Podcast
Questions and Answers
ما هي الهجمات التي يُعرف عن دخولها الشبكة بشكل متسلسل بحثًا عن نقاط الضعف؟
ما هي الهجمات التي يُعرف عن دخولها الشبكة بشكل متسلسل بحثًا عن نقاط الضعف؟
ما هو المكون الأساسي الذي يمكن استخدامه لاكتشاف حزم البيانات ومراقبتها في الشبكة؟
ما هو المكون الأساسي الذي يمكن استخدامه لاكتشاف حزم البيانات ومراقبتها في الشبكة؟
ما هي التقنية التي تعتمد على استخدام عدة محاولات لتخمين كلمة المرور؟
ما هي التقنية التي تعتمد على استخدام عدة محاولات لتخمين كلمة المرور؟
أي من الأساليب التالية لا يجب الاعتماد عليها في تحسين الأمان ضد هجمات التصيد الاحتيالي؟
أي من الأساليب التالية لا يجب الاعتماد عليها في تحسين الأمان ضد هجمات التصيد الاحتيالي؟
Signup and view all the answers
أي من العوامل التالية يفيد في تقليل مخاطر الهجمات التي تستغل ثقة معينة في الشبكة؟
أي من العوامل التالية يفيد في تقليل مخاطر الهجمات التي تستغل ثقة معينة في الشبكة؟
Signup and view all the answers
كيف يمكن تخفيف هجمات د denial-of-service؟
كيف يمكن تخفيف هجمات د denial-of-service؟
Signup and view all the answers
ما هو تقنية الفحص التي تُستخدم لكشف الأجهزة النشطة على الشبكة؟
ما هو تقنية الفحص التي تُستخدم لكشف الأجهزة النشطة على الشبكة؟
Signup and view all the answers
ما هو الخطر المرتبط باستخدام بروتوكولات التشفير غير الآمنة؟
ما هو الخطر المرتبط باستخدام بروتوكولات التشفير غير الآمنة؟
Signup and view all the answers
أي من العوامل التالية يُعتبر دليلًا على محاولة هجوم من نوع الرجل في الوسط؟
أي من العوامل التالية يُعتبر دليلًا على محاولة هجوم من نوع الرجل في الوسط؟
Signup and view all the answers
يمكن للدخيل الاستفادة من عملية إعادة توجيه المنفذ للهروب من جدران الحماية.
يمكن للدخيل الاستفادة من عملية إعادة توجيه المنفذ للهروب من جدران الحماية.
Signup and view all the answers
يعتبر هجوم التجسس على الشبكة أحد الأساليب الزائدة عن الحاجة في أمان الشبكات الحديثة.
يعتبر هجوم التجسس على الشبكة أحد الأساليب الزائدة عن الحاجة في أمان الشبكات الحديثة.
Signup and view all the answers
تعتبر هجمات القوة الغاشمة بمثابة المحاولات المتكررة لتحديد حساب المستخدم وكلمة المرور.
تعتبر هجمات القوة الغاشمة بمثابة المحاولات المتكررة لتحديد حساب المستخدم وكلمة المرور.
Signup and view all the answers
يجب أن تُعتبر الأنظمة الموجودة داخل جدار الحماية موثوقة بشكل كامل، بغض النظر عن ما يحدث خارج الجدار.
يجب أن تُعتبر الأنظمة الموجودة داخل جدار الحماية موثوقة بشكل كامل، بغض النظر عن ما يحدث خارج الجدار.
Signup and view all the answers
يتم استخدام بروتوكولات مثل SSH كبديل آمن لبروتوكولات غير آمنة مثل Telnet.
يتم استخدام بروتوكولات مثل SSH كبديل آمن لبروتوكولات غير آمنة مثل Telnet.
Signup and view all the answers
تعتبر هجمات التصيد الاحتيالي نوعًا من أنواع تحليل البيانات المجانية على الشبكة.
تعتبر هجمات التصيد الاحتيالي نوعًا من أنواع تحليل البيانات المجانية على الشبكة.
Signup and view all the answers
يمكن الهجمات ذات الحرمان من الخدمة (DoS) أن تمتد لفترات طويلة تصل إلى عدة أيام.
يمكن الهجمات ذات الحرمان من الخدمة (DoS) أن تمتد لفترات طويلة تصل إلى عدة أيام.
Signup and view all the answers
الهندسة الاجتماعية تتطلب من المتسلل مهارات متقدمة في البرمجة لتحقيق النتائج.
الهندسة الاجتماعية تتطلب من المتسلل مهارات متقدمة في البرمجة لتحقيق النتائج.
Signup and view all the answers
تشمل هجمات الرجل في الوسط عادةً استخدام أوامر تحكم الشبكة لسرقة المعلومات.
تشمل هجمات الرجل في الوسط عادةً استخدام أوامر تحكم الشبكة لسرقة المعلومات.
Signup and view all the answers
يمكن منع هجمات التصيد الاحتيالي بسهولة عبر تشفير المعلومات الُمستندة إلى عنوان البريد الإلكتروني.
يمكن منع هجمات التصيد الاحتيالي بسهولة عبر تشفير المعلومات الُمستندة إلى عنوان البريد الإلكتروني.
Signup and view all the answers
Study Notes
مفاهيم أمن الإنترنت
- يشمل أمن الإنترنت حماية الأنظمة وأنشطة المستخدمين أثناء الاتصال بالإنترنت.
- يحمل الإنترنت فوائد عديدة ولكنه يواجه مخاطر مثل السرقة والاحتيال.
مكونات أمن الإنترنت
- نموذج CIA يتضمن السرية (حماية المعلومات من الوصول غير المصرح به)، النزاهة (حماية البيانات من التعديل غير المصرح به)، والتوفر (حماية البيانات من فقدان الوصول).
التهديدات وأنواعها
- التهديد هو خطر محتمل قد يؤدي إلى إلحاق ضرر بالمؤسسة، ويمكن أن يكون منقولا من متسللين ذوي خبرة أو أفراد غير متمرسين.
- تصنف التهديدات إلى داخلية (من داخل المؤسسة) وخارجية (من خارج المؤسسة).
أنواع التهديدات الشائعة
- البرمجيات الخبيثة: مثل الفيروسات وبرامج التجسس التي تتسبب في أذى للنظام.
- الاحتيال الإلكتروني: محاولات للحصول على معلومات خاصة مثل كلمات المرور عبر تقنيات التصيد.
استراتيجيات لحماية البيانات
- استخدام كلمات مرور قوية والتحقق متعدد العوامل.
- تركيب جدران الحماية وتحديث البرمجيات دائماً.
- تأمين البريد الإلكتروني عبر استخدام تقنيات متنوعة.
مقدمة في الشبكات
- شبكة الكمبيوتر عبارة عن أجهزة مترابطة تستخدم بروتوكولات مثل TCP/IP للتواصل.
- الأنواع تشمل:
- شبكة المنطقة المحلية (LAN): تغطي مسافة قصيرة، مثل المكتب.
- الشبكة الشخصية (PAN): تستخدم تقنية Bluetooth.
- شبكة المناطق الحضرية (MAN): تُستخدم في مدينة واحدة.
- الشبكة واسعة النطاق (WAN): تغطي مناطق جغرافية أكبر.
بنية الشبكات
- تتضمن بنية الشبكة تنظيم الأجهزة والخدمات لتلبية احتياجات الاتصالات.
- تشمل الأجهزة في الشبكة المحولات وأجهزة التوجيه.
- تشمل الخدمات المستخدمة بروتوكولات مثل DHCP.### بنية الشبكات وأنواعها
- بنية الشبكات تتنوع حسب احتياجات العملاء والأجهزة المستخدمة مثل الخوادم والأجهزة الذكية.
- تختلف الشبكات واسعة النطاق (WAN) عن الشبكات المحلية (LAN) في التصميم والأداء.
- تخطيط بنية الشبكة يؤثر بشكل كبير على أداء النظام ويجب أخذ وسائل الأمان في الاعتبار.
نموذج OSI
- يعتمد معظم تصاميم الشبكات على نموذج OSI الذي يقسم الشبكة إلى سبع طبقات منطقية.
- يُسهل نموذج OSI عملية استكشاف الأخطاء وإصلاحها.
تصميم بنية الشبكة
- هناك نوعان رئيسيان لتصميم بنية الشبكة:
-
نظير إلى نظير (Peer-To-Peer):
- جميع الأجهزة متساوية في المسؤوليات.
- مميزات: مشاركة الملفات بسهولة، تكلفة منخفضة، مناسبة للشبكات الصغيرة، تستمر الشبكة في العمل حتى عند تعطل جهاز.
- عيوب: إدارة صعبة، أمان أقل، عدم وجود مركزية في التحكم.
-
العميل/الخادم (Client/Server):
- الأجهزة المعروفة بالعملاء ترتبط بخادم مركزي.
- مميزات: سهولة الإدارة، إمكانية تعزيز الأمان، ملائمة للشبكات الكبيرة والمسافات الطويلة.
- عيوب: تكلفة عالية، حاجة لخادم قوي، اعتماد الشبكة على الخادم.
-
أمان البنية التحتية للشبكة
- يُصمم أمان الشبكة لحماية ضد التهديدات الداخلية والخارجية مثل التسلل والبريد العشوائي.
- يشمل المكونات: أجهزة التوجيه والمحولات والبرامج مثل نظم كشف التسلل.
- يجب تنفيذ إستراتيجية أمان ديناميكية تتضمن صحة الأجهزة والبرامج، وتقسيم الشبكة بطريقة منظمة.
أنواع الأمان في البنية التحتية
- جدران الحماية: تراقب حركة المرور وتمنع الوصول غير المصرح به.
- الحماية من الفيروسات: تكشف البرامج الضارة وتزيلها.
- الشبكة الافتراضية الخاصة (VPN): تنشئ قنوات آمنة لنقل البيانات.
- أنظمة الكشف: تعنى بكشف نشاط غير مألوف وتعطي تقارير حول الأنشطة الضارة.
مستويات الأمان في البنية التحتية
- المستوى المادي: حماية مادية للمنشآت مثل الأبواب والكاميرات.
- مستوى الشبكة: حماية البيانات أثناء انتقالها، بما في ذلك التشفير وإدارة جدران الحماية.
- مستوى التطبيق: حماية تطبيقات وقواعد بيانات النظام.
- مستوى البيانات: حماية البيانات عبر التشفير والنسخ الاحتياطي.
الثغرات الأمنية
- الثغرات هي نقاط ضعف في نظام الكمبيوتر، سواء في البرمجيات أو الأجهزة، يمكن استغلالها.
- تشمل الثغرات: ضعف البروتوكولات ونقاط ضعف التكوين وسياسات الأمان.
الهجمات على الشبكات
- تستهدف الهجمات غالبًا نقاط النهاية مثل الخوادم وأجهزة الكمبيوتر.
- الفئات الأساسية للهجمات تشمل:
- الاستطلاع (Reconnaissance): جمع المعلومات.
- الوصول (Access): محاولة التسلل إلى النظام.
- الحرمان من الخدمة (Denial of Service): إيقاف الخدمات عن العمل.
- البرمجيات الخبيثة: الديدان والفيروسات وأحصنة طروادة.### هجمات الاستطلاع (Reconnaissance Attacks)
- يشبه الاستطلاع اللص الذي يبحث عن نقاط ضعف للانتهاك.
- تتضمن طرق الهجوم: تشمم الحزمة، فحص المنافذ، عمليات الـ Ping، واستعلامات المعلومات على الإنترنت.
- ينفذ المهاجم فحص الشبكة لتحديد عناوين IP النشطة ثم ينفذ فحص المنافذ لتحديد الخدمات النشطة.
- يمكن تحديد نظام التشغيل والإصدارات من خلال المعلومات المستخلصة لتحديد الثغرات الأمنية.
التنصت على الشبكة (Network Snooping)
- التنصت يعني الاستماع أو التجسس على البيانات المتداولة على الشبكة.
- البيانات المعرضة للتنصت تشمل SNMP وحزم كلمات المرور.
- يُستخدم التنصت لجمع معلومات مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان.
- توجد طرق فعالة لمكافحة التنصت: تخزين بيانات تم حمايتها، استخدام التشفير، واستخدام الشبكات المبدلة.
هجمات الوصول (Access Attacks)
- يشير هجوم الوصول إلى قدرة المتسلل على الوصول إلى الأجهزة بدون إذن.
- تعتمد الهجمات على استغلال نقاط الضعف في خدمات المصادقة وغيرها.
- تشمل أساليب الهجوم: هجمات كلمة المرور، استغلال الثقة، إعادة توجيه المنفذ، والهندسة الاجتماعية.
هجمات كلمة المرور (Password Attacks)
- تشمل هجمات القوة الغاشمة ومحاولات مستمرة لتحديد حسابات المستخدمين وكلمات المرور.
- طرق كراك القاموس والحوسبة بالقوة الغاشمة تُستخدم في هجمات كلمات المرور.
استغلال الثقة (Trust Exploitation)
- يشير إلى الهجوم الذي يستفيد من علاقة الثقة داخل الشبكة.
- اختراق نظام واحد يؤدي إلى اختراق الأنظمة الأخرى المرتبطة.
- يُنصح بفرض قيود صارمة على مستويات الثقة داخل الشبكة.
إعادة توجيه المنفذ (Port Redirection)
- نوع من هجمات استغلال الثقة باستخدام مضيف مخترق لتمرير حركة المرور.
- يُمكن الحد من الهجمات باستخدام بروتوكولات آمنة مثل SSH.
هجوم الرجل في الوسط (Man-in-the-Middle Attacks)
- يتطلب الوصول إلى حزم الشبكة المارة.
- يُمكن استخدامه لسرقة المعلومات وتحليل حركة المرور.
- تشفير حركة المرور باستخدام IPsec يساعد في تخفيف الهجمات.
الهندسة الاجتماعية (Social Engineering)
- اختراق يعتمد على خداع الأفراد للحصول على معلومات حساسة.
- يحاول المخترق انتحال صفة مسؤول للحصول على كلمات المرور.
- يجب تحذير المستخدمين من الإدلاء بمعلومات حساسة.
التصيد الاحتيالي (Phishing)
- هجوم يعتمد على خداع الأشخاص عبر البريد الإلكتروني للحصول على معلومات حساسة.
- يتم تزييف الروابط للإيحاء بأنها شرعية لكن تهدف لجمع معلومات المستخدمين.
هجمات الحرمان من الخدمة (Denial-of-Service Attacks)
- تهدف لتعطيل وصول المستخدمين الشرعيين إلى شبكة أو خدمة.
- تُسبب عادةً بتحميل زائد على الخادم مما يؤدي إلى خلله.
- تستمر الهجمات من دقائق إلى أيام وقد تتسبب بخسائر مالية كبيرة.
ثغرات الحرمان من الخدمة (DoS Vulnerabilities)
- تتضمن هجمات مثل Ping of Death وSYN flood وBuffer Overflow.
- يؤدي هجوم Buffer Overflow إلى ضغط كبير على المواقع مما يسمح بالتحكم فيها أو تعطيلها.
مفاهيم أمن الإنترنت
- يشمل أمن الإنترنت حماية الأنظمة وأنشطة المستخدمين أثناء الاتصال بالإنترنت.
- يحمل الإنترنت فوائد عديدة ولكنه يواجه مخاطر مثل السرقة والاحتيال.
مكونات أمن الإنترنت
- نموذج CIA يتضمن السرية (حماية المعلومات من الوصول غير المصرح به)، النزاهة (حماية البيانات من التعديل غير المصرح به)، والتوفر (حماية البيانات من فقدان الوصول).
التهديدات وأنواعها
- التهديد هو خطر محتمل قد يؤدي إلى إلحاق ضرر بالمؤسسة، ويمكن أن يكون منقولا من متسللين ذوي خبرة أو أفراد غير متمرسين.
- تصنف التهديدات إلى داخلية (من داخل المؤسسة) وخارجية (من خارج المؤسسة).
أنواع التهديدات الشائعة
- البرمجيات الخبيثة: مثل الفيروسات وبرامج التجسس التي تتسبب في أذى للنظام.
- الاحتيال الإلكتروني: محاولات للحصول على معلومات خاصة مثل كلمات المرور عبر تقنيات التصيد.
استراتيجيات لحماية البيانات
- استخدام كلمات مرور قوية والتحقق متعدد العوامل.
- تركيب جدران الحماية وتحديث البرمجيات دائماً.
- تأمين البريد الإلكتروني عبر استخدام تقنيات متنوعة.
مقدمة في الشبكات
- شبكة الكمبيوتر عبارة عن أجهزة مترابطة تستخدم بروتوكولات مثل TCP/IP للتواصل.
- الأنواع تشمل:
- شبكة المنطقة المحلية (LAN): تغطي مسافة قصيرة، مثل المكتب.
- الشبكة الشخصية (PAN): تستخدم تقنية Bluetooth.
