جزء عمَّ أنزل الله تعالى القرآن الكريم على النَّبيّ محمد -صلى الله عليه وسلم-؛ ليكون معجزته الخالدةً ودستوراً منظِّماً لشؤون المسلمين وحاكماً لحياتهم أجمعين، وقد حوى القرآن الكريم مئةً وأربع عشرة سورةً في أجزائه الثلاثين، وغالباً ما يُعرف الجزء ويُشتهر باسم أول سورةٍ فيه أو مطلع أول سورةٍ فيه، كما في الجزء الثَّلاثين من القرآن الكريم المعروف باسم جزء عمَّ، وهو مطلع أول سورة فيه، سورة النَّبأ التي بدأت بآية: (عَمَّ يَتَسَاءَلُونَ). [1] عدد سور جزء عمَّ يضمّ جزء عمَّ سبعاً وثلاثين سورةً، تبدأ بسورة النَّبأ وتختم بسورة النَّاس آخر سور القرآن الكريم، وسور جزء عمَّ في غالبها سور مكيّة ما عدا سورتي البيِّنة والنَّصر فهما مدنيَّتان، وسور هذا الجزء من قصار السُّور على تفاوتٍ بينها في القِصر، وجميعها تشكِّل وحدةً متكاملةً ومتناسبةً في موضوعها ومضمونها، ففي سور هذا الجزء بمجملها تركيزٌ على النَّشأة الأولى للمخلوقات على الأرض، وذِكر وتذكير بالمشاهد والظَّواهر والآيات التي جعلها الله تعالى في هذا الكون، وحديث عن حقائق العقيدة والإيمان، [2] وهذه السُّورة بحسب ترتيب المصحف الشريف، هي: النَّبأ. النَّازعات.
كم عدد السور المكية والمدنية في جزء عم
أجزاء القرآن يضم القرآن الكريم مئة وأربع عشر سورة مقسمة على ثلاثين جزءاً، حيث كان تقسيمها أمراً اجتهادياً كان بعد الرسول محمد عليه الصلاة والسلام وبعد الصحابة، حيث كان على زمن الحجاج، حيث تم تسمية الأجزاء بناءً على الكلمات التي تبدأ بها، ومن الأمثلة على الأجزاء في القرآن هي جزء عمّ ، وتبارك، قد سمع بالإضافة إلى الذاريات والأحقاف، أما الأجزاء الأخرى، فلا يوجد لها أسماء؛ وذلك لأنّ بدايتها غالباً ما تكون في منتصف السور، وفي هذا المقال سنركز على جزء عم.
عبس. التكوير. الانفطار. المطفِّفين. الانشقاق. البروج. الطارق. الأعلى. الغاشية. الفجر. البلد. الشمس. الليل. الضحى. الشَّرح. التِّين. العلق. القدر. البيِّنة. الزَّلزلة. العاديات. القارعة. التَّكاثر. العصر. الهُمزة. الفيل. قُريش. الماعون. الكوثر. الكافرون. النَّصر. المسد. الإخلاص. الفلق. النَّاس.
[7] المعوذّتان المعوذّتان وهما سورتا الفلق [8] والنَّاس ، [9] وسُمِّيتا بالمعوذّتين لبدايتهما بالاستعاذة، وهما آخر سورتين في ترتيب المصحف الشريف، وكلاهما سورٌ مكِّيَّةٌ، وورد أنَّهما قد نزلتا على النَّبي -صلى الله عليه وسلم- معاً، ولهما فضلٌ عظيمٌ، كما روي عن النَّبي -صلى الله عليه وسلم- أنَّه لمّا مرض واشتد مرضه أتاه ملكان وأخبرانه بأنَّه مسحورٌ من قِبل شخصٍ اسمه لبيد بن الأعصم اليهودي، ودلَّ الملكان النَّبيّ -صلى الله عليه وسلم- على مكان السحر، فأخذ النَّبيّ -صلى الله عليه وسلم- يقرأ بالمعوذّتين حتى حُلَّت عُقد السحر. روى عبد الله بن عباس -رضي الله عنهما- قوله: (مرض رسول الله صلى الله عليه وسلم مرضاً شديداً فأتاه ملكان، فقعد أحدهما عند رأسه والآخر عند رجليه، فقال الذي عند رجليه للذي عند رأسه: ما ترى؟ قال: طب، قال: وما طب؟ قال: سحر قال: ومن سحره؟ قال: لبيد بن الأعصم اليهودي، قال: أين هو؟ قال: في بئر آل فلان تحت صخرة في كرية، فأتوا الركية فانزحوا ماءها وارفعوا الصخرة ثم خذوا الكرية واحرقوها. فلما أصبح رسول الله صلى الله عليه وسلم بعث عمار بن ياسر في نفر، فأتوا الركية فإذا ماؤها مثل ماء الحناء، فنزحوا الماء ثم رفعوا الصخرة، وأخرجوا الكرية وأحرقوها فإذا فيها وتر فيه إحدى عشرة عقدة، وأنزلت عليه هاتان السورتان فجعل كلما قرأ آية انحلت عقدة: { قل أعوذ برب الفلق}، { قل أعوذ برب الناس}).
