Podcast
Questions and Answers
ما هي المميزات الرئيسية التي تميز شبكات LAN عن الشبكات الأخرى؟
ما هي المميزات الرئيسية التي تميز شبكات LAN عن الشبكات الأخرى؟
- تستخدم عادة في الشركات الصغيرة وذات المساحة المحدودة. (correct)
- صعوبة في التواصل بين الأجهزة.
- تغطي مسافات طويلة تصل إلى آلاف الكيلومترات.
- تحتاج إلى عدد كبير من أجهزة التوجيه.
ما هو البروتوكول المستخدم للتواصل بين أجهزة الشبكة؟
ما هو البروتوكول المستخدم للتواصل بين أجهزة الشبكة؟
- HTTP
- TCP/IP (correct)
- UDP
- FTP
ما هو النمط الأمثل الذي يمكن استخدامه في بنية الشبكة لتلبية احتياجات الاتصال؟
ما هو النمط الأمثل الذي يمكن استخدامه في بنية الشبكة لتلبية احتياجات الاتصال؟
- تنظيم مركزي للأجهزة مع خدمات مرنة. (correct)
- استخدام نوع واحد فقط من الخدمات.
- تصميم عشوائي للأجهزة.
- حصر الأجهزة في موقع واحد فقط.
أي من التالية تعتبر تقنية شبكة تغطي نطاقًا قصيراً جداً؟
أي من التالية تعتبر تقنية شبكة تغطي نطاقًا قصيراً جداً؟
ما هو النظام الذي يُستخدم لتبادل الموارد بين الأجهزة في الشبكة؟
ما هو النظام الذي يُستخدم لتبادل الموارد بين الأجهزة في الشبكة؟
ما نوع الشبكة التي تُستخدم في منطقة جغرافية واحدة مثل مدينة؟
ما نوع الشبكة التي تُستخدم في منطقة جغرافية واحدة مثل مدينة؟
ما هو أحد الأجهزة الرئيسية المستخدمة في بنية الشبكة؟
ما هو أحد الأجهزة الرئيسية المستخدمة في بنية الشبكة؟
ما هي الشبكة التي تغطي مناطق أكبر، مثل الولايات أو الدول؟
ما هي الشبكة التي تغطي مناطق أكبر، مثل الولايات أو الدول؟
ما هي الميزة الأساسية التي تُعزز من أمان الحسابات وتقلل من احتمالية الاختراقات؟
ما هي الميزة الأساسية التي تُعزز من أمان الحسابات وتقلل من احتمالية الاختراقات؟
أي من الخيارات التالية يعتبر وسيلة لتعزيز أمان البيانات على الشبكة؟
أي من الخيارات التالية يعتبر وسيلة لتعزيز أمان البيانات على الشبكة؟
ما هي أفضل طريقة لمنع الهجمات الإلكترونية عند استخدام الإنترنت؟
ما هي أفضل طريقة لمنع الهجمات الإلكترونية عند استخدام الإنترنت؟
ما هي الطريقة الإضافية التي توفر طبقة أمان إضافية لحسابات المستخدمين?
ما هي الطريقة الإضافية التي توفر طبقة أمان إضافية لحسابات المستخدمين?
ما هي أفضل الممارسات للحفاظ على أمان النظام؟
ما هي أفضل الممارسات للحفاظ على أمان النظام؟
ما هي إحدى المميزات الرئيسية لشبكة نظير إلى نظير؟
ما هي إحدى المميزات الرئيسية لشبكة نظير إلى نظير؟
أي من الخيارات التالية يعتبر عيبًا في بنية العميل/الخادم؟
أي من الخيارات التالية يعتبر عيبًا في بنية العميل/الخادم؟
ما هو واحد من أنواع الأمان في بنية الشبكة؟
ما هو واحد من أنواع الأمان في بنية الشبكة؟
ما هي إحدى النقاط الضعيفة في السياسة الأمنية؟
ما هي إحدى النقاط الضعيفة في السياسة الأمنية؟
ما هي أحد أشكال الهجمات التي تستخدم لجمع المعلومات عن الشبكة؟
ما هي أحد أشكال الهجمات التي تستخدم لجمع المعلومات عن الشبكة؟
أي من نقاط الضعف التالية تتعلق بنقاط الضعف في التكنولوجيا؟
أي من نقاط الضعف التالية تتعلق بنقاط الضعف في التكنولوجيا؟
ما هي وظيفة أنظمة الكشف في أمان الشبكة؟
ما هي وظيفة أنظمة الكشف في أمان الشبكة؟
من الممكن أن تكون أية ثغرة في النظام نتيجة لمكونات غير محمية، فما هي نقطة الضعف غير المعنية؟
من الممكن أن تكون أية ثغرة في النظام نتيجة لمكونات غير محمية، فما هي نقطة الضعف غير المعنية؟
أي من المؤشرات التالية تشير إلى مستويات أمان البيانات؟
أي من المؤشرات التالية تشير إلى مستويات أمان البيانات؟
ما هي الطرق الشائعة لحماية البنية التحتية للأمن الشبكي؟
ما هي الطرق الشائعة لحماية البنية التحتية للأمن الشبكي؟
ما هي الطريقة الأكثر فعالية لمواجهة التنصت على الشبكة؟
ما هي الطريقة الأكثر فعالية لمواجهة التنصت على الشبكة؟
كيف يمكن لدخيل استغلال نقاط الضعف في خدمات المصادقة؟
كيف يمكن لدخيل استغلال نقاط الضعف في خدمات المصادقة؟
ما هو الهجوم الذي يتطلب من المتسلل الوصول إلى حزم الشبكة؟
ما هو الهجوم الذي يتطلب من المتسلل الوصول إلى حزم الشبكة؟
ما هي نتيجة تنفيذ هجمات Buffer overflow؟
ما هي نتيجة تنفيذ هجمات Buffer overflow؟
ما هو الهدف من هجوم التصيد الاحتيالي؟
ما هو الهدف من هجوم التصيد الاحتيالي؟
لماذا تعتبر هجمات الحرمان من الخدمة صعبة القضاء عليها؟
لماذا تعتبر هجمات الحرمان من الخدمة صعبة القضاء عليها؟
ما هو المقصود بعمليات Ping sweeps؟
ما هو المقصود بعمليات Ping sweeps؟
في سياق الاعتداءات على الوصول، كيف يتم استغلال الثقة؟
في سياق الاعتداءات على الوصول، كيف يتم استغلال الثقة؟
أي من الهجمات التالية يمكن اعتبارها هجمات قوة غاشمة؟
أي من الهجمات التالية يمكن اعتبارها هجمات قوة غاشمة؟
ما هي الأداة التي يمكن أن يستخدمها المهاجم لتحديد مساحة عنوان IP المخصصة؟
ما هي الأداة التي يمكن أن يستخدمها المهاجم لتحديد مساحة عنوان IP المخصصة؟
ما هو المقصود بعملية استغلال الثغرات الأمنية؟
ما هو المقصود بعملية استغلال الثغرات الأمنية؟
ما هي أولويات مكونات أمن الإنترنت وفق نموذج CIA؟
ما هي أولويات مكونات أمن الإنترنت وفق نموذج CIA؟
ما هي نوعية التهديدات التي تتأتى من المتسللين ذوي الدوافع العالية؟
ما هي نوعية التهديدات التي تتأتى من المتسللين ذوي الدوافع العالية؟
أي من الخيارات التالية يعتبر نوعًا من أنواع البرامج الضارة؟
أي من الخيارات التالية يعتبر نوعًا من أنواع البرامج الضارة؟
كيف يمكن لمؤسسات حماية بياناتها من خطر برامج الفدية؟
كيف يمكن لمؤسسات حماية بياناتها من خطر برامج الفدية؟
ما هو دور إجراء المضاد في مفهوم أمن الإنترنت؟
ما هو دور إجراء المضاد في مفهوم أمن الإنترنت؟
أي من التهديدات التالية تعتبر تهديدات خارجية؟
أي من التهديدات التالية تعتبر تهديدات خارجية؟
ما الذي يتم تضمينه عادةً في الهجمات الإلكترونية الأكثر تعقيدًا؟
ما الذي يتم تضمينه عادةً في الهجمات الإلكترونية الأكثر تعقيدًا؟
ما هي الطريقة الأكثر شيوعًا للوقاية من محاولات السرقة الإلكترونية؟
ما هي الطريقة الأكثر شيوعًا للوقاية من محاولات السرقة الإلكترونية؟
أي من التالي هو مثال على محاولات الاحتيال الرقمية؟
أي من التالي هو مثال على محاولات الاحتيال الرقمية؟
Flashcards are hidden until you start studying
Study Notes
مفهوم أمن الإنترنت
- أمن الإنترنت يهدف لحماية الأنظمة وأنشطة الموظفين أثناء الاتصال بالإنترنت.
- المخاطر تشمل السرقة، الاحتيال، وتدمير الأصول الرقمية إذا لم تتم حماية المعلومات بشكل كافٍ.
- تتزايد تعقيدات الهجمات الإلكترونية مع تزايد عدد المجرمين الإلكترونيين.
مكونات أمن الإنترنت
- نموذج CIA يتكون من:
- السرية (Confidentiality): حماية البيانات من الوصول غير المصرح به.
- النزاهة (Integrity): ضمان عدم تعديل البيانات إلا من قبل الأفراد المصرح لهم.
- التوفر (Availability): ضمان وصول المعلومات والأنظمة في أي وقت.
التهديدات وأنواعها
- التهديد: أي خطر يمكن أن يلحق ضررًا بالبيئة أو النظام، مثل تسريب البيانات.
- أنواع التهديدات:
- منظمة: من متسللين ذوي مهارات عالية.
- غير منظمة: من أفراد عديمي الخبرة يستخدمون أدوات متاحة.
- داخلية: تهديدات ينفذها موظفون في المؤسسة.
- خارجية: تهديدات من أفراد خارج المنظمة.
أنواع التهديدات الشائعة
- البرمجيات الضارة (Malware): برامج تخريبية تشمل الفيروسات، أحصنة طروادة، وبرامج التجسس.
- الفيــروس (Virus): برنامج يمكنه عمل نسخة من نفسه وإحداث أضرار سريعة للنظام.
- الدودة (Worm): برنامج ينسخ نفسه وينتشر عبر الشبكات.
- البريد العشوائي (Spam): رسائل غير مرغوب فيها، قد تحمل روابط لتثبيت برمجيات ضارة.
- التصيد الاحتيالي (Phishing): محاولات سرقة المعلومات الشخصية عبر مظهر موثوق.
- شبكة الروبوتات (Botnets): شبكة من الأجهزة المخترقة تستخدم لأداء مهام ضارة.
- برامج الفدية (Ransomware): تحتجز الملفات وتطلب فدية لفك تشفيرها.
- فقدان البيانات (Data Loss): فقدان البيانات عن طريق السرقة أو التلاعب بالمعلومات.
كيفية حماية البيانات على الإنترنت
- استخدام كلمات مرور قوية: كلمات مرور تتكون من مزيج معقد من الأحرف.
- المصادقة متعددة العوامل: تعزيز الأمان عبر التحقق من الهوية باستخدام طرق متعددة.
- جدار ناري (Firewall): لحماية الشبكة من الهجمات.
- متصفح آمن: استخدام متصفحات تدعم أمان البيانات.
- تحديث البرمجيات بانتظام: للحماية من الثغرات الأمنية.
- أمان البريد الإلكتروني: إجراءات لحماية البريد من الهجمات الشائعات.
مقدمة في الشبكات
- شبكة الكمبيوتر هي نظام من الأجهزة المترابطة تتبادل الموارد عبر بروتوكولات الإنترنت.
- أنواع الشبكات:
- شبكة المنطقة المحلية (LAN): تستخدم في المساحات الصغيرة.
- المنطقة الشخصية (PAN): تغطي مسافة قصيرة مثل تقنية Bluetooth.
- شبكة المناطق الحضرية (MAN): تغطي منطقة جغرافية واحدة.
- شبكة واسعة النطاق (WAN): تضم مناطق أكبر مثل ولايات أو دول.
بنية الشبكات
- تشير إلى كيفية تنظيم الأجهزة والخدمات لتلبية احتياجات الاتصال.
- أجهزة الشبكة: تشمل المحولات وأجهزة التوجيه.
- أنواع الخدمات: تشمل مثل DHCP وغيرها من الخدمات لإدارة الشبكة.### بنية الشبكة وأنواعها
- تنقسم الشبكات حسب حاجة العملاء، وتشمل أجهزة العميل، الخوادم، والأشياء الذكية.
