Rayan545454 commited on
Commit
65864d1
·
verified ·
1 Parent(s): 365609c

ثابت المتجر - Follow Up Deployment

Browse files
Files changed (5) hide show
  1. index.html +17 -2
  2. network-security.html +284 -0
  3. prompts.txt +388 -0
  4. start.html +113 -0
  5. store.html +217 -0
index.html CHANGED
@@ -58,9 +58,15 @@
58
  حماية العالم الرقمي من التهديدات والجرائم الإلكترونية
59
  </p>
60
  <div class="flex flex-col sm:flex-row justify-center gap-4" data-aos="fade-up" data-aos-delay="400">
61
- <button class="bg-blue-600 hover:bg-blue-700 text-white font-bold py-3 px-8 rounded-full transition duration-300 transform hover:scale-105">
62
  ابدأ الآن
63
- </button>
 
 
 
 
 
 
64
  <button class="bg-transparent border-2 border-blue-500 text-blue-400 hover:bg-blue-500 hover:text-white font-bold py-3 px-8 rounded-full transition duration-300">
65
  تعرف أكثر
66
  </button>
@@ -184,6 +190,15 @@
184
  (Application Security) تأمين البرمجيات والتطبيقات من الثغرات الأمنية
185
  </p>
186
  </div>
 
 
 
 
 
 
 
 
 
187
  </div>
188
  </div>
189
  </div>
 
58
  حماية العالم الرقمي من التهديدات والجرائم الإلكترونية
59
  </p>
60
  <div class="flex flex-col sm:flex-row justify-center gap-4" data-aos="fade-up" data-aos-delay="400">
61
+ <a href="start.html" class="bg-blue-600 hover:bg-blue-700 text-white font-bold py-3 px-8 rounded-full transition duration-300 transform hover:scale-105">
62
  ابدأ الآن
63
+ </a>
64
+ <a href="network-security.html" class="bg-green-600 hover:bg-green-700 text-white font-bold py-3 px-8 rounded-full transition duration-300 transform hover:scale-105">
65
+ منع الوصول غير المصرح
66
+ </a>
67
+ <a href="store.html" class="bg-purple-600 hover:bg-purple-700 text-white font-bold py-3 px-8 rounded-full transition duration-300 transform hover:scale-105">
68
+ المتجر
69
+ </a>
70
  <button class="bg-transparent border-2 border-blue-500 text-blue-400 hover:bg-blue-500 hover:text-white font-bold py-3 px-8 rounded-full transition duration-300">
71
  تعرف أكثر
72
  </button>
 
190
  (Application Security) تأمين البرمجيات والتطبيقات من الثغرات الأمنية
191
  </p>
192
  </div>
193
+ <div class="cyber-card bg-gray-800 p-8" data-aos="fade-up" data-aos-delay="600">
194
+ <div class="security-icon mb-6">
195
+ <i data-feather="wifi-off" class="text-blue-400 w-10 h-10"></i>
196
+ </div>
197
+ <h3 class="text-xl font-bold mb-4 text-center">أمن الشبكة المحلية</h3>
198
+ <p class="text-gray-400 text-center">
199
+ (Network Access Control) منع الوصول غير المصرح به إلى الشبكة المنزلية أو المكتبية
200
+ </p>
201
+ </div>
202
  </div>
203
  </div>
204
  </div>
network-security.html ADDED
@@ -0,0 +1,284 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ <!DOCTYPE html>
2
+ <html lang="ar" dir="rtl">
3
+ <head>
4
+ <meta charset="UTF-8">
5
+ <meta name="viewport" content="width=device-width, initial-scale=1.0">
6
+ <title>منع الوصول غير المصرح - الأمن السيبراني</title>
7
+ <link rel="icon" type="image/x-icon" href="/static/favicon.ico">
8
+ <script src="https://cdn.tailwindcss.com"></script>
9
+ <link href="https://unpkg.com/aos@2.3.1/dist/aos.css" rel="stylesheet">
10
+ <script src="https://unpkg.com/aos@2.3.1/dist/aos.js"></script>
11
+ <script src="https://cdn.jsdelivr.net/npm/feather-icons/dist/feather.min.js"></script>
12
+ <script src="https://unpkg.com/feather-icons"></script>
13
+ <style>
14
+ @import url('https://fonts.googleapis.com/css2?family=Tajawal:wght@300;400;500;700&display=swap');
15
+ body {
16
+ font-family: 'Tajawal', sans-serif;
17
+ background: linear-gradient(135deg, #0f172a 0%, #1e293b 100%);
18
+ color: #e2e8f0;
19
+ }
20
+ .code-block {
21
+ background: #1e293b;
22
+ border: 1px solid #334155;
23
+ border-radius: 8px;
24
+ padding: 1rem;
25
+ overflow-x: auto;
26
+ font-family: 'Courier New', monospace;
27
+ }
28
+ .copy-btn {
29
+ position: absolute;
30
+ top: 0.5rem;
31
+ left: 0.5rem;
32
+ background: #3b82f6;
33
+ color: white;
34
+ border: none;
35
+ padding: 0.25rem 0.5rem;
36
+ border-radius: 4px;
37
+ cursor: pointer;
38
+ font-size: 0.75rem;
39
+ }
40
+ .copy-btn:hover {
41
+ background: #2563eb;
42
+ }
43
+ .solution-card {
44
+ transition: all 0.3s ease;
45
+ border: 1px solid #334155;
46
+ border-radius: 15px;
47
+ }
48
+ .solution-card:hover {
49
+ transform: translateY(-5px);
50
+ box-shadow: 0 10px 25px rgba(0, 0, 0, 0.3);
51
+ }
52
+ </style>
53
+ </head>
54
+ <body>
55
+ <!-- Header -->
56
+ <header class="py-6 px-4 border-b border-gray-800">
57
+ <div class="max-w-6xl mx-auto flex justify-between items-center">
58
+ <a href="index.html" class="flex items-center">
59
+ <i data-feather="arrow-right" class="text-blue-400 ml-2"></i>
60
+ <span class="text-blue-400">العودة للرئيسية</span>
61
+ </a>
62
+ <h1 class="text-xl font-bold">منع الوصول غير المصرح للشبكة</h1>
63
+ <a href="store.html" class="flex items-center">
64
+ <i data-feather="shopping-cart" class="text-purple-400 ml-2"></i>
65
+ <span class="text-purple-400">المتجر</span>
66
+ </a>
67
+ </div>
68
+ </header>
69
+
70
+ <!-- Hero Section -->
71
+ <div class="py-20 px-4">
72
+ <div class="max-w-4xl mx-auto text-center">
73
+ <h1 class="text-4xl md:text-5xl font-bold mb-6 bg-gradient-to-r from-red-400 to-orange-400 bg-clip-text text-transparent" data-aos="fade-up">
74
+ تأمين الشبكة ضد الوصول غير المصرح
75
+ </h1>
76
+ <p class="text-xl text-gray-300 mb-12" data-aos="fade-up" data-aos-delay="200">
77
+ حلول عملية لمنع الوصول غير المصرح حسب حجم الشبكة
78
+ </p>
79
+ </div>
80
+ </div>
81
+
82
+ <!-- Solutions Section -->
83
+ <div class="py-20 px-4">
84
+ <div class="max-w-6xl mx-auto">
85
+ <!-- Home/Small Office Solution -->
86
+ <div class="solution-card bg-gray-800 p-8 mb-12" data-aos="fade-up">
87
+ <div class="flex items-center mb-6">
88
+ <div class="w-16 h-16 bg-blue-600 rounded-full flex items-center justify-center mr-4">
89
+ <i data-feather="home" class="text-white w-8 h-8"></i>
90
+ </div>
91
+ <div>
92
+ <h2 class="text-2xl font-bold">حل منزلي / مكتب صغير</h2>
93
+ <p class="text-gray-400">حل سهل وسريع التنفيذ</p>
94
+ </div>
95
+ </div>
96
+
97
+ <div class="grid grid-cols-1 lg:grid-cols-2 gap-8">
98
+ <div>
99
+ <h3 class="text-xl font-bold mb-4 text-blue-400">1. تفعيل جدار الحماية UFW</h3>
100
+ <div class="relative">
101
+ <button class="copy-btn" onclick="copyCode(this)">نسخ</button>
102
+ <div class="code-block">
103
+ sudo apt update
104
+ sudo apt install ufw
105
+
106
+ # إعداد قواعد أساسية
107
+ sudo ufw default deny incoming
108
+ sudo ufw default allow outgoing
109
+
110
+ # السماح للخدمات المطلوبة
111
+ sudo ufw allow 22/tcp
112
+ sudo ufw allow 80/tcp
113
+ sudo ufw allow 443/tcp
114
+
115
+ # تفعيل UFW
116
+ sudo ufw enable
117
+ sudo ufw status verbose
118
+ </div>
119
+ </div>
120
+ </div>
121
+
122
+ <div>
123
+ <h3 class="text-xl font-bold mb-4 text-purple-400">2. تثبيت fail2ban</h3>
124
+ <div class="relative">
125
+ <button class="copy-btn" onclick="copyCode(this)">نسخ</button>
126
+ <div class="code-block">
127
+ sudo apt install fail2ban
128
+
129
+ # إنشاء ملف الإعداد
130
+ sudo tee /etc/fail2ban/jail.d/local.conf > /dev/null <<'EOF'
131
+ [sshd]
132
+ enabled = true
133
+ port = 22
134
+ filter = sshd
135
+ maxretry = 5
136
+ bantime = 3600
137
+ EOF
138
+
139
+ sudo systemctl restart fail2ban
140
+ sudo fail2ban-client status sshd
141
+ </div>
142
+ </div>
143
+ </div>
144
+ </div>
145
+
146
+ <div class="mt-6">
147
+ <h3 class="text-xl font-bold mb-4 text-green-400">3. تأمين Wi-Fi</h3>
148
+ <ul class="list-disc list-inside space-y-2 text-gray-300">
149
+ <li>استخدم WPA3 أو WPA2-AES (لا تستخدم WEP)</li>
150
+ <li>اختر كلمة مرور قوية وطويلة</li>
151
+ <li>عطل WPS إذا كان ممكناً</li>
152
+ <li>غيّر كلمات مرور أجهزة الشبكة الافتراضية</li>
153
+ </ul>
154
+ </div>
155
+ </div>
156
+
157
+ <!-- Enterprise Solution -->
158
+ <div class="solution-card bg-gray-800 p-8" data-aos="fade-up">
159
+ <div class="flex items-center mb-6">
160
+ <div class="w-16 h-16 bg-purple-600 rounded-full flex items-center justify-center mr-4">
161
+ <i data-feather="building" class="text-white w-8 h-8"></i>
162
+ </div>
163
+ <div>
164
+ <h2 class="text-2xl font-bold">حل مؤسسة صغيرة إلى متوسطة</h2>
165
+ <p class="text-gray-400">حل احترافي باستخدام NAC</p>
166
+ </div>
167
+ </div>
168
+
169
+ <div class="grid grid-cols-1 lg:grid-cols-2 gap-8">
170
+ <div>
171
+ <h3 class="text-xl font-bold mb-4 text-orange-400">1. إعداد iptables المتقدم</h3>
172
+ <div class="relative">
173
+ <button class="copy-btn" onclick="copyCode(this)">نسخ</button>
174
+ <div class="code-block">
175
+ # مسح القواعد الحالية
176
+ sudo iptables -F
177
+ sudo iptables -X
178
+
179
+ # سياسة افتراضية
180
+ sudo iptables -P INPUT DROP
181
+ sudo iptables -P FORWARD DROP
182
+ sudo iptables -P OUTPUT ACCEPT
183
+
184
+ # السماح للحركة المرتبطة
185
+ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
186
+
187
+ # السماح للـ localhost
188
+ sudo iptables -A INPUT -i lo -j ACCEPT
189
+
190
+ # السماح للـ SSH من شبكة داخلية
191
+ sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
192
+
193
+ # حفظ القواعد
194
+ sudo apt install iptables-persistent
195
+ sudo netfilter-persistent save
196
+ </div>
197
+ </div>
198
+ </div>
199
+
200
+ <div>
201
+ <h3 class="text-xl font-bold mb-4 text-red-400">2. إعداد FreeRADIUS + 802.1X</h3>
202
+ <div class="bg-gray-700 p-4 rounded-lg">
203
+ <h4 class="font-bold mb-2">الخطوات:</h4>
204
+ <ol class="list-decimal list-inside space-y-2 text-gray-300">
205
+ <li>جهّز خادم FreeRADIUS</li>
206
+ <li>ربطه بقاعدة مستخدمين (LDAP/AD)</li>
207
+ <li>اضبط سويتشات الشبكة لـ 802.1X</li>
208
+ <li>افرض سياسات VLAN ديناميكية</li>
209
+ </ol>
210
+ </div>
211
+ </div>
212
+ </div>
213
+
214
+ <div class="mt-6">
215
+ <h3 class="text-xl font-bold mb-4 text-yellow-400">3. PacketFence (مفتوح المصدر)</h3>
216
+ <div class="bg-gray-700 p-4 rounded-lg">
217
+ <p class="text-gray-300 mb-2">يوفر PacketFence:</p>
218
+ <ul class="list-disc list-inside space-y-1 text-gray-300">
219
+ <li>مصادقة 802.1X</li>
220
+ <li>بوابة استيعاب (captive portal) للضيوف</li>
221
+ <li>فصل VLAN تلقائي</li>
222
+ <li>فحص امتثال الأجهزة</li>
223
+ </ul>
224
+ </div>
225
+ </div>
226
+ </div>
227
+ </div>
228
+ </div>
229
+
230
+ <!-- Quick Tips -->
231
+ <div class="py-20 px-4 bg-gray-900">
232
+ <div class="max-w-4xl mx-auto">
233
+ <h2 class="text-3xl font-bold text-center mb-8" data-aos="fade-up">نصائح سريعة</h2>
234
+ <div class="grid grid-cols-1 md:grid-cols-2 gap-6">
235
+ <div class="bg-gray-800 p-6 rounded-lg" data-aos="fade-up">
236
+ <i data-feather="refresh-cw" class="text-blue-400 w-8 h-8 mb-3"></i>
237
+ <h3 class="font-bold mb-2">تحديثات منتظمة</h3>
238
+ <p class="text-gray-400">حدث النظام والأجهزة بانتظام</p>
239
+ </div>
240
+ <div class="bg-gray-800 p-6 rounded-lg" data-aos="fade-up">
241
+ <i data-feather="lock" class="text-green-400 w-8 h-8 mb-3"></i>
242
+ <h3 class="font-bold mb-2">كلمات مرور قوية</h3>
243
+ <p class="text-gray-400">استخدم كلمات مرور طويلة ومعقدة</p>
244
+ </div>
245
+ <div class="bg-gray-800 p-6 rounded-lg" data-aos="fade-up">
246
+ <i data-feather="x-circle" class="text-red-400 w-8 h-8 mb-3"></i>
247
+ <h3 class="font-bold mb-2">إقفال المنافذ</h3>
248
+ <p class="text-gray-400">أغلق المنافذ غير المستخدمة</p>
249
+ </div>
250
+ <div class="bg-gray-800 p-6 rounded-lg" data-aos="fade-up">
251
+ <i data-feather="monitor" class="text-purple-400 w-8 h-8 mb-3"></i>
252
+ <h3 class="font-bold mb-2">مراقبة مستمرة</h3>
253
+ <p class="text-gray-400">راقب الشبكة باستمرار للكشف عن التهديدات</p>
254
+ </div>
255
+ </div>
256
+ </div>
257
+ </div>
258
+
259
+ <!-- Footer -->
260
+ <footer class="py-10 px-4 bg-gray-900 border-t border-gray-800">
261
+ <div class="max-w-6xl mx-auto text-center">
262
+ <p class="text-gray-500">
263
+ © 2023 الأمن السيبراني. جميع الحقوق محفوظة.