[5] سورة الضُّحى وردت هذه السورة في أكثر نسخ المصاحف والتفاسير باسم سورة الضحى، في حين وردت في تفاسير أخرى بإثبات الواو؛ أي سورة (والضحى)، وهي سورةٌ مكِّيَّةٌ تحمل الرقم أحد عشر في ترتيب نزول السُّور على النَّبيّ -صلى الله عليه وسلم-، وقد نزلت بعد سورة الفجر وقبل سورة الانشراح، وهي السُّورة الثَّالثة والتِّسعون في ترتيب سور المصحف الشَّريف، وعدد آياتها إحدى عشرة آية، وقد نزلت سُلواناً لقلب النَّبيّ -صلى الله عليه وسلم- وردَّاً على زعم بعض كفار قريش وادعائهم بأنَّ الوحي قد انقطع عن النَّبيّ -صلى الله عليه وسلم-.
من الجيد للمبتدئين فى مجال الأمن السيبرانى أن يستهلو طريقهم بمجموعة من الاسئلة ويطلق على هذه الإستفسارات (أولى الخمس ضوابط الأمنية الحاسمة) First 5 Critical Security Controls من خلال هذة الضوابط الخمس الاولى عزيزى القارئ تستطيع ان تستهل طريقك نحو العمل فى مجال برامج الامن السيبرانى وبخطوات ثابتة وحاسمة نحو الادارة السليمة. الخمس ضوابط أمنية الحاسمة – Defensiva. الضابط الأول: Inventory of Authorized and Unauthorized Devices وذلك ياتى من خلال عملية الحصر الشامل لكافة الاجهزة التى تعمل لديك داخل الشبكة الخاصة بالمؤسسة التى تعمل لديها فذلك يجعل لديك معلومات دقيقة وشاملة تجنبك العديد من المخاطر المتوقعة. الضابط الثاني:Inventory of Authorized and Unauthorized Software وذلك من خلال قائمة جرد دقيقة لكافة البرامج المثبتة على اجهزة المستخدمين والخوادم وذلك سوف يعود بالنفع والفائدة عند تطبيق مفهوم ومصطلح ال Application Harding حيث انه من غير المقبول ان يكون هناك برامج غير مصرح بها خارج القائمة المتفق علهيا مسبقا من الاداة المسئولة ولتسهيل هذا التطبيق يجب ان يتم فرض الضابط الثانى من الخمس ضوابط الاشهر والاعم. الضابط الثالث:Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations And Servers.
[٢] التنصت يتمثل هذا الخطر في قدرة أحد الأطراف على الاستماع للبيانات المتنقلة بين المستخدم والمضيف، وهذا يعني سرقة المعلومات عن النظام، وعادةً ما تختلف المعلومات المسروقة بناءً على حركة التنصّت المطبّقة، ويُمكن الوقاية من خطر التنصّت من خلال تثبيت برامج (VPN)، أو تجنّب الدخول لمواقع الانترنت المخترقة. [٢] هجمات التصيد يكون التصيد على شكل رسائل من جهات رسمية تتضمن طلب كلمات المرور، أو بعض البيانات الهامة، وهُنا يقع بعض الأشخاص في الخطأ، ويُقدّم معلومات هامة للمتصيدين من خلال النقر على رابط مشبوه مثلًا. [٢] يُمكن الوقاية من هذه الطرق من خلال الحرص على البينات الخاصة، وعدم الإدلاء بها لأي شخصٍ كان، إلّا بعد التيقّن من الجهة المقابلة، ويجدر بالأشخاص الانتباه إلى أنّ رسائل التصيّد عادة ماتكون مليئة بالأخطاء الإملائية والنحوية، وممّا يجدر ذِكره بأنّ الرسائل المستقبلة من الجهات الرسمية عادةً لا تتضمّن طلب بيانات خاصة. ضوابط هيئة الامن السيبراني. [٢] رفض الخدمة الموزع يستهدف هذا الخطر عادةً الخوادم الرئيسية، وفي هذه الحالات يُوقف الخادم مواقع الويب التي تُحاول الوصول للبيانات، أو يحدث بطء في أداء الخوادم، ويُمكن الوقاية من هذا الخطر من خلال إيقاف الوصول من خلال قطع الإنترنت عن الخوادم.
أصدرت الهيئة الوطنية للأمن السيبراني وثيقة الضوابط الأساسية للأمن السيبراني، التي تم إعدادها بهدف وضع حد أدنى من المعايير الواجب الالتزام بتطبيقها في مختلف الجهات الوطنية، وذلك لتقليل مخاطر التهديدات السيبرانية على بنيتها التحتية، وشبكاتها، وأنظمتها، مما يسهم في تعزيز أمن المملكة السيبراني، وأمن مصالحها الحيوية والاقتصادية ومقدراتها الوطنية. ويعد تطبيق هذه الضوابط إلزاميا للجهات الحكومية كافة (وتشمل الوزارات والهيئات والمؤسسات وغيرها)، والجهات والشركات التابعة لها، إضافة إلى جهات القطاع الخاص التي تمتلك بنى تحتية وطنية حساسة أو تقوم بتشغيلها أو استضافتها. وقامت الهيئة بإعداد أداة التقييم وقياس الالتزام ومشاركتها مع الجهات، إذ سيتم تقييم حالة الالتزام لمختلف الجهات بشكل دوري والتقييم الذاتي والخارجي. كما تشجع الهيئة الجهات الأخرى في المملكة على الاستفادة من هذه الضوابط لتطبيق أفضل الممارسات في ما يتعلق بتحسين الأمن السيبراني وتطويره داخل تلك الجهات. وترتكز الضوابط التي تم اعتمادها على خمسة مكونات أساسية تتمحور حول حوكمة وتعزيز وصمود الأمن السيبراني، إضافة إلى الأمن السيبراني المتعلق بالأطراف الخارجية والحوسبة السحابية، وأنظمة التحكم الصناعي، تشمل (114) ضابطا أساسيا.