- شبكة المناطق الحضرية (MAN): تُستخدم في مدينة واحدة.
- الشبكة واسعة النطاق (WAN): تغطي مناطق جغرافية أكبر.
بنية الشبكات
- تتضمن بنية الشبكة تنظيم الأجهزة والخدمات لتلبية احتياجات الاتصالات.
- تشمل الأجهزة في الشبكة المحولات وأجهزة التوجيه.
- تشمل الخدمات المستخدمة بروتوكولات مثل DHCP.### بنية الشبكات وأنواعها
- بنية الشبكات تتنوع حسب احتياجات العملاء والأجهزة المستخدمة مثل الخوادم والأجهزة الذكية.
- تختلف الشبكات واسعة النطاق (WAN) عن الشبكات المحلية (LAN) في التصميم والأداء.
- تخطيط بنية الشبكة يؤثر بشكل كبير على أداء النظام ويجب أخذ وسائل الأمان في الاعتبار.
نموذج OSI
- يعتمد معظم تصاميم الشبكات على نموذج OSI الذي يقسم الشبكة إلى سبع طبقات منطقية.
- يُسهل نموذج OSI عملية استكشاف الأخطاء وإصلاحها.
تصميم بنية الشبكة
- هناك نوعان رئيسيان لتصميم بنية الشبكة:
-
نظير إلى نظير (Peer-To-Peer):
- جميع الأجهزة متساوية في المسؤوليات.
- مميزات: مشاركة الملفات بسهولة، تكلفة منخفضة، مناسبة للشبكات الصغيرة، تستمر الشبكة في العمل حتى عند تعطل جهاز.
- عيوب: إدارة صعبة، أمان أقل، عدم وجود مركزية في التحكم.
-
العميل/الخادم (Client/Server):
- الأجهزة المعروفة بالعملاء ترتبط بخادم مركزي.
- مميزات: سهولة الإدارة، إمكانية تعزيز الأمان، ملائمة للشبكات الكبيرة والمسافات الطويلة.
- عيوب: تكلفة عالية، حاجة لخادم قوي، اعتماد الشبكة على الخادم.
-
أمان البنية التحتية للشبكة
- يُصمم أمان الشبكة لحماية ضد التهديدات الداخلية والخارجية مثل التسلل والبريد العشوائي.
- يشمل المكونات: أجهزة التوجيه والمحولات والبرامج مثل نظم كشف التسلل.
- يجب تنفيذ إستراتيجية أمان ديناميكية تتضمن صحة الأجهزة والبرامج، وتقسيم الشبكة بطريقة منظمة.
أنواع الأمان في البنية التحتية
- جدران الحماية: تراقب حركة المرور وتمنع الوصول غير المصرح به.
- الحماية من الفيروسات: تكشف البرامج الضارة وتزيلها.
- الشبكة الافتراضية الخاصة (VPN): تنشئ قنوات آمنة لنقل البيانات.
- أنظمة الكشف: تعنى بكشف نشاط غير مألوف وتعطي تقارير حول الأنشطة الضارة.
مستويات الأمان في البنية التحتية
- المستوى المادي: حماية مادية للمنشآت مثل الأبواب والكاميرات.
- مستوى الشبكة: حماية البيانات أثناء انتقالها، بما في ذلك التشفير وإدارة جدران الحماية.
- مستوى التطبيق: حماية تطبيقات وقواعد بيانات النظام.
- مستوى البيانات: حماية البيانات عبر التشفير والنسخ الاحتياطي.
الثغرات الأمنية
- الثغرات هي نقاط ضعف في نظام الكمبيوتر، سواء في البرمجيات أو الأجهزة، يمكن استغلالها.
- تشمل الثغرات: ضعف البروتوكولات ونقاط ضعف التكوين وسياسات الأمان.
الهجمات على الشبكات
- تستهدف الهجمات غالبًا نقاط النهاية مثل الخوادم وأجهزة الكمبيوتر.
- الفئات الأساسية للهجمات تشمل:
- الاستطلاع (Reconnaissance): جمع المعلومات.
- الوصول (Access): محاولة التسلل إلى النظام.
- الحرمان من الخدمة (Denial of Service): إيقاف الخدمات عن العمل.
- البرمجيات الخبيثة: الديدان والفيروسات وأحصنة طروادة.### هجمات الاستطلاع (Reconnaissance Attacks)
- يشبه الاستطلاع اللص الذي يبحث عن نقاط ضعف للانتهاك.
