❞ 📚 كتب حماية . ❝

❞ 📚 كتب حماية . ❝

اكبر منتدى في حماية . . جميع الكتب المتعلقة بـ حماية . . يقصد ب حماية الشبكات هي حماية الشبكة - الشبكات المحلية أو العامة - من الاختراقات أو الدخول غير المصرح به وقد يكون من مستخدمين الشبكة أو مستخدمين خارجيين، حيث أن مستخدمين الشبكة لهم صلاحيات محدودة عليها؛ وأي تعدي للمستخدم خارج نطاق صلاحياته يعتبر اختراق للشبكة، لذلك هناك مجموعة من القوانين والممارسات التي تمنع أي دخول غير قانوني أو غير مصرح به إلى الشبكة، يتضمن حماية الشبكات إذن الوصول إلى البيانات في الشبكة والتي يتحكم فيها مسؤول الشبكة؛ ويتم تعيين معرف أو كلمة مرور أو معلومات مصادقة أخرى تسمح لهم بالوصول إلى البرامج والمعلومات ضمن صلاحيتهم. مفهوم حماية الشبكة أبسط أشكال حماية الشبكات المصادقة بإستخدام اسم المستخدم وكلمة المرور فقط (و تسمى أحياناً بالمصادقة ذات العامل الواحد) ، أما النوع الثاني من المصادقات هي استخدام إحدى ممتلكات المستخدم مثل بطاقة الصراف الآلي أو رقم الهاتف إضافة إلى اسم المستخدم وكلمة المرور(ويسمى هذا النوع المصادقة ثنائية العوامل) ، النوع الأخير من المصادقات هو استخدام مما سبق بالإضافة إلى بصمة اليد أو بصمة العين أو بصمة الأذن، وهذه الطريقة هي أكثر الطرق حماية للشبكة. المرحلة التي تلي تصريح الدخول هي مرحلة الجدار الناري وهناك ثلاثة أنواع له : النوع الأول وهي تنقية الحزم(Packet filter firewall) حيث يقوم بالسماح أو المنع من الدخول إلى عنوان أو موقع معين خلال الشبكة (IP Address or TCPport number) ، النوع الثاني وهو البروكسي (Proxy server) حيث يقوم بمنع المستخدم من الوصول إلى الخادم بشكل مباشر حيث يقوم بنقل المعلومات من الخادم (المصرح به) إلى هذا المستخدم دون الوصول إلى خادم الشبكة، أما النوع الأخير وهو (Application Layer) حيث يقوم بحجب جزء معين عن المستخدم داخل الموقع المصرح له بالدخول له. للمحافظة على الخصوصية؛ يتم تشفير الاتصال بين مضيفين باستخدام الشبكة. قد يتم نشر مصائد مخترقي الشبكات(Honeypots) وهي عبارة عن خوادم يسهل اختراقها والوصول إليها، تقوم الشركات بوضعها بالإضافة إلى خوادمها المحمية بشكل كبير؛ كي تتمكن من معرفة المخترقين ومن يحاول الوصول إلى خوادمها وبهذه الطريقة تتمكن من حماية خوادمها. إدارة الحماية للشبكات تختلف؛ فمثلاً لا يتطلب المنزل أو المكتب الصغير سوى الأمان الأساسي بينما تتطلب الشركات الكبيرة برامج وأجهزة متطورة وعالية الصيانة لمنع الهجمات الضارة من القرصنة والبريد العشوائي . أنواع الهجمات الشبكات عرضة للهجمات الضارة ويمكن أن تتكون الهجمات من نوعين: (هجوم خامل أو غير فعال) وهو محاولة متسلل الشبكة للإطلاع على البيانات التي تنتقل عبر الشبكة، و (هجوم نشط أو فعال ) يبدأ فيه المخترق بأوامر لتعطيل التشغيل للشبكة؛ الهجوم الخامل أخطر من النشط لأنه من الصعب اكتشافه لعدم وجود أثر على حدوثه...

🏆 💪 أكثر الكتب تحميلاً في حماية .:

قراءة و تحميل كتاب كل شيء عن السمنة والجديد فى علاجها PDF

كل شيء عن السمنة والجديد فى علاجها PDF

قراءة و تحميل كتاب كل شيء عن السمنة والجديد فى علاجها PDF مجانا

قراءة و تحميل كتاب الإختراق 1 PDF

الإختراق 1 PDF

قراءة و تحميل كتاب الإختراق 1 PDF مجانا

قراءة و تحميل كتاب امن المعلومات PDF

امن المعلومات PDF

قراءة و تحميل كتاب امن المعلومات PDF مجانا

قراءة و تحميل كتاب الأختراق و طرق الحماية منه PDF

الأختراق و طرق الحماية منه PDF

قراءة و تحميل كتاب الأختراق و طرق الحماية منه PDF مجانا

قراءة و تحميل كتاب liver diet PDF

liver diet PDF

قراءة و تحميل كتاب liver diet PDF مجانا

قراءة و تحميل كتاب الهكرز خفايا و اسرار PDF

الهكرز خفايا و اسرار PDF

قراءة و تحميل كتاب الهكرز خفايا و اسرار PDF مجانا

قراءة و تحميل كتاب التغذية العلاجية PDF

التغذية العلاجية PDF

قراءة و تحميل كتاب التغذية العلاجية PDF مجانا

المزيد من الكتب الأكثر تحميلاً في حماية .

📚 عرض جميع كتب حماية .:


قراءة و تحميل كتاب تحليل الفايروس Perlovga وكتابة المضاد للفايروس Anti-Perlovga PDF

تحليل الفايروس Perlovga وكتابة المضاد للفايروس Anti-Perlovga PDF

قراءة و تحميل كتاب تحليل الفايروس Perlovga وكتابة المضاد للفايروس Anti-Perlovga PDF مجانا

قراءة و تحميل كتاب دورة تشفير على برمجيات open source PDF

دورة تشفير على برمجيات open source PDF

قراءة و تحميل كتاب دورة تشفير على برمجيات open source PDF مجانا

قراءة و تحميل كتاب تعرف على الـ Brute Force PDF

تعرف على الـ Brute Force PDF

قراءة و تحميل كتاب تعرف على الـ Brute Force PDF مجانا

قراءة و تحميل كتاب اِزالة فايروسات الهواتف المحمولة PDF

اِزالة فايروسات الهواتف المحمولة PDF

قراءة و تحميل كتاب اِزالة فايروسات الهواتف المحمولة PDF مجانا

قراءة و تحميل كتاب التشغيل التلقائي Autorun في الـ Windows وعلاقته باِنتشار الفايروسات PDF

التشغيل التلقائي Autorun في الـ Windows وعلاقته باِنتشار الفايروسات PDF

قراءة و تحميل كتاب التشغيل التلقائي Autorun في الـ Windows وعلاقته باِنتشار الفايروسات PDF مجانا

قراءة و تحميل كتاب حماية البيانات الورقية PDF

حماية البيانات الورقية PDF

قراءة و تحميل كتاب حماية البيانات الورقية PDF مجانا

قراءة و تحميل كتاب الفايروسات PDF

الفايروسات PDF

قراءة و تحميل كتاب الفايروسات PDF مجانا

قراءة و تحميل كتاب شرح برنامج Deep freez PDF

شرح برنامج Deep freez PDF

قراءة و تحميل كتاب شرح برنامج Deep freez PDF مجانا

قراءة و تحميل كتاب استعادة بيانات القرص الصلب PDF

استعادة بيانات القرص الصلب PDF

قراءة و تحميل كتاب استعادة بيانات القرص الصلب PDF مجانا

قراءة و تحميل كتاب ما هو الاختراق؟ PDF

ما هو الاختراق؟ PDF

قراءة و تحميل كتاب ما هو الاختراق؟ PDF مجانا

قراءة و تحميل كتاب حمايه الاجهزة PDF

حمايه الاجهزة PDF

قراءة و تحميل كتاب حمايه الاجهزة PDF مجانا

قراءة و تحميل كتاب شرح برنامج الحماية والتشفير pcsecurity PDF

شرح برنامج الحماية والتشفير pcsecurity PDF

قراءة و تحميل كتاب شرح برنامج الحماية والتشفير pcsecurity PDF مجانا

قراءة و تحميل كتاب حماية النظام PDF

حماية النظام PDF

قراءة و تحميل كتاب حماية النظام PDF مجانا

قراءة و تحميل كتاب ثلاثين طريقة للمحافظة على بريدك من السرقة والإختراق PDF

ثلاثين طريقة للمحافظة على بريدك من السرقة والإختراق PDF

قراءة و تحميل كتاب ثلاثين طريقة للمحافظة على بريدك من السرقة والإختراق PDF مجانا

قراءة و تحميل كتاب هل انت مضاد للفيروسات ؟ PDF

هل انت مضاد للفيروسات ؟ PDF

قراءة و تحميل كتاب هل انت مضاد للفيروسات ؟ PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة حماية .: