويد وظيفة في مستوى متدنّي.

Apt
يعتبر الأمر Apt الأكثر استخدامًا ، هدفه الرئيسي هو عمل ارتباط مع المستودعات البعيدة التي يتم الاحتفاظ بها من قِبل فريق الحِزم الخاص بالتوزيعة، بالإضافة إلى تنفيذ العمليات على الحِزم المتاحة.
تعمل مجموعة apt بشكل عام عن طريق سحب المعلومات من المستودعات إلى الذاكرة المؤقتة التي يتم إدارتها من خلال النظام المحلي.
الأمر apt يستخدم لتحديث الذاكرة المؤقتة المحلية، ويستخدم أيضًا للتعديل على حالة الحِزمة و نقصد تنصيب أو إزالة الحزمة من النظام أو تحديثها أيضا .

Apt-cache
أحد الأوامر الأخرى المهمة في مجموعة apt هو الأمر apt-cache، والذي يستخدم الذاكرة المؤقتة المحلية ليستعلم عن المعلومات المتعلقة بالحِزم المتاحة في مستودعاته.
على سبيل المثال، في أي وقت ترغب في البحث عن حزمة معينة أو أداة لتنفيذ وظيفة معينة، فإن الأمر apt-cache يُعتبر نقطة جيدة للبداية. يمكن أن تكون مفيدة أيضًا لمعرفة أيّ إصدار حزمة سيتم استخدامه من لأي إجراء.
كما وتعتبر apt-cache مفيدة في حالة معلومات الاعتمادية، والاعتمادية العكسية.

Aptitude
يقوم الأمر aptitude بدمج الكثير من وظائف الأمرين المذكورين أعلاه، تتوفر فيه ميزة العمل كأداة سطر الأوامر حيث تدمج وظائف الأداتين المذكورتين أعلاه، وتستطيع أيضًا العمل باستخدام ncurses والتي تعتبر واجهة قائمة نصية.
عند العمل من سطر الأوامر، العديد من الأوامر تقوم بتمثيل الإمكانيات الخاصة بـ apt-get و apt-cache بالضبط. لن نناقش aptitude باستفاضة في هذا المقال بسبب التداخل الواضح في وظائف الأوامر.
إذا كنت تفضل هذه الأداة فإنك تستطيع دومًا استخدام aptitude بالمبادلة مع apt-get أو apt-cache.

Dpkg
بينما تركّز الأدوات السابقة على إدارة الحِزم المحفوظة في المستودعات، إلا أن الأمر dpkg يمكن استخدامه ليعمل على حزم deb. بشكل منفرد. هذا الأمر مسؤول بالضبط عن الأعمال التي تجري في كواليس الأوامر المذكورة أعلاه.



خلاصة :
هناك العديد من الأدوات المتاحة لإدارة الحزم والتي تزودنا بالعديد من المهام والوظائف , و التي تختلف أيضا من توزيعة إلى أخرى منها الرسومية و منها عن طريق سطر أوامر , أتمنا أن أكون قد وفقت لتعريفكم بأساسيات منظومة إدارة الحزم على نظام لينكس , و في دروس مقبل إن شاء الله سأعمل على تقديم معلومات أخرى متنوعة حول هذا الجانب من نظام لينكس كونه غامض عند الكثير , شكرا و إلى درس قادم بإذن الله .

قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع المدونةchaouachiinformatique


أساسيات إدارة الحزم على نظام لينكس

تعرف على أشهر توزيعة لاختبار الاختراق Kali Linux



عندما نتحدث عن مجال اختبار الاختراق و الحماية فأول ما يخطر على البال هو نظام لينكس كونه أفضل في هذا المجال , نعم لكن عندما نتحدث عن نظام لينكس نحن نتحدث عن تنوع هائل من التوزيعات التي تختلف أهدافها كما تعرفنا على ذالك في ما هو مفهوم توزيعات نظام GNU / linux كذالك حولنا أن نغطي أشهر التوزيعات على هذا النظام في أفضل توزيعات نظام Gnu / Linux لسنة 2016 ( الجزء الأول ) و كذالك نفس الشيء في الجزء الثاني لكن هناك توزيعة واحد هي لا تزال الأشهر في هذا المجال وقد سبق لنا ذكرها في أفضل 5 أنظمة تشغيل مناسبة للمخترقين (الهاكرز) و هي توزيعة Kali Linux هاته التوزيعة في الأصل هي إعادة بناء لينكس باك تراك من الصفر، مع التمسك بمعايير تطوير Debian. و أيضا تم عمل بنية جديدة مع استعراض جميع الأدوات و ضغطها كما تم تحويل نظام التحكم في الإصدارات إلى Git ولكن ما فتأت هاته التوزيعة حتى اكتسبت شهر كبيرة رغم التمسك الذي كان في البداية بالقديمة باك تراك إلى أن توزيعة Kali Linux قد أتبتت جدرتها في هذا التخصص و أصبحت الأشهر بين باقي التوزيعات , لكن ما السبب الذي يدعم شهرة هاته التوزيعة ؟ وما هي مميزتها ؟, كل هذا سنناقشه في موضوع اليوم فتابعو .





تعريف بالتوزيعة :

كالي لينكس هي توزيعة حرة , نعم ليست بالكامل لكن تضم هاته التوزيعة برمجيات حرة و مفتوحة المصدر تتوافق في مبدأها مع المبادئ الموجهة للبرمجيات الحرة. كما أن توزيعة كالي لينكس متخصصة في الأمن والحماية المعلوماتية وتحتوي مسبقا على عدة برامج وأدوات موجهة لاختبار اختراق تتضمن برامج تقوم بالمسح الأمني للمنافذ Nmap وبرامج لتحليل الحزم المتبادلة على الشبكات Wireshark ، و برامج لكسر كلمات المرور كبرنامج Jhon the Ripper، وطقم برامج Aircrack-ng الخاص باختبار اختراق الشبكات المحلية اللاسكية أيضا تحتوي هاته التوزيعة على Wireless LANs و Burp Suite و OWASP و ZAP لفحص سلامة تطبيقات الويب، بالإضافة إلى أدوات أخرى أمنية متعددة .




كذالك يمكن اعتبار توزيعة كالي لينكس الجيل الجديد من باكتراك، فهي ليست نسخة حديثة منها فقط، بل تم تغيير الكثير من الأشياء في باكتراك لتنتج توزيعة كالي لينكس. من أهم هاته التغييرات:

  • كالي لينكس تعتمد على توزيعة دبيان وليس على أوبنتو
  • باكتراك تعتمد على أوبنتو
  • كالي لينكس فيها أدوات أحدث من باكتراك
  • هناك تعاون أكثر بين مطوري أدوات مهمة لتجارب الاختراق كميتاسبلويت ومطوري كالي لينكس



مميزات التوزيعة :

لن نقول أن هاته التوزيعة هي الأفضل كليا في هذا المجال لكن لهاته التوزيعة مميزات تجعلها الأشهر في هذا التخصص فلن تجد أحد مهتم بمجال اختبار الاختراق لم يجرب هاته التوزيعة , نعم صحيح هذا يسبب مشاكل كبيرة خصوصا و أن الكثير من الهواة يقدمون على على تجارب من شأنها تهديد أمن الآخرين و أمنهم الخاص كذالك و هذا ما لا ننصح به أبدا لا تستخدم هاته التوزيعة إلى إن كنت متخصص و تعلم ما تقوم به لأن هذا الطيش قد يسبب خسائر كبيرة , لكن هناك شريحة اخرى مختصة تعتمد بشكل كبير على هاته التوزيعة و يفضلونها في الغالب على باقي التوزيعات و من أهم أسبب ذالك :

  1. كون التوزيعة تحتوي على أكثر من 300 أداة لاختبار الاختراق
  2. مجانية و ستظل دائما كذلك كما تتوعد الشركة المسئولة عن تطويرها
  3. مطابقة لي FHS قد تم تطوير كالي لجعله يتطابق مع مقياس التسلسل الهرمي لنظام الملفات Filesystem Hierarchy Standard، مما يسمح لجميع مستخدمي كالي بتحديد موقع الملفات بسهولة.
  4. تم تطوير كالي لجعله يدعم أكبر عدد ممكن من كروت الوايرلس، والسماح له للعمل بشكل صحيح على تشكيلة واسعة من الهاردوير وجعله متوافقا مع USB والعديد من الأجهزة اللاسلكية الأخرى.
  5. تدعم معمارية ARM لاستعمالها على الأجهزة المحمولة ذات المواصفات الضعيفة والمتوسطة كأجهزة الكروم بوك من سامسونج.
  6. حزم و مستودعات موقعة GPG كل حزم كالي موقعة من قبل المطور عند بنائها و تركيبها و المستودعات تقوم بتوقيعها لاحقا.



كانت هاته بعض مميزات هاته التوزيعة لكن إن أردت أن تجربها بنفسك فيمكنك ذالك بكل بساطة عبر الدخول للموقع الرسمي و تحميل النسخة المناسب لك فستجد نسخة كاملة و بمختلف المعماريات وكذالك نسخة خفيفة أو Light وهي لمن يملك حاسوب ضعيف , لكن و معا كل هاته المميزات قد تطرح هذا السؤال , هل يمكنني استخدام كالي لينكس كنظام أساسي وليس لتجارب الاختراق فقط؟

و الجواب نعم و لكن، كالي لينكس توزيعة من توزيعات لينكس ويمكن تثبيت أي برنامج مدعوم على لينكس عليها. لكن يجب التعامل معها بحذر شديد، ليس فقط بسبب أنها تحتوي على أدوات لتجارب الاختراق فقط، ولكن لأن حساب الرووت root مفعل فيها افتراضيا. استخدام هذا الحساب لتنفيذ أوامر لا تعرفها يمكن أن يسبب لك مشاكل أو يحذف بياناتك. حساب الرووت له جميع الصلاحيات.






قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع chaouachiinformatique

تعرف على أشهر توزيعة لاختبار الاختراق Kali Linux

اختراق لينكس !! وهل نظام لينكس Linux أمن ؟



بالتأكيد الجميع يعرف نظام تشغيل ويندوز Windows هو النظام الأكثر شعبية و الأكثر استخداماً علي مستوي العالم ثم يليه أنظمة التشغيل الأخري مثل الماك و اللينكس ولكن سوف يكون نقاش اليوم هو حول نظام اللينكس و إذا كنت لا تعرف عنه الكثير فهناك فرق بين ويندوز و لينكس و لكن السبب في كتابة هذا المقال هو إنه إنتشر لدي العديد من المستخدمين بعض التعريفات الخاطئة عن نظام لينكس هو إنه نظام أمن و لا يتم أختراقه و إنك إذا كنت من مستخدميه لن تواجه انواع الفيروسات التي تهاجم نظام ويندوز لذلك سوف نشارك معكم اليوم حقيقة هذا الأمر وهل حقاً نظام لينكس Linux نظام أمن و لا يتم إختراقه .



- هل نظام لينكس Linux يُخترق ؟



سوف يكون هذا المقال مقسوم إلي جزئين ، الجزء الأول هو للإجابة علي السؤال الأول في المقال و هو هل يتم إختراق نظام لينكس Linux أم لا الأجابة بكل بساطة نعم يتم إختراق نظام لينكس مثله مثل أنظمة التشغيل المختلفة و الهدف من هذا الإختراق هو الاستفادة بأي شكل من الأشكال مثل اكتشاف الثغرات او ربح بعض الأموال مقابل معلومات هامة تم الحصول عليها و الأهداف مختلفة و لكن تبقي الإجابة واحدة وهي إنه بالفعل يتم إختراق نظام لينكس و لكن الكثير من الناس لا يعرف إنه تم إختراق لينكس .

اقرا >> دليلك للبدء مع نظام التشغيل لينُكس

- لماذا لا يعلم المستخدمين ؟




الأن يمكن أن يقفز سؤال هام إلي عقلك و هو لماذا لا يعرف الناس الهجمات التي تنشاً علي نظام لينكس علي عكس نظام الويندوز الإجابة علي هذا السؤال سوف تكون بالأرقام فالأمر مُعتمد علي عدد المستخدمين لكل من النظامين فمثلما تشاهد بالصورة التي في الأعلي فإن قد وصل عدد مستخدمي الويندوز في هذا العام إلي %91 ذلك العدد هو الذي يجعل نظام ويندوز الأكثر عرضة للإختراق و الاستهداف و بالتالي سوف يحصل المُخترق علي أقصي استفادة في حالة إنتشار فيروس او هجمة خاصة به و لإن عدد مستخدمي نظام لينكس ليس كبير فلن يهتم عدد كبير أيضاً من الناس في حالة تم إختراق نظام لينكس او إنتشار فيروس علي هذا النظام و إذا كنت لا تعرف ذلك الأمر فإن فيروس الفدية WannaCry أحد أقوي الهجمات التي أصابت نظام ويندوز تم تطوير هذا الفيروس بعد فترة من إطلاقه و أصبح يمكن أن يصيب نظام لينكس ويقوم بتشفير جميع البيانات الموجودة علي هذا النظام ولذلك يمكن تلخيص الأمر في إن عدد مستخدمي نظام لينكس قليل وبالتالي فإن عدد المهتمين بذلك النظام سوف يكون قليل وانت كمستخدم عادي لنظام الويندوز لن تكون مهتم بشكل كبير بأخبار هذا النظام .

اقرا >> افضل توزيعات لينكس Linux التي يجب عليك تجربتها

- هل نظام لينكس أمن ؟



الأن السؤال الأهم إذا كنت تفكر في البدء في استخدام نظام لينكس Linux كنظام أساسي فهل هو نظام أمن و يوفر لك الحماية الكافية أم لا من المفترض ان تكون قد عرفت الإجابة من السطور السابقة و لكن سوف أخبرك مرة أخري ان نظام لينكس مثله كمثل أي نظام أخر يوفر الحماية ولكن بدرجة محددة ولكن عند المقارنة بين نظام ويندوز و لينكس سوف يكون لينكس هو الأكثر أماناً و ليس هذا بسبب أن لينكس يوفر درجة حماية أكبر و لكن علي العكس فإن لينكس عدد المهتمين به أقل و بالتالي لا يستهدفه الهاكرز ولكن إذا تم استهدافك من قبل أحدهم سوف يتم إختراقك مثلك مثل مستخدمي الويندوز و الأمر يتوقف علي الاستخدام الصحيح الأمن أعتقد الان أن الأمور أصبحت ظاهرة لك بشكل أوضح و أكثر تفصيلاً وتستطيع التفرقة بين نظام الحماية فكل من النظامين بسهولة .

قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع chaouachiinformatique



اختراق لينكس !! وهل نظام لينكس Linux أمن ؟

أهم الاوامر التي قد تهمك على نظام لينكس



لا يزال سطر الأوامر عقبة تواجه أي قادم جديد لنظام Gnu / Linux , فالرغبة في الفهم و الاستعمال هي موجودة لكن الخوف أو الدهشة سببان أساسيان لإهمال هذا الجانب المهم من النظام  ، و بتخلفهم عن تعلم هذا الجزء فهم تركوا جانب مهم من الجوانب المميزة للينكس عن باقي أنظمة التشغيل لأخرى ، نعم جميعنا نعرف أن الطرفية هي شاشة سوداء ( ليس بالضرورة ) تكتب فيها بضع أوامر ومن ثم تأتينا نتائج هذا الأمر على الشاشة , لكن ف الحقيقة الطرفية ليست بهذه البساطة و البرودة , بل الطرفية هي واجهة "CLI" مثلها مثل الواجهات الرسومية ولكنها تعتمد على الأوامر بشكل كامل ولهذا تسمى سطر الأوامر ، و من خلال الطرفية يمكنك تصفح المجلدات وتحرير الملفات والتحميل من الانترنت وغيره و تثبيت البرامج و كذلك تحويل الملفات و غيرها الكثير الكثير، كما يمكنك تصفح الانترنت من خلال الطرفية أيضًا ! , استعمالات سطر الأوامر على لينكس في الحقيقة تتخطى ما قد تتخيله , و أي مستخدم متقدم على هذا النظام يفضلها على الواجهة الرسومية مع انه يستعملها , إلى أن الطرفية تختصر الكثير .



تنبيه : لينكس هو نظام حساس لحالت الأحرف , وهذا يعني أن  أوامر الطرفية تختلف باختلاف حالة الأحرف " Case sensitive " أي أن الأحرف الكبيرة تختلف عن الأحرف الصغيرة ،فالأمر Cd يختلف عن الأمر cd وبالمناسبة فلا يوجد أمر يسمى Cd .