264
+ </p>
265
+ </div>
266
+ </footer>
267
+
268
+ <script>
269
+ AOS.init();
270
+ feather.replace();
271
+
272
+ function copyCode(button) {
273
+ const codeBlock = button.nextElementSibling;
274
+ const text = codeBlock.textContent;
275
+ navigator.clipboard.writeText(text).then(() => {
276
+ button.textContent = 'تم النسخ!';
277
+ setTimeout(() => {
278
+ button.textContent = 'نسخ';
279
+ }, 2000);
280
+ });
281
+ }
282
+ </script>
283
+ </body>
284
+ </html>
prompts.txt CHANGED
@@ -0,0 +1,388 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ اضف أبدا الان
2
+ منع الوصول غير المصرح به إلى الشبكة
3
+ منع الوصول غير المصرح به إلى الشبكة
4
+ منع الوصول غير المصرح به إلى الشبكة رائع — أقدملك هنا خيارين عمليين حسب حجم الشبكة، مع أمثلة أوامر/ملفات إعداد مباشرة تقدر تنفذها الآن.
5
+
6
+ 1) حل سهل لمستخدم منزلي / مكتب صغير
7
+
8
+ أدوات: جدار ناري محلي (UFW أو iptables) + fail2ban + إعداد واي-فاي آمن (WPA2/WPA3) + تغيير كلمات المرور الافتراضية.
9
+
10
+ أمثلة (على خادم/راوتر لينكس — Ubuntu/Debian):
11
+ 1. تفعيل UFW والسماح للخدمات المطلوبة فق # تثبيت (إذا لم يكن مثبت)
12
+ sudo apt update
13
+ sudo apt install ufw
14
+
15
+ # إعداد قواعد أساسية
16
+ sudo ufw default deny incoming
17
+ sudo ufw default allow outgoing
18
+
19
+ # السماح ل SSH و HTTP/HTTPS مثلاً
20
+ sudo ufw allow 22/tcp
21
+ sudo ufw allow 80/tcp
22
+ sudo ufw allow 443/tcp
23
+
24
+ # تفعيل UFW
25
+ sudo ufw enable
26
+ sudo ufw status verbose منع هجمات الدخول التكراري بـ fail2ban sudo apt install fail2ban
27
+
28
+ # إنشاء ملف محلي للإعداد
29
+ sudo tee /etc/fail2ban/jail.d/local.conf > /dev/null <<'EOF'
30
+ [sshd]
31
+ enabled = true
32
+ port = 22
33
+ filter = sshd
34
+ maxretry = 5
35
+ bantime = 3600
36
+ EOF
37
+
38
+ sudo systemctl restart fail2ban
39
+ sudo fail2ban-client status sshd تأمين الـ Wi-Fi
40
+
41
+ • استخدم WPA3 إن توفر في الراوتر، وإلا استخدم WPA2-AES (لا تستخدم WEP).
42
+ • اختر كلمة مرور قوية وطويلة.
43
+ • عطل WPS إذا كان ممكن.
44
+
45
+ 4. نصائح سريعة:
46
+
47
+ • غيّر كلمات مرور أجهزة الشبكة (الراوتر، سويتش الإدارة) فوراً.
48
+ • قم بتحديث النظام والأجهزة بانتظام.
49
+ • إقفال المنافذ الغير مستخدمة.
50
+ • تشغيل تحديثات تلقائية للـ firmware على الراوتر عند توفرها.
51
+
52
+
53
+
54
+ 2) حل لمؤسسة صغيرة إلى متوسطة (NAC — منع الوصول غير المصرح به بشكل احترافي)
55
+
56
+ أدوات/حلول: Network Access Control (NAC) — أمثلة مفتوحة المصدر: PacketFence، FreeRADIUS مع 802.1X. للحلول التجارية: Cisco ISE، Aruba ClearPass.
57
+
58
+ ماذا تفعل NAC؟
59
+ • يفرض أنّ أي جهاز يتصل بالشبكة يمر بعملية تحقق (مصادقة) قبل السماح له بالوصول.
60
+ • يطبق سياسات (الضوابط) تبعاً لنوع الجهاز أو حالة الـ antivirus أو الـOS patch.
61
+ • يمكن عزل الأجهزة غير المصرح بها إلى VLAN مقيدة.
62
+
63
+ نظرة عامة على إعداد بسيط بـ FreeRADIUS + 802.1X (مبدئي):
64
+ 1. جهّز خادم FreeRADIUS وقم بربطه بقاعدة مستخدمين (مثل LDAP/Active Directory).
65
+ 2. اضبط سويتشات الشبكة لاستخدام 802.1X وإحالة مصادقة للمخدم FreeRADIUS.
66
+ 3. افرض سياسات VLAN ديناميكية: أجهزة مصادقة → VLAN مؤمنة، أجهزة فاشلة → VLAN مقيدة.
67
+
68
+ PacketFence (مفتوح المصدر) — يوفّر:
69
+ • مصادقة 802.1X، بوابة استيعاب (captive portal) للأجهزة الضيوف، فصل VLAN، فحص امتثال للأجهزة.
70
+ • مناسب كحل متكامل للمؤسسات الصغيرة/المتوسطة.
71
+
72
+
73
+
74
+ أمثلة إعدادية/أوامر سريعة لـ iptables (قاعدة أكثر تشدداً # مسح القواعد الحالية
75
+ sudo iptables -F
76
+ sudo iptables -X
77
+
78
+ # سياسة افتراضية: حظر الوارد، السماح الصادر
79
+ sudo iptables -P INPUT DROP
80
+ sudo iptables -P FORWARD DROP
81
+ sudo iptables -P OUTPUT ACCEPT
82
+
83
+ # السماح للحركة المرتبطة والمسموح بها
84
+ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
85
+
86
+ # السماح للـ localhost
87
+ sudo iptables -A INPUT -i lo -j ACCEPT
88
+
89
+ # السماح للـ SSH من شبكة داخلية فقط (مثال)
90
+ sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
91
+
92
+ # حفظ القواعد (مثال على Debian/Ubuntu)
93
+ sudo apt install iptables-persistent
94
+ sudo netfilter-persistent save الخلاصة — متى تختار أي حل؟
95
+ • منزلي / مكتب صغير: ابدأ بـ UFW + fail2ban + تشفير Wi-Fi قوي + تحديثات. هذا يمنع أغلب الوصول غير المصرح به.
96
+ • مؤسسة / شبكة متعددة المستخدمين: نفّذ NAC (PacketFence أو FreeRADIUS + 802.1X) لتطبيق سياسات مصادقة وإقصاء الأجهزة غير المصرح بها.
