التشفير غير المتماثل وأهميته
تكلمنا في المقال السابق عن التشفير المتماثل (symmetric encryption) أو التشفير المتماثل وسنتكلم عن التشفير الغير متماثل (Asymmetric Encryption) وله طريقته مختلفة و مبتكرة جداً.
تكلمنا في المقال السابق عن التشفير المتماثل (symmetric encryption) أو التشفير المتماثل وسنتكلم عن التشفير الغير متماثل (Asymmetric Encryption) وله طريقته مختلفة و مبتكرة جداً.
بحسب الشركة العالمية سيسكو CISCO، هو بروتوكول يستخدم لمعرفة العنوان الفيزيائي للجهاز عبر الIP المخصص لجهازٍ آخرٍ متصلٍ عبر الشبكة يعمل ضمن الشبكات المحلية (LAN)،
إن كل ما يتم على الإنترنت يعتمد على حزم البيانات. فكل صفحة ويب على سبيل المثال نتلقاها ماهي إلا سلسلةٍ من الحزم، وكل بريدٍ إلكترونيٍّ ترسله كذلك هو سلسلةٍ من الحزم، كما تسمى الشبكات التي تنقل البيانات في حزمٍ صغيرةٍ باسم شبكات تبديل الحزمة، سنقدم من خلال هذا المقال تعريفاً كاملاً عن هذه الحزم.
الاعتماد على شبكة الواي فاي في الاتصال بالإنترنت يزداد يومًا بعد يوم، وهذا ما يقابله الاستخدام الأقل للكابلات رغم أنها لا تزال تعتبر الأسرع من حيث جودة الاتصال، ولكن هذا الانتقال الكثيف نحو الشبكة اللاسلكية، سيرافقه مشاكلٌ عديدةٌ، أسبابها قد تكون معروفةً أو بسيطةً وأخرى قد تجهل عنها.
نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.
كمبتدء في حل المشاكل في عالم الشبكات الواسع لابد لك من قواعد تبدأ بها، تكتبها على ورقة وتحفظها وتكررها يوميا حتى لا تنساها فالحقيقة أن عالم حل المشاكل فيه قاعدة ذهبية واحدة ” أغلب المشاكل غير منطقية ولم تقرأ عنها في أي كتاب ولا مذكرة ولا أي دورة أو تدريب” وهي لا تأتي إليك إلا بالخبرة والممارسة المطولة في هذا المجال الواسع هو فقط لحل المشاكل وإن لمتقم بحل المشكلة فأنت في خطر كبير لذلك أحرص على التعلم الخطوات الأولى في عملية حل مشكلة ما على الشبكة والخطوات سوف تكون عامة بشكل بحت, فلن نفرض مشكلة ونبحث عن حلها.
هناك هجمات من الممكن أن تستهدف عالم الشبكات بشكل عام وذلك إعتماداً على تصنيف الطبقات السبعة (OSI layers).
ويطلق عليها ايضا الشبكة المتوسطة ويربط هذا النوع من الشبكات مجموعة من مباني المنظمة التي قد توجد في نطاق أو منطقة جغرافية ممتدة، حيث تمتد إلى حوالي ثمانين كيلو متر وتستخدم خدمات هذه الشبكة بعض أنواع الاتصالات مثل التليفونات وشبكة البيانات العامة.
Networking and Communication بالرغم من اقترانِ ذكر مصطلحات الشبكات والاتصالات بالاقتران أو التبادل في معظم الأحوال، إلا أن كل منهما يحمل تعريفًا مختلفًا عن الآخر.
سوف نتطرق إلى نوع جديد من أنواع الهجمات التي تستهدف الشبكات على مستوى الطبقة الثانية من طبقات (OSI)، وهو هجوم الـ (ARP Spoofing) أحد أكثر الهجمات شيوعاً وخطورة على الشبكة، والتى توصلنا إلى أهم وأشهر هذه الهجمات وهي مايعرف بي "هجمات الرجل في المنتصف " (Man In The Middle).
تغطي الشبكة المحلية "LAN" منطقةً صغيرةً مثل الحرم الجامعي أو المباني التجارية أو الشبكة المنزلية، بينما تغطي الشبكة الواسعة "WAN" نطاقات جغرافية أكبر بكثيرٍ مثل العديد من البلدان والدول.
الشبكة الممتدة WAN وهي نوع من أنواع شبكات الاتصالاتٍ قد تكون سلكية أو لاسلكية أو شبكة حاسوبٍ، تمتد على مساحات جغرافية كبيرة. وتناسب شبكات WAN الاستخدام الشخصي، المنظمات أو الشركات التي تعمل بمواقع مختلفة ومنفصلة موزعةٍ على مساحات جغرافية كبيرة.
يهتم مسؤولي النظام بإدارة الأمور عن بعد وعملياً الاتصال بين السيرفرات والشبكة والحواسيب، وما يتطلبه هذا الأمر من عناء وجهد كبيرين. و قد يتطلب الأمر منهم في بعض الأحيان التحكم بسيرفر عن بعدٍ
ولما كانت الاجهزة والانظمة البرمجية التي تعمل كخوادم في الشبكات تكون عادة خاصة العمل (dedicated) سوف نقوم بتعداد بسيط لبعض أنواع السيرفرات مع وظائف كل منها
بعد الجيل الرابع 4G من الإنترنت أصبح العالم يتحدث الآن عن الجيل الخامس 5G. شرعت الدول في إحداث البنية التحتية المطلوبة وأكثر من شركة بدأت تعرض هاتفاً يدعم هذه التقنية، لكن ما هي تقنية الجيل الخامس من الإنترنت؟ ما هي الفائدة منها؟ وما الذي يميز هذه التقنية عن الجيل الرابع؟
تعد شبكات الجيل الخامس 5G أحد أفضل وأهم ما توصّل إليه العلم في مجال الاتصالات حتى يومنا هذا، وذلك بفضل السرعات العالية والميّزات الكثيرة التي ستستفيد منها الأجهزة التي ستدعم هذه التقنيّة في المستقبل،
غيرت الاتصالات الخليوية طريقة تفاعل البشر مع العالم ومع بعضهم البعض، إذ أنّه من الصعب إيجاد تقنية أخرى كان لها نفس الأثر القوي على حياتنا، حيث تطورت هذه التقنية بسرعة هائلة انطلاقاً من الجيل الأول 1G
بروتوكول النقل الآمن (Secure Socket Shell) أو (Secure Shell)، هو بروتوكول شبكيٌّ يوفر للمستخدمين طريق آمن للوصول الآمن للحواسيب عبر الشبكة. ويشير هذا المصطلح إلى مجموعة الأدوات المساعدة التي تنفذ بروتوكول SSH أيضاً.
مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]
بروتوكول التحكم بالنقل TCP هو بروتوكول هام من بروتوكولات الشبكة، يستخدم في إرسال البيانات عبر الشبكات، والبروتوكول في عالم الشبكات هو مجموعة من القواعد والإجراءات التي تتحكم في كيفية تنفيذ نقل البيانات، بحيث يقوم أي شخص حول العالم بالشيء نفسه، بغض النظر عن الموقع أو البرامج أو الأجهزة المستخدمة.
ويعتبر الراوتر خط الحماية الأول لأي محاولات هجوم وفيروسات تحاول اقتحام الاجهزة التي تستخدم شبكتك ، حيث كافة أجهزة الراوتر تأتي مع برنامج تفاعلي يجب تحديثه باستمرار كلما طرح مُنتِج الجهاز لديك تحديثات جديدة، وهذا البرنامج يتيح تنصيب معلومات الشبكة الخاصة بك التي اشتركت بها كي يتم التعرف عليها وربطها مع منزلك.
تتواصل الأجهزة مع بعضها البعض باستخدام الشبكات المختلفة عن طريق عناوين (IP) تحدد كل جهاز وتساعد في نقل الإشارات والمعلومات بينها، وسنتعرف على البروتوكول الأكثر انتشارًا ضمن الشبكات وهو (IPV4) .
هي شبكة وهمية يقوم المستخدم بإنشائها لإرسال واستقبال البيانات بين جهاز المستخدم وبين الإنترنت أو أي جهاز آخر بحيث يتم ضمان مرورها بشكل آمن ومشفر ولا يتطلع عليها أحد.
خلال السنوات الأخيرة المنصرمة، بدأ إصدار الآي بي في 6 IPV6 بالتحول إلى تكنولوجيا رئيسية شيئاً فشيئاً. يتوارد هذا المصطلح بشكل كبير في عالم الشبكات كمساهم رئيسي ذو أهمية كبيرة.
عندما يقوم شخصان بإجراء مُحادثة، سيحتاجان إلى إستخدام نفس اللغة، ولكنهما يفهمان بعضهما البعض بدون الحاجة إلى العودة إلى القواعد الأساسية للغة الرسمية. على الجانب الآخر، فإن الحواسيب، يجب عليها أن تمتلك كل شيء مُعرّف ومبني مسبقاً.
شبكة المنطقة المحلية (LAN): هي شبكة من أجهزة الكمبيوتر والأجهزة المترابطة داخل منطقة جغرافية محدودة، مثل المنزل أو المكتب أو الحرم الجامعي.
يمكن تصنيف شبكات المناطق المحلية (LAN) بناءً على خصائصها المادية والمنطقية. فيما يلي بعض الأنواع الشائعة من شبكات LAN: 1- شبكة إيثرنت المحلية
أساسيات شبكات الحاسوب لا بد لمن يريد الدخول إلى عِلم الشبكات وتعلُّم اساسيات شبكات الحاسوب من معرفة وفهم (OSI Model) والتي تعتبر أبجديات علم شبكات الحاسوب.
تُعتبر لوحة المفاتيح بمختلف تصاميمها وأنواعها جزءًا لا يتجزأ من تجربتنا اليومية مع التكنولوجيا، فهي الواجهة التفاعلية التي تربط بيننا وبين عالم الحواسيب، وتجسد عبقرية التصميم والهندسة في توفير أسهل وأسرع الطرق لإدخال البيانات والتفاعل مع البرامج والتطبيقات.
تعتبر مهارة تنسيق الشيت وإزالة الفراغات في برنامج Microsoft Word أمرًا أساسيًا لإنشاء وثائق مهنية وجذابة. يمكن للمستخدمين تحسين جودة الوثائق التي ينتجونها وجعلها أكثر قراءة وفهمًا عن طريق استخدام الأدوات المتاحة بشكل فعال .