Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الخميس، 31 يناير 2013

مــاهي OSI Model ؟


السلام عليكم و رحمة الله و بركاته.


اليوم  سنكمل دروس الشبكات مع درس مهم يشكل نواة الشبكات ألا وهو درس OSI Model. حيت تصنف العمليات المختلفه المطلوبه في الشبكات الى سبع طبقات وظائفيه مستقله (seven Layers) أو (Sept Couches ) ,كل طبقه منها تحتوي على عدة نشاطات للشبكة و معدات و بروتوكولات هدفها هو نقل البيانات .وعددها سبعة يبدأ ترتيبها من الاعلى الى الاسفل ولكنها عملياً تبدأ من السفل.
  وهي على النحو التالي :

  • أولاً: الطبقة السابعة (Layer 7) التطبيق Application.

وهي الطبقة التي يتحكم فيها المستخدم مباشرة حيث أن هذا المستوى يتعامل مباشرة مع المستفيد النهائي وتشتمل على برامج تشغيل الشبكة  و برامج تطبيقية خاصة بتصفح الأنترنت  بالطباعة ,إدارة قواعد البيانات وبرامج نقل الملفات، وبرامج البريد الإلكتروني...الخ.

  • ثانياً: الطبقة السادسة (Layer 6) العرض Presentation

في هذا المستوى يتم
ضغط وفك وتشفير البيانات.تجهيز الملفات وشاشات العرض لعرض محتوى الرسالة (الملف) وتتحكم برمجيات هذا المستوى بأجهزة المخرجات من شاشات وطابعات.

  • ثالثا: الطبقة الخامسة (Layer 5) الربط والتنسيق Session.

المهمتين الأساسيتين لهذه الطبقة هي مزامنة الإتصالات(synchronisation des communications) بين جميع البرامج, و إدارة جلسات  الإتصال(la gestion des  transactions ) (حيت تعرُف
جلسة الاتصال بأنها مجموعة الطلبات والاجابات التي يتم ارسالها بين التطبيقات).
 
  • رابعاً: الطبقة الرابعة (Layer 4) النقل Transport.

وهي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم User-Oriented والطبقات الموجهة للشبكة Network-Oriented.وعلى مستواها يتم تحديد نوعية الإتصال (UDP أو TCP), وتقسيم البيانات المراد نقلها (Segmentation) و كذالك  موازنة و توجيه البيانات على مختلف المنافد ( مثلا توجيه بيانات التصفح الى المنفد 80 ) وهي تقوم في حالة تعطل مستوى شبكة الاتصالات بالبحث عن منافد  البديلة لنقل حزم البيانات أو حفظها مؤقتا لحين إعادة تشغيل شبكة الاتصالات.كما يتم هنا  جودة نقل حزم البيانات بالأشكال Forms المرسلة بها وبالترتيب الذي وضعت فيه حزم البيانات. أي مراقبة جودة محتوى حزم البيانات وأيضا التأكد من سلامة وصول عدد حزم البيانات المكونة للرسالة (الملف) بدون أخطاء أو نقص أو تكرار و بالترتيب المناسب. تسمى حزم البيانات في هذه الطبقة ب Segments .

  • خامساً: الطبقة الثالثة (Layer 3) شبكة الاتصالات Network.

مسئوله عن انشاء المسار بين الحاسب المصدر والحاسب الهدف, وذالك عن طريق طبع الأدرس إيبي الحاسب الهدف على حزم البيانات القادمة من طبقة النقل Transport و تسمى البيانات في هذه المرحلة ب Packet . وتقوم كذاك بتوجيه الباكيت الى أفضل مسار ممكن (Routing).


  • سادساً: الطبقة الثانية (Layer 2) ربط البيانات Data-Link.

وهي المسئولة عن المحافظة على التزامن في إرسال واستقبال البيانات وهي تحدد سلامة المعطيات المنقوله وتتحكم في تدفق البيانات واعادة ارسال البيانات التالفه كما وتقوم بتقسيم البيانات إلى أجزاء أصغر تسمى
Frames و تضيف إليها  Header والتي تحتوي على الماك أدرْس و على معلومات تحكم للتأكد من خلو Frames  من أي أخطاء .


  • سابعاً: الطبقة الأولي (Layer 1) المستوى المادى Physical.

وهي الطبقة المواجهة لوسيط الإرسال والمسئولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر وسيط الإرسال. أي مسؤله عن نقل البيانات بصيغة بتات (Bits) ( تحويل البيانات من أشارات كهريائية و ضوئية الى بتات ).



و أخيرا أتمنى أن تكونو قد استفدتم من هذه المقالة أو هذا الدرس, إذا واجهتم أية صعوبة في فهم الدرس أو كانت لديكم أية تساؤلات فلا تترددوا في طرحها هنا على المدونة أو على صفحتنا على الفيسبوك و الى فرصة قادمة انشاء الله . 






الثلاثاء، 29 يناير 2013

تعرُف على IP & Mac Address.




السلام عليكم ورحمة الله وبركاته.
اليوم سنكمل دروس الشبكات فبعدما تحدتنا سابقا عن الإجهزة المكونة للشبكة. اليوم سنتحدت عن موضوع لا يقل أهمية عن الموضوع السابق الا وهو IP Address, Mac Address .فلنبدأ على بركة الله .

1-  Mac Address 

 هو عنوان بطاقة الشبكة (Network Card) يكون محروق على البطاقة, كل جهاز لديه عنوان خاص فمن المستحيل أن نجد جهازين لهما نفس الماك أدْرس. لتعرف عنوان الماك أدْرس لديك ; اذهب الى Start ثم Runثم ثم اكتب Ipconfig/all ستجد عنوان الماك أدرس مقابل ل Physical Address . ( يمكن أن نغيره بعمل Spooffing سأكتب عن هذا لاحقا ).

Mac Address

2-  IP Address 

 هو عنوان الجهازداخل الشبكة أو الأنترنت. يعطى للجهاز كلما عمل اتصال (Connecte) مع الشبكة. فيه نوعان الإصدار الرابع IPv4 و الإصدار السادس IPv6. الإصدار الرابع هو المستعمل حاليا لكن أيامه قليلة مع ازدياد عدد مستعملي الأنترنت حيت IPv4 يوفر 32^2 إيبي بينما IPv6 يوفر مايقارب 128^2 . لنتعمق قليلا  في ال IPv4 :

الإصدار الربع يشتغل بالنظام الثنائي (Binary System ) أي ب 0 و1 مبرمج ب 32بايت 32Bits . مكون من أربعة ارقام محصورة بين 0 و 255 تفصل بينها نقط (مثال 192.168.102.56) . يقسم عنوان الإيبي الإصدار الرابع إلى جزئين : جزء كمحدد للشبكة (net id) وجزء كمحدد للجهاز المرتبط بالشبكة (host id) في المثال السابق 192.168.102 هي Net ID و 56 هي Host ID . كيف عرفنا هذا ؟؟ الطريقة سهلة و هي على الشكل التالي نركز على الرقم على اليسار في مثالنا 192 :
ادا كان الرقم محصور :
- بين 0 و 126 نقول اننا في الفئة A , في الفئة الأولى الرقم الأول يرمزالى Net ID و الباقي الى Host ID ( مثال 92.168.14.199, 92 ترمز الى Net ID و 192.14.199 الى Host ID ). تستخدم هذه الفئة للشبكات الضخمة، مثل الشركات العالمية الكبرى.

-بين 128 و 191 نقول أننا في الفئة B , في هذه الفئة الرقم الأول و الثاني يرمزان الى Net ID و الرقمين الأخرين الى Host ID ( مثال 141.154.98.98 الجزء 141.154 يرمز الى Net ID و الجزء 98.98 الى Host ID ). تستخدم هذه الفئة للشبكات متوسطة الحجم، مثل الشبكات الجامعية الكبيرة.

- بين 192 و 223 نقول أننا في الفئة C , في هذه الفئة الرقم الأول و الثاني والثالت يرمزان الى Net ID و الرقم الأخير الى Host ID ( مثال 192.168.102.115 الجزء 192.168.102 الى Net ID و الجزء 115 الى Host ID ). تستخدم إيبيهات هذه الفئة للأعمال الصغيرة إلى متوسطة الحجم.

- بين 224 و 239 نقول أننا في الفئة D, هذه الفئة تختلف قليلاً عن الفئات السابقة اٍذ اٍنها مخصصة لغرض توزيع النشرات (Multicast) .

- بين 240-255 نقول أننا في الفئة E, هذه الفئة كذالك مختلفة عن سابقاتها حيت أنها محجزوة للأبحات والأغراض التجريبية.  

ندكر أيضا أن هناك أيضا ما يسمى ب قناع الشبكة (Subnet Mask) الفرعية هو قيمة من 32 بت أيضا (شبيه بالإيبي) تسمح لمتلقي عناوين IP أن يحدد الشبكة الفرعية التي ينتمي إليها الجهاز المرسل وفقا لعنوانه .لا تحتاج كل الشبكات الى تقسيم مما يعني أنها تستخدم قناع الشبكة الفرعية الافتراضي (Default Subnet Mask) والذي يعني أنه لا يوجد شبكات فرعية في هذه الشبكة . أتركك مع هذا الجدول الدي يوضح لك الأمر بعض الشئ ( سأتي فيما بعد بمقالة خاصة عن Subneting )

الفئة أول البتات      بداية النهاية الكتابة قناع الشبكة (الإفتراضي )
الفئة A     0     0.0.0.0 126.255.255.255 /8 255.0.0.0
الفئة B     10 128.0.0.0 191.255.255.255 /16 255.255.0.0
الفئة C     110 192.0.0.0 223.255.255.255 /24 255.255.255.0
الفئة D (multicast)     1110 224.0.0.0 239.255.255.255 /4
الفئة E (خاص)     1111 240.0.0.0 247.255.255.255 /4 non défini








 أخيرا أتمنى أن تكونو قد استفدتم من هذه المقالة (الإصدار السادس IPv6 سأكتب عليه فيما بعد) والى موضوع لاحق ان شاء الله دمتم لي سالمين و الى اللقاء .










الاثنين، 28 يناير 2013

ماذا أفعل عند اصاية جهازي بفيروس أو تروجان ؟


ماذا أفعل عند اصاية جهازي بفيروس أو تروجان ؟
السلام عليكم .

اليوم أخترت أن أكتب في هذا الموضوع الذي سيكون ان شاء الله جوابا على كثير من الأسئلة التي تطرح, جهازي مصاب ماذا أفعل ؟ الملفات  التنفيدية لجهازي مصابة ماذا أفعل ؟ هل يجب أن أفرمط الجهاز ؟ ... الخ. أنا من منظوري الخاص يجب أن تكون فرمطة الجهاز أخر حل تفكر فيه, لأن هناك هناك العديد من الأدوات و التقنيات التي تمكنك من أصلاح جهازك وتخليصه من الفيروسات دون الحاجة الى التضحية بلمفاتك و معلوماتك الشخصية بالفرمطة. ومن بين التقنيات أترككم مع هذه الخطوات البيسطة التي يمكن أن تتبعها في حالة اصابة جهازك :
- أولا يجب عليك التخلص من القيود و التحكمات الخارجية كيف ذالك ؟ 
 بقطع الاتصال بالنت حيت تعتبر من أهم الخطوات التي يجب اتباعها لأهميتها و ضروريتها وذلك لتجنب أي إتصال غير شرعي بجهاز المخترق عن طريق البورتات المفتوحة من طرف برامج الاختراق.

- ثاني يجب عليك اعداد الجهاز للقيام بالفحص كيف ذالك ؟  
  بحذف مخلفات النت و كذلك النظام وذلك من أجل تسريع عملية الفحص بواسطة مضاد الفيروسات و الأدوات المشابهة.

 - ثالتا الإقلاع بالوضع الأمن Safe Mode كيف ذالك ؟ 
 قبل ذالك ماهو الإقلاع بالوضع الأمن (Safe Mode),هو شبيه بالإقلاع العادي للوندوز لكنه الميزة فيه أن الوندوز يقلع باقل عدد ممكن من الموارد .يكمن أن تدخل عليه باعادة تشغيل الجهاز وقبل ظهور شاشة الوندوز تضغط على F8 (أي في مرحلة الشاشة السوداء) ثم تختار safemode.
   
 - رابعا القيام بفصح معمق للجهاز :
 نفحص النظام بمضاد الفيروسات المستعمل مثلا Avast أو Kaspersky يفضل القيام بفحص معمق وليس الاقتصار فقط على الفحص السريع. الى جانب مضادات الفيروسات يفضل أيضا استعمال أدوات الفحص و حذف الفيروسات الشهيرة و الفعالة لتأكيد الحذف و كذلك للتنظيف الشامل للجهاز مثلا :أداة Kaspersky virus removal tool أو Comboxfix الفعالة في حذف الفيروسات و MalwareBytes الغني عن التعريف و الذي لا غنى له في الجهاز والذي سبق أن شرحناه في مقالة سابقة .

- خـامسا اعادة اصلاح ما تدميره كيف ذالك ؟
 بعد اتمام هذه العمليات نعيد تشغيل الجهاز لنقوم بأهم مرحلة و هي اعادة هيكلة ملفات النظام الأساسية التي تم تخريبها من طرف الفيروس, وذالك بالذهاب الى قائمة أبدأ (Démarrer) ثم الى (Exécuter) أو (Run) و كتابة الأمر sfc/scannow مع ادخال قرص تنصيب الويندوز في قارئة الأقراص .

- سـادسا و الأهم :
 اعمل على تحديث النظام هذه من أهم الخطوات كذلك لأنها تعمل على سد الثغراث التي يستغلها المخترقون و كذلك المبرمجون للاستهذاف و لا تنسى كذلك تحديث برنامج مضاد الفيروسات لديك .


ودمتم في رعاية الله الذي لا تضيع ودائعه, أتمنا أن تكونو قد استفدتم من هذه المقالة و الى فرصة قادمة ان شاء الله.







الجمعة، 25 يناير 2013

الأجهزة المكونة للشبكة المعلوماتية


 السلام عليكم و رحمة الله وبركاته.

Routers,Modems,Hub,repeater, Firwall; IDS,IPS

بعدما تكلمنا في المقاله السابقة عن ما معنى الشبكات, أنواعها, مكوناتها. اليوم سأتحدت بتفصيل عن مكونات الشبكة اركز على ما سميناه في المقاله السابقة ب Intermediary Devices . فلنبدأ على بركة الله !


Latex



- Switchs  : هي الأجهزة التي تربط مختلف قطاعات الشبكة، وظيفتها الرئيسية هي تحويل حزم البيانات في شبكة او عدة شبكات لكن يجب أن يكون لها نفس عنوان الشيكة(Network IP). المعروف أيضا باسم جسر شبكة اتصال، حيت أنها تقوم بنقل المعلومات والبيانات على مستوى طبقة وصلة البيانات(Data Link)، التي هي الثانية من طبقات نموذج  OSI Model (سأتكلم عنه في ما بعد ). يفهم ويعمل على اساس الماك أدرس (Mac address),حيت يقوم بتحديد مكان كل جهازعن طريق عنوان الماك أدرس خاصته ويسجل كل المعلومات عن الأجهزة المرتبطة به ( الماك أدرس و البورت المرتبط من خلاله مع السويتش)  في مكان اسمه الماك تايبل (Mac Table).

- Routers : كما يوحي اسمه، هو جهاز موجه  فهوالذي ينظم حركة البيانات بين مساراتهم شبكات الكمبيوتريعمل في المستوى الثالت من OSI Model الذي هو ( Network Layer )  يفهم و يعمل على أساس IP Address . فهو يحول البيانات من وإلى وجهات الشبكة المختلفة ويضبط تدفق البيانات (Flow Control) شبكتين أوأكثر وليس من الضروري أن يكون لهما نفس عنوان الشبكة(Network IP). يحدد المسار الأمثل لنقل البيانات بين نقطتين في شبكة ودالك عن طريق عدة بروتكولات RIP,RIGRP, OSFP, BGP, التي تعمد على مقايس ك حالة اللينك (Data Link) او ما يسمى بالباندويث (Bandwidth) في هذه الحالة نذكر OSPF, أو من خلال المسافة بين الإجهزة (لا أقصد هنا المسافة بالمتر,بل أقصد كم من روتر ستتخطاه البيانات لتصل الى الهدف) في هذه الحالة نذكر RIPv1,RIPv2. او ممكن أن يستعمل المقياسين معا في هذه الحالة نذكر EIGRP .

- Modems : هو جهاز وسيط الذي يحول الإشارات التناظرية (analog signals) عبر شبكات إلى إشارات رقمية (digital signals) وإشارات الرقمية إلى تناظرية. حيت ينقل البيانات الرقمية عبر وسائل مثل خطوط الهاتف التناظرية وكابلات الألياف البصرية. 

- Wireless Access Point : هو جهاز وسيط في شبكة يربط أنواع مختلفة من أجهزة الاتصال اللاسلكية للاتصال مع الشبكات اللاسلكية. يتم إجراء اتصال ممكن من خلال "بلوتوث" أو "واي". وهو يعمل كوسيط بين الأجهزة اللاسلكية والأجهزة السلكية التي هي جزء من الشبكة. 

- Hub : هو جهاز يعمل على مستوى الطبقة الأولى (Pysical Layer ) من  OSI Model .هو بشكل أساسي يعمل كموصل بين شرائح إيثرنت(ethernet segments) التي تسيطر أيضا على مشاركة الباندويث بين الأجهزة المتصلة به.

- Repeater : هو جهاز داخل الشبكة هدفه الأساسي هو تضخيم قوة الإشارة, كلنا نعرف أن الإشاره تضعف مع طول اللينك اذن ف Repeater هدفه الحفاظ على ثبات قوة الإشارة ( نسبيا ). 

- Firwall : العمل بدونها يكاد أن يكون مستحيلا داخل الشبكة, فالفايروول أو الجدار الناري جهازHardware ( يوجد ايضا على شكل Software ) مصمم لتصفية حركة مرور الشبكة ذلك وفقا لمعايير معينة ومستويات الثقة التي يضعها مسؤول الشبكة.

- IDS أو (Intrusion Detection System ): هو أيضا من أجهزة الحماية داخل الشبكة يقوم بتحديد الأشياء الشادة والغير الطبيعية داخل الشبكة و يبلغ عنها لمسؤول الشبكة.

- IPS أو (Intrusion Protection System ) : هو من أجهزة الحماية داخل الشبكة أيضا, شبيه بال IDS الأ أن له ميزة أخرى ة هي أنه لا يكتفي فقط بالتبليغ بل يقوم أيضا بالتصرف (يقوم بعمل block للباكيت المشبوهة) على اساس قاعدة الأوامر لديه .  
Routers,Modems,Hub,repeater, Firwall; IDS,IPS


الى هنا وصلت نهاية المقاله أتمنى أن تكونوا قد استفدتم من الموضوع وتكونت لديكم الى حدود الساعة نظرة عن الشبكات و مكوناتها بالنسبة ل Firwall وIDS وIPS سأضع مقالة لأتحدث عنهم بالتفصيل في القريب العاجل. استودعكم الله و الى مقالة قادمة ان شاء الله .
 

الخميس، 24 يناير 2013

مـاهو الإختراق و كيف يتم وهل أنت مخترق ؟

السلام عليكم و رحمة الله و بركاته.



 من خلال هذا الموضوع ان شاء الله سأتحدت عن الإختراق, ما معنى الإختراق ؟ كيف يحدث ؟ ومن هم المخترقون أو الهاكرز؟ وسأذكر طريقة بسيطة لتعرف هل جهازك مخترق ام لا عن طريق مراقبة الإتصالات الخارجية و المنافد المفتوحة.
قبل ان نتوغل في الموضوع لنبدأ أولا بتعريف من هم الهاكرز.

  • من هم الهكرز؟

أنا اقسمهم الى نوعان صغار الهكر(Scripts Kiddies) و الهكر المحترفين (Hackers)  .
فصغار الهاكر هم أشخاص قد يعرفون القليل عن الشبكات وبعض لغات البرمجة. لديهم أدوات يعملون بها و لا يعرفون كيف تعمل هذه الأدوات فقط يقوم بعمل االتالي التالي و يتحصل في الأخير على النتيجة.

 أما الهاكر المحترف فهو شخص خبير بالشبكات ملم بكثير من لغات البرمجه و بأنظمة التشغيل خصوصا اليونيكس و اللينكس ,يصنع أدواته بنفسه وهو شخص يخترق بشكل احترافي (من الصعب تتبعه ). هم ثلات أنواع ذو القبعات البيض White Hat (الأخلاقيين: يعملون لدي الشركات و الحكومات لإبتكار أساليب حماية متطورة لحماية المنشآت والسرفرات الخاصة بتلك الحكومات أو الشركات ) وذو القبعات السود Black Hat( الا أخلاقيين: يسعون الى إختراق وتخريب ما صممه الوايت هاكر ) و النوع الثالت ذو القبعات الرمادية Grey Hat ( مرة اخلاقيين و مرة لاأخلاقيين).

  • كيف يتم الأختراق ؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice  أو Spy-Net أوBifrost ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك.

  • كيف تعرف المنافذ المفتوحة في جهازك ؟

ادهب الى قائمة إبدا Démarrer ثم أوExécuter و أكتب cmd, ستظهر لك نافدة الدوس أكتب الأمر netstat-n ثم أضغظ Enter . ستظهر لك هذه النافدة :

netstat
أضغظ على الصورة لتكبيرها

 في الصورة نجد :
 - Proto البروتكول المستعمل في الإتصال TCP أو UDP.
 - Local Address عنوان الإيبي لديك 192.168.1.1.
 - المنافد المفتوحة ( 52686, 52694,... ).
 - Foreign addressعنوان الإيبي لمستعمل المنفد المفتوح .
 - وحالة الإتصال( Established يعني الإتصال جاري أو Time_wait يعني الإتصال في طور الإنتظار ).
 ركز في المنافد المفتوحة, إذا ما وجدت اي منفد مفتوح لديك و متواجد في هذه الائحة هنا فإعلم أن جهازك مخترق قم بفصل الجهاز عن الأنترنت وافحصه بمضاد الفيروسات لديك ثم مضاد تروجانات ك مالويربايت. ( سأدرج كيف تتصرف اذا ما تم اختراقك في المقالة المقبلة)

اتمنى أن تكونو قد استفدتم من هذه المقالة وأتمنى كدالك كل واحد يجرب الأمرnetstat واذا صادفتك أي مشكلة راسلني. والى مقالة أخرى أستودعكم الله و الى اللقاء.







الأربعاء، 23 يناير 2013

تعرُف أنواع الفيروسات و الثروجانات


ماهي أنواع القيروسات و الثروجانات ؟
السلام عليكم و رحمة الله وبركاته.

بعدما شرحت في مقالة سابقة ما هي البرامج الخبيثة و قسمناها الى فيروسات و ثروجانات اليوم سوف نتعمق في الموضوع سنتحدت عن أنواع كل منهما.