97
+ • إذا تحتاج مساعدة تطبيقية (مثلاً: إعداد PacketFence، أو تكوين 802.1X على سويتش محدد، أو ملف إعداد fail2ban مخصص) أقدر أكتب لك خطوات إعداد تفصيلية جاهزة للتنفيذ.
98
+
99
+ أبغا أبدأ أجهز لك الآن إعداد عملي: UFW + fail2ban جاهز للتشغيل، ولا تبي NAC (PacketFence) وخطوات التركيب؟ ما تسأل — أنا رتبت لك الحلين أعلاه، قرّر أي واحد تبيه ونبدأ فوراً
100
+ منع الوصول غير المصرح به إلى الشبكة رائع — أقدملك هنا خيارين عمليين حسب حجم الشبكة، مع أمثلة أوامر/ملفات إعداد مباشرة تقدر تنفذها الآن.
101
+
102
+ 1) حل سهل لمستخدم منزلي / مكتب صغير
103
+
104
+ أدوات: جدار ناري محلي (UFW أو iptables) + fail2ban + إعداد واي-فاي آمن (WPA2/WPA3) + تغيير كلمات المرور الافتراضية.
105
+
106
+ أمثلة (على خادم/راوتر لينكس — Ubuntu/Debian):
107
+ 1. تفعيل UFW والسماح للخدمات المطلوبة فق # تثبيت (إذا لم يكن مثبت)
108
+ sudo apt update
109
+ sudo apt install ufw
110
+
111
+ # إعداد قواعد أساسية
112
+ sudo ufw default deny incoming
113
+ sudo ufw default allow outgoing
114
+
115
+ # السماح ل SSH و HTTP/HTTPS مثلاً
116
+ sudo ufw allow 22/tcp
117
+ sudo ufw allow 80/tcp
118
+ sudo ufw allow 443/tcp
119
+
120
+ # تفعيل UFW
121
+ sudo ufw enable
122
+ sudo ufw status verbose منع هجمات الدخول التكراري بـ fail2ban sudo apt install fail2ban
123
+
124
+ # إنشاء ملف محلي للإعداد
125
+ sudo tee /etc/fail2ban/jail.d/local.conf > /dev/null <<'EOF'
126
+ [sshd]
127
+ enabled = true
128
+ port = 22
129
+ filter = sshd
130
+ maxretry = 5
131
+ bantime = 3600
132
+ EOF
133
+
134
+ sudo systemctl restart fail2ban
135
+ sudo fail2ban-client status sshd تأمين الـ Wi-Fi
136
+
137
+ • استخدم WPA3 إن توفر في الراوتر، وإلا استخدم WPA2-AES (لا تستخدم WEP).
138
+ • اختر كلمة مرور قوية وطويلة.
139
+ • عطل WPS إذا كان ممكن.
140
+
141
+ 4. نصائح سريعة:
142
+
143
+ • غيّر كلمات مرور أجهزة الشبكة (الراوتر، سويتش الإدارة) فوراً.
144
+ • قم بتحديث النظام والأجهزة بانتظام.
145
+ • إقفال المنافذ الغير مستخدمة.
146
+ • تشغيل تحديثات تلقائية للـ firmware على الراوتر عند توفرها.
147
+
148
+
149
+
150
+ 2) حل لمؤسسة صغيرة إلى متوسطة (NAC — منع الوصول غير المصرح به بشكل احترافي)
151
+
152
+ أدوات/حلول: Network Access Control (NAC) — أمثلة مفتوحة المصدر: PacketFence، FreeRADIUS مع 802.1X. للحلول التجارية: Cisco ISE، Aruba ClearPass.
153
+
154
+ ماذا تفعل NAC؟
155
+ • يفرض أنّ أي جهاز يتصل بالشبكة يمر بعملية تحقق (مصادقة) قبل السماح له بالوصول.
156
+ • يطبق سياسات (الضوابط) تبعاً لنوع الجهاز أو حالة الـ antivirus أو الـOS patch.
157
+ • يمكن عزل الأجهزة غير المصرح بها إلى VLAN مقيدة.
158
+
159
+ نظرة عامة على إعداد بسيط بـ FreeRADIUS + 802.1X (مبدئي):
160
+ 1. جهّز خادم FreeRADIUS وقم بربطه بقاعدة مستخدمين (مثل LDAP/Active Directory).
161
+ 2. اضبط سويتشات الشبكة لاستخدام 802.1X وإحالة مصادقة للمخدم FreeRADIUS.
162
+ 3. افرض سياسات VLAN ديناميكية: أجهزة مصادقة → VLAN مؤمنة، أجهزة فاشلة → VLAN مقيدة.
163
+
164
+ PacketFence (مفتوح المصدر) — يوفّر:
165
+ • مصادقة 802.1X، بوابة استيعاب (captive portal) للأجهزة الضيوف، فصل VLAN، فحص امتثال للأجهزة.
166
+ • مناسب كحل متكامل للمؤسسات الصغيرة/المتوسطة.
167
+
168
+
169
+
170
+ أمثلة إعدادية/أوامر سريعة لـ iptables (قاعدة أكثر تشدداً # مسح القواعد الحالية
171
+ sudo iptables -F
172
+ sudo iptables -X
173
+
174
+ # سياسة افتراضية: حظر الوارد، السماح الصادر
175
+ sudo iptables -P INPUT DROP
176
+ sudo iptables -P FORWARD DROP
177
+ sudo iptables -P OUTPUT ACCEPT
178
+
179
+ # السماح للحركة المرتبطة والمسموح بها
180
+ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
181
+
182
+ # السماح للـ localhost
183
+ sudo iptables -A INPUT -i lo -j ACCEPT
184
+
185
+ # السماح للـ SSH من شبكة داخلية فقط (مثال)
186
+ sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
187
+
188
+ # حفظ القواعد (مثال على Debian/Ubuntu)
189
+ sudo apt install iptables-persistent
190
+ sudo netfilter-persistent save الخلاصة — متى تختار أي حل؟
191
+ • منزلي / مكتب صغير: ابدأ بـ UFW + fail2ban + تشفير Wi-Fi قوي + تحديثات. هذا يمنع أغلب الوصول غير المصرح به.
192
+ • مؤسسة / شبكة متعددة المستخدمين: نفّذ NAC (PacketFence أو FreeRADIUS + 802.1X) لتطبيق سياسات مصادقة وإقصاء الأجهزة غير المصرح بها.
193
+ • إذا تحتا�� مساعدة تطبيقية (مثلاً: إعداد PacketFence، أو تكوين 802.1X على سويتش محدد، أو ملف إعداد fail2ban مخصص) أقدر أكتب لك خطوات إعداد تفصيلية جاهزة للتنفيذ.
194
+
195
+ أبغا أبدأ أجهز لك الآن إعداد عملي: UFW + fail2ban جاهز للتشغيل، ولا تبي NAC (PacketFence) وخطوات التركيب؟ ما تسأل — أنا رتبت لك الحلين أعلاه، قرّر أي واحد تبيه ونبدأ فوراً
196
+ منع الوصول غير المصرح به إلى الشبكة رائع — أقدملك هنا خيارين عمليين حسب حجم الشبكة، مع أمثلة أوامر/ملفات إعداد مباشرة تقدر تنفذها الآن.
197
+
198
+ 1) حل سهل لمستخدم منزلي / مكتب صغير
199
+
200
+ أدوات: جدار ناري محلي (UFW أو iptables) + fail2ban + إعداد واي-فاي آمن (WPA2/WPA3) + تغيير كلمات المرور الافتراضية.