- تواجه جميع الشبكات تهديدات أمنية متنوعة يتطلب التعامل معها تصميماً مناسبا.
- تختلف بنية الشبكات الواسعة (WAN) عن الشبكات المحلية (LAN) من حيث التصميم والأداء.
- اختيار الوسائط أو معدات النقل يعتبر عاملاً حيوياً في أداء الشبكة.
نموذج OSI
- يعتمد تصميم العديد من شبكات الكمبيوتر على نموذج OSI المكون من سبع طبقات.
- يساعد نموذج OSI في استكشاف الأخطاء وإصلاحها بكفاءة.
تصميم بنية الشبكة
- هناك نوعان رئيسيان لتصميم الشبكة: نظير إلى نظير (Peer-To-Peer) و العميل/الخادم (Client/Server).
نظير إلى نظير
- تتمتع جميع الأجهزة بمسؤوليات وامتيازات متساوية مما يوزع المهام بالتساوي.
- مميزات: مشاركة الملفات بسهولة، مناسب للشبكات الصغيرة، تكاليف منخفضة، لا حاجة لخادم قوي، تعمل دون توقف حتى إذا تعطلت بعض الأجهزة.
- عيوب: صعوبة الإدارة، الحاجة لتكوين كل جهاز بشكل فردي، أقل أمانًا من الأنظمة المركزية.
العميل/الخادم
- جميع الأجهزة (العملاء) ترتبط بخادم مركزي يتعامل مع معالجة البيانات والأمان.
- مميزات: سهولة الإدارة، تعزيز الأمان بفضل المركزية، أفضل للبيئات الكبيرة.
- عيوب: تكاليف أعلى، يتطلب وجود خادم قوي، قد يؤدي تعطل الخادم إلى توقف الشبكة بالكامل.
أمان البنية التحتية للشبكة
- يتطلب أمان الشبكة حماية ضد التهديدات الداخلية والخارجية مثل هجمات رفض الخدمة، الوصول غير المصرح به، والبرامج الضارة.
- تشمل مكونات الشبكة أجهزة متعددة من أجهزة التوجيه والمحولات إلى بطاقات الشبكة وأنظمة التشغيل.
استراتيجية حماية أمان الشبكة
- تحتاج استراتيجية الأمان إلى تصميم مستمر يتضمن موارد مثل:
- صحة الأجهزة والبرامج.
- الوصول الأمني الديناميكي.
- تنظيم التقسيمات الفرعية.
أنواع الأمان في البنية التحتية
- جدران الحماية: تعمل على مراقبة وتخفيف حركة المرور ومنع الوصول غير المصرح به.
- الحماية من الفيروسات: لمراقبة وإزالة البرامج التهديدية.
- الشبكة الافتراضية الخاصة (VPN): لإنشاء قنوات آمنة لنقل البيانات.
- أنظمة الكشف: تعمل على الكشف والوقاية من التسلل وتسجيل الأنشطة المدمرة.
مستويات أمن البنية التحتية
- المستوى المادي: يتطلب حماية مادية مثل الأبواب والأسوار.
- مستوى الشبكة: يحمي البيانات أثناء انتقالها عبر الشبكة.
- مستوى التطبيق: يشمل حماية قواعد البيانات والتطبيقات.
- مستوى البيانات: يضمن حماية البيانات بغض النظر عن موقعها.
أهمية أمن البنية التحتية
- يمنع تلف البيانات ويحمي من الكوارث.
- يقلل الأضرار الناتجة عن الهجمات.
- يخفض مستوى المخاطر الإجمالية للمنظمة.
الثغرات الأمنية
- تصف الثغرات النقاط الضعيفة في مكونات النظام التي يمكن أن تستغل من قبل المتسللين.
- تشمل نقاط الضعف في التكنولوجيا (مثل بروتوكولات TCP/IP)، نقاط الضعف في التكوين، و نقاط الضعف في السياسة الأمنية.
الهجمات وأنواعها
- تتنوع الهجمات إلى أربع فئات:
- الإستطلاع (Reconnaissance): جمع المعلومات قبل الهجوم الفعلي.
- الوصول (Access): محاولة الوصول غير المصرح به.
