لقاء طلال عبدالله الرشيد ( العطيب) 💛💙 - YouTube
لقاء طلال عبدالله الرشيد ( العطيب ) 💛💙 - Youtube
الشاعر طلال عبدالله الرشيد ضيف برنامج وينك ؟ مع محمد الخميسي الجزء الأول - YouTube
طلال بن عبدالله الرشيد
وتميزت نورة بنت عبدالله بن علي بن رشيد وهي إحدى نساء القرن الثالث عشر الهجري، وزوجة الإمام عبدالله بن فيصل بن تركي بالعديد من الخصال الحميدة والمكانة الاجتماعية ونشأت في بيت إمارة ومنعة. والدها «أمير الجبل» والساعد الأيمن للإمام فيصل بن تركي وعمها «عبيد» أحد أشهر رجال المرحلة
النشأة
نورة بنت عبدالله بن علي بن رشيد إحدى نساء القرن الثالث عشر الهجري، وزوجة الإمام عبدالله بن فيصل بن تركي وقد آلت إمارة حائل إلى والدها الأمير عبدالله خلال الفترة من 1251 إلى 1263ه ووالدتها هي سلمى ابنة الأمير محمد بن عبدالمحسن بن علي ( ت 1234ه / 1819م) الذي كانت أسرته تتولى إمارة مدينة حائل، وكان مولد نورة في مدينة حائل أواخر العقد الخامس من القرن الثالث عشر الهجري على وجه الترجيح ولعلها سميت بنورة تيمناً باسم عمتها نورة بنت علي بن رشيد، شقيقة والدها كما تقول الدكتورة دلال الحربي.
طلال بن عبدالله الرشيد - المعرفة
قصيدة ابن رشيد في الإمام فيصل بن تركي تؤكد العلاقة الوطيدة بينهما
اشتهرت نورة الرشيد عند قومها بطيب خصالها ومكانتها الاجتماعية
آلت إمارة حائل لعبدالله الرشيد(والد نورة)خلال الفترة من 1251هـ إلى 1263هـ
عرف والد نورة في حائل بالشجاعة والصرامه والقوة
منصور العساف
طلال العبدالله الرشيد ..... الامير المحبوب
الأمير طلال العبدالله الرشيد الشمري (اسمه الكامل: طلال العبدالله العلي الرشيد). طلال العبدالله الرشيد ..... الامير المحبوب. ثاني حكام إمارة جبل شمر في حائل. وهو ابن عبد الله العلي الرشيد مؤسس الأمارة. (فترة حكمه: 1847 - 1867 م)......................................................................................................................................................................... الاختيار الشعبي
انتقل إليه الحكم بعد وفاة أبيه عام 1847 بشكلٍ سلس، وشبه ديمقراطي ، إذ كان يُتوقع أن يتولى عبيد العلي الرشيد (أخو عبد الله وعم طلال)، حكم حائل بعد وفاة الأمير عبد الله.
انقلاب محمد العبدالله
في مطلع عام 1873 أصدر الأمير بندر الطلال أمراً للجميع بعدم التعامل مع أي فرد من قبيلة الظفير وألا يسمح لهم ولا لقوافلهم بدخول حائل. وكان للأمير بندر دوافعه وراء إصدار هذا القرار، إلا حتى محمد العبد الله لم يقتنع بها فسمح لقافلة من الظفير بدخول حائل، فلما فهم بندر الطلال بذلك خرج مسرعاً نحومحمد العبدالله، وسأله: " من هوالأمير،يا ترى؟ أنا ولاّ أنت ،يا ترى؟ " (أنا أم أنت؟).. طلال بن عبدالله الرشيد - المعرفة. وكانت تلك بداية مشادة كلامية انتهت بمقتل بندر الطلال على يد عمه محمد العبدالله، فأعرب محمد نفسه حاكما على حائل وتوابعها عام 1873. وبذلك انتهت فترة حكم بندر الطلال. حكام آل رشيد
المؤسس عبدالله العلي الرشيد - المؤسس عبيد العلي الرشيد - طلال بن عبدالله الرشيد - متعب العبدالله الرشيد - بندر الطلال الرشيد - محمد العبدالله الرشيد - عبدالعزيز المتعب الرشيد (الجنازة) - متعب العبدالعزيز الرشيد - سلطان الحمود الرشيد - سعود الحمود الرشيد - سعود العبدالعزيز الرشيد - عبدالله المتعب الرشيد - محمد الطلال الرشيد
هذه بذرة منطقة عن التاريخ بحاجة للنمووالتحسين، فساهم في إثرائها بالمشاركة في تحريرها.
النتائج 11 إلى 16 من 16
14-11-2008 02:13
#11
كاتب
تاريخ التسجيل 09 2008
المشاركات 704
المشاركة الأصلية كتبت بواسطة وافي الزنيدي
السلام عليكم ورحمة الله وبركاته جهد تشكر عليه اخوي ابو رزان بس عندي مداخله اذا سمحت لي وهي مراسلته مع شليوح العطاوي. المساجلة كانت بين الفارس شليويح العطاوي العتيبي والأمير محمد العبدالله الرشيد وليس طلال الرشيد رحم الله الجميع يقول شليويح العطاوي يفدى عشيري من عظامه تقله** البدو واللي يلبسون الحـداري ومن عرض ما يفداه غوج نتله **وقطعاننا ومثنديـات المـزاري وابن رشيد الشمري فدوة لـه** مودع فراقين البداوي وقـاري الشيخ يدمح لي ثمانيـن زلـه **واللاش ماني عن زراياه داري وصلت القصيده للاميرمحمد بن رشيد قالوا كيف ياطويل العمر شليويح يفداك بمره
قال محمد بن رشيد شليويح يقول الشيخ يدمح لي ثمانين زله وهذي وحده من هالثمانين باقي لشليويح تسع وسبعين زله عندي وانا مانا لاش وانا اخو نوره. ورد على شليويح بهذه الابيات يقول الأمير محمد بن رشيد:- ياواصـل منـي شليويـح قلـه** في سد وجهي عن جميع المزاري لا عاد شيخ وكـل عقـد يحلـه **وبالليل يتعب حافيـات المسـاري والله ما الومه لو فدانـي بخلـه** حيث ان جاري لي من الود جاري قبله لطيف الروح حالـي يسلـه **سل السلوك المبهمـه بالابـاري واسف على الاطاله
حياك الله اخوي المحترم
لكن اسمح لي ان اقول انهنى اختلف معك في ماذكرت
والسبب ان الامير محمد العبدالله الرشيد ( المهاد) لم يقل الشعر وهوغير شاعر وهو معروف لدى الرواة ويوجد قصيدة لفجحان الفراوي قيلت على لسان الامير يخاطب بها الامير غزالان (محمد بن سعو د)
لك الشكر
ومالحياة الدنيا إلا متاع الغرور.
وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي: 1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. أفضل ١١ كتابًا في الأمن السيبراني.. وتوصيات الخبراء - مجلة عالم التكنولوجيا أفضل ١١ كتاب في الأمن السيبراني.. وتوصيات الخبراء. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية. 2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.... ——————————————————————————————————— اضغط الرابط أدناه لتحميل البحث كامل ومنسق
الاتحاد الأوروبى وألبانيا يبحثان مستجدات الأزمة الروسية الأوكرانية | النهار
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب). عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة. نظم عديدة أسفرت عن الاحتمال الأول من دون قصد. وبما أن المنهجية الثانية مكلفة وغير قطعية، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. الاتحاد الأوروبى وألبانيا يبحثان مستجدات الأزمة الروسية الأوكرانية | النهار. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة. هناك إستراتيجيات مختلفة مستخدمة في تصميم أنظمة الأمن. ومع ذلك فهناك عدد قليل، إن وجد، من الاستراتيجيات الفعالة لتعزيز الأمن بعد التصميم. أحد الأساليب يفرض مبدأ الامتيازات الأقل إلى الحد الأعلى، حيث يمتلك الكيان الامتيازات المحتاجة لوظيفته فقط. وبهذه الطريقة حتى لو استطاع المهاجم الوصول إلى جزء من النظام، فالأمن الحبيبي-الجيد يضمن انه من الصعب عليهم الوصول إلى باقي الأجزاء. وعلاوة على ذلك، فعن طريق تجزيء النظام إلى مكونات أصغر، فإن مدى تعقيد المكونات الفردية يتم تخفيضها، وبالتالي فتح إمكانية استخدام تقنيات مثل النظرية الآلية التي تبرهن على إثبات صحة برمجيات النظم الفرعية الحاسمة.
أفضل ١١ كتابًا في الأمن السيبراني.. وتوصيات الخبراء - مجلة عالم التكنولوجيا أفضل ١١ كتاب في الأمن السيبراني.. وتوصيات الخبراء
٩-كتاب تأثير السيبرانية
للمؤلفة "ماري أيكن"، وتشير المؤلفة في كتابها إلى تأثير السيبرانية، وهو "اكتشاف جديد ورائد لكيفية تغيير الفضاء الإلكتروني للطريقة التي نفكر، ونشعر، ونتصرف بها"، وتستمد "أيكن" محتوى كتابها من تجارب عملها كطبيبة نفسية إلكترونية؛ حيث عملت مع وكالات دولية لتطبيق القانون في كل أنحاء العالم. جدير بالذكر، أن عمل "أيكن" كان مصدر إلهام للمسلسل التلفزيوني الشهير SCI Cyber. ١٠- كتاب القرصنة المكشوفة: ٧ أسرار حول أمن الشبكات
للمؤلفين (ستيوارت مكلور، وجويل سكامبراي، وجورج كورتز)، يتناول الكتاب وبنظرة متعمقة كل جوانب القرصنة من خلال وجهة نظر أكاديمية، كما أنه يغطي كل شيء بدءًا من أساسيات البصمة وحتى التدابير المضادة، أيضًا يساعدك خبراء الإنترنت الثلاثة في تعلم ما لا تعرفه حتى تتمكن من اتخاذ قرارات مستنيرة واتخاذ إجراءات فعالة. ١١-كتاب نماذج التهديد: تصميم للأمن
للمؤلف "آدم ق. شوستاك"، نموذج التهديد هو كتاب لمحترفي الأمن السيبراني، والمطورين، والمدراء على حد سواء، وهو أحد الكُتب التي تكشف عن العديد من أساليب نماذج التهديد، وطرق التصدي لها، والتي كانت فعالة وذات جدوى بالنسبة إلى شركة مايكروسوفت، والعديد من المؤسسات الرئيسية الأخرى.
هناك ممارسات ترميز آمنة ذات 'جهدأفضل ' يمكن اتباعها لجعل التطبيق أكثر مقاومة للتخريب الخبيث. في البيئات التجارية، فإن الغالبية من خروقات تخريب البرمجيات تنتج من أنواع قليلة معروفة من عيوب الترميز. عيوب عامة للبرامج تشمل الهشاشة، فيض الدارئ، وخروقات سلسلة البناء، تجاوز العدد الصحيح، وبرمجة بالحقن. شاهد الان: معنى اسم فيحاء fayhaa وشخصيتها
بعض اللغات الشائعة مثل C و C ++ عرضة لجميع هذه العيوب (انظر سيكورد "الترقيم المؤمن في C و C++") لغات أخرى، مثل جافا، أكثر مقاومة لبعض هذه العيوب، ولكنها لا تزال عرضة لأوامر رمز / حقن وغيرها من عيوب البرمجيات التي تسهل التخريب. في الآونة الأخيرة فإن ممارسة ترميز سيئة آخرى قد خضعت للتمحيص ؛ المؤشرات المعلقة. الاستغلال المعروف الأول لهذه المشكلة بالذات قدم في تموز / يوليو 2007. قبل نشر هذه المشكلة فإنها كانت معروفة لكنها اعتبرت أنها أكاديمية، ولا يمكن استغلالها عمليا. باختصار، يمكن ل'الترميز الآمن' أن يوفر ثمنا كبيرا في بيئات التشغيل المنخفضة الأمن، وبالتالي يستحق كل هذا الجهد. لا تزال لا توجد طريقة معروفة لتوفير درجة موثوقة من مقاومة التخريب بأي درجة أو مزيج من 'الترميز الآمن'.