❞ 📚 كتب حماية . ❝

❞ 📚 كتب حماية . ❝

حماية . . جميع الكتب المتعلقة بـ حماية . . يقصد ب حماية الشبكات هي حماية الشبكة - الشبكات المحلية أو العامة - من الاختراقات أو الدخول غير المصرح به وقد يكون من مستخدمين الشبكة أو مستخدمين خارجيين، حيث أن مستخدمين الشبكة لهم صلاحيات محدودة عليها؛ وأي تعدي للمستخدم خارج نطاق صلاحياته يعتبر اختراق للشبكة، لذلك هناك مجموعة من القوانين والممارسات التي تمنع أي دخول غير قانوني أو غير مصرح به إلى الشبكة، يتضمن حماية الشبكات إذن الوصول إلى البيانات في الشبكة والتي يتحكم فيها مسؤول الشبكة؛ ويتم تعيين معرف أو كلمة مرور أو معلومات مصادقة أخرى تسمح لهم بالوصول إلى البرامج والمعلومات ضمن صلاحيتهم. مفهوم حماية الشبكة أبسط أشكال حماية الشبكات المصادقة بإستخدام اسم المستخدم وكلمة المرور فقط (و تسمى أحياناً بالمصادقة ذات العامل الواحد) ، أما النوع الثاني من المصادقات هي استخدام إحدى ممتلكات المستخدم مثل بطاقة الصراف الآلي أو رقم الهاتف إضافة إلى اسم المستخدم وكلمة المرور(ويسمى هذا النوع المصادقة ثنائية العوامل) ، النوع الأخير من المصادقات هو استخدام مما سبق بالإضافة إلى بصمة اليد أو بصمة العين أو بصمة الأذن، وهذه الطريقة هي أكثر الطرق حماية للشبكة. المرحلة التي تلي تصريح الدخول هي مرحلة الجدار الناري وهناك ثلاثة أنواع له : النوع الأول وهي تنقية الحزم(Packet filter firewall) حيث يقوم بالسماح أو المنع من الدخول إلى عنوان أو موقع معين خلال الشبكة (IP Address or TCPport number) ، النوع الثاني وهو البروكسي (Proxy server) حيث يقوم بمنع المستخدم من الوصول إلى الخادم بشكل مباشر حيث يقوم بنقل المعلومات من الخادم (المصرح به) إلى هذا المستخدم دون الوصول إلى خادم الشبكة، أما النوع الأخير وهو (Application Layer) حيث يقوم بحجب جزء معين عن المستخدم داخل الموقع المصرح له بالدخول له. للمحافظة على الخصوصية؛ يتم تشفير الاتصال بين مضيفين باستخدام الشبكة. قد يتم نشر مصائد مخترقي الشبكات(Honeypots) وهي عبارة عن خوادم يسهل اختراقها والوصول إليها، تقوم الشركات بوضعها بالإضافة إلى خوادمها المحمية بشكل كبير؛ كي تتمكن من معرفة المخترقين ومن يحاول الوصول إلى خوادمها وبهذه الطريقة تتمكن من حماية خوادمها. إدارة الحماية للشبكات تختلف؛ فمثلاً لا يتطلب المنزل أو المكتب الصغير سوى الأمان الأساسي بينما تتطلب الشركات الكبيرة برامج وأجهزة متطورة وعالية الصيانة لمنع الهجمات الضارة من القرصنة والبريد العشوائي . أنواع الهجمات الشبكات عرضة للهجمات الضارة ويمكن أن تتكون الهجمات من نوعين: (هجوم خامل أو غير فعال) وهو محاولة متسلل الشبكة للإطلاع على البيانات التي تنتقل عبر الشبكة، و (هجوم نشط أو فعال ) يبدأ فيه المخترق بأوامر لتعطيل التشغيل للشبكة؛ الهجوم الخامل أخطر من النشط لأنه من الصعب اكتشافه لعدم وجود أثر على حدوثه...

🏆 💪 أكثر الكتب تحميلاً في حماية .:

قراءة و تحميل كتاب ثورة جديدة للحمية الغذائية PDF

ثورة جديدة للحمية الغذائية PDF

قراءة و تحميل كتاب ثورة جديدة للحمية الغذائية PDF مجانا

قراءة و تحميل كتاب التغذية العلاجية PDF

التغذية العلاجية PDF

قراءة و تحميل كتاب التغذية العلاجية PDF مجانا

قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF

التخطيط لامن المنشئات والشخصيات الهامة PDF

قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF مجانا

قراءة و تحميل كتاب Boost Your Metabolism Cookbook PDF

Boost Your Metabolism Cookbook PDF

قراءة و تحميل كتاب Boost Your Metabolism Cookbook PDF مجانا

قراءة و تحميل كتاب الأسس التغذوية لاعداد الريجيمات الغذائية PDF

الأسس التغذوية لاعداد الريجيمات الغذائية PDF

قراءة و تحميل كتاب الأسس التغذوية لاعداد الريجيمات الغذائية PDF مجانا

قراءة و تحميل كتاب علم اللقيمات PDF

علم اللقيمات PDF

قراءة و تحميل كتاب علم اللقيمات PDF مجانا

قراءة و تحميل كتاب كل شيء عن السمنة والجديد فى علاجها PDF

كل شيء عن السمنة والجديد فى علاجها PDF

قراءة و تحميل كتاب كل شيء عن السمنة والجديد فى علاجها PDF مجانا

المزيد من الكتب الأكثر تحميلاً في حماية .

📚 عرض جميع كتب حماية .:


قراءة و تحميل كتاب كيف نكبر في العمر ونظل شبابا PDF

كيف نكبر في العمر ونظل شبابا PDF

قراءة و تحميل كتاب كيف نكبر في العمر ونظل شبابا PDF مجانا

قراءة و تحميل كتاب  عمل شبكات VPN PDF

عمل شبكات VPN PDF

قراءة و تحميل كتاب عمل شبكات VPN PDF مجانا

قراءة و تحميل كتاب حقنة الذكريات السعيدة PDF

حقنة الذكريات السعيدة PDF

قراءة و تحميل كتاب حقنة الذكريات السعيدة PDF مجانا

قراءة و تحميل كتاب منزل مليء بالفراولة PDF

منزل مليء بالفراولة PDF

قراءة و تحميل كتاب منزل مليء بالفراولة PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition  PDF

CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF مجانا

قراءة و تحميل كتاب اقتصاد الانتباه PDF

اقتصاد الانتباه PDF

قراءة و تحميل كتاب اقتصاد الانتباه PDF مجانا

قراءة و تحميل كتاب Cybersecurity For Dummies 2ed PDF

Cybersecurity For Dummies 2ed PDF

قراءة و تحميل كتاب Cybersecurity For Dummies 2ed PDF مجانا

قراءة و تحميل كتاب This Is How They Tell Me the World Ends: The Cyberweapons Arms Race  PDF

This Is How They Tell Me the World Ends: The Cyberweapons Arms Race PDF

قراءة و تحميل كتاب This Is How They Tell Me the World Ends: The Cyberweapons Arms Race PDF مجانا

قراءة و تحميل كتاب اسرار التضخيم والتنشيف PDF

اسرار التضخيم والتنشيف PDF

قراءة و تحميل كتاب اسرار التضخيم والتنشيف PDF مجانا

قراءة و تحميل كتاب حقائق وأسرار الجيت كون دو PDF

حقائق وأسرار الجيت كون دو PDF

قراءة و تحميل كتاب حقائق وأسرار الجيت كون دو PDF مجانا

قراءة و تحميل كتاب فن الدفاع عن النفس باللسان PDF

فن الدفاع عن النفس باللسان PDF

قراءة و تحميل كتاب فن الدفاع عن النفس باللسان PDF مجانا

قراءة و تحميل كتاب Cybersecurity For Dummies PDF

Cybersecurity For Dummies PDF

قراءة و تحميل كتاب Cybersecurity For Dummies PDF مجانا

قراءة و تحميل كتاب Cult of the Dead Cow PDF

Cult of the Dead Cow PDF

قراءة و تحميل كتاب Cult of the Dead Cow PDF مجانا

قراءة و تحميل كتاب كوفيد 19 PDF

كوفيد 19 PDF

قراءة و تحميل كتاب كوفيد 19 PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة حماية .: