مشاكل التعلم عند الأطفال ...
كثيرا مانرى نساء يتمتعن ببشره صافيه او قوام رشيق ولكن القليل جدا منهن يتمتعن بشعر صحي ذو لمعه جذابه ...
أسباب وقوع التناقض من الشخص الواحد هي: إما لقلة العلم, أو بسبب النسيان, أو اختلاف النفسية ,والطباع ...
(Buffer Overflows) أو فيض الذاكرة المؤقتة أو فيض البفر هو مصطلح دائما ما نسمع عنه هذه الأيام ويترادف مع مصطلحات أخرى كالثغرات الأمنية (Vulnerabilities) و بريمجات تفعيل و استغلال هذه الثغرات (Exploits). هذا المصطلح هو كابوس يهدد أمن و حماية حاسبك الآلي حتى مع وجود أحدث و أفضل برامج الحماية. فيض البفر هو الدليل على العلم الواهن لدى رجالات علم الحاسوب و البرامج بل هو نتاج البرامج الغير متقنة و التي تحتوي على عيوب كعيب فيض البفر. ...
Port knocking هي تقنية تستخدم Firewall لكي نستطيع أن نصل ل port معين لإستخدام الخدمة التي تعمل على ذلك المنفذ بشرط أن نقوم بعمل الطرقات السحرية على سلسلة Ports وهمية وبالترتيب ! الموضوع يشبه Secret Knock الذي يستخدم في أوكار العصابات والذي يجب أن يؤديه الطارق بالشكل المطلوب ليفتح له الباب :lol: ...
# إدخال (حقن) تعليمات SQL في قاعدة بيانات موقع ما من خلال ضعف أمني في برمجة الموقع بأخذ معلومات أو قيم مرتجعة من قبل المستخدم من الصفحة بدون فحصها بحثاً عن الرموز الممنوعة والتي قد تسبب خللاً في الجمل الخاصة بـ SQL عندما يتم إدخال هذه القيم في الحقول المخصصة في قاعدة البيانات. ...
عند بدأ أي جلسة إتصال بإستخدام TCP/IP فإن العملية تسمى ب TCP/IP handshaking وهي تتم كالتالي : ...
هنا سنتحدث عن L2/Tunnels Tunnels تعمل في DataLink Layer أي Layer2 في OSI , وتعمل تمرير packets المراد نقلها في مايشبه النفق بين نقطتين هذا النفق حقيقة يقوم بتغليف وتمرير ال packets بين 2 ports ل 2 applications أو services , والسبب الذي يدعو غالبا لإستخدام tunnel هو إضافة ميزة الأمن للبيانات التي ستنقل . أيضا نقل البيانات بين عدة أنواع Interfaces فيتم عمل encapsulation للبيانات المراد تمريرها حسب ال DataLink Layer في Inteface التالي ... مثلا نقل البيانات لتخرج من ethernet NIC إلى موديم PSTN يعمل على PPP protocol . ...