Python
-
كيفية إنشاء نظام SIEM باستخدام بايثون والذكاء الاصطناعي ونماذج اللغة الكبيرة لتحليل السجلات وكشف الشذوذ
في هذا البرنامج التعليمي، سنقوم ببناء نظام تحليل سجلات SIEM مبسط بنكهة الذكاء الاصطناعي باستخدام لغة Python. سيكون تركيزنا على تحليل السجلات وكشف الشذوذ. سنقوم بشرح عملية استيعاب السجلات، وكشف الشذوذ باستخدام نموذج تعلم الآلة المبسط، وحتى سنلمس كيف يمكن للنظام الاستجابة تلقائيًا. سيوضح هذا البرنامج التجريبي العملي كيف يمكن للذكاء الاصطناعي تعزيز مراقبة الأمان بطريقة عملية ومتاحة. جدول المحتويات ما هي أنظمة SIEM؟ المتطلبات الأساسية إعداد المشروع كيفية تنفيذ تحليل السجلات كيفية بناء نموذج كشف الشذوذ اختبار وتصور النتائج…
-
كيف تعمل طرق Python السحرية: دليل عملي
هل تساءلت يومًا كيف تجعل بايثون الكائنات تعمل مع العوامل مثل + أو -؟ أو كيف تعرف كيفية عرض الكائنات عند طباعتها؟ الجواب يكمن في طرق بايثون السحرية، المعروفة أيضًا باسم طرق دندر (double under). طرق السحر هي طرق خاصة تتيح لك تعريف كيفية تصرف كائناتك استجابةً لعمليات مختلفة ووظائف مدمجة. إنها ما يجعل برمجة بايثون الشيئية قوية وبديهية للغاية. في هذا الدليل، ستتعلم كيفية استخدام طرق السحر لإنشاء كود أكثر أناقة وقوة. سترى أمثلة عملية توضح كيفية عمل هذه…
-
بايثون: كيفية عكس القائمة وإعادة ترتيب بياناتك
عكس القائمة هو أمر أساسي في برمجة بايثون وغالباً ما يُستخدم في الخوارزميات، معالجة البيانات، وحل المشكلات العامة. سواء كنت تقوم بترتيب البيانات، تحليل التسلسلات بشكل عكسي، أو تريد إضافة لمسة إلى الكود الخاص بك، فإن معرفة كيفية عكس قائمة هو شيء يجب أن تعرفه. في هذا الدليل، سنستكشف أكثر الطرق فعالية لعكس قائمة في بايثون. سأقوم بتفصيل كل تقنية وتقديم تفسيرات واضحة وأمثلة على الكود حتى تتمكن من اختيار النهج الأفضل لمشكلتك المحددة. إذا كنت تبدأ رحلتك في بايثون،…
-
كيفية بناء لوحة تحكم في حركة المرور على الشبكة في الوقت الحقيقي باستخدام لغة البايثون و Streamlit
هل سبق لك أن رغبت في تصور حركة مرور شبكتك في الوقت الحقيقي؟ في هذا البرنامج التعليمي، ستتعلم كيفية بناء لوحة تحليل حركة المرور على الشبكة تفاعلية باستخدام Python وStreamlit. Streamlit هو إطار عمل Python مفتوح المصدر يمكنك استخدامه لتطوير تطبيقات الويب لتحليل البيانات ومعالجتها. بحلول نهاية هذا البرنامج التعليمي، ستعرف كيفية التقاط حزم الشبكة الخام من بطاقة الشبكة (Network Interface Card) على جهاز الكمبيوتر الخاص بك، معالجة البيانات، وإنشاء تصورات بصرية جميلة ستتحدث في الوقت الحقيقي. جدول المحتويات لماذا…
-
البدء مع AWS Lambda: دليل خطوة بخطوة
AWS Lambda هي خدمة قوية حوسبة بدون خادم تمكنك من تشغيل الشيفرة البرمجية دون الحاجة لإدارة البنية التحتية، حتى تتمكن من التركيز فقط على كتابة الشيفرة دون القلق بشأن توفير أو صيانة الخوادم. في هذا الدليل، سنستكشف AWS Lambda، بدءًا من إعداد الدالة الأولى الخاصة بك إلى دمجها مع خدمات AWS الأخرى. سواء كنت تقوم بمعالجة تدفقات البيانات أو بناء واجهات برمجة التطبيقات، سيساعدك هذا الدليل على البدء في نشر التطبيقات بدون خوادم باستخدام AWS Lambda. ما هي AWS Lambda؟…
-
تعلم التعزيز مع جيمنازيوم: دليل عملي
تعلم التعزيز (RL) هو واحد من ثلاثة أنماط رئيسية لتعلم الآلة، والآخران هما التعلم الموجه والتعلم غير الموجه. في RL، يتعلم العامل التفاعل مع بيئته لتحقيق أقصى قدر من المكافآت التراكمية. يتعلم الإجراء الأمثل تحت شروط بيئية مختلفة من خلال المحاولة والخطأ. تعلم التعزيز بتغذية راجعة من الإنسان (RLHF) يسمح للعامل بتعديل السلوك بناءً على مدخلات الإنسان في كل خطوة. يحل RL مشاكل مثل السيارات ذاتية القيادة، والتداول التلقائي، ولاعبي الكمبيوتر في ألعاب الفيديو، وتدريب الروبوتات، وغيرها. عند استخدام الشبكات…
-
12 يومًا من DigitalOcean (اليوم 5) – أتمتة تذكيرات عيد الميلاد مع المحفزات اليومية
مرحبًا بكم في اليوم الخامس من 12 يومًا من DigitalOcean! بالأمس، قمت بإعداد خدمة تذكير عيد الميلاد لتعمل على وظائف DigitalOcean، مما يعني أنها الآن بدون خادم وجاهزة للعمل في السحابة. 🎉 اليوم، ستأخذها خطوة أخرى من خلال أتمتتها لتعمل وفق جدولها الخاص – دون الحاجة إلى إدخال يدوي. بنهاية هذا الدليل، ستعمل خدمتك (أو أي وظيفة أخرى تعمل عليها) تلقائيًا في وقت محدد كل يوم. هذا يعني أنه لا داعي لتذكر تشغيلها بنفسك – إنها تعمل ببساطة. لماذا الأتمتة؟…
-
كيفية بناء Honeypot بلغة Python: دليل عملي لخداع الأمان
في مجال الأمن السيبراني، يُعدّ الـ “هوني بوت” نظام خداع مصمم لجذب ثم اكتشاف المهاجمين المحتملين الذين يحاولون اختراق النظام. تمامًا كما أن وعاء العسل الذي يوضع في العراء يجذب الذباب. اعتبر هذه الـ “هوني بوتس” ككاميرات أمان لنظامك. تمامًا كما تساعدنا كاميرات الأمان في فهم من يحاول اقتحام مبنى وكيفية قيامهم بذلك، ستساعدك هذه الـ “هوني بوتس” في فهم من يحاول الهجوم على نظامك وما هي التقنيات التي يستخدمونها. بحلول نهاية هذا الدرس، ستكون قادرًا على كتابة نموذج هوني…
-
الدليل الشامل لدالة الماب في بايثون لمعالجة البيانات
مقدمة يمكننا استخدام الدالة المدمجة في بايثون map() لتطبيق دالة على كل عنصر في كائن قابل للتكرار (مثل قائمة أو قاموس) وإرجاع مكرر جديد لاسترجاع النتائج. تُرجع map() كائن خريطة (مكرر)، والذي يمكننا استخدامه في أجزاء أخرى من برنامجنا. يمكننا أيضًا تمرير كائن الخريطة إلى دالة list()، أو نوع تسلسل آخر، لإنشاء كائن قابل للتكرار. الصيغة المستخدمة لدالة map() هي كما يلي: map(function, iterable, [iterable 2, iterable 3, …]) بدلاً من استخدام حلقة for، توفر دالة map() وسيلة لتطبيق دالة…