Podcast
Questions and Answers
- .
- .
- . (correct)
- .
(LAN) .
(LAN) .
False (B)
______ .
______ .
OSI .
OSI .
______ IP .
______ IP .
(Subnetting)
(Subnetting)
(Subnet Masks) IP.
(Subnet Masks) IP.
'1' ______ '0' .
'1' ______ '0' .
OUI MAC
OUI MAC
ARP ______ MAC.
ARP ______ MAC.
(VPN)
(VPN)
VPN .
VPN .
(VPN) ______ .
(VPN) ______ .
(IPS) ______ .
(IPS) ______ .
IPv6 IPv4.
IPv6 IPv4.
HTTP ______.
HTTP ______.
\ HTTP :
\ HTTP :
Flashcards
ما هي الشبكة؟
ما هي الشبكة؟
مجموعة من الأجهزة والتطبيقات المتصلة لخدمة وظائف الأعمال الأساسية.
LAN (شبكة محلية)
LAN (شبكة محلية)
شبكة محلية تربط الأجهزة الصغيرة.
WAN (شبكة واسعة)
WAN (شبكة واسعة)
شبكة واسعة تغطي مناطق جغرافية كبيرة.
SD-WAN
SD-WAN
Signup and view all the flashcards
WAN التقليدية
WAN التقليدية
Signup and view all the flashcards
SD-WAN
SD-WAN
Signup and view all the flashcards
نموذج OSI
نموذج OSI
Signup and view all the flashcards
طبقة الشبكة
طبقة الشبكة
Signup and view all the flashcards
طبقة التطبيق
طبقة التطبيق
Signup and view all the flashcards
البروتوكولات
البروتوكولات
Signup and view all the flashcards
المعايير
المعايير
Signup and view all the flashcards
HTTP
HTTP
Signup and view all the flashcards
HTTP/3
HTTP/3
Signup and view all the flashcards
HTTPS
HTTPS
Signup and view all the flashcards
WebSocket
WebSocket
Signup and view all the flashcards
TCP
TCP
Signup and view all the flashcards
UDP
UDP
Signup and view all the flashcards
SMTP
SMTP
Signup and view all the flashcards
FTP
FTP
Signup and view all the flashcards
الشبكات الفرعية
الشبكات الفرعية
Signup and view all the flashcards
أهمية الشبكات الفرعية في الأمن السيبراني
أهمية الشبكات الفرعية في الأمن السيبراني
Signup and view all the flashcards
التوجيه
التوجيه
Signup and view all the flashcards
التحويل
التحويل
Signup and view all the flashcards
اعتبارات أمنية للتوجيه والتحويل
اعتبارات أمنية للتوجيه والتحويل
Signup and view all the flashcards
عنوان IP
عنوان IP
Signup and view all the flashcards
مودم
مودم
Signup and view all the flashcards
عنوان MAC
عنوان MAC
Signup and view all the flashcards
بروتوكول ARP
بروتوكول ARP
Signup and view all the flashcards
شبكات VPN
شبكات VPN
Signup and view all the flashcards
تشفير
تشفير
Signup and view all the flashcards
مراقبة الشبكة
مراقبة الشبكة
Signup and view all the flashcards
أجهزة الشبكة
أجهزة الشبكة
Signup and view all the flashcards
جدران الحماية
جدران الحماية
Signup and view all the flashcards
التحكم في الوصول
التحكم في الوصول
Signup and view all the flashcards
المنافذ
المنافذ
Signup and view all the flashcards
Study Notes
أساسيات الشبكات
- الشبكات هي مجموعات من الأجهزة والتطبيقات التي تتصل ببعضها لخدمة وظائف الأعمال الأساسية.
- يمكن لمديري الشبكات وضع الأجهزة في أجزاء مختلفة من الشبكة، حتى لو كانت متباعدة جغرافيا.
أنواع الشبكات الرئيسية
- الشبكات المحلية (LAN) أو الشبكات الداخلية (Intranets) هي أجهزة مجتمعية صغيرة متصلة عبر عقدة توجيه واحدة أو أكثر.
- أدوات التوجيه تتعامل مع حركة مرور الشبكة وتتضمن أجهزة مودم بواجهة إنترنت.
- يمكن أن تتضمن الشبكات المحلية أجهزة كمبيوتر، وهواتف ذكية، وطابعات، وأجهزة إنترنت الأشياء، وتلفزيونات، ووحدات تحكم ألعاب.
- تقوم أجهزة التوجيه بتعيين عناوين IP لجميع الأجهزة لتحديدها على الشبكة.
- الشبكات الواسعة (WAN) أكثر شيوعا في الأعمال الحديثة، وهي مجموعات من الشبكات المحلية تغطي مناطق جغرافية واسعة.
- غالبا ما تربط الشركات ذات الفروع المتعددة فروعها عبر تكنولوجيا الشبكات الواسعة، وتعتبر الإنترنت نفسها شبكة واسعة.
- كل مزود خدمة إنترنت (ISP) هو أيضا من الناحية الفنية شبكة واسعة.
- الشبكات الواسعة المعرفة بالبرمجيات (SD-WAN) مبنية فوق الشبكات الواسعة.
- تستخدم SD-WAN مبادئ الشبكات المعرفة بالبرمجيات (SDN) لإدارة وتحسين أداء الشبكات الواسعة.
- تتيح SD-WAN للمؤسسات توصيل المستخدمين والتطبيقات والبيانات بشكل آمن عبر مواقع متعددة وتحسين الأداء والموثوقية وقابلية التوسع.
الاختلافات بين الشبكات الواسعة التقليدية والشبكات الواسعة المعرفة بالبرمجيات (SD-WAN)
- تعتمد الشبكات التقليدية بالكامل على أجهزة الشبكات وتعتمد بشكل كبير على تحويل الملصقات متعدد البروتوكولات (MPLS) لتدفق حركة مرور مرن وفعال.
- يتم تثبيت عدد من أجهزة الأجهزة مع الدوائر الخاصة لتوجيه خدمات الملكية الفكرية إلى العملاء المقصودين.
- تتطلب إدارة الشبكة التقليدية الكثير من الجهد، حيث تتضمن طبقات من الأجهزة الأساسية المثبتة.
- من الصعب توسيع نطاق الشبكة التقليدية لأنه يحتاج إلى تخطيط مسبق متقدم مع البنية التحتية للشبكة المطلوبة لإعداد وتشغيل.
- تربط الشبكات التقليدية العديد من الشبكات المحلية والشبكات الخاصة الافتراضية (VPN) وتقتصر على المشاريع والفروع ومراكز البيانات.
- تسمح الشبكات التقليدية بتحديد أولويات البيانات والصوت والفيديو في الشبكة، ولكنها تواجه مشاكل أمنية وصعوبات في الإدارة.
- يمكن أن تكون الشبكات الواسعة التقليدية مكلفة للتنفيذ والصيانة لأنها تتطلب دوائر مخصصة وخطوط مؤجرة.
- من الصعب توسيع نطاق الشبكات التقليدية مع نمو المؤسسة، حيث أن إضافة مواقع جديدة أو زيادة عرض النطاق الترددي قد تستغرق وقتا طويلا وتكون مكلفة.
- يمكن أن تكون الشبكات الواسعة التقليدية معقدة من حيث الإدارة وتتطلب مهارات وخبرات متخصصة للتكوين والصيانة.
- تعرف SD-WAN بأنها شبكة واسعة معرفة بالبرمجيات وهي طريقة معرفة بالبرمجيات لإدارة الشبكة الواسعة.
- في SD-WAN، يتحكم البرنامج في كل شيء بدءا من الاتصال وحتى الإدارة وتقديم الخدمة.
- تجمع SD-WAN بين تقنيات الشبكات الواسعة التقليدية مثل MPLS و LTE واتصالات النطاق العريض.
- تعتبر SD-WAN جيدة للمشاريع العالمية لأنها توفر أداء أفضل وأكثر أمانا للتطبيقات، فضلا عن اتصال سحابي محسن وإدارة مبسطة.
- الشبكات الواسعة المعرفة بالبرمجيات (SDN) تساعد في تحديد الطريقة المثلى للتوجيه.
