المحتوى عن 'كلمات المرور'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • الإدارة والقيادة
  • مقالات ريادة أعمال عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML
    • HTML5
  • CSS
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • Sass
    • إطار عمل Bootstrap
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • لغة TypeScript
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات برمجة عامة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • مقالات تصميم عامة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات DevOps عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • التسويق بالرسائل النصية القصيرة
  • استسراع النمو
  • المبيعات
  • تجارب ونصائح

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عمل حر عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 2 نتائج

  1. إذا كنت صاحب عمل، أو ريادي إلكتروني لمدة ما من الوقت، فمن المحتمل أنك قد سمعت كل الآراء التي تتحدث عن العمل مع مساعد افتراضيّ. ومن هذه الاحتمالات أن تكون قد سمعت بعض القصص المرعبة من بعض الذين يعملون مع المساعدين الافتراضيين. ومع كل هذه المعلومات المتوفرة حول ماهية المساعد الافتراضي وماذا يفعل، فمن السهل الوقوع في بعض المفاهيم الخاطئة الشائعة. لكن ليس بعد الآن! سنوضح اليوم خمسة مفاهيم خاطئة عن العمل مع مساعد افتراضيّ، حتى يتسنى لك أخذ قرارات مبنيّة على الواقع لا على الشائعات. هل أنت مستعد للتعلم؟ هيا نبدأ. 1. يمكن للمساعد الافتراضي أن يقوم بكل شيء، وفي الحال، دون الحاجة إلى تدريب هذا مفهوم خاطئ عن المساعدين الافتراضيين، وقد سبب الكثير من الصُّداع لأصحاب الأعمال، ومن يحبون العمل مع المساعدين الافتراضيين. هذه قضيةٌ تَنْبُع من أي علاقة بشرية، سواء كانت شخصية أم احترافية. من السهل رؤيتك تظن أن مساعدك الافتراضيّ الجديد سوف يكون قادرًا على المنافسة في السباق من أول يوم في العمل. الحقيقة تقول أن المساعد الجيّد سوف يكون قادرًا على اللحاق بالرّكّبِ سريعًا، وعليك دائمًا أن تكون جاهزًا كي تقدم لمُسَاعِدِك عمليةً من الإعدادٍ مع فترةٍ من التوجيه، فهذا الشخص لا يعرف ما هي تفاصيل عملك، ومن المهم أن تُعْلِمَهُ عنها (تفضيلاتك، والمُخرجات المطلوبة على سبيل المثال) قبل البدء في العمل. يمكنك أن تختصر على نفسك فترة الإعداد والتوجيه هذه إذا عمِلت مع مساعدٍ لديه بعض الخبرة في البرنامج أو النظام الذي تستخدمه. هذه التجربة سوف تقلل من حجم التدريب الذي عليك أن تقدمه له. هذا هو الأمر الذي يُميّز اختيار مساعد افتراضيٍّ خبير وآخر صاحب خبرة محدودة. يمكن للمساعد الافتراضي صاحب الخبرة المحدودة أن يكون قيّمًا جدًا لعملك، لكن فترة «البناء والإعداد» قد تَطُول لبعض الوقت. 2.المساعدون الافتراضيون متاحون 24ساعة×7أيام الأمر الواقعي هو أن الكثير من المساعدين الافتراضيين غير متاحين أثناء ساعات العمل اليومية، فهم يقومون بإنجاز أعمالهم المطلوبة ليلًا أو خلال أيام العطلة، وبعض المساعدين يعملون لساعات محدودة في أيام العطلة. تُعدّ المرونة أحد أهم الأشياء التي تدفعنا نحو العمل مع المساعدين الافتراضيين، حيث تُمكّنُنا من تَكْيِيف العمل وفق أولوياتنا. لا يعمل كل المساعدين الافتراضيين على مهنتين في آنٍ واحد، وإذا كنت بحاجة إلى مساعد افتراضي متاح أثناء ساعات العمل اليومية، فبالتأكيد سوف