201
+
202
+ أمثلة (على خادم/راوتر لينكس — Ubuntu/Debian):
203
+ 1. تفعيل UFW والسماح للخدمات المطلوبة فق # تثبيت (إذا لم يكن مثبت)
204
+ sudo apt update
205
+ sudo apt install ufw
206
+
207
+ # إعداد قواعد أساسية
208
+ sudo ufw default deny incoming
209
+ sudo ufw default allow outgoing
210
+
211
+ # السماح ل SSH و HTTP/HTTPS مثلاً
212
+ sudo ufw allow 22/tcp
213
+ sudo ufw allow 80/tcp
214
+ sudo ufw allow 443/tcp
215
+
216
+ # تفعيل UFW
217
+ sudo ufw enable
218
+ sudo ufw status verbose منع هجمات الدخول التكراري بـ fail2ban sudo apt install fail2ban
219
+
220
+ # إنشاء ملف محلي للإعداد
221
+ sudo tee /etc/fail2ban/jail.d/local.conf > /dev/null <<'EOF'
222
+ [sshd]
223
+ enabled = true
224
+ port = 22
225
+ filter = sshd
226
+ maxretry = 5
227
+ bantime = 3600
228
+ EOF
229
+
230
+ sudo systemctl restart fail2ban
231
+ sudo fail2ban-client status sshd تأمين الـ Wi-Fi
232
+
233
+ • استخدم WPA3 إن توفر في الراوتر، وإلا استخدم WPA2-AES (لا تستخدم WEP).
234
+ • اختر كلمة مرور قوية وطويلة.
235
+ • عطل WPS إذا كان ممكن.
236
+
237
+ 4. نصائح سريعة:
238
+
239
+ • غيّر كلمات مرور أجهزة الشبكة (الراوتر، سويتش الإدارة) فوراً.
240
+ • قم بتحديث النظام والأجهزة بانتظام.
241
+ • إقفال المنافذ الغير مستخدمة.
242
+ • تشغيل تحديثات تلقائية للـ firmware على الراوتر عند توفرها.
243
+
244
+
245
+
246
+ 2) حل لمؤسسة صغيرة إلى متوسطة (NAC — منع الوصول غير المصرح به بشكل احترافي)
247
+
248
+ أدوات/حلول: Network Access Control (NAC) — أمثلة مفتوحة المصدر: PacketFence، FreeRADIUS مع 802.1X. للحلول التجارية: Cisco ISE، Aruba ClearPass.
249
+
250
+ ماذا تفعل NAC؟
251
+ • يفرض أنّ أي جهاز يتصل بالشبكة يمر بعملية تحقق (مصادقة) قبل السماح له بالوصول.
252
+ • يطبق سياسات (الضوابط) تبعاً لنوع الجهاز أو حالة الـ antivirus أو الـOS patch.
253
+ • يمكن عزل الأجهزة غير المصرح بها إلى VLAN مقيدة.
254
+
255
+ نظرة عامة على إعداد بسيط بـ FreeRADIUS + 802.1X (مبدئي):
256
+ 1. جهّز خادم FreeRADIUS وقم بربطه بقاعدة مستخدمين (مثل LDAP/Active Directory).
257
+ 2. اضبط سويتشات الشبكة لاستخدام 802.1X وإحالة مصادقة للمخدم FreeRADIUS.
258
+ 3. افرض سياسات VLAN ديناميكية: أجهزة مصادقة → VLAN مؤمنة، أجهزة فاشلة → VLAN مقيدة.
259
+
260
+ PacketFence (مفتوح المصدر) — يوفّر:
261
+ • مصادقة 802.1X، بوابة استيعاب (captive portal) للأجهزة الضيوف، فصل VLAN، فحص امتثال للأجهزة.
262
+ • مناسب كحل متكامل للمؤسسات الصغيرة/المتوسطة.
263
+
264
+
265
+
266
+ أمثلة إعدادية/أوامر سريعة لـ iptables (قاعدة أكثر تشدداً # مسح القواعد الحالية
267
+ sudo iptables -F
268
+ sudo iptables -X
269
+
270
+ # سياسة افتراضية: حظر الوارد، السماح الصادر
271
+ sudo iptables -P INPUT DROP
272
+ sudo iptables -P FORWARD DROP
273
+ sudo iptables -P OUTPUT ACCEPT
274
+
275
+ # السماح للحركة المرتبطة والمسموح بها
276
+ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
277
+
278
+ # السماح للـ localhost
279
+ sudo iptables -A INPUT -i lo -j ACCEPT
280
+
281
+ # السماح للـ SSH من شبكة داخلية فقط (مثال)
282
+ sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
283
+
284
+ # حفظ القواعد (مثال على Debian/Ubuntu)
285
+ sudo apt install iptables-persistent
286
+ sudo netfilter-persistent save الخلاصة — متى تختار أي حل؟
287
+ • منزلي / مكتب صغير: ابدأ بـ UFW + fail2ban + تشفير Wi-Fi قوي + تحديثات. هذا يمنع أغلب الوصول غير المصرح به.
288
+ • مؤسسة / شبكة متعددة المستخدمين: نفّذ NAC (PacketFence أو FreeRADIUS + 802.1X) لتطبيق سياسات مصادقة وإقصاء الأجهزة غير المصرح بها.
289
+ • إذا تحتاج مساعدة تطبيقية (مثلاً: إعداد PacketFence، أو تكوين 802.1X على سويتش محدد، أو ملف إعداد fail2ban مخصص) أقدر أكتب لك خطوات إعداد تفصيلية جاهزة للتنفيذ.
290
+
291
+ أبغا أبدأ أجهز لك الآن إعداد عملي: UFW + fail2ban جاهز للتشغيل، ولا تبي NAC (PacketFence) وخطوات التركيب؟ ما تسأل — أنا رتبت لك الحلين أعلاه، قرّر أي واحد تبيه ونبدأ فوراً
292
+ منع الوصول غير المصرح به إلى الشبكة رائع — أقدملك هنا خيارين عمليين حسب حجم الشبكة، مع أمثلة أوامر/ملفات إعداد مباشرة تقدر تنفذها الآن.
293
+
294
+ 1) حل سهل لمستخدم منزلي / مكتب صغير
295
+
296
+ أدوات: جدار ناري محلي (UFW أو iptables) + fail2ban + إعداد واي-فاي آمن (WPA2/WPA3) + تغيير كلمات المرور الافتراضية.
297
+
298
+ أمثلة (على خادم/راوتر لينكس — Ubuntu/Debian):
299
+ 1. تفعيل UFW والسماح للخدمات المطلوبة فق # تثبيت (إذا لم يكن مثبت)
300
+ sudo apt update
301
+ sudo apt install ufw
302
+
303
+ # إعداد قواعد أساسية
304
+ sudo ufw default deny incoming
305
+ sudo ufw default allow outgoing
306
+
307
+ # السماح ل SSH و HTTP/HTTPS مثلاً
308
+ sudo ufw allow 22/tcp
309
+ sudo ufw allow 80/tcp
310
+ sudo ufw allow 443/tcp
311
+
312
+ # تفعيل UFW
313
+ sudo ufw enable
314
+ sudo ufw status verbose منع هجمات الدخول التكراري بـ fail2ban sudo apt install fail2ban
315
+
316
+ # إنشاء ملف محلي للإعداد
317
+ sudo tee /etc/fail2ban/jail.d/local.conf > /dev/null <<'EOF'
318
+ [sshd]
319
+ enabled = true
320
+ port = 22
321
+ filter = sshd
322
+ maxretry = 5
323
+ bantime = 3600
324
+ EOF
325
+
326
+ sudo systemctl restart fail2ban
327
+ sudo fail2ban-client status sshd تأمين الـ Wi-Fi
328
+
329
+ • استخدم WPA3 إن توفر في الراوتر، وإلا استخدم WPA2-AES (لا تستخدم WEP).
