Podcast
Questions and Answers
ما هي المميزات الرئيسية التي تميز شبكات LAN عن الشبكات الأخرى؟
ما هي المميزات الرئيسية التي تميز شبكات LAN عن الشبكات الأخرى؟
ما هو البروتوكول المستخدم للتواصل بين أجهزة الشبكة؟
ما هو البروتوكول المستخدم للتواصل بين أجهزة الشبكة؟
ما هو النمط الأمثل الذي يمكن استخدامه في بنية الشبكة لتلبية احتياجات الاتصال؟
ما هو النمط الأمثل الذي يمكن استخدامه في بنية الشبكة لتلبية احتياجات الاتصال؟
أي من التالية تعتبر تقنية شبكة تغطي نطاقًا قصيراً جداً؟
أي من التالية تعتبر تقنية شبكة تغطي نطاقًا قصيراً جداً؟
Signup and view all the answers
ما هو النظام الذي يُستخدم لتبادل الموارد بين الأجهزة في الشبكة؟
ما هو النظام الذي يُستخدم لتبادل الموارد بين الأجهزة في الشبكة؟
Signup and view all the answers
ما نوع الشبكة التي تُستخدم في منطقة جغرافية واحدة مثل مدينة؟
ما نوع الشبكة التي تُستخدم في منطقة جغرافية واحدة مثل مدينة؟
Signup and view all the answers
ما هو أحد الأجهزة الرئيسية المستخدمة في بنية الشبكة؟
ما هو أحد الأجهزة الرئيسية المستخدمة في بنية الشبكة؟
Signup and view all the answers
ما هي الشبكة التي تغطي مناطق أكبر، مثل الولايات أو الدول؟
ما هي الشبكة التي تغطي مناطق أكبر، مثل الولايات أو الدول؟
Signup and view all the answers
ما هي الميزة الأساسية التي تُعزز من أمان الحسابات وتقلل من احتمالية الاختراقات؟
ما هي الميزة الأساسية التي تُعزز من أمان الحسابات وتقلل من احتمالية الاختراقات؟
Signup and view all the answers
أي من الخيارات التالية يعتبر وسيلة لتعزيز أمان البيانات على الشبكة؟
أي من الخيارات التالية يعتبر وسيلة لتعزيز أمان البيانات على الشبكة؟
Signup and view all the answers
ما هي أفضل طريقة لمنع الهجمات الإلكترونية عند استخدام الإنترنت؟
ما هي أفضل طريقة لمنع الهجمات الإلكترونية عند استخدام الإنترنت؟
Signup and view all the answers
ما هي الطريقة الإضافية التي توفر طبقة أمان إضافية لحسابات المستخدمين?
ما هي الطريقة الإضافية التي توفر طبقة أمان إضافية لحسابات المستخدمين?
Signup and view all the answers
ما هي أفضل الممارسات للحفاظ على أمان النظام؟
ما هي أفضل الممارسات للحفاظ على أمان النظام؟
Signup and view all the answers
ما هي إحدى المميزات الرئيسية لشبكة نظير إلى نظير؟
ما هي إحدى المميزات الرئيسية لشبكة نظير إلى نظير؟
Signup and view all the answers
أي من الخيارات التالية يعتبر عيبًا في بنية العميل/الخادم؟
أي من الخيارات التالية يعتبر عيبًا في بنية العميل/الخادم؟
Signup and view all the answers
ما هو واحد من أنواع الأمان في بنية الشبكة؟
ما هو واحد من أنواع الأمان في بنية الشبكة؟
Signup and view all the answers
ما هي إحدى النقاط الضعيفة في السياسة الأمنية؟
ما هي إحدى النقاط الضعيفة في السياسة الأمنية؟
Signup and view all the answers
ما هي أحد أشكال الهجمات التي تستخدم لجمع المعلومات عن الشبكة؟
ما هي أحد أشكال الهجمات التي تستخدم لجمع المعلومات عن الشبكة؟
Signup and view all the answers
أي من نقاط الضعف التالية تتعلق بنقاط الضعف في التكنولوجيا؟
أي من نقاط الضعف التالية تتعلق بنقاط الضعف في التكنولوجيا؟
Signup and view all the answers
ما هي وظيفة أنظمة الكشف في أمان الشبكة؟
ما هي وظيفة أنظمة الكشف في أمان الشبكة؟
Signup and view all the answers
من الممكن أن تكون أية ثغرة في النظام نتيجة لمكونات غير محمية، فما هي نقطة الضعف غير المعنية؟
من الممكن أن تكون أية ثغرة في النظام نتيجة لمكونات غير محمية، فما هي نقطة الضعف غير المعنية؟
Signup and view all the answers
أي من المؤشرات التالية تشير إلى مستويات أمان البيانات؟
أي من المؤشرات التالية تشير إلى مستويات أمان البيانات؟
Signup and view all the answers
ما هي الطرق الشائعة لحماية البنية التحتية للأمن الشبكي؟
ما هي الطرق الشائعة لحماية البنية التحتية للأمن الشبكي؟
Signup and view all the answers
ما هي الطريقة الأكثر فعالية لمواجهة التنصت على الشبكة؟
ما هي الطريقة الأكثر فعالية لمواجهة التنصت على الشبكة؟
Signup and view all the answers
كيف يمكن لدخيل استغلال نقاط الضعف في خدمات المصادقة؟
كيف يمكن لدخيل استغلال نقاط الضعف في خدمات المصادقة؟
Signup and view all the answers
ما هو الهجوم الذي يتطلب من المتسلل الوصول إلى حزم الشبكة؟
ما هو الهجوم الذي يتطلب من المتسلل الوصول إلى حزم الشبكة؟
Signup and view all the answers
ما هي نتيجة تنفيذ هجمات Buffer overflow؟
ما هي نتيجة تنفيذ هجمات Buffer overflow؟
Signup and view all the answers
ما هو الهدف من هجوم التصيد الاحتيالي؟
ما هو الهدف من هجوم التصيد الاحتيالي؟
Signup and view all the answers
لماذا تعتبر هجمات الحرمان من الخدمة صعبة القضاء عليها؟
لماذا تعتبر هجمات الحرمان من الخدمة صعبة القضاء عليها؟
Signup and view all the answers
ما هو المقصود بعمليات Ping sweeps؟
ما هو المقصود بعمليات Ping sweeps؟
Signup and view all the answers
في سياق الاعتداءات على الوصول، كيف يتم استغلال الثقة؟
في سياق الاعتداءات على الوصول، كيف يتم استغلال الثقة؟
Signup and view all the answers
أي من الهجمات التالية يمكن اعتبارها هجمات قوة غاشمة؟
أي من الهجمات التالية يمكن اعتبارها هجمات قوة غاشمة؟
Signup and view all the answers
ما هي الأداة التي يمكن أن يستخدمها المهاجم لتحديد مساحة عنوان IP المخصصة؟
ما هي الأداة التي يمكن أن يستخدمها المهاجم لتحديد مساحة عنوان IP المخصصة؟
Signup and view all the answers
ما هو المقصود بعملية استغلال الثغرات الأمنية؟
ما هو المقصود بعملية استغلال الثغرات الأمنية؟
Signup and view all the answers
ما هي أولويات مكونات أمن الإنترنت وفق نموذج CIA؟
ما هي أولويات مكونات أمن الإنترنت وفق نموذج CIA؟
Signup and view all the answers
ما هي نوعية التهديدات التي تتأتى من المتسللين ذوي الدوافع العالية؟
ما هي نوعية التهديدات التي تتأتى من المتسللين ذوي الدوافع العالية؟
Signup and view all the answers
أي من الخيارات التالية يعتبر نوعًا من أنواع البرامج الضارة؟
أي من الخيارات التالية يعتبر نوعًا من أنواع البرامج الضارة؟
Signup and view all the answers
كيف يمكن لمؤسسات حماية بياناتها من خطر برامج الفدية؟
كيف يمكن لمؤسسات حماية بياناتها من خطر برامج الفدية؟
Signup and view all the answers
ما هو دور إجراء المضاد في مفهوم أمن الإنترنت؟
ما هو دور إجراء المضاد في مفهوم أمن الإنترنت؟
Signup and view all the answers
أي من التهديدات التالية تعتبر تهديدات خارجية؟
أي من التهديدات التالية تعتبر تهديدات خارجية؟
Signup and view all the answers
ما الذي يتم تضمينه عادةً في الهجمات الإلكترونية الأكثر تعقيدًا؟
ما الذي يتم تضمينه عادةً في الهجمات الإلكترونية الأكثر تعقيدًا؟
Signup and view all the answers
ما هي الطريقة الأكثر شيوعًا للوقاية من محاولات السرقة الإلكترونية؟
ما هي الطريقة الأكثر شيوعًا للوقاية من محاولات السرقة الإلكترونية؟
Signup and view all the answers
أي من التالي هو مثال على محاولات الاحتيال الرقمية؟
أي من التالي هو مثال على محاولات الاحتيال الرقمية؟
Signup and view all the answers
Study Notes
مفهوم أمن الإنترنت
- أمن الإنترنت يهدف لحماية الأنظمة وأنشطة الموظفين أثناء الاتصال بالإنترنت.