أوامر الطرفية كثيرة جدًا ولا يمكن إلمامها فقط في مقالة واحد ، لهذا اليوم سنذكر بعض من الأوامر التي قد تحتاجها كمبتدئ و إن شاء الله سنتابع شرح الكثير من الأوامر المهمة في مقالات قادمة , لكن قبل ذلك ما رأيك أن تراجع الدروس الساق من هذه السلسة حول نظام لينكس :

تعرف على هيكلية نظام الملفات في لينكس ( الجزء 1 ) 

الأمر pwd :

هذا هو أول أمر معنا , و هو اختصار (print working directory) أي اطبع مجلد العمل الحالي , و هذا ما يفعله حيث يقوم بطباعة المسار الكامل الذي يؤدي إلى المجلد الحالي ، وهذا الأمر مهم جدا بالنسبة للمبتدئين الذين يضيعون بين مجلدات لينكس الكثيرة حيث أن البنية التركيبة لنظام الملفات في لينكس مغايرة عن ويندوز قليلًا .إذا أكملنا على مثالنا السابق واستخدمنا الأمر pwd



وكما ترون قام الأمر بطباعة مكاننا الحالي وهو المسار الظاهر في الصورة .

الامر cd :

cd هو اختصار لكلمة (change directory) وهو من أكثر الأوامر استخداما في لينكس ، و يستخدم الأمر  cd للتنقل بين المجلدات في الطرفية . و يستخدم الأمر كالتالي cd /name/of/directory
مع إبدال name of directory باسم المجلد الذي تريد الانتقال إليه . لاحظ هنا في مثالنا انتقلنا إلى مجلد المنزل  .

يمكنك استخدام الأمر : .. cd للانتقال إلى المجلد السابق، فإذا كتبنا الآن .. cd ونحن في مجلد test-commands سننتقل إلى مجلد المنزل .

الأمر ls :

وهو يدل على (List Directory Contents) ووظيفته طباعة محتويات المجلد الحالي ،لنكمل على مثالنا الخاص بمجلد test-commands ، فإذا كتبنا ls سيظر لنا محتويات هذا الملف.


فبالنسبة لي كما ظهر في الصورة يوجد تلات مجلدات و ملف واحد .
يمكن اتباع بعض الأوامر بمعطيات (arguments) لتحسين من عمل الأمر وإضافة مميزات أخرى تزيد من تجربة استخدامه :



عند استخدام المعطى t مع ls (يتم استخدام الأمر بهذه الصورة “ls -t” حيث يفصل الأمر والمعطى مسافة و – )سيقوم بطباعة محتويات الملف تبعًا لوقت التعديلات التي حدثت عليهم ،حيث يطبع الملفات ذات التعديل الأحدث أولًا ،وعند استخدام المعطى a مع ls سيقوم الأمر بطباعة الملفات المخفية .
يمكنك أن ترى جميع المعطيات عن طريق قراءة الدليل الخاص بالأمر ls باستخدام الأمر التالي :
man ls

الأمر sudo :

دائما يتساءل كل مبتدئ عن ماهية هذا الأمر فهو يراه في معظم الأوامر التي يلصقها في الطرفية لتحميل البرامج أو حتى التعديل على بعض ملفات النظام، الأمر sudo هو اختصار (super user do) ووظيفته أنه يسمح للمستخدم العادي بتطبيق بعض الأوامر بصلاحيات الجذر، فعند تنصيب برنامج ما لا تستطيع أنت كمستخدم عادي أن تنصبه و ذلك للحفاض على أمان النظام , و لهذا يجيب عليك تنصيبه باستخدام صلاحيات الجذر :


هنا ثبتنا برنامج mc عن طريق مدير الحزم pacman , و لا ينصح باستخدام الأمر sudo في مهام الطرفية الاعتيادية، فلا تستخدمه إلا للأوامر التي تطلبه فقط لأن إساءة استخدامه يمكن أن تؤدي إلى الإضرار بنظامك.

الأمر mkdir :

اختصار (Make directory) وهو مسؤول عن إنشاء مجلد جديد باسم جديد، وإذا كان المجلد موجود مُسبقًا سيظهر لك رسالة الخطأ التالية :“cannot create folder, folder already exists”.


قمنا بإنشاء مجلد باسم computer-wd , وقد ظهر لدينا بعد طباعة أمر ls .

الأمر touch :

يستخدم هذا الأمر لإنشاء الملفات أو لتحديث وقت التعديل الخاص بالملفات.



قمنا الآن بالدخول إلى المجلد المُسمى computer-wd من الخطوة السابقة و من ثم إنشاء ملف يسمى gx-file في المجلد .

الأمر cat :

هذا الأمر بسيط ومهم حيث يستخدم لعرض محتويات ملف معين، سأقوم بكتابة جملة “linux easy with computer-wd” في الملف السابق ومن ثم سنعرض ما يحتويه . لكتابة الجملة السابقة في الملف يمكنك استخدام أي محرر نصوص أو أستخدام cat نفسه أو استخدام الأمر التالي :
echo “linux easy with computer-wd” >> gx-file




والآن عرضنا محتويات الملف gx-file وهي الجملة “linux easy with computer-wd”.

الأمر cp :

وهو اختصار (copy) وأظنك الآن عرفت فائدته ، فهو يستخدم لنسخ الملفات من موقع إلى آخر.
ويتم استخدامه بالصورة التاليه :
cp /path/of/your/file /new/path
مع إبدال /path/of/your/file بموقع الملف الحالي و /new/path بالمكان الجديد .

ملحوظة : لنسخ المجلدات باستخدام الأمر cp يجب عليك استخدامه مع المعطى r فيكون “cp -r”

الأمر mv :

وهو اختصار (move) ويستخدم لنقل الملفات من موقع لآخر وكيفية استخدامه مشابهة لاستخدام الأمر cp فيكون :
mv /path/of/your/file /new/path
ملحوظه يمكنك استخدام الأمر mv لإعادة تسمية الملفات عن طريق نقلها لمكانها الحالي ولكن باسم مختلف ولإعادة تسمية مجلد .

الأمر history :

يعرض لك هذا الأمر قائمة مرقمة بالأوامر التي كتبتها في الطرفية . وعند كتابة الأمر history تظهر الأوامر التي طبقناها في الطرفية .



اليوم وضحنا بعض الأوامر التي تهمك كمبتدئ لاستخدام الطرفية، بالطبع مازلنا على الشاطئ فهذه الأوامر ماهي إلا نقطة حبر في بحر ولكن تذكر أن رحلة الألف ميل تبدأ بخطوة.
      

قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع chaouachiinformatique


أهم الاوامر التي قد تهمك على نظام لينكس

إحترف نظام Linux مع كتاب سطر اوامر لينكس



يعتبر سطر الأوامر في لينكس من أهم مميزات هذا النظام الرائع لأنه يسمح لك بتنفيذ أشياء معقدة بطرق بسيطة و لهذا شائعا ما تجد
محبي هذا النظام يعشقون استخدامه . فيمكنك إدارة النظام بالكامل دون فتح نافذة واحده وهنا تأتي المتعة الحقيقة للتعامل مع نظام لينكس , بالعكس هناك بعض المهام التي يصعب تنفيذها بواجهة رسومية يمكن تنفيذها بسرعة ومرونة بواسطة سطر الأوامر و لهذا قد تجد تمسك قوي بهذا الجزء الرائع من النظام, نعم هناك واجهات رسومية قوية تجدها على توزيعات لينكس تغنيك بشكل كلي عن فتح سطر أوامر لكن تضل قوة النظام في أن تستخدم سطر الأوامر فالشعور وأنت تستخدمه مشابه للتحدث مع نظامك بشكل مباشر نعم قد تكون صيغة مبالغة لكن صدقني ستفهم كل هذا حين تستخدمه و تتأقلم عليه و أيضا أضيف أن الأمر سهل ما سيحتاجه منك هو المثابرة في التعلم و أيضا التأقلم , و اليوم سأقدم لكم كتاب لكل شخص يريد تعلم إدارة نظام لينكس و بالطريقة الصحيحة.



تعريف بالكتاب :


تم إصدار كتاب سطر أوامر لينكس المترجم من الكتاب The Linux Command Line اكثر الكتب مبيعاً التي تتحدث عن لينكس للمؤلف : Willam E. Shotts, Jr.‎‎ . الذي تمت ترجمته بالكامل إلى اللغة العربية بواسطة الأخ عبد اللطيف أيمش وبدعم من موقع وادي التقنية، الكتاب يعد المرجع العربي الأضخم حاليًا لسطر الأوامر في نظام لينكس ويتكون من 564 صفحة . و هذا الكتاب برخصة المشاع الإبداعي (بنفس رخصة الكتاب الأصلي) "النسبة، غير تجاري، بلا اشتقاق" الإصدار الثالث و لذا، يمكن تنزيل ونشر وتوزيع هذا الكتاب مجانًا دون قيود. أي يمكنك مشاركته مع أصدقائك أو مع من تريد ولك أجر نشر العلم