330
+ • اختر كلمة مرور قوية وطويلة.
331
+ • عطل WPS إذا كان ممكن.
332
+
333
+ 4. نصائح سريعة:
334
+
335
+ • غيّر كلمات مرور أجهزة الشبكة (الراوتر، سويتش الإدارة) فوراً.
336
+ • قم بتحديث النظام والأجهزة بانتظام.
337
+ • إقفال المنافذ الغير مستخدمة.
338
+ • تشغيل تحديثات تلقائية للـ firmware على الراوتر عند توفرها.
339
+
340
+
341
+
342
+ 2) حل لمؤسسة صغيرة إلى متوسطة (NAC — منع الوصول غير المصرح به بشكل احترافي)
343
+
344
+ أدوات/حلول: Network Access Control (NAC) — أمثلة مفتوحة المصدر: PacketFence، FreeRADIUS مع 802.1X. للحلول التجارية: Cisco ISE، Aruba ClearPass.
345
+
346
+ ماذا تفعل NAC؟
347
+ • يفرض أنّ أي جهاز يتصل بالشبكة يمر بعملية تحقق (مصادقة) قبل السماح له بالوصول.
348
+ • يطبق سياسات (الضوابط) تبعاً لنوع الجهاز أو حالة الـ antivirus أو الـOS patch.
349
+ • يمكن عزل الأجهزة غير المصرح بها إلى VLAN مقيدة.
350
+
351
+ نظرة عامة على إعداد بسيط بـ FreeRADIUS + 802.1X (مبدئي):
352
+ 1. جهّز خادم FreeRADIUS وقم بربطه بقاعدة مستخدمين (مثل LDAP/Active Directory).
353
+ 2. اضبط سويتشات الشبكة لاستخدام 802.1X وإحالة مصادقة للمخدم FreeRADIUS.
354
+ 3. افرض سياسات VLAN ديناميكية: أجهزة مصادقة → VLAN مؤمنة، أجهزة فاشلة → VLAN مقيدة.
355
+
356
+ PacketFence (مفتوح المصدر) — يوفّر:
357
+ • مصادقة 802.1X، بوابة استيعاب (captive portal) للأجهزة الضيوف، فصل VLAN، فحص امتثال للأجهزة.
358
+ • مناسب كحل متكامل للمؤسسات الصغيرة/المتوسطة.
359
+
360
+
361
+
362
+ أمثلة إعدادية/أوامر سريعة لـ iptables (قاعدة أكثر تشدداً # مسح القواعد الحالية
363
+ sudo iptables -F
364
+ sudo iptables -X
365
+
366
+ # سياسة افتراضية: حظر الوارد، السماح الصادر
367
+ sudo iptables -P INPUT DROP
368
+ sudo iptables -P FORWARD DROP
369
+ sudo iptables -P OUTPUT ACCEPT
370
+
371
+ # السماح للحركة المرتبطة والمسموح بها
372
+ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
373
+
374
+ # السماح للـ localhost
375
+ sudo iptables -A INPUT -i lo -j ACCEPT
376
+
377
+ # السماح للـ SSH من شبكة داخلية فقط (مثال)
378
+ sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
379
+
380
+ # حفظ القواعد (مثال على Debian/Ubuntu)
381
+ sudo apt install iptables-persistent
382
+ sudo netfilter-persistent save الخلاصة — متى تختار أي حل؟
383
+ • منزلي / مكتب صغير: ابدأ بـ UFW + fail2ban + تشفير Wi-Fi قوي + تحديثات. هذا يمنع أغلب الوصول غير المصرح به.
384
+ • مؤسسة / شبكة متعددة المستخدمين: نفّذ NAC (PacketFence أو FreeRADIUS + 802.1X) لتطبيق سياسات مصادقة وإقصاء الأجهزة غير المصرح بها.
385
+ • إذا تحتاج مساعدة تطبيقية (مثلاً: إعداد PacketFence، أو تكوين 802.1X على سويتش محدد، أو ملف إعداد fail2ban مخصص) أقدر أكتب لك خطوات إعداد تفصيلية جاهزة للتنفيذ.
386
+
387
+ أبغا أبدأ أجهز لك الآن إعداد عملي: UFW + fail2ban جاهز للتشغيل، ولا تبي NAC (PacketFence) وخطوات التركيب؟ ما تسأل — أنا رتبت لك الحلين أعلاه، قرّر أي واحد تبيه ونبدأ فوراً
388
+ ثابت المتجر
start.html ADDED
@@ -0,0 +1,113 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ <!DOCTYPE html>
2
+ <html lang="ar" dir="rtl">
3
+ <head>
4
+ <meta charset="UTF-8">
5
+ <meta name="viewport" content="width=device-width, initial-scale=1.0">
6
+ <title>ابدأ الآن - الأمن السيبراني</title>
7
+ <link rel="icon" type="image/x-icon" href="/static/favicon.ico">
8
+ <script src="https://cdn.tailwindcss.com"></script>
9
+ <link href="https://unpkg.com/aos@2.3.1/dist/aos.css" rel="stylesheet">
10
+ <script src="https://unpkg.com/aos@2.3.1/dist/aos.js"></script>
11
+ <script src="https://cdn.jsdelivr.net/npm/feather-icons/dist/feather.min.js"></script>
12
+ <script src="https://unpkg.com/feather-icons"></script>
13
+ <style>
14
+ @import url('https://fonts.googleapis.com/css2?family=Tajawal:wght@300;400;500;700&display=swap');
15
+ body {
16
+ font-family: 'Tajawal', sans-serif;
17
+ background: linear-gradient(135deg, #0f172a 0%, #1e293b 100%);
18
+ color: #e2e8f0;
19
+ }
20
+ .cyber-card {
21
+ transition: all 0.3s ease;
22
+ border-radius: 15px;
23
+ overflow: hidden;
24
+ }
25
+ .cyber-card:hover {
26
+ transform: translateY(-10px);
27
+ box-shadow: 0 20px 25px -5px rgba(0, 0, 0, 0.3), 0 10px 10px -5px rgba(0, 0, 0, 0.2);
28
+ }
29
+ .gradient-text {
30
+ background: linear-gradient(90deg, #60a5fa, #3b82f6, #8b5cf6);
31
+ -webkit-background-clip: text;
32
+ -webkit-text-fill-color: transparent;
33
+ }
34
+ </style>
35
+ </head>
36
+ <body>
37
+ <!-- Header -->
38
+ <header class="py-6 px-4 border-b border-gray-800">
39
+ <div class="max-w-6xl mx-auto flex justify-between items-center">
40
+ <a href="index.html" class="flex items-center">
41
+ <i data-feather="arrow-right" class="text-blue-400 ml-2"></i>
42
+ <span class="text-blue-400">العودة للرئيسية</span>
43
+ </a>
44
+ <h1 class="text-xl font-bold">ابدأ الآن</h1>
45
+ </div>
46
+ </header>
47
+
48
+ <!-- Hero Section -->
49
+ <div class="min-h-screen flex items-center justify-center px-4 py-20">
50
+ <div class="max-w-2xl text-center">
51
+ <h1 class="text-4xl md:text-5xl font-bold mb-6 gradient-text" data-aos="fade-up">
52
+ ابدأ رحلتك في عالم الأمن السيبراني
53
+ </h1>
54
+ <p class="text-xl text-gray-300 mb-12" data-aos="fade-up" data-aos-delay="200">
55
+ خطواتك الأولى نحو عالم الحماية الرقمية والأمن السيبراني
56
+ </p>
57
+
58
+ <!-- Steps -->
59
+ <div class="space-y-8">
60
+ <div class="cyber-card bg-gray-800 p-8" data-aos="fade-up">
61
+ <div class="flex items-center justify-center mb-4">
62
+ <div class="w-12 h-12 bg-blue-600 rounded-full flex items-center justify-center text-white font-bold text-xl">1</div>
63
+ </div>
64
+ <h3 class="text-xl font-bold mb-2">تعلم الأساسيات</h3>
65
+ <p class="text-gray-400">ابدأ بتعلم مفاهيم الأمن السيبراني الأساسية والمصطلحات المهمة</p>
66
+ <button class="mt-4 bg-blue-600 hover:bg-blue-700 text-white px-6 py-2 rounded-full transition">ابدأ التعلم</button>
67
+ </div>
68
+
69
+ <div class="cyber-card bg-gray-800 p-8" data-aos="fade-up" data-aos-delay="100">
70
+ <div class="flex items-center justify-center mb-4">
71
+ <div class="w-12 h-12 bg-purple-600 rounded-full flex items-center justify-center text-white font-bold text-xl">2</div>
72
+ </div>
73
+ <h3 class="text-xl font-bold mb-2">اختر تخصصك</h3>
74
+ <p class="text-gray-400">استكشف مجالات الأمن السيبراني واختر المجال الذي يناسبك</p>
75
+ <button class="mt-4 bg-purple-600 hover:bg-purple-700 text-white px-6 py-2 rounded-full transition">استكشف المجالات</button>
76
+ </div>
77
+
78
+ <div class="cyber-card bg-gray-800 p-8" data-aos="fade-up" data-aos-delay="200">
79
+ <div class="flex items-center justify-center mb-4">
80
+ <div class="w-12 h-12 bg-green-600 rounded-full flex items-center justify-center text-white font-bold text-xl">3</div>
81
+ </div>
82
+ <h3 class="text-xl font-bold mb-2">ابدأ التطبيق</h3>
83
+ <p class="text-gray-400">طبق ما تعلمته من خلال المشاريع والتجارب العملية</p>
84
+ <button class="mt-4 bg-green-600 hover:bg-green-700 text-white px-6 py-2 rounded-full transition">ابدأ الآن</button>
85
+ </div>
86
+
87
+ <div class="cyber-card bg-gray-800 p-8" data-aos="fade-up" data-aos-delay="300">
88
+ <div class="flex items-center justify-center mb-4">
89
+ <div class="w-12 h-12 bg-red-600 rounded-full flex items-center justify-center text-white font-bold text-xl">4</div>
90
+ </div>
91
+ <h3 class="text-xl font-bold mb-2">منع الوصول غير المصرح</h3>
92
+ <p class="text-gray-400">تعلم كيفية تأمين شبكتك المنزلية أو المكتبية من الوصول غير المصرح</p>
93
+ <a href="network-security.html" class="mt-4 bg-red-600 hover:bg-red-700 text-white px-6 py-2 rounded-full transition inline-block">ابدأ التأمين</a>
94
+ </div>
95
+ </div>
96
+ </div>
97
+ </div>
98
+
99
+ <!-- Footer -->
100
+ <footer class="py-10 px-4 bg-gray-900 border-t border-gray-800">
101
+ <div class="max-w-6xl mx-auto text-center">
102
+ <p class="text-gray-500">
103
+ © 2023 الأمن السيبراني. جميع الحقوق محفوظة.
104
+ </p>
105
+ </div>
106
+ </footer>
107
+
108
+ <script>
109
+ AOS.init();
110
+ feather.replace();
111
+ </script>
112
+ </body>
113
+ </html>
store.html ADDED
@@ -0,0 +1,217 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ <!DOCTYPE html>
2
+ <html lang="ar" dir="rtl">
3
+ <head>
4
+ <meta charset="UTF-8">
5
+ <meta name="viewport" content="width=device-width, initial-scale=1.0">
6
+ <title>المتجر - الأمن السيبراني</title>
7
+ <link rel="icon" type="image/x-icon" href="/static/favicon.ico">
8
+ <script src="https://cdn.tailwindcss.com"></script>
9
+ <link href="https://unpkg.com/aos@2.3.1/dist/aos.css" rel="stylesheet">
10
+ <script src="https://unpkg.com/aos@2.3.1/dist/aos.js"></script>
11
+ <script src="https://cdn.jsdelivr.net/npm/feather-icons/dist/feather.min.js"></script>
12
+ <script src="https://unpkg.com/feather-icons"></script>
13
+ <style>
14
+ @import url('https://fonts.googleapis.com/css2?family=Tajawal:wght@300;400;500;700&display=swap');
15
+ body {
16
+ font-family: 'Tajawal', sans-serif;
17
+ background: linear-gradient(135deg, #0f172a 0%, #1e293b 100%);
18
+ color: #e2e8f0;
19
+ }
20
+ .product-card {
21
+ transition: all 0.3s ease;
22
+ border: 1px solid #334155;
23
+ border-radius: 15px;
24
+ overflow: hidden;
25
+ }
26
+ .product-card:hover {
27
+ transform: translateY(-10px);
28
+ box-shadow: 0 20px 25px -5px rgba(0, 0, 0, 0.3), 0 10px 10px -5px rgba(0, 0, 0, 0.2);
29
+ }
30
+ .gradient-text {
31
+ background: linear-gradient(90deg, #60a5fa, #3b82f6, #8b5cf6);
32
+ -webkit-background-clip: text;
33
+ -webkit-text-fill-color: transparent;
34
+ }
35
+ </style>
36
+ </head>
37
+ <body>
38
+ <!-- Header -->
39
+ <header class="py-6 px-4 border-b border-gray-800">
40
+ <div class="max-w-6xl mx-auto flex justify-between items-center">
41
+ <a href="index.html" class="flex items-center">
42
+ <i data-feather="arrow-right" class="text-blue-400 ml-2"></i>
43
+ <span class="text-blue-400">العودة للرئيسية</span>
44
+ </a>
45
+ <h1 class="text-xl font-bold">المتجر</h1>
46
+ <div class="flex items-center space-x-4">
47
+ <button class="relative">
48
+ <i data-feather="shopping-cart" class="w-6 h-6"></i>
49
+ <span class="absolute -top-2 -right-2 bg-red-500 text-white text-xs rounded-full w-5 h-5 flex items-center justify-center">0</span>
50
+ </button>
51
+ </div>
52
+ </div>
53
+ </header>
54
+
55
+ <!-- Hero Section -->
56
+ <div class="py-20 px-4">
57
+ <div class="max-w-4xl mx-auto text-center">
58
+ <h1 class="text-4xl md:text-5xl font-bold mb-6 gradient-text" data-aos="fade-up">
59
+ متجر الأمن السيبراني
60
+ </h1>
61
+ <p class="text-xl text-gray-300 mb-12" data-aos="fade-up" data-aos-delay="200">
62
+ أدوات وخدمات الأمن السيبراني المهنية
63
+ </p>
64
+ </div>
65
+ </div>
66
+
67
+ <!-- Products Section -->
68
+ <div class="py-20 px-4">
69
+ <div class="max-w-6xl mx-auto">
70
+ <div class="grid grid-cols-1 md:grid-cols-2 lg:grid-cols-3 gap-8">
71
+ <!-- Product 1 -->
72
+ <div class="product-card bg-gray-800" data-aos="fade-up">
73
+ <img src="http://static.photos/technology/640x360/101" alt="جدار حماية UFW" class="w-full h-48 object-cover">
74
+ <div class="p-6">
75
+ <h3 class="text-xl font-bold mb-2">جدار حماية UFW</h3>
76
+ <p class="text-gray-400 mb-4">إعداد جدار حماية UFW احترافي لمنع الوصول غير المصرح</p>
77
+ <div class="flex justify-between items-center">
78
+ <span class="text-2xl font-bold text-green-400">$99</span>
79
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
80
+ أضف للسلة
81
+ </button>
82
+ </div>
83
+ </div>
84
+ </div>
85
+
86
+ <!-- Product 2 -->
87
+ <div class="product-card bg-gray-800" data-aos="fade-up" data-aos-delay="100">
88
+ <img src="http://static.photos/technology/640x360/102" alt="fail2ban" class="w-full h-48 object-cover">
89
+ <div class="p-6">
90
+ <h3 class="text-xl font-bold mb-2">إعداد fail2ban</h3>
91
+ <p class="text-gray-400 mb-4">منع هجمات الدخول التكرارية باستخدام fail2ban</p>
92
+ <div class="flex justify-between items-center">
93
+ <span class="text-2xl font-bold text-green-400">$149</span>
94
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
95
+ أضف للسلة
96
+ </button>
97
+ </div>
98
+ </div>
99
+ </div>
100
+
101
+ <!-- Product 3 -->
102
+ <div class="product-card bg-gray-800" data-aos="fade-up" data-aos-delay="200">
103
+ <img src="http://static.photos/technology/640x360/103" alt="PacketFence" class="w-full h-48 object-cover">
104
+ <div class="p-6">
105
+ <h3 class="text-xl font-bold mb-2">إعداد PacketFence</h3>
106
+ <p class="text-gray-400 mb-4">حل NAC متكامل لمنع الوصول غير المصرح في المؤسسات</p>
107
+ <div class="flex justify-between items-center">
108
+ <span class="text-2xl font-bold text-green-400">$299</span>
109
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
110
+ أضف للسلة
111
+ </button>
112
+ </div>
113
+ </div>
114
+ </div>
115
+
116
+ <!-- Product 4 -->
117
+ <div class="product-card bg-gray-800" data-aos="fade-up" data-aos-delay="300">
118
+ <img src="http://static.photos/technology/640x360/104" alt="FreeRADIUS" class="w-full h-48 object-cover">
119
+ <div class="p-6">
120
+ <h3 class="text-xl font-bold mb-2">إعداد FreeRADIUS</h3>
121
+ <p class="text-gray-400 mb-4">مصادقة 802.1X احترافية للشبكات المؤسسية</p>
122
+ <div class="flex justify-between items-center">
123
+ <span class="text-2xl font-bold text-green-400">$199</span>
124
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
125
+ أضف للسلة
126
+ </button>
127
+ </div>
128
+ </div>
129
+ </div>
130
+
131
+ <!-- Product 5 -->
132
+ <div class="product-card bg-gray-800" data-aos="fade-up" data-aos-delay="400">
133
+ <img src="http://static.photos/technology/640x360/105" alt="iptables" class="w-full h-48 object-cover">
134
+ <div class="p-6">
135
+ <h3 class="text-xl font-bold mb-2">قواعد iptables المتقدمة</h3>
136
+ <p class="text-gray-400 mb-4">إعداد قواعد iptables متقدمة لحماية الشبكة</p>
137
+ <div class="flex justify-between items-center">
138
+ <span class="text-2xl font-bold text-green-400">$179</span>
139
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
140
+ أضف للسلة
141
+ </button>
142
+ </div>
143
+ </div>
144
+ </div>
145
+
146
+ <!-- Product 6 -->
147
+ <div class="product-card bg-gray-800" data-aos="fade-up" data-aos-delay="500">
148
+ <img src="http://static.photos/technology/640x360/106" alt="Wi-Fi Security" class="w-full h-48 object-cover">
149
+ <div class="p-6">
150
+ <h3 class="text-xl font-bold mb-2">تأمين Wi-Fi</h3>
151
+ <p class="text-gray-400 mb-4">إعداد أمان Wi-Fi احترافي باستخدام WPA3/WPA2</p>
152
+ <div class="flex justify-between items-center">
153
+ <span class="text-2xl font-bold text-green-400">$89</span>
154
+ <button class="bg-blue-600 hover:bg-blue-700 text-white px-4 py-2 rounded-full transition">
155
+ أضف للسلة
156
+ </button>
157
+ </div>
158
+ </div>
159
+ </div>
160
+ </div>
161
+ </div>
162
+ </div>
163
+
164
+ <!-- Services Section -->
165
+ <div class="py-20 px-4 bg-gray-900">
166
+ <div class="max-w-6xl mx-auto">
167
+ <h2 class="text-3xl font-bold text-center mb-12" data-aos="fade-up">الخدمات الاستشارية</h2>
168
+ <div class="grid grid-cols-1 md:grid-cols-2 gap-8">
169
+ <div class="bg-gray-800 p-8 rounded-lg" data-aos="fade-up">
170
+ <i data-feather="users" class="w-12 h-12 text-blue-400 mb-4"></i>
171
+ <h3 class="text-xl font-bold mb-4">استشارات أمنية</h3>
172
+ <p class="text-gray-400 mb-4">استشارات أمنية مخصصة لتأمين شبكتك</p>
173
+ <span class="text-2xl font-bold text-green-400">$500/ساعة</span>
174
+ </div>
175
+ <div class="bg-gray-800 p-8 rounded-lg" data-aos="fade-up" data-aos-delay="100">
176
+ <i data-feather="settings" class="w-12 h-12 text-purple-400 mb-4"></i>
177
+ <h3 class="text-xl font-bold mb-4">إعداد كامل</h3>
178
+ <p class="text-gray-400 mb-4">إعداد كامل لحلول الأمن السيبراني</p>
179
+ <span class="text-2xl font-bold text-green-400">$2000/مشروع</span>
180
+ </div>
181
+ </div>
182
+ </div>
183
+ </div>
184
+
185
+ <!-- Footer -->
186
+ <footer class="py-10 px-4 bg-gray-900 border-t border-gray-800">
187
+ <div class="max-w-6xl mx-auto text-center">
188
+ <p class="text-gray-500">
189
+ © 2023 متجر الأمن السيبراني. جميع الحقوق محفوظة.
190
+ </p>
191
+ </div>
192
+ </footer>
193
+
194
+ <script>
195
+ AOS.init();
196
+ feather.replace();
197
+
198
+ // Cart functionality
199
+ let cartCount = 0;
200
+ const cartButton = document.querySelector('button.relative');
201
+ const cartBadge = cartButton.querySelector('span');
202
+
203
+ document.querySelectorAll('button.bg-blue-600').forEach(button => {
204
+ button.addEventListener('click', () => {
205
+ cartCount++;
206
+ cartBadge.textContent = cartCount;
207
+ button.textContent = 'تمت الإضافة';
208
+ button.classList.add('bg-green-600');
209
+ setTimeout(() => {
210
+ button.textContent = 'أضف للسلة';
211
+ button.classList.remove('bg-green-600');
212
+ }, 2000);
213
+ });
214
+ });
215
+ </script>
216
+ </body>
217
+ </html>