أولا سنبدأ بأنواع الفيروسات, يوجد منها عدة أنواع جردت لكم أهمها وأكثرها انتشارا.

- File Viruses :
منها ما يسمى فيروسات منقحة تصيب ملفات النظام من أشهرها Sality وMabezat (هذا الأخير اتعبني كثيرا في وقت من الأوقات ),ومنها فيروسات تكرر الملفات الموجودة حتى تمتلئ داكرة الجهاز مما يسبب بطئ الجهاز من اشهرها فيروس temp.exe .

- Boot Sector Viruses :
وهي فيروسات تصيب ملفات إقلاع النظام فتضيف نفسها اليها أو تغير مسارها مما يؤدي الى عدم إقلاع الجهاز من جديد .

- Macro Viruses :
وهي فيروسات تصيب ملفات محررات النصوص ك Word, Ecxel,.. وهذه يمكن لأي أحد يتقن لغة Vb من صناعتها بسهولة.

- Script Viruses :
وهي فيروسات تستخدم أكواد للغات الرمزية ك (Java Script, VB Script, Php , ..) وتصيب غالبا ملفات Html.

الأن سنتحدت عن انواع الثروجانات فمنها :

- Backdoors :
هذا النوع شائعا جدا و خطير جدا لأنه لأنه يفتح منافد أتصال ويبقيها في خدمة المخترق الذي يأخد صلاحيات مدير النظام (Administrator) بدون علم المستخدم و تتجلى خطورته الشديدة في :
-ارسال و استقبال الملفات من و الى الضحية.
-الدخول الى الملفات الشخصية مع امكانية حذفها و تغيرها.
-سرقة المعلومات السرية ككلمات المرور,أرقام البطاقة الإثمانية, ... 
-إعادة تشغيل و إطفاء الجهاز في أي وقت.
خلاصة القول أنه يسمح للمخترٍق بالتحكم بجهازك من الألف الى الياء.

- PSW Trojan و Rootkit :
هي برامج سارقة لكلمات المرور,بحيت تبحت داخل الجهازعلى كلمات المرور المخزنة فيه. لذا أشدد لا تترك أي كلمة مرور محفوظة على متصفحك لأن هذا النوع يمكن صناعته ببساطة يمكن صنع USB Rootkit وعند ربطها بأي جهاز تسحب جميع كلمات المرور المخرنة فيه ( سأشرح الطريقة في مقالة مقبلة ).

- Click Trojan :
هذا النوع يقوم بتوجيه الضحية الى زيارة مواقع معينة أما لزيادة عدد الزوار وإما لحجب الخدمة عن الموقع لكثرة الطلبات التي تصله.

- Trojan Droopers :
هدف هذا النوع هو إخفاء البرامج الخبيثة عن المستخدم و مضادات الفيروسات. وذالك عن طريق تشفيرها ودمجها بملفات لا تثير الشك كالصور و ملفات النصوص, ...

- Worms :
وهي برامج تقوم بإصابة أحد الأجهزة ثم تبحت عن حواسيب أخرى متصلة به لتصيبها من خلال شبكة محلية أو من خلال الأنترنت.

- Keyloggers :
 وهي برامج تقوم بحفظ كل ما يكتب على الجهاز من خلال الكيبورد (Clavier) و ترسله الى المخترق.

-Spyware :
هي برامج تعمل على جمع المعلومات الشخصية للضحية : كلمات مرور, أرقام بطاقات الائثمانية,عادات التصفح .. الخ.

- ADware :
وهي برامج تصيبك من خلال بعض المواقع, وتقوم بجمع معلومات عن عادات التصفح لديك وتقوم بعرض إعلانات تتفق مع ميولك و تكون مزعجة إد تظهر أثناء تصفحك من خلال نوافد منبثقة.

الى هنا انتهى موضوع اليوم أتمنى أن يجعبك الموضوع وأن يغني رصيدك المعرفي والى مقالة أخرى.دمتم في رعاية الله الذي لاتضيع ودائعه و الى اللقاء.






الثلاثاء، 22 يناير 2013

تعرف على برنامج تور Tor لتشفير اتصالاتك ولحماية تصفحك


تعرف على برنامج تور Tor لتشفير اتصالاتك ولحماية تصفحك



السلام عليكم.

مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية.

يعمل برنامج التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.

تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.

برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها.( أتحفظ على هذه الجملة ستعرف في المقالة المقبلة لماذا )

لتحميل البرنامج من موقع الشركة هنا . طريقة تنصيب البرنامج سهلة كباقي البرامج تقريبا. بعد تنصيب البرنامج تفتح البرنامج وتنظر الى حين أيصالك بالخوادم ( حتى تظهر لك الصورة أسفله ). ثم بعد ذالك ينبثق لك المتصفح (يدعم فايرفوكس )


 أتمنى ان يعجبكم الموضوع في المقالة المقبلة سأتحدت في مدى كفائة البرنامج وهل يوفر حماية لنا ولبياناتنا داخل الشبكة؟
الى ذالكم الحين دمتم في رعاية الله الذي لا تضيع ودائعه و الى اللقاء.





الاثنين، 21 يناير 2013

ماهي الشبكة المعلوماتية؟ مكوناتها ؟ وأنواعها .

 السلام عليكم و رحمة الله .


Latex






بعد المقدمة التاريخية التي قدمتها في المقالة السابقة عن الشبكات . اليوم سندخل في صلب الموضوع سنعرف ماهي الشبكات؟, من ماذا تتكون شبكة ؟ و ماهي أنواع الشبكات .

  • ما معنى شبكة الحاسوب أو الشبكة المعلوماتية ؟
شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام أحدى تقنيات نظم الاتصالات من أجل تبادل المعلومات،تشارك الموارد و البيانات.


  • من ماذا تتكون شبكة الحاسوب ؟
تتكون الشبكة من شيئين أجهزة و موصلات .
  1. - الأجهزة (Devices)، التي تنقسم بدورها الى نوعان:
1.1 - أجهزة وسيطة ( Intermediaty Divices) و هي كذالك نوعان، النوع الأول( Network Access Devices) : كالسويتش (Swicth)، الهب (Hub)، البريدج (Bridge) و الوايرلس (Wireless). و النوع الثاني (Network Devices) كالروتر (Router).

1.2 - أجهزة نهائية ( End Devices) وهي التي يستعملها المنستخدم كالحواسيب (Pcs), الطابعات (Printers), السرفرات (Servers), إيبي فون (IP-Phone) .


     2.  - الموصلات (Media) :

 منها الكوأكسيال (Co-Axial), الكروس كابل (Cross Cable), السرتريت كابل (Straight Cable ), السريال, الفيبر (Fiber) أو الأطياف الضوئية و موجات الويفي (Wifi).

  • ماهي أنواع الشبكات ؟
يمكن أن نقسم الشبكات على أساسين : الحيز الجغرافي و طريقة تنصيب الأجهزة
  1. الأساس الأول : الحيز الجغرافي .
تحت هذا الأساس نقسم الشبكات الى : 
1.1 - شبكات محلية (LAN : Local Area Network) هي التي تربط أجهزة في بناية واحدة أو طابق واحد. على سبيل المثال شركة لها مقر(بنابة) في أكادير المستخدمون في هذه الشركة يستعملون شبكة محلية(WAN) من أجل تبادل المعلومات،تشارك الموارد و البيانات.
1.2 شبكات عريضة (WAN : Wide Area Network) تستعمل في ربط أجهزة في عدة مناطق منفصلة. لنعود الى المثال السابق شركة لها مقر بأكادير,و بعد سنة أتشأت فرع بمدينة الرباط, لكي يتمكن مستخدمي أكادير و الرباط من تشارك البيانات نستعمل شبكة عريضة (WAN).
1.3 - الشبكات الدولية (Internet Work) و هي الأنترنت بكل بساطة