يمكن أن نقول على هذا الكتاب أنه المدخل لمن أراد أن يبدأ احتراف هذا النظام فالكتاب يبدأ بشرح المفاهيم الأساسية في سطر الأوامر كالصدفة (Shell)، ومحاكيات الطرفية (Terminal Emulator)، كما يتطرق إلى التعريف ببنية نظام ملفات لينكس وكذاك ألية التنقل بين المجلدات عبر الطرفية، والقيام بالعمليات الأساسية على الملفات و المجلدات... ثم يتدرج إلى شرح التوسعات (Expansion)، وإعادة توجيه (Redirect) المدخلات والمخرجات أو ما يطلق عليه بي redirection ، وكذالك يتطرق الكتاب للصلاحيات و التي تعد مفتاح أمان أي سيرفير احترافي بهذا النظام و هي نقطة قوة نظام لينكس فيشرح في هذا الخصوص الأذونات (Permissions)، وكذالك يتطرق إلى العمليات (Processes)، و أيضا البيئة (Environment)، ومحرر vi.ثم ينتقل إلى شرح المهام الأساسية في استخدام الحاسوب كإدارة البرمجيات، ومعالجة النصوص وتنسيقها، والطباعة، وبناء البرامج من المصدر كذالك يتطرق الكتاب بشكل بسيط إلى إدارة الحزم و البرامج على توزيعات لينكس .


ثم يتناول الباب الأخير برمجة الشِل (Shell Scripting) التي هي تقنيةٌ تُستخدم لأتمتة المهام؛ فيبدأ بشرح المفاهيم الأساسية في البرمجة، وطريقة إنشاء البرامج، ثم ينتقل إلى شرح بُنى التحكم والمعاملات الموضعية والمصفوفات. ثم ينتهي الكتاب بفصل يجمع ما بقي من الأمور المتفرقة. وكل ذلك موزعٌ على 36 فصل .


تحميل الكتاب :
نصل الآن إلى مرحلة التحميل كما قلت يمكنك أن تشارك الكتاب مع من تريد و تنشر العلم , أيضا نصيحتي لك هي ألا تحاول أن تحفض كل ما تجده أمامك في الكتاب و بطريقة عشوائية بل تقوم بقراءة بشكل بسيط و ترسخ كل ما تتعلمه بالتطبيق وتم تنتقل إلى جزء أخر من الكتاب و هكذا يوميا و بشكل مداوم تخصص وقتا ولو بسيط من أجل أن تتعلم المزيد و المزيد منه , و يمكنك التحميل عبر هذا الرابط


حتى تحصل على أكبر فائدة من الكتاب من الضروري التطبيق كما قلت و سبيل لذالك إما أن تستخدم نظام لينكس كجهاز وهمي على حاسوبك أو تنتقل إلى استخدامه مع نظام الويندوز ويمكنك اختيار بينهما أثناء إقلاع عبر شاشة Grub أما إن لم تجد فنفسك الرغبة في هذا فأنصحك بأن تقوم بالتطبيق عبر هذا الموقع الرائع .
 

 قبل أن ترحل عن هذه التدوينة لا تنسى الاشتراك بقناتنا على اليوتيوب.عبر الضغط على زر الاشتراك والانضمام الى أزيد من 3500 مشترك عبر صفحتنا 
على الفيس بوك، أضرب لك عزيزي المتابع موعدا في تدوينة أخرى على موقع chaouachiinformatique


 
إحترف نظام Linux مع كتاب سطر اوامر لينكس

بحث هذه المدونة الإلكترونية

جميع حقوق التأليف محفوضة 2017. يتم التشغيل بواسطة Blogger.

بحث هذه المدونة الإلكترونية

المساهمون

 بدأت مايكروسفت في العمل على إطلاق دعم نطام آيوس لتوفير خاصية ربط الهاتف لجميع مستخدمي ويندوز 11    تتوقع الشركة أن يحصل الجميع على الوصول ب...

جميع الحقوق محفوظة ل CHAOUACHI INFORMATIQUE 2018
سياسة الخصوصية