كيفية عمل نسخة أحتياطية من بياناتك على TERMUX أو KALI LINUX

الأختراق والحماية , كالي لينكس

Dark

إذا كنت تعمل على أجهزة الكمبيوتر الشخصية أو الهواتف الذكية، فمن المحتمل أن تكون قد فقدت بيانات قيمة بسبب عطل في النظام أو هجوم إلكتروني. لحماية بياناتك من هذه المخاطر، من المهم إنشاء نسخة أحتياطية لها. ومن خلال هذا المقال، سنتعرف على كيفية عمل نسخة احتياطية من بياناتك على TERMUX أو KALI LINUX.

TERMUX

Termux هو محاكي الطرفية لنظام Android، يسمح للمستخدمين بتثبيت الأدوات الأساسية والتطبيقات الخاصة بنظام لينكس مباشرة على هواتفهم الذكية. يمكن استخدام Termux لعمل نسخة احتياطية من بياناتك، والتالي هي الخطوات:

Termux Ucybers

1 . تثبيت Termux

يمكن تحميل Termux من Google Play أو من متجر F-Droid. بمجرد تحميل التطبيق، ستكون جاهزًا للاستخدام.

pkg install tar rsync

2 . تثبيت أدوات النسخ الاحتياطي

Termux يحتوي على العديد من الأدوات الخاصة بالنسخ الاحتياطي، مثل tar وrsync. يمكن تثبيت هذه الأدوات عن طريق إدخال الأمر التالي:

tar -czvf /sdcard/backup.tar.gz /data/data

3 . إنشاء نسخة احتياطية

بمجرد تثبيت أدوات النسخ الاحتياطي، يمكنك إنشاء نسخة أحتياطية من بياناتك عن طريق الأمر التالي:

ستتم إنشاء نسخة احتياطية في مجلد “sdcard” على هاتفك الذكي.

KALI LINUX

Kali Linux هو نظام تشغيل لينكس مخصص للاختبار الأمني واختبار الاختراق. يمكن استخدام Kali Linux لعمل نسخة احتياطية من بياناتك أيضًا. وفيما يلي الخطوات:

1. تثبيت Kali Linux

يمكن تثبيت Kali Linux على جهاز الكمبيوتر الخاص بك، أو يمكنك استخدام Kali Linux Live USB لتشغيله على الكمبيوتر الخاص بك دون الحاجة إلى تثبيته. يمكن تنزيل Kali Linux من موقعه الرسمي.

2. تثبيت أدوات النسخ الاحتياطي

Kali Linux يحتوي على العديد من الأدوات الخاصة بالنسخ الاحتياطي، مثل dd و rsync و tar. يمكن تثبيت هذه الأدوات عن طريق إدخال الأمر التالي:

sudo apt-get install dd rsync tar

3. إنشاء نسخة احتياطية

يمكنك إنشاء نسخة احتياطية من بياناتك باستخدام أداة dd. على سبيل المثال، إذا كنت تريد إنشاء نسخة احتياطية لمحرك الأقراص الثابتة الخاص بك، يمكنك استخدام الأمر التالي:

sudo dd if=/dev/sda of=/mnt/backup/sda-backup.img

يتم إنشاء ملف صورة “sda-backup.img” في المجلد “backup” على جهاز الكمبيوتر الخاص بك.

بهذا الشكل، يمكنك الحفاظ على بياناتك المهمة في حالة حدوث أي خلل مفاجئ في جهاز الكمبيوتر الخاص بك. يمكنك استخدام هذه النسخة الاحتياطية لاستعادة البيانات في حالة فقدانها أو تلفها بسبب عطل في القرص الصلب.

يجب عليك أن تكون حذرا عند استخدام أدوات مثل dd، لأنها يمكن أن تتسبب في حذف البيانات أو تلفها إذا تم استخدامها بشكل غير صحيح. لذلك، يجب عليك الاطلاع على الوثائق والتعليمات الموجودة على الإنترنت قبل استخدام هذه الأداة.

كما يمكنك مشاهدة هذا الفيديو للفهم بشكل اوضح :

أحدث المقالات

المقالات

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد
ما هو هجوم رجل في المنتصف MITM Attack

ما هو هجوم رجل في المنتصف MITM Attack

هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...

قراءة المزيد
إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

لقد طرحت مؤخرًا سؤال "ما هي المشكلة التي حلتها شهادات الأمن السيبراني بالنسبة لك؟" على عدد قليل من المنصات المختلفة. أجاب الغالبية العظمى من المشاركين أن الشهادات كانت لتقديم دليل على الكفاءة في بعض المهارات التي تم دراستها أثناء عملية الحصول على الشهادة. كان "إثبات...

قراءة المزيد
دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

قراءة المزيد
كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

قراءة المزيد
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

قراءة المزيد