فكيف بنا وقد ملئنا ذنوباً وتكاسلنا عن أحد أسباب مغفرة هذه الذنوب
فقومي يا أختي ـ وقم ياأخي- ليلك.. بنية ذكر الله.. ونية الاستغفار..
ونية الشكر.. تبسط لك النعم.. ويبارك لك في مالك وعافيتك وأهلك وولدك وبيتك وشأنك كله. ختامأ كل الشكر لأصحاب الفكرة فارسي زد رصيدك (فواز الحارثي &عبدالخالق البخات)
ولكل عضوات القروب المشاركات 🙂
- ورشة عمل حملة فخرك في ركعة وترك .. | على الخير نلتقي
- الكلمة الدلالية “عبدالخالق البنا”
- تقرير / الأمن السيبراني .. حماية وطنية لأمن الفرد والمجتمع في المملكة
- كلية الحاسبات وتقنية المعلومات | المواد
ورشة عمل حملة فخرك في ركعة وترك .. | على الخير نلتقي
وياصاحب و صاحبة النعمة
أقبل على ربك بالليل وأديِّ حقّ الشكر له، فإنَّ قيام الليل أنسب أوقات الشكر، وهل الشكر إلا حفظ النعمة وزيادتها؟! تأمَّل في رسول الله، لمَّا قام حتى تفطَّرت قدماه، فقيل له: يا رسول الله، أما غفر الله لك ما تقدَّم من ذنبك وما تأخَّر؟ قال: "أفلا أكون عبداً شكوراً" (رواه البخاري). ففي هذا الحديث دلالة قوية على أنَّ قيام الليل من أعظم وسائل الشكر على النعم.. ومن منَّا لم ينعم الله عليه؟! فنعمه سبحانه تلوح في الآفاق.. وتظهر علينا في كل صغيرة وكبيرة؛ في رزقنا وعافيتنا وأولادنا وحياتنا بكلّ مفرداتها، وما خفي علينا أكثر وأكثر.. ولذلك فإنَّ حق شكرها واجب علينا لزاماً في كل وقت وحين، وأحقّ الناس بالزيادة في النعمة هم أهل الشكر.. وأنسب أوقات الشكر حينما يقترب المنعم وينزل إلى السماء الدنيا.. ولذلك كان رسول الله صلى الله عليه وسلم يعلل قيامه ويقول: "أفلا أكون عبداً شكوراً". أي: أفلا أشكر الله عزَّ وجلَّ. فقومي ياأختي ـ وقم ياأخي- ليلك.. بنية ذكر الله.. ونية الاستغفار.. ونية الشكر.. ورشة عمل حملة فخرك في ركعة وترك .. | على الخير نلتقي. تبسط لك النعم.. ويبارك لك في مالك وعافيتك وأهلك وولدك وبيتك وشأنك كله. ما يعينك على القيام:
أولاً: الإقلال من الطعام: فإنَّ كثرة الطعام مجلبة للنوم، ولا يخف قيام الليل إلا على من قلَّ طعامه، ولقد بيَّن رسول الله صلى الله عليه وسلم حدود الشبع وآدابه، فقال: "ما ملأ آدمي وعاء شراً من بطنه، بحسب ابن آدم لقيمات يقمن صلبه، فإن كان لا محاولة فثلث لطعامه، وثلث لشرابه، وثلث لنفسه" (رواه أحمد والترمذي، وهو في صحيح الجامع برقم: 5550).
الكلمة الدلالية &Ldquo;عبدالخالق البنا&Rdquo;
ولما روي عن الحسن بن علي رضي الله عنهما قال: " علمني رسول الله صلى الله عليه وسلم كلمات أقولهن في الوتر: اللهم اهدني فيمن هديت،
وعافني فيمن عافيت، وتولني فيمن توليت، وبارك لي فيما أعطيت، وقني شر ما قضيت، إنك تقضي
ولا يقضى عليك، إنه لا يذل من واليت، تباركت ربنا وتعاليت " أخرجه أبو داود. محل القنوت:
القنوت في الوتر يكون في الركعة الأخيرة من الوتر بعد الفراغ من القراءة وقبل الركوع، كما
يصح بعد الرفع من الركوع وكلها قد ثبت عنه صلى الله عليه وسلم. قضاء من فاته الوتر:
ذهب جمهور العلماء إلى مشروعية قضاء الوتر. فقد جاء عن أبي سعيد الخدري رضي الله عنه قال: قال رسول الله صلى الله عليه وسلم:
" من نام عن وتره أو نسيه فليصله إذا ذكره " أخرجه أبو داود. وعن أبي هريرة رضي الله عنه قال: " إذا أصبح أحدكم ولم يوتر فليوتر " أخرجه الحاكم. الكلمة الدلالية “عبدالخالق البنا”. والسنة قضاؤها ضحى بعد ارتفاع الشمس وقبل وقوفها, شفعاً
لا وتراً، فإذا كانت عادتك الإيتار بثلاث ركعات في الليل فنمت عنها أو نسيتها شرع لك أن تصليها نهاراً أربع ركعات في تسليمتين،
وإذا كانت عادتك الإيتار بخمس ركعات في الليل فنمت عنها أو نسيتها شرع لك أن تصلي ست ركعات في النهار في ثلاث
تسليمات، وهكذا الحكم فيما هو أكثر من ذلك.
قال عبد الواحد بن زيد: "من قوي على بطنه قوي على دينه، ومن قوي على بطنه قوي على الأخلاق الصالحة، ومن لم يعرف مضرَّته في دينه من قبل بطنه فذاك رجل من العابدين أعمى". وقال وهب بن منبه: "ليس من بني آدم أحبّ إلى الشيطان من الأكول النوَّام". وقال سفيان الثوري: "عليكم بقلة الأكل تملكوا قيام الليل". وجدت الجوع يطرده رغيف
وملء الكفء من ماء الفرات
وقِلُّ الطُّعْمِ عـــــون للمصلي
وكثر الطعم عون للسُّــــــبات
ثانياً: الاستعانة بالقيلولة: فإنَّ رسول الله صلى الله عليه وسلم قد وجَّه إلى الاستعانة بها ومخالفة الشياطين بها، فقالوا: "قيلوا فإن الشياطين لا تقيل" (رواه الطبراني وهو في السلسلة الصحيحة برقم: 2647). ومرَّ الحسن بقوم في السوق فرأى صخبهم ولغطهم، فقال: أما يقيل هؤلاء؟ قالوا: لا، قال: "إني لأرى ليلهم ليل سوء". وقال إسحاق بن عبدالله بن أبي فروة: "القائلة من عمل أهل الخير، وهي مجمَّة للفؤاد، مقواة على قيام الليل". ثالثاً: الاقتصاد في الكدّ نهاراً: والمقصود به عدم إتعاب النفس بما لا ضرورة منه، ولا مصلحة راجحة، كفضول الأعمال والأقوال ونحوها، أمَّا ما يستوجبه الكسب والحياة من الضروريات، ولا غنى للمرء عن الكد لأجله؛ فيقتصد فيه بحسب ما تتحقق به المصالح.
وأضاف أن الأمن السيبراني سيسهم في صد عمليات الاختراق التي صاحبة انتشار أنظمة المعلومات والاتصالات، مبينًا أن الاختراق وارسال البرمجيات الخبيثة وتعطيل الخدمة ظهر قبل الإنترنت من خلال إرسال الفيروسات التي كانت تحمل عن طريق وحدات التخزين ( CD، USB). ولفت الغامدي النظر إلى أن التهديد بالاختراق موجود بكثرة منذ بداية الاعتماد الفعلي على أنظمة المعلومات والاتصالات، وليس مقتصرا فقط على البيانات بل يتدعى إلى أنظمة البنية التحتية الحرجة مثل أنظمة شبكات الطاقة، والمياه، ومحطات الكهرباء التي تدار عن بعد من خلال مراكز العمليات والتحكم، مؤكد أن المملكة من الدول المتقدمة في استخدام الأنظمة الخدمية الإلكترونية ولديها امكانيات متقدمة في مجال حماية أمن المعلومات. واهتمت معظم الجامعات في المملكة بتدريس مواد أمن المعلومات في كليات الحاسب لديها والبعض منها اتجه إلى تخصيص برامج دراسات عليا في ذلك المجال كما في الجامعة السعودية الإلكترونية التي تعتمد على طريقة تعليم إلكترونية تختلف عن التعليم السائد في جميع جامعات المملكة وهو "التعليم الإلكتروني المدمج". كلية الحاسبات وتقنية المعلومات | المواد. وفي ذلك السياق قال المتخصص في علوم الحاسب وكيل الجامعة السعودية الإلكترونية للدراسات العليا الدكتور محمد العويرضي إن كلية الحوسبة والمعلوماتية في الجامعة قدمت برنامج الماجستير في أمن المعلومات منذ عام 1434-1435هـ، استجابة للحاجة المتزايدة لهذا التخصص عالمياً وإقليمياً ومحلياً.
تقرير / الأمن السيبراني .. حماية وطنية لأمن الفرد والمجتمع في المملكة
تسري هذه السياسات على كافة الموظفين/ المستخدمين الذين يعملون بصورة مباشرة، أو غير مباشرة لدى الجامعة، أو الجهات التابعة لها أو أية جهة تقوم بتنفيذ عمل نيابة عن الجامعة يتضمن استخدام الأصول المعلوماتية التابعة لها. نصيحة أمنية
أبقي معلوماتك تحت سيطرتك المباشرة والكاملة
الأحداث والفعاليات
تقدم بوابة خدمات الأمن السيبراني ورش عمل تدريبية تطبيقية تخصصيه تعنى بأمن المعلومات يتخللها مناقشات جماعية وتطبيقات عملية بالتعاون مع نخبه من المختصين بأمن المعلومات. عمادة تقنية المعلومات ترحب بكم عمادة تقنية المعلومات ترحب بكم عمادة تقنية المعلومات ترحب بكم عمادة تقنية المعلومات ترحب بكم عمادة تقنية المعلومات ترحب بكم
المكتبة الامنية
عن الوكالة
السياسات
أرغب في...
إرشادات
التنبيهات
المكتبة الأمنية
كلية الحاسبات وتقنية المعلومات | المواد
كما أن هناك دبلوم المبيعات الاحترافي. ودبلوم التحرير الصحفي. ونجد أيضا دبلوك شبكات الحاسب الآلي سيسكو. دبلوم اللغة الإنجليزية. دبلوم نظم خرائط معلومات جغرافية. دبلوم ممارس العلاقات العامة. أيضا هناك الدبلومات المهنية بجامعة الملك عبد العزيز: وهي دراسة مهنية لتخصصات مختلفة، وهي من خلالها تأهيل الموظفين جميعهم، والعالمين، وجميع المهتمين في القطاعات العملية المختلفة، وذلك بهدف تحسين لكفائتهم المعرفية والعلمية، ومن أهم هذه الدبلومات، ما يلي: دبلوم علم النفس السيبراني. دبلوم إدارة الترفيه. كما أن هناك دبلوم السلامة والحماية من الحريق. كذلك دبلوم الإرشاد النفسي (بيشه). ونجد دبلوم إدارة خدمات الحج والعمرة. أيضا دبلوم اللغة الصينية. وهناك دبلوم الإرشاد الأسري (بيشه). كما أن هناك دبلوم اللغة الإنجليزية. ودبلوم الطاهي الجوي. أيضا نجد دبلوم الارشاد النفسيّ. كما أن هناك دبلوم إدارة الخدمات الأرضية. ودبلوم الإرشاد الأسريّ. أخيرا دبلوم خدمات الضيافة الجوية. دبلومات جامعة الملك عبدالعزيز عن بعد 1442 جامعة الملك عبدالعزيز تقدم عدد مهم من الدبلومات، وتتميز دبلومات جامعة الملك عبدالعزيز بأنها مهنية توافق السوق، وخريجوها جميعهم عاملون، كذلك فإننا نجد أن جامعة الملك عبدالعزيز قدمت مجموعة من الدبلومات المهمة للتعلم عن بعد، وهي كما يلي: وفرت جامعة الملك عبدالعزيز دبلوم الإدارة العامة من كلية الاقتصاد والإدارة.
قسم علوم الحاسبات، وفيه برنامج هندسة البرمجيات. كما أن هناك من قسم نظم المعلومات، قسم البيانات الكبيرة. دبلوم الأمن السيبراني جامعة الملك عبدالعزيز تقدم جامعة الملك عبدالعزيز العديد من الدبلومات المهمة، ومن أهم هذه الدبلومات دبلوم الأمن السيبراني، والذي يختص بأنظمة المعلومات، ويوفر حماية لهذا الفضاء المعلوماتي الكبير، لأنه مركز تنافس بين الشركات التقنية المختلفة، والتي تسعى للإفادة من الإمكانيات المميزة، وحتى يتم عملية حمايته من الثغرات المنتشرة، أو الهجمات التي تهكر وتخترق مثل الفيروسات المختلفة، وتسبب اختراق لهذا الفضاء ومشكلات كثيرة، فإنه يمكن الاستفادة من هذا الدبلوم. فدبلوم الأمن السيبراني في جامعة الملك عبدالعزيز يقدم عدد من الأمور والعلومات والمفاهيم الأساسية التي تحمي هذه المعلومات، وهذا الفضاء، ومن أهمها، ما يلي: تحديد مجموعة من المفاهيم الرئيسية التي يجب استخدامها، مثل ثالوث أمن تكنولوجيا المعلومات ومفهوم بروتوكولات الكمبيوتر. كما أن هناك تعليم لكيفية استكشاف المتسللين إلى المواقع المختلفة، والمنهجية الفعلية للقرصنة. كذلك فإن فيه طرق للتصدي للمجرمين الالكترونيين، والمتسللين عبر الشبكات، Phishing & DoS & DDoS Attacks.