- يمكن أن تكون SD-WAN أكثر فعالية من حيث التكلفة من الشبكات الواسعة التقليدية لأنها يمكن أن تستخدم اتصالات إنترنت أرخص لتوصيل المواقع المشتتة جغرافيا.
- توفر SD-WAN مرونة أكبر حيث يمكنها توجيه حركة المرور ديناميكيا عبر مسارات شبكة متعددة، مما يسمح للمؤسسات بالاستجابة بسرعة لظروف الشبكة المتغيرة.
- يمكن أن تكون SD-WAN أسهل في الإدارة من WAN التقليدية لأنها توفر إدارة وتكوين مركزيين.
نموذج OSI
- يمثل نموذج OSI طريقة سهلة وبديهية لتوحيد الأجزاء المختلفة المطلوبة للتواصل عبر الشبكات.
- يوضح النموذج بوضوح ما هو مطلوب للتواصل على الشبكة عن طريق تقسيم المتطلبات إلى طبقات متعددة.
- طبقة التطبيق حيث يعالج البشر البيانات والمعلومات.
- طبقة العرض التقديمي تضمن أن البيانات في شكل قابل للاستخدام.
- طبقة الجلسة قادرة على الحفاظ على الاتصالات النشطة.
- طبقة النقل يتم فيها إعادة توجيه البيانات إلى خدمة قادرة على معالجة الطلبات.
- طبقة الشبكة مسؤولة عن المسار الذي يجب أن تسلكه الحزم على الشبكة.
- طبقة ربط البيانات مسؤولة عن الأجهزة المادية التي يجب أن تذهب إليها الحزم.
- الطبقة المادية هي البنية التحتية المادية لنقل البيانات.
- يتم تنفيذ الطبقات الثلاث العليا عادة في البرنامج داخل نظام التشغيل.
- يتم تنفيذ الطبقات الثلاث السفلى عادة في الأجهزة داخل الأجهزة الموجودة على الشبكة، على سبيل المثال، المحولات وأجهزة التوجيه وجدران الحماية.
- تقوم الطبقة 4، طبقة النقل، بتوصيل البرنامج بطبقات الأجهزة وتعمل مع كلا النوعين.
كيف تعمل الشبكات
تعمل الشبكات في المستوى 3 من نموذج OSI.
- طبقة الشبكة هي المكان الذي يتم فيه إرسال البيانات.
- تقوم الخوادم بإنشاء حزم من المعلومات وإرسالها إلى أجهزة الشبكة.
- تعمل عناوين IP الرقمية على تعريف أجهزة الشبكة.
- تستخدم البنى الأكثر تقدما تصنيفات للتعرف على الشبكات.
- يمكن تطبيق تشفير لحماية البيانات التي تمر عبر الشبكة وحماية الحزم من المراقبين الخارجيين.
البروتوكولات والمعايير
- البروتوكولات هي القواعد التي تحكم كيفية إرسال البيانات واستقبالها عبر الشبكة، على سبيل المثال، TCP/IP و HTTP و HTTPS.
- المعايير هي المبادئ التوجيهية المتفق عليها لضمان التوافق والتشغيل المتبادل، على سبيل المثال IEEE 802.11 لشبكات Wi-Fi.
أشهر بروتوكولات الشبكة
- HTTP (بروتوكول نقل النص التشعبي) هو بروتوكول لاستجلاب موارد مثل مستندات HTML.
- HTTP هو أساس أي تبادل للبيانات على الويب وهو بروتوكول خادم العميل.
- HTTP / 3 هو المراجعة الرئيسية التالية ل HTTP.
- يعمل HTTP / 3 على QUIC، وهو بروتوكول نقل جديد مصمم لاستخدام الإنترنت الثقيل على الهاتف المحمول.
- يعتمد HTTP / 3 على UDP بدلا من TCP، مما يتيح استجابة أسرع لصفحات الويب.
- HTTPS (بروتوكول نقل النص التشعبي الآمن) يوسع HTTP ويستخدم التشفير لاتصالات آمنة.
- WebSocket هو بروتوكول يوفر اتصالات ثنائية الاتجاه عبر TCP.
- ينشئ العملاء WebSockets لتلقي تحديثات في الوقت الفعلي من الخدمات الخلفية.
- على عكس REST، الذي "يسحب" البيانات دائما، يتيح WebSocket إرسال البيانات.
بروتوكولات الشبكة الشائعة
- TCP (بروتوكول التحكم في النقل) مصمم لإرسال الحزم عبر الإنترنت وضمان التسليم الناجح للبيانات والرسائل عبر الشبكات.
- تعتمد العديد من بروتوكولات طبقة التطبيق على TCP.
- UDP (بروتوكول مخطط بيانات المستخدم) يرسل الحزم مباشرة إلى جهاز كمبيوتر مستهدف، دون إنشاء اتصال أولا.
- يستخدم UDP بشكل شائع في الاتصالات الحساسة للوقت، حيث يكون إسقاط الحزم في بعض الأحيان أفضل من الانتظار.
- غالبا ما يتم إرسال حركة المرور الصوتية والمرورية عبر هذا البروتوكول.
- SMTP (بروتوكول نقل البريد البسيط) هو بروتوكول قياسي لنقل البريد الإلكتروني من مستخدم إلى آخر.
- FTP (بروتوكول نقل الملفات) يستخدم لنقل ملفات الكمبيوتر بين العميل والخادم.
- يحتوي بروتوكول نقل الملفات (FTP) على اتصالات منفصلة لقناة التحكم وقناة البيانات.
تقسيم الشبكة الفرعية
- تقسيم شبكة IP إلى شبكات فرعية لتحسين الأداء والأمان.
- من المهم في الأمن السيبراني عزل وتأمين أجزاء مختلفة من الشبكة.
- عنوان IP لديه جزأين: جزء الشبكة وجزء المضيف.
- مع تقسيم الشبكة الفرعية، نضيف جزءا آخر يسمى "جزء الشبكة الفرعية".
- يتم استخدام أقنعة الشبكة الفرعية للشبكات الفرعية وقناع الشبكة الفرعية هو عنوان 32 بت مثل عناوين IP ويستخدم مع عناوين IP.
- تمثل Is أجزاء الشبكة وتمثل 0s أجزاء المضيف.
- IP Address مثال: 192.168.5.85
- Subnet Mask مثال: 255.255.255.0
مثال على تقسيم IP: المثال 1
- هدف هذا المثال هو تحديد أجزاء الشبكة والمضيف للعنوان 192.168.5.85/24.
- يتم تحويل الأرقام العشرية إلى قيمتها الثنائية المكافئة، حيث تشير 1 في قناع الشبكة الفرعية إلى عدد البتات في جزء الشبكة، وتشير 0 إلى بتات جزء المضيف.
- عنوان IP هو 11000000.10101000.00000101.01010101.
- قناع الشبكة الفرعية هو 11111111.11111111.11111111.00000000.
- أول 24 بت (الثلاثي الأول) عبارة عن بتات الشبكة، وآخر 8 بتات (الثلاثي الأخير) عبارة عن بتات المضيف.
- لتحديد عنوان الشبكة، يتم تطبيق عملية "AND" بين عنوان IP وقناع الشبكة الفرعية في الوضع الثنائي.
- عنوان IP بعد تطبيق "AND": 11000000.10101000.00000101.00000000.
- عنوان الشبكة الذي تم الحصول عليه هو 192.168.5.0.
- عنوان البث لهذا المثال هو 192.168.5.255.
- جميع بتات المضيف ممتلئة ب 1 لعنوان "Broadcast Address".
- العناوين الأخرى في النطاق من 192.168.5.1 إلى 192.168.5.254 وهي عناوين المضيف.
التوجيه والتحويل
- التوجيه: تحديد أفضل مسار لحزم البيانات للانتقال بين الأجهزة الموجودة على شبكات مختلفة.
- التحويل: إعادة توجيه البيانات داخل نفس الشبكة بناء على عناوين MAC.
- اعتبارات الأمان: تنفيذ بروتوكولات توجيه آمنة وتأمين محولات الشبكة.
- كل جهاز كمبيوتر وهاتف ذكي وجهاز متصل آخر لديه عنوانان على الإنترنت: عنوان IP وعنوان MAC.
- ترتبط عناوين MAC فعليا بجهاز.
بنية عنوان MAC
- المعرف الفريد للمؤسسة (OUI): الأكتيتات الثلاثة الأولى من عنوان MAC، تحدد عادة الشركة المصنعة لبطاقة واجهة الشبكة.
- يعمل هذا الجانب على المساعدة في التعرف على الجهاز وحل المشكلات.
- معرف الجهاز: الأكتيتات الثلاث الأخيرة من عنوان MAC، تمثل معرفا فريدا معينا من قبل الشركة المصنعة لواجهة الشبكة المحددة.
- تضمن هذه العملية الفريدة العالمية بين عناوين MAC، مما يمنع التعارضات داخل الشبكة.
- أمثلة على الشركات المصنعة للشبكات المعروفة والواجهات MAC: Cisco Systems (00:00:0C) و Hewlett Packard (00:04:23) و Microsoft Corporation (00:15:5D).
IP و MAC
- طبقة التشغيل لعنوان MAC هي طبقة ربط البيانات بينما طبقة التشغيل لعنوان IP هي طبقة الشبكة.
- نطاق الاستخدام لعنوان MAC هو داخل الشبكة المحلية بينما عنوان IP هو للاتصال عبر الشبكات.
- تنسيق عنوان MAC هو سداسي عشري ذو 48 بتا (6 بايت) بينما عنوان IP عبارة عن سلسلة من الأرقام العشرية الرباعية.
- يتم تعيين عنوان MAC من قبل الشركة المصنعة بينما يتم تعيين عنوان IP ديناميكيا أو يدويا.
- وظيفة عنوان MAC هي تسليم الإطارات محليا داخل نفس تجزئة الشبكة بينما وظيفة عنوان IP هي العنونة المنطقية والتوجيه بين الشبكات المختلفة.
- تعمل كل من طبقة الشبكة وطبقة ربط البيانات في طبقة الشبكة.
- مثال على عنوان MAC: 00:1A:2B:3C:4D:5E ومثال على عنوان IP: 192.168.1.1
عنوان MAC وبروتوكول ARP
- بروتوكول حل العناوين (ARP) هو وسيلة شائعة للشبكات لترجمة (أو حل) عنوان IP للكمبيوتر إلى عنوان الجهاز الفعلي (MAC).
- نظرا لأن هذين العنوانين يختلفان في الطول والتنسيق، فإن بروتوكول تحليل العنوان (ARP) ضروري للسماح لأجهزة الكمبيوتر والأجهزة الأخرى بالاتصال عبر الشبكة.
الشبكات الخاصة الافتراضية (VPN)
- التعريف: إنشاء اتصال أمن عبر شبكة غير موثوق بها (عادة الإنترنت).
- التشفير: يضمن السرية عن طريق تشفير البيانات أثناء الإرسال.
- الشبكات الخاصة الافتراضية في الأمن السيبراني: توفير الوصول الآمن عن بعد، وحماية البيانات أثناء النقل.
ما هي أجهزة الشبكة؟
- أجهزة الشبكة هي أي عناصر من الأجهزة المتصلة بهندسة الشبكة.
- يجب توثيق وتخطيط كل شبكة.
- يتيح التخطيط للمديرين فهم الأجهزة التي تتطلب الحماية.
- تعتمد شبكات الشركة بشكل عام على عدة أنواع من الأجهزة: الخوادم وأجهزة التجميع والموجهات والمحولات والجسور ومحطات العمل والبوابات وجدران الحماية ونقاط الوصول.
- خوادم - تخزين المعلومات والبرامج.
- أجهزة التجميع - ربط العديد من الأجهزة معا داخل الشبكة.
- الموجهات - توصيل المعلومات عبر الشبكة.
- المحولات - تكملة جهاز التوجيه وتحويل حركة المرور بكفاءة.
- الجسور - توصيل أقسام الشبكة معا.
- محطات العمل - الاتصال بأجهزة التوجيه.
- البوابات - توصيل مناطق الشبكة ببروتوكولات أو ملفات تعريف أمان مختلفة.
- معدات جدار الحماية - تحمي حواف الشبكة من حركة المرور الضارة.
- نقاط الوصول - توفير وصول لاسلكي للأجهزة المعتمدة.
المراقبة: ما هي مراقبة الشبكة؟
- تتعقب أدوات المراقبة حركة المرور وسلوك المستخدم داخل محيط الشبكة.
- تقوم أدوات المراقبة أيضا بفحص حالة أجهزة الشبكة، مثل الخوادم أو المحولات، وتخبر مديري الشبكة عند حدوث أعطال.
- يمكن أن تكون المراقبة تفاعلية أو استباقية.
- يفضل المراقبة الاستباقية والتنبؤ بالمشكلات والبحث عن التهديدات قبل أن تسبب ضررا.
- يمكن أن تكون المراقبة أيضا قائمة على الوكيل أو غير قائمة على الوكيل.
- تقوم المراقبة القائمة على الوكيل بتثبيت وكلاء برامج على كل عميل شبكة.
- يتصل الوكلاء ببرامج المراقبة المركزية ويوفرون بثا للبيانات حول حالة الجهاز.
- يمكن أن تتضمن هذه البيانات استخدام الذاكرة والعمليات قيد التشغيل على الجهاز.
- قد يتعقب الوكلاء اتصالات المستخدم أو يقيمون الأداء العام.
- تركز المراقبة اللاتفاعلية على البيانات التي تمر عبر اتصالات الشبكة الخارجية والداخلية.
- تتضمن فحص الحزم لاكتشاف معلومات حول البيانات واستخدام الشبكة.
- قد يوفرون أيضا مراقبة التطبيق لضمان وصول المستخدمين المصادق عليهم فقط.
- جداول مديري الأمن فحص الأصول الرقمية لتقييم الوظائف والحالة الأمنية.
- الفجوة بين عمليات فحص الأمان هي فاصل المراقبة.
الأنواع الرئيسية لأمن الشبكات
- جدران الحماية: أساس معظم إعدادات الأمان، إذ تخلق حاجزا بين حركة المرور الداخلية والخارجية.
- يمكن لجدران الحماية أن تعمل داخليا لإنشاء مناطق ثقة لتطبيق شرائح تحد من حركة المرور داخل المحيط.
- التحكم في الوصول: تتحقق أدوات التحكم في الوصول من كل طلب دخول وتضمن أن المستخدمين الذين لديهم فقط بيانات الاعتماد الصحيحة يمكنهم الوصول إلى الأصول.
- تحدد سياسات الأمان مستويات الوصول وتطبق تلقائيا.
- حماية جدار الحماية تمنع أيضا الوصول غير المشروع.
- حماية التطبيقات: تضمن أن التكوين المناسب للتطبيقات قيد التشغيل على الشبكة.
- يمكن أن يكون كود التطبيقات عرضة للاعتداءات الخارجية، على سبيل المثال، قد يستغل المهاجمون نقاط الضعف في التطبيق للوصول إلى موارد الشبكة.
- تختبر حماية التطبيقات جميع التطبيقات وتطبق تصحيحات.
- منع فقدان البيانات: يسعى استباقيا لحماية البيانات الحساسة وتسجيل موقع البيانات الهامة وتطبيق شرائح لحماية البيانات من المجرمين الإلكترونيين.
- حماية البرمجيات الخبيثة: تفحص الأدوات حركة المرور الواردة للكشف عن الشفرات المضللة.
- المسح يتضمن تهديدات الشبكة مثل برامج التجسس وبرامج الفدية.
- قد تستخرج كلتا الحالتين البيانات وتحقق مكاسب كبيرة.
- بوابات الويب: تقوم بوابات الويب الآمنة بتصفية حركة المرور الداخلة والخارجة من الشبكة.
- تستخدم بوابات الإنترنت الآمنة أدوات مثل تصفية DNS لحظر مواقع الويب غير الآمنة والسماح بالوصول إلى الموارد الأساسية.
- أمان البريد الإلكتروني: تقوم أدوات أمان البريد الإلكتروني المتخصصة بمسح رسائل البريد الإلكتروني المرسلة من حسابات العمل وكشف رسائل البريد الإلكتروني التي تمر عبر محطات العمل في أماكن العمل وكذلك الأجهزة البعيدة.
- تتضمن برامج البريد الإلكتروني أدوات لتصفية الرسائل غير المرغوب فيها من عمليات التصيد الاحتيالي.
- مراقبة السلوك: يمكن لأدوات الأمان مراقبة سلوك المستخدم داخل محيط الشبكة.
- تفحص الأدوات المدعومة بالذكاء الاصطناعي حركة المرور غير الطبيعية وطلبات الوصول.
- أو قد يتحققون من طلبات الوصول من المواقع الجغرافية غير المألوفة.
- الشبكات الخاصة الافتراضية - تطبق الشبكات الخاصة الافتراضية التشفير لحماية البيانات التي تمر بين محطات العمل البعيدة وخوادم الشبكة.
- أنظمة منع التطفل (IPS) - أدوات IPS تقوم بفحص تدفقات حركة مرور الشبكة للكشف عن الوكلاء الخبيثين والأنشطة المشبوهة، وعزل التهديدات التي تظهر وإزالتها وتسجيلها.
- تستخدم هذه الأدوات بشكل عام فحص الحزم، بما في ذلك تحليل البروتوكول.
- تساعد المطابقة بين التواقيع أيضا في منع هجمات أدوات الاستغلال.
ضوابط أمن الشبكة
- المادية - تتعامل الإجراءات الأمنية المادية مع الحالة المادية للأجهزة.
- قد تتطلب أجهزة المكاتب بيانات اعتماد متعددة قبل السماح بالوصول.
- يجب على الشركات تأمين الخوادم المادية والأجهزة الأخرى لتخزين البيانات عن طريق الأقفال وضوابط الوصول.
- قد تتضمن إعدادات الأمان كاميرات وماسحات ضوئية بيومترية لإضافة تأمين إضافي.
- التقنية - تحمي هذه الضوابط تدفقات البيانات عبر شبكة الكمبيوتر.
- كما أنها تحمي البيانات الموجودة على أجهزة الشبكة.
- تغطي الضوابط الفنية الخوادم ومحطات العمل المتصلة محليا.
- لكنها تشمل أيضا أجهزة العمل عن بعد وخدمات SaaS التي يستخدمها الموظفون.
- تسعى الأدوات التقنية إلى منع الهجمات الخارجية دون الإضرار بأداء الشبكة.
- الإدارية - تتعامل هذه الضوابط مع سلوك المستخدم.
- تتضمن الضوابط الإدارية أنظمة إدارة الهوية والوصول وتتحقق من جميع طلبات الوصول.
- تحدد سياسات الأمان صلاحيات لكل مستخدم.
- تقوم الأنظمة بإعداد الموظفين الجدد وحذف الحسابات القديمة لمنع سرقة بيانات الاعتماد.
- تدريب الموظفين هو أيضا تحد إداري كبير.
المقابس والمنافذ
- تُستخدم المنافذ للتعرف على العمليات قيد التشغيل في التطبيقات على مضيف.
- تفترض أن لدينا تطبيقين يعملان على جهاز كمبيوتر واحد يتطلبان اتصالات TCP / IP، أحدها متصفح ويب والآخر هو عميل بريد إلكتروني.
- ترسل وتتلقى كلتا الحزمتين عنوان IP نفسه، فكيف تفرق طبقة النقل بين حزمة متصفحات ويب وحزمة بريد إلكتروني؟ الإجابة هي أرقام المنفذ.
- المقبس هو مفهوم برمجي للاتصال ويتيح المقابس للتطبيقات الاتصال بشبكة بروتوكول التحكم في الإرسال وتحديد وجهة الإنترنت (TCP / IP).
منافذ الشبكة
- الأنواع المستخدمة في الربط الشبكي.
- منافذ معروفة (0-1023).
- المنافذ المسجلة (1024 - 49151).
- المنافذ الديناميكية (المنافذ الخاصة) (49152 65565).
- أمثلة على أرقام المنافذ المعروفة
- FTP وتراوحه 20,21
- SSH 22
- Telnet 23
- SMTP 25
- DNS 53
- HTTP 80
- POP3 110
- IMAP4 143
- HTTPS 443
- DNS 53
- BooTPS/DHCP 67
- TFTP 69
- NTP 123
- SNMP 161
عنوان IP
- عنوان IP هو عنوان فريد معين في بروتوكول إنترنت.
- هناك نوعان من البروتوكولات هما بروتوكول الإنترنت الإصدار 4 (IPv4) وبروتوكول الإنترنت الإصدار 6 (IPv6).
- عنوان IP هو معرف فريد للجهاز، ولا يمكن لجهازين في الشبكة الحصول على نفس العنوان.
- يعتمد عنوان IP على بروتوكول الإنترنت المستخدم.
- IPv4 يشكل عنوان IPv4 طولا ثابتا يبلغ 32 بتا.
- يتكون هذا العنوان من معرف شبكة و معرف مضيف يستخدمان لتحديد اتصال الشبكة بالمضيف.
- استنادا إلى معرفا الشبكة والمضيف، يتم تقسيم هذه العناوين إلى فئات مختلفة. على سبيل المثال: 192.182.10.154 IPv6 تم إنشاء عناوين IPv6 لحل عناوين IPv4 المرهقة.
- إنه عنوان 128 بتا يتم تعيينه للواجهة الفردية على العقد وليس للعقدة نفسها.
- على سبيل المثال: 1995: 0rt7: 65b4: 0000: 0000: 3g6f: 4302: 9938
ما هو HTTP؟
- بروتوكول نقل النص التشعبي أو HTTP هو بروتوكول نقل ويب قياسي يتكون إما من مجموعة من الطلبات من المستعرضات إلى خوادم الويب أو أنه يحتوي على مجموعة من الردود من خادم الويب مرة أخرى إلى المستعرض.
- كان HTTP هو أساس اتصال البيانات على شبكة الويب العالمية.
- HTTP هو بروتوكول غير مؤتمن هو بروتوكول طبقة تطبيق مصمم ضمن إطارات عمل مجموعة بروتوكولات الإنترنت.
- يتم استخدام بروتوكول التحكم في الإرسال وبروتوكولات أخرى مثل UDP و SSDP في HTTP.
أنواع طلبات HTTP والأساليب
- رسائل HTTP هي من نوعين إما طلب أو رد.
- يتضمن مواصفات HTTP طرقا للإشارة إلى الإجراء المطلوب اتخاذه فيما يتعلق بالموارد. في HTTP / 1.0 ثلاث طرق فقط ولكن في HTTP / 1.1 تم تقديم خمس طرق جديدة ولكنها أصل.
طرق HTTP
- GET- تُستخدم هذه الطريقة عندما يرغب العميل في استرداد مستند من الخادم.
- يستجيب الخادم بمحتويات المستند أو رسالة خطأ تحدد سبب عدم قدرته على إرسال المحتوى المطلوب.
- HEAD- تُستخدم هذه الطريقة عندما يريد العميل بعض المعلومات من المستند ولكن ليس المستند نفسه.
- POST- تُستخدم هذه الطريقة من قِبل العميل لتوفير (إرسال) بعض المعلومات إلى الخادم.
- PUT- تُستخدم هذه الطريقة من قِبل العميل لتوفير مستند جديد (إنشاء) أو بديل (تحديث) ليتم تخزينه على الخادم.
- DELETE- تُستخدم هذه الطريقة من قِبل العميل لإزالة المورد المستهدف من الخادم.
- TRACE- عند استخدام هذه الطريقة ، يطلب المستودع المستهدف أن يرسل طلبه في الرد حتى يتمكن العميل من التحقق من أي تغييرات تم إجراؤها بواسطة الوسطاء.
- OPTIONS - تُستخدم هذه الطريقة للتحقق من وظائف خادم الويب.
- يمكن استخدامه لاختبار ما إذا كان الطلب سينجح قبل إرساله.
- CONNECT- تُستخدم هذه الطريقة من قِبل الوسيط لإنشاء وصلة TCP / IP بالخادم الأصلي.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.