- تتضمن طرق الهجوم: تشمم الحزمة، فحص المنافذ، عمليات الـ Ping، واستعلامات المعلومات على الإنترنت.
- ينفذ المهاجم فحص الشبكة لتحديد عناوين IP النشطة ثم ينفذ فحص المنافذ لتحديد الخدمات النشطة.
- يمكن تحديد نظام التشغيل والإصدارات من خلال المعلومات المستخلصة لتحديد الثغرات الأمنية.
التنصت على الشبكة (Network Snooping)
- التنصت يعني الاستماع أو التجسس على البيانات المتداولة على الشبكة.
- البيانات المعرضة للتنصت تشمل SNMP وحزم كلمات المرور.
- يُستخدم التنصت لجمع معلومات مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان.
- توجد طرق فعالة لمكافحة التنصت: تخزين بيانات تم حمايتها، استخدام التشفير، واستخدام الشبكات المبدلة.
هجمات الوصول (Access Attacks)
- يشير هجوم الوصول إلى قدرة المتسلل على الوصول إلى الأجهزة بدون إذن.
- تعتمد الهجمات على استغلال نقاط الضعف في خدمات المصادقة وغيرها.
- تشمل أساليب الهجوم: هجمات كلمة المرور، استغلال الثقة، إعادة توجيه المنفذ، والهندسة الاجتماعية.
هجمات كلمة المرور (Password Attacks)
- تشمل هجمات القوة الغاشمة ومحاولات مستمرة لتحديد حسابات المستخدمين وكلمات المرور.
- طرق كراك القاموس والحوسبة بالقوة الغاشمة تُستخدم في هجمات كلمات المرور.
استغلال الثقة (Trust Exploitation)
- يشير إلى الهجوم الذي يستفيد من علاقة الثقة داخل الشبكة.
- اختراق نظام واحد يؤدي إلى اختراق الأنظمة الأخرى المرتبطة.
- يُنصح بفرض قيود صارمة على مستويات الثقة داخل الشبكة.
إعادة توجيه المنفذ (Port Redirection)
- نوع من هجمات استغلال الثقة باستخدام مضيف مخترق لتمرير حركة المرور.
- يُمكن الحد من الهجمات باستخدام بروتوكولات آمنة مثل SSH.
هجوم الرجل في الوسط (Man-in-the-Middle Attacks)
- يتطلب الوصول إلى حزم الشبكة المارة.
- يُمكن استخدامه لسرقة المعلومات وتحليل حركة المرور.
- تشفير حركة المرور باستخدام IPsec يساعد في تخفيف الهجمات.
الهندسة الاجتماعية (Social Engineering)
- اختراق يعتمد على خداع الأفراد للحصول على معلومات حساسة.
- يحاول المخترق انتحال صفة مسؤول للحصول على كلمات المرور.
- يجب تحذير المستخدمين من الإدلاء بمعلومات حساسة.
التصيد الاحتيالي (Phishing)
- هجوم يعتمد على خداع الأشخاص عبر البريد الإلكتروني للحصول على معلومات حساسة.
- يتم تزييف الروابط للإيحاء بأنها شرعية لكن تهدف لجمع معلومات المستخدمين.
هجمات الحرمان من الخدمة (Denial-of-Service Attacks)
- تهدف لتعطيل وصول المستخدمين الشرعيين إلى شبكة أو خدمة.
- تُسبب عادةً بتحميل زائد على الخادم مما يؤدي إلى خلله.
- تستمر الهجمات من دقائق إلى أيام وقد تتسبب بخسائر مالية كبيرة.
ثغرات الحرمان من الخدمة (DoS Vulnerabilities)
- تتضمن هجمات مثل Ping of Death وSYN flood وBuffer Overflow.
- يؤدي هجوم Buffer Overflow إلى ضغط كبير على المواقع مما يسمح بالتحكم فيها أو تعطيلها.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
يتناول هذا الاختبار مفاهيم أمن الإنترنت وكيفية حماية البيانات. كما يتطرق إلى مكونات أمن الإنترنت، التهديدات وأنواعها، بالإضافة إلى مقدمة في الشبكات وبنيتها التحتية. يعتبر هذا الاختبار هامًا لفهم كيفية تعزيز أمان الشبكات والتقنية.