- المخاطر تشمل السرقة، الاحتيال، وتدمير الأصول الرقمية إذا لم تتم حماية المعلومات بشكل كافٍ.
- تتزايد تعقيدات الهجمات الإلكترونية مع تزايد عدد المجرمين الإلكترونيين.
مكونات أمن الإنترنت
- نموذج CIA يتكون من:
- السرية (Confidentiality): حماية البيانات من الوصول غير المصرح به.
- النزاهة (Integrity): ضمان عدم تعديل البيانات إلا من قبل الأفراد المصرح لهم.
- التوفر (Availability): ضمان وصول المعلومات والأنظمة في أي وقت.
التهديدات وأنواعها
- التهديد: أي خطر يمكن أن يلحق ضررًا بالبيئة أو النظام، مثل تسريب البيانات.
-
أنواع التهديدات:
- منظمة: من متسللين ذوي مهارات عالية.
- غير منظمة: من أفراد عديمي الخبرة يستخدمون أدوات متاحة.
- داخلية: تهديدات ينفذها موظفون في المؤسسة.
- خارجية: تهديدات من أفراد خارج المنظمة.
أنواع التهديدات الشائعة
- البرمجيات الضارة (Malware): برامج تخريبية تشمل الفيروسات، أحصنة طروادة، وبرامج التجسس.
- الفيــروس (Virus): برنامج يمكنه عمل نسخة من نفسه وإحداث أضرار سريعة للنظام.
- الدودة (Worm): برنامج ينسخ نفسه وينتشر عبر الشبكات.
- البريد العشوائي (Spam): رسائل غير مرغوب فيها، قد تحمل روابط لتثبيت برمجيات ضارة.
- التصيد الاحتيالي (Phishing): محاولات سرقة المعلومات الشخصية عبر مظهر موثوق.
- شبكة الروبوتات (Botnets): شبكة من الأجهزة المخترقة تستخدم لأداء مهام ضارة.
- برامج الفدية (Ransomware): تحتجز الملفات وتطلب فدية لفك تشفيرها.
- فقدان البيانات (Data Loss): فقدان البيانات عن طريق السرقة أو التلاعب بالمعلومات.
كيفية حماية البيانات على الإنترنت
- استخدام كلمات مرور قوية: كلمات مرور تتكون من مزيج معقد من الأحرف.
- المصادقة متعددة العوامل: تعزيز الأمان عبر التحقق من الهوية باستخدام طرق متعددة.
- جدار ناري (Firewall): لحماية الشبكة من الهجمات.
- متصفح آمن: استخدام متصفحات تدعم أمان البيانات.
- تحديث البرمجيات بانتظام: للحماية من الثغرات الأمنية.
- أمان البريد الإلكتروني: إجراءات لحماية البريد من الهجمات الشائعات.
مقدمة في الشبكات
- شبكة الكمبيوتر هي نظام من الأجهزة المترابطة تتبادل الموارد عبر بروتوكولات الإنترنت.
-
أنواع الشبكات:
- شبكة المنطقة المحلية (LAN): تستخدم في المساحات الصغيرة.
- المنطقة الشخصية (PAN): تغطي مسافة قصيرة مثل تقنية Bluetooth.
- شبكة المناطق الحضرية (MAN): تغطي منطقة جغرافية واحدة.
- شبكة واسعة النطاق (WAN): تضم مناطق أكبر مثل ولايات أو دول.
بنية الشبكات
- تشير إلى كيفية تنظيم الأجهزة والخدمات لتلبية احتياجات الاتصال.
- أجهزة الشبكة: تشمل المحولات وأجهزة التوجيه.
- أنواع الخدمات: تشمل مثل DHCP وغيرها من الخدمات لإدارة الشبكة.### بنية الشبكة وأنواعها
- تنقسم الشبكات حسب حاجة العملاء، وتشمل أجهزة العميل، الخوادم، والأشياء الذكية.
- تواجه جميع الشبكات تهديدات أمنية متنوعة يتطلب التعامل معها تصميماً مناسبا.
- تختلف بنية الشبكات الواسعة (WAN) عن الشبكات المحلية (LAN) من حيث التصميم والأداء.
- اختيار الوسائط أو معدات النقل يعتبر عاملاً حيوياً في أداء الشبكة.
نموذج OSI
- يعتمد تصميم العديد من شبكات الكمبيوتر على نموذج OSI المكون من سبع طبقات.
- يساعد نموذج OSI في استكشاف الأخطاء وإصلاحها بكفاءة.
تصميم بنية الشبكة
- هناك نوعان رئيسيان لتصميم الشبكة: نظير إلى نظير (Peer-To-Peer) و العميل/الخادم (Client/Server).
نظير إلى نظير
- تتمتع جميع الأجهزة بمسؤوليات وامتيازات متساوية مما يوزع المهام بالتساوي.
- مميزات: مشاركة الملفات بسهولة، مناسب للشبكات الصغيرة، تكاليف منخفضة، لا حاجة لخادم قوي، تعمل دون توقف حتى إذا تعطلت بعض الأجهزة.
- عيوب: صعوبة الإدارة، الحاجة لتكوين كل جهاز بشكل فردي، أقل أمانًا من الأنظمة المركزية.
العميل/الخادم
- جميع الأجهزة (العملاء) ترتبط بخادم مركزي يتعامل مع معالجة البيانات والأمان.
- مميزات: سهولة الإدارة، تعزيز الأمان بفضل المركزية، أفضل للبيئات الكبيرة.
- عيوب: تكاليف أعلى، يتطلب وجود خادم قوي، قد يؤدي تعطل الخادم إلى توقف الشبكة بالكامل.
أمان البنية التحتية للشبكة
- يتطلب أمان الشبكة حماية ضد التهديدات الداخلية والخارجية مثل هجمات رفض الخدمة، الوصول غير المصرح به، والبرامج الضارة.
- تشمل مكونات الشبكة أجهزة متعددة من أجهزة التوجيه والمحولات إلى بطاقات الشبكة وأنظمة التشغيل.
استراتيجية حماية أمان الشبكة
- تحتاج استراتيجية الأمان إلى تصميم مستمر يتضمن موارد مثل:
- صحة الأجهزة والبرامج.
- الوصول الأمني الديناميكي.
- تنظيم التقسيمات الفرعية.
أنواع الأمان في البنية التحتية
- جدران الحماية: تعمل على مراقبة وتخفيف حركة المرور ومنع الوصول غير المصرح به.
- الحماية من الفيروسات: لمراقبة وإزالة البرامج التهديدية.
- الشبكة الافتراضية الخاصة (VPN): لإنشاء قنوات آمنة لنقل البيانات.
- أنظمة الكشف: تعمل على الكشف والوقاية من التسلل وتسجيل الأنشطة المدمرة.
مستويات أمن البنية التحتية
- المستوى المادي: يتطلب حماية مادية مثل الأبواب والأسوار.
- مستوى الشبكة: يحمي البيانات أثناء انتقالها عبر الشبكة.
- مستوى التطبيق: يشمل حماية قواعد البيانات والتطبيقات.
- مستوى البيانات: يضمن حماية البيانات بغض النظر عن موقعها.
أهمية أمن البنية التحتية
- يمنع تلف البيانات ويحمي من الكوارث.
- يقلل الأضرار الناتجة عن الهجمات.
- يخفض مستوى المخاطر الإجمالية للمنظمة.
الثغرات الأمنية
- تصف الثغرات النقاط الضعيفة في مكونات النظام التي يمكن أن تستغل من قبل المتسللين.
- تشمل نقاط الضعف في التكنولوجيا (مثل بروتوكولات TCP/IP)، نقاط الضعف في التكوين، و نقاط الضعف في السياسة الأمنية.
الهجمات وأنواعها
- تتنوع الهجمات إلى أربع فئات:
- الإستطلاع (Reconnaissance): جمع المعلومات قبل الهجوم الفعلي.
- الوصول (Access): محاولة الوصول غير المصرح به.
- الحرمان من الخدمة (Denial of Service): تعطيل الخدمة.
- الديدان والفيروسات وأحصنة طروادة: برامج ضارة تؤثر على النظام.### هجمات الاستخبارات (Reconnaissance)
- الاستخبارات تشبه اللص الذي يبحث عن نقاط الضعف في شبكة معينة، مثل المنازل غير المأهولة.
- تتضمن أساليب الهجمات:
- تشمّ الحزم (Packet sniffing).
- فحص المنافذ (Port scanning).
- عمليات الـ Ping (Ping sweeps).
- استعلامات معلومات الإنترنت (Internet information queries).
- يستخدم المخترقون فحص الشبكة لتحديد عناوين IP النشطة وفتح المنافذ والخدمات.
التطفل على الشبكة وتشمم الحزم
- التنصت هو الاستماع لمحادثات بيانات الشبكة بهدف جمع معلومات.
- أمثلة على المعلومات المعرضة للتنصت تشمل بروتوكولات مثل SNMP وحزم البيانات.
- يمكن لمتطفلي الشبكة جمع معلومات حساسة مثل أسماء المستخدمين وكلمات المرور.
- طرق مكافحة التنصت:
- تطبيق سياسات تمنع البروتوكولات المعرضة للتنصت.
- استخدام التشفير لحماية البيانات.
- استخدام الشبكات المبدلة (switched networks).
هجمات الوصول (Access Attacks)
- تتضمن هجمات الوصول قدرات غير مصرح بها للوصول إلى الأجهزة والمعلومات.
- يمكن استخدام الثغرات في خدمات المصادقة و FTP للوصول إلى بيانات حساسة.
- تتضمن الأنواع:
- هجمات كلمات المرور (Password attacks).
- استغلال الثقة (Trust exploitation).
- إعادة توجيه المنفذ (Port redirection).
هجمات كلمات المرور
- تتضمن محاولات متكررة لتحديد كلمات المرور باستخدام هجمات القوة الغاشمة.
- تقنيتان رئيسيتان:
- كراك القاموس (Dictionary cracking).
- الحوسبة بالقوة الغاشمة (Brute-force computation).
استغلال الثقة
- يستفيد المهاجم من علاقات الثقة داخل الشبكة لإختراق الأنظمة.
- اختراق نظام واحد قد يؤدي إلى اختراق أنظمة أخرى متصلة بنفس الشبكة.
- يُنصح بفرض قيود صارمة على الثقة بين الأنظمة.
إعادة توجيه المنفذ
- هجمة تستخدم مضيفًا مخترقًا لتمرير حركة المرور للوصول إلى الشبكة.
- التخفيف باستخدام بروتوكولات آمنة مثل SSH، ومراقبة جدران الحماية.
هجوم الرجل في الوسط (MITM)
- يتطلب الوصول إلى حزم الشبكة المتداولة.
- يمكن استخدامه لسرقة المعلومات أو تحليل حركة المرور.
- التخفيف يكون عبر تشفير حركة البيانات.
الهندسة الاجتماعية
- أسهل هجوم حيث يتطلب خداع الأفراد للحصول على معلومات قيمة، مثل كلمات المرور.
- يتضمن استخدام رسائل موجهة لجعل المستخدمين يعتقدون أنها من مصادر موثوقة.
التصيد الاحتيالي (Phishing)
- نوع من الهندسة الاجتماعية يتضمن استخدام رسائل خداع للحصول على معلومات حساسة.
- المخادع يتنكر كجهة موثوقة مثل بنك للحصول على البيانات.
الحرمان من الخدمة (Denial-of-Service Attacks)
- تهدف لتعطيل وصول المستخدمين الشرعيين إلى خدمات الشبكة.
- تحقق من خلال تحميل الخادم بزيارات ضخمة.
- يمكن أن تستمر الهجمات من دقائق إلى أيام، مما يؤدي إلى خسائر مالية كبيرة.
ثغرات الحرمان من الخدمة
- تشمل:
- Ping of death: تتسبب في ارسال حزم وهمية لتعطيل النظام.
- SYN flood: تفتح منافذ TCP بشكل عشوائي، مما يؤدي لتحميل زائد.
- Buffer overflow: يعتمد على عدد زوار أكبر من ما يتحمل الموقع لتعطيله.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
يستعرض هذا الاختبار أهم مفاهيم أمن الإنترنت بما في ذلك مكوناته والتهديدات المعروفة وأنواعها. كما يتناول كيفية حماية البيانات وأساسيات الشبكات. يعد هذا الاختبار مصدرًا ضروريًا لفهم كيفية تأمين المعلومات في العصر الرقمي.