- الحرمان من الخدمة (Denial of Service): تعطيل الخدمة.
- الديدان والفيروسات وأحصنة طروادة: برامج ضارة تؤثر على النظام.### هجمات الاستخبارات (Reconnaissance)
- الاستخبارات تشبه اللص الذي يبحث عن نقاط الضعف في شبكة معينة، مثل المنازل غير المأهولة.
- تتضمن أساليب الهجمات:
- تشمّ الحزم (Packet sniffing).
- فحص المنافذ (Port scanning).
- عمليات الـ Ping (Ping sweeps).
- استعلامات معلومات الإنترنت (Internet information queries).
- يستخدم المخترقون فحص الشبكة لتحديد عناوين IP النشطة وفتح المنافذ والخدمات.
التطفل على الشبكة وتشمم الحزم
- التنصت هو الاستماع لمحادثات بيانات الشبكة بهدف جمع معلومات.
- أمثلة على المعلومات المعرضة للتنصت تشمل بروتوكولات مثل SNMP وحزم البيانات.
- يمكن لمتطفلي الشبكة جمع معلومات حساسة مثل أسماء المستخدمين وكلمات المرور.
- طرق مكافحة التنصت:
- تطبيق سياسات تمنع البروتوكولات المعرضة للتنصت.
- استخدام التشفير لحماية البيانات.
- استخدام الشبكات المبدلة (switched networks).
هجمات الوصول (Access Attacks)
- تتضمن هجمات الوصول قدرات غير مصرح بها للوصول إلى الأجهزة والمعلومات.
- يمكن استخدام الثغرات في خدمات المصادقة و FTP للوصول إلى بيانات حساسة.
- تتضمن الأنواع:
- هجمات كلمات المرور (Password attacks).
- استغلال الثقة (Trust exploitation).
- إعادة توجيه المنفذ (Port redirection).
هجمات كلمات المرور
- تتضمن محاولات متكررة لتحديد كلمات المرور باستخدام هجمات القوة الغاشمة.
- تقنيتان رئيسيتان:
- كراك القاموس (Dictionary cracking).
- الحوسبة بالقوة الغاشمة (Brute-force computation).
استغلال الثقة
- يستفيد المهاجم من علاقات الثقة داخل الشبكة لإختراق الأنظمة.
- اختراق نظام واحد قد يؤدي إلى اختراق أنظمة أخرى متصلة بنفس الشبكة.
- يُنصح بفرض قيود صارمة على الثقة بين الأنظمة.
إعادة توجيه المنفذ
- هجمة تستخدم مضيفًا مخترقًا لتمرير حركة المرور للوصول إلى الشبكة.
- التخفيف باستخدام بروتوكولات آمنة مثل SSH، ومراقبة جدران الحماية.
هجوم الرجل في الوسط (MITM)
- يتطلب الوصول إلى حزم الشبكة المتداولة.
- يمكن استخدامه لسرقة المعلومات أو تحليل حركة المرور.
- التخفيف يكون عبر تشفير حركة البيانات.
الهندسة الاجتماعية
- أسهل هجوم حيث يتطلب خداع الأفراد للحصول على معلومات قيمة، مثل كلمات المرور.
- يتضمن استخدام رسائل موجهة لجعل المستخدمين يعتقدون أنها من مصادر موثوقة.
التصيد الاحتيالي (Phishing)
- نوع من الهندسة الاجتماعية يتضمن استخدام رسائل خداع للحصول على معلومات حساسة.
- المخادع يتنكر كجهة موثوقة مثل بنك للحصول على البيانات.
الحرمان من الخدمة (Denial-of-Service Attacks)
- تهدف لتعطيل وصول المستخدمين الشرعيين إلى خدمات الشبكة.
- تحقق من خلال تحميل الخادم بزيارات ضخمة.
- يمكن أن تستمر الهجمات من دقائق إلى أيام، مما يؤدي إلى خسائر مالية كبيرة.
ثغرات الحرمان من الخدمة
- تشمل:
- Ping of death: تتسبب في ارسال حزم وهمية لتعطيل النظام.
- SYN flood: تفتح منافذ TCP بشكل عشوائي، مما يؤدي لتحميل زائد.
- Buffer overflow: يعتمد على عدد زوار أكبر من ما يتحمل الموقع لتعطيله.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.