تجد أحدهم، عليك فقط أن تقوم بذكر هذا الأمر أثناء المقابلة (ويُفضّل أن يكون في الوصف الوظيفيّ نفسه، قبل بداية التواصل من الأساس). إذا كان لا يهمك متى ينتهي العمل، بل الأهم عندك أن ينتهي فقط، فسوف تجد الكثير من المساعدين الافتراضيين المؤهلين، والمهتمين بالعمل معك. والطريقة المناسبة لترتيب هذا الأمر هو أن تكون واضحًا بشأن المواعيد النهائية للتسليم، والمراحل المحددة للعمل مسبقًا. وبالحديث عن الوضوح، أُذكرك أنه ليس من المعقول أن تتوقع من مساعدك أن يكون متاحًا للاتصال دائمًا ليلًا ونهارًا، إلا إذا كنت تخطط أن تدفع لهذه الخدمة. تعامُلك مع المساعدين الافتراضيين سوف يجعلك تعرف كيف يكونون متاحين من البداية، وهذا يتضمن متى وكيف يمكنك الوصول إليهم. وإذا كنت تريد إمكانية أن تتصل وترسل الرسائل والبريد لمساعدك في أي وقت من اليوم، فأفضل طريقة لذلك هي أن تشترط هذا في الوصف الوظيفي. وإلا فإن الفرضية الشائعة هي أن المساعد الافتراضيّ سوف يقوم بإنجاز العمل معك عبر البريد الإلكتروني. 3. العمل مع المساعد الافتراضي خطير جدًّا، لأن علي أن أشارك معه معلومات سرية تقوم بتوظيف شخص ما عبر الإنترنت، ثم تُسلّم له مجموعة من المفاتيح السرية لجوانب عملك المختلفة، ثم تدفع لهم كي يحصلوا على هذه الامتيازات، يبدو أمرًا مُريبًا، أليس كذلك؟ من المحتمل أن يحتاج مساعدك الافتراضي أن يدخل إلى بعض معلوماتك الحساسة، مثل الدخول إلى البريد الإلكترونيّ، والجزء الخلفي من الموقع الشبكي الخاص بك، وحتى الدخول إلى تفاصيل عملية شراء. لا مفر من الحاجة إلى هذا الدخول، لكن هناك بعض الأشياء التي يمكنك أن تفعلها حتى تخفف من خطورة أنك تُوظّفُ مصدرًا خارجيًّا مثل المساعد الافتراضيّ. أولًا: قم بفحص كل الصلاحيات التي عرضها عليك المساعد الافتراضيّ، واسأل الناس (إذا كنت قلقًا) عن كيف يشعرون حَيَال ثقة هذا الشخص المرشّح للعمل، وقدرته على إبقاء الأمور سريّة. ثانيًا: اصنع لنفسك عقدًا سريًّا قويًّا، مهما يكن نوع المساعد الافتراضيّ الذي ستُوّظّفُهُ، فهذا من شأنه أن يجعل توقعاتك واضحة من البداية. أخيرًا، فكر في استخدام منصة من LastPass لمشاركة كلمات السر الخاصة بك. يتيح لك LastPass أن تعطي شخصًا ما القدرة على استخدام بيانات الدخول الخاصة بك على أي موقع، دون الكشف عن ماهيتها الحقيقية. إذا أردت رأيي، فهو أداة مميزة حقًّا. 4. لا يمكنك الوثوق بمُتَتَبِّع الوقت هذه نقطة مقلقة للعديد من المبتدئين في العمل مع المساعدين الافتراضيين. ويمكنكما التفاهم حول الأمر بطريقة ما. فحين تقوم بالدفع لشخصٍ ما على مدار الساعة، فكيف يُمكنك التأكد أنهم يعملون على مدار هذه الساعات؟ الأمر متعلق بالثقة، لكن إلى أي مدى يمكنك الوثوق بهم؟ أنت تتوقع أنك حينما تدفع لمساعدك الافتراضيّ على مدار الساعة، أنه شخص يمكن الوثوق في احترافيته. يمكنك تفحص تفاصيل وبيانات الشخص المُرشّح قبل اتخاذ قرار التوظيف. يمكنك أن تطلب من مساعدك استخدام برنامج معين لتَتَبُّع الوقت (أو اطلب منه أن ترى تقارير برنامج مُتَتَبِّع الوقت الذي يفضل هو استخدامه). يمكنك حتى أن تطلب منه تقاريرَ يومية، أو تُرسل له جدولًا مفرغًا ليملأ خاناته بالتقارير المطلوبة. كي أكون صريحًا معك، فإن هذا النوع من الممارسات يضع قيودًا على إدارتك، وهذا ضدّ ما نسعى إليه في المساعدة الافتراضية، لك أنت وللمساعد. إذا مثّل لك هذا الأمر أهمية كبيرة، فأفضل ما يمكنك فعله هو أن تفكر في استبدال الوقت بالمال (أي أن تدفع للساعات التي شُغلت فعلًا بالعمل) وفكّر في إلقاء نظرة على مقال كيف تحدِّد راتب مساعدك الافتراضي. حين تريد من مساعدك الافتراضيّ أن يلعب دورًا ما، فكم يمكنك أن تدفع لهذا الدور أسبوعيًا أو شهريًا؟ إذا استطعت أن تحدد موقفك وتقول- مثلًا- أن هذا الدور يُكلِّف 500$ شهريًا لإنجازه، فيمكنك بكل ببساطة أن تحدد معدلًا شهريُا من المال مع مساعدك الافتراضيّ. وطالما أن العمل يتم إنجازه، وأنك ترى أنه يساوي هذا الأجر، فيمكنك أنت والمساعد حينئذٍ أن تتحرّرا من قيود الجداول ومتتبعات الوقت. 5. المساعدون الافتراضيون ليسوا احترافيين بحقٍّ حقيقيةٌ تلك الفكرة التي ترى أن العديد من المساعدين الافتراضيين يعملون على مهنتين في نفس الوقت، سواء كان العمل الآخر وظيفة يومية، أو رعاية أطفال، أو غيرها من الالتزامات. وبينما يكون من السهل أن ترفض توظيف أي شخص لا يقضي كل وقته في العمل على مدار الأسبوع، فلن تستطيع أن تفكر تجاه مساعدك الافتراضي المحتمل بهذه الطريقة دومًا. كل ما يتطلبه الأمر هو تفويض العمل لشخص ما، ثم وضع نفسك على مسار للانطلاق. إن القيام بعمل مع مساعد افتراضيّ هو أمر جِديّ فهناك فواتيرٌ تُدفع، وعملاء يُتعامل معهم، وعقودٌ تُوقّع، ومشاريعٌ تُكتب، وأكثر من ذلك، فليس بالضرورة أن يجري العمل في مكتب مخصص خارج البيت أثناء اليوم، وهذا لا يعني أيضًا أنه أقل احترافية من العمل المهني. هل فكرت من قبل في توظيف مساعد افتراضيّ لكن شعرت بالتردد والحيرة بسبب هذه المفاهيم الخاطئة؟ على ماذا كان تحفظك الأكبر؟شاركنا رأيك بالتعليقات. ترجمة- وبتصرف- للمقال 5 Misconceptions to Ditch Before You Work with a Virtual Assistant لصاحبته Ashley Gainer.
  2. تُعتبر كلمات المرور والمصادقة من المفاهيم الأساسية التي يتعامل معها كل مستخدم لبيئة غنو لينكس، إذ تتسع هذه المواضيع لعدد من أدوات وملفات الضبط المختلفة. نستكشف في هذا الدرس بعض هذه الملفات الأساسية مثل etc/passwd/ وetc/shadow/ إضافة إلى أدوات ضبط المصادقة مثل passwd و adduser. سنناقش هذه المواضيع ونطبّق الأمثلة على نظام Ubuntu 14.04، إلا أنه سيكون بإمكانك العمل على أي توزيعة لينكس حديثة بطريقة مماثلة تمامًا. ما هو ملف "etc/passwd/"؟الملف الأول الذي سنبدأ معه يُدعى etc/passwd/، ورغم اسمه فهو لا يخزّن كلمات المرور في واقع الحال. فيما مضى كان هذا الملف يُخزّن كلمات المرور المُشفّرة hashed passwords لكل مُستخدم على النظام، إلا أنّه ولأسباب أمنيّة تم نقل هذه المسؤولية لاحقا إلى ملف منفصل. دعونا نلقي نظرة على محتويات الملف etc/passwd/: less /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh . . . أول ما يمكننا ملاحظته هو إمكانية الوصول لهذا الملف من قبل المستخدمين العاديين (أي الذين لا يملكون صلاحيات الجذر root)، ولأن الجميع قادر على قراءة هذا الملف فقد تمّ نقل معلومات كلمات المرور إلى ملف آخر. كيف تقرأ ملف "etc/passwd/"؟كل سطر في هذا الملف يحتوي على معلومات الولوج لمستخدم فريد على نظام التشغيل، بعض هذه الحسابات قد تكون مُنشأة لاستعمالها من قبل خدمات daemons (الخدمات التي تعمل بالخلفية). لنلقي نظرة على أحد هذه الأسطر لنرى ما هي المعلومات التي يحتويها: root:x:0:0:root:/root:/bin/bash تُفصل حقول المعلومات ضمن هذا السطر بعلامة النقطتين (:)، وهكذا يكون لدينا سبعة حقول في كل سطر من أسطر الملف etc/passwd/، وهي هنا: root: اسم مستخدم الحساب. x: تعبير مُرمّز للدلالة على معلومات كلمة المرور والتي يتم الحصول عليها من ملف etc/shadow/. 0: هوية المستخدم أو رقم ID الخاص به وهو مُعرفّه على نظام التشغيل. المستخدم الجذر يملك رقم ID مساويًا للصفر على الدوام. 0: هوية المجموعة أو رقم ID الخاص بالمجموعة التي ينتمي لها المُستخدم بشكل افتراضي. كذلك فإن رقم ID لمجموعة الجذر هو 0 دومًا. root: حقل الملاحظات، يُستخدم هذا الحقل لوصف المستخدم أو وظيفته، كما يمكن أن يشمل معلومات الاتصال به أو وصف الخدمة التي أُنشئ من قبلها. root/: الدليل الرئيسي، للمستخدمين القياسيين غالبًا ما يكون هذا الدليل هوhome/username/، أما للمستخدم الجذر فهو root/. bin/bash/: يضمّ هذا الحقل مسار الصدفة شِل shell الخاصة بالمستخدم أو الأمر الذي سيُنفّذ عقب ولوج المستخدم. وهكذا كلّما أضفت حساب مستخدم جديد باستعمال أوامر مثل adduser و useradd، أو كلما قمت بتثبيت المزيد من الخدمات؛ سينمو هذا الملف، حيث ستُضاف معلومات المستخدم الجديد إلى سطر آخر في نهاية هذا الملف. في معظم الحالات لا يجب أن تُحرّر هذا الملف بشكل يدوي، حيث هناك عدّة أدوات لذلك يمكن من خلالها ضمان سلامة التعديل وصحته. ما هو ملف "etc/shadow/"؟تُخزّن البيانات الفعلية لكلمات المرور في ملف يُدعى etc/shadow/. ومع ذلك فهو لا يحتوي على النصّ الصرف لكلمات المرور، بل يستخدم دالة كمفتاح اشتقاق key derivation لإنشاء تشفيرٍ لها، وهو ما يُخزّن فعليًا ضمن الملف. مفتاح الاشتقاق هو عبارة عن خوارزمية تُنشئ دومًا تشفيرًا واحدًا عندما تُعطى نفس المُدخل. تُطبّق هذه الخوارزمية على كلمة المرور عندما تُعطى أثناء تسجيل الدخول وتقارن القيمة الناتجة عن ذلك مع القيمة المُخزّنة ضمن هذا الملف. يجدر الانتباه إلى أن المُستخدمين الذين لا يملكون صلاحيات الجذر غير قادرين على قراءة محتويات هذا الملف وذلك خلافًا لـ etc/passwd/. كيف تقرأ ملف "etc/shadow/"؟لنلقي نظرة على محتويات الملف etc/shadow/ عبر الأمر التالي: sudo less /etc/shadow root:$6$mJD3Rsj4$xUa7jru6EEGTXnhwTfTT26/j8M5XiQvUl6UH32cfAWT/6W9iSI5IuIw5OOw4khwrsOHPyMwfCLyayfYiVdhAq0:15952:0:99999:7::: daemon:*:15455:0:99999:7::: bin:*:15455:0:99999:7::: sys:*:15455:0:99999:7::: sync:*:15455:0:99999:7::: games:*:15455:0:99999:7::: man:*:15455:0:99999:7::: . . . كما في etc/passwd/ يُعرّف كل سطر معلومات أحد المستخدمين وتفصل علامة النقطتين (:) بين الحقول المختلفة. ملاحظة: تُشير علامة النجمة (*) في الحقل الثاني من بعض الأسطر أعلاه إلى أن حساب المستخدم غير قابل لتسجيل الدخول، وهو ما يعني ارتباط الحساب بأحد الخدمات المُثبّتة على النظام. دعونا نلقي نظرة على أحد تلك الأسطر: daemon:*:15455:0:99999:7:::لدينا في هذا السطر تسع حقول وهي: daemon: اسم مُستخدم الحساب. *: تجد هنا كلمة المرور المُشفّرة (يمكن أن ترى مثالًا عنها في السطر الخاص بالمستخدم الجذر من الملف أعلاه). وكما قلنا للتوّ فإن رمز النجمة تعني أنه لا يمكن استخدام هذا الحساب لتسجيل الدخول، وبالتالي لا يملك كلمة مرور أصلًا. 15455: آخر مدّة تم تغيير كلمة المرور فيها، تُقاس هذه القيمة بالأيام انطلاقًا من بداية "عصر" يونكس، وهو 1 يناير 1970. 0: أصغر عُمر لكلمة المرور، وهي المدّة التي يجب أن تفصل بين تحديثين متتابعين لكلمة المرور، القيمة 0 تعني عدم وجود أي قيود. 99999: أطول عُمر لكلمة المرور، وهي المدة التي يجب أن تُغيّر كلمة المرور بعد انقضائها. القيمة 99999 تعني أنّ كلمة المرور الحالية لا نهائية المدّة. 7: تُمثّل أيام التحذير قبل انتهاء صلاحية كلمة المرور وذلك في حال كانت الخانة السابقة تحمل قيمةً ما، فإن المُستخدم سيحصل على تنبيه لتغيير كلمة المرور خلال هذه الأيام. [فارغة]: آخر ثلاث حقول فارغة هنا، يُستخدم الأول للإشارة إلى المُهلة الإضافية التي تلي انتهاء المدة المحدّدة بالخانة السابقة حيث سيلغى تفعيل الحساب بعدها. الحقل الثامن يُمثّل مدّة إلغاء الحساب بالأيام منذ تاريخ بداية نظام يونكس (أي منذ 1-1-1970). الحقل التاسع فارغ دومًا ويُترك لأية استعمالات مستقبلية.كيف تغير كلمات المرور؟يمكن تعديل كلمات مرور المستخدمين بواسطة الأداة passwd. وبشكل افتراضي فإن هذا الأمر سيغيّر كلمة مرور حساب المستخدم الحالي دون أن يتطلب ذلك صلاحيات الجذر. passwd أما إذا رغبت بتعديل كلمة مرور حساب آخر فستحتاج حينها إلى صلاحيات الجذر، حيث يمكنك استخدام الصيغة التالية: sudo passwd username ستطلب منك الصدفة كلمة مرور الجذر، ثم ستسألك تعيين كلمة مرور جديدة للمستخدم وتأكيدها مرةً ثانية. ولو قارنت القيمة المُشفرة و المخزّنة في ملف etc/shadow/ لكلمة مرور هذا المستخدم فستلاحظ تغيّرها بعد تنفيذ الأمر السابق. كيف تنشئ مستخدما جديدا؟يمكن إنشاء حسابات مستخدمين جديدة عن طريق عدد من الأدوات، ولعلّ أسهلها adduser، وفي أنظمة Ubuntu تُشير هذه الأداة إلى سكربت بيرل والذي يتولى عملية إضافة مستخدم جديد. يمكن استدعاء السكربت من خلال: adduser demo Adding user `demo' ... Adding new group `demo' (1000) ... Adding new user `demo' (1000) with group `demo' ... Creating home directory `/home/demo' ... Copying files from `/etc/skel' ... Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Changing the user information for demo Enter the new value, or press ENTER for the default Full Name []: test Room Number []: room Work Phone []: work phone Home Phone []: home phone Other []: other Is the information correct? [Y/n] ستطلب منك الأداة الإجابة على مجموعة من الأسئلة لملئ المعلومات اللازمة عن المستخدم في ملفي etc/passwd/ و etc/shadow/. يمكنك بعد ذلك أن ترى المُدخل الذي تمت إضافته إلى الملف etc/passwd/ عن طريق الأمر: tail -1 /etc/passwd demo:x:1000:1000:test,room,work phoneme phone,other:/home/demo:/bin/bash وكما ترى فقد عُبّئت الحقول كما هو متوقع، باستثناء أننا حصلنا على حقل ملاحظات أكثر فائدة. بنفس الطريقة يمكن تنفيذ الأمر التالي لرؤية التعديلات التي أدخلت على ملف etc/shadow/: sudo tail -1 /etc/shadowdemo:$6$XvPCmWr4$HXWmaGSeU5SrKwK2ouAjc68SxbJgUQkQ.Fco9eTOex8232S7weBfr/CMHQkullQRLyJtCAD6rw5TVOXk39NAo/:15952:0:99999:7:::الخلاصةكما ترى فإنه يمكنك تعديل معلومات تسجيل الدخول لأي مستخدم على نظام التشغيل الخاص بك بأسلوب سهل من خلال هذه الأدوات البسيطة. تجدر الإشارة أخيرًا إلى أهمية اختبارك لقابلية تسجيل الدخول مجددًا عقب أي تغيير تجريه، كما أنه من الضروري الإبقاء على صلاحيات ملفات الضبط السابقة كما هي للمحافظة على الأمان والقدرة على تأدية المهام. ترجمة -وبتصرف- للمقال How To Use passwd and adduser to Manage Passwords on a Linux VPS لصاحبه Justin Ellingwood. حقوق الصورة البارزة: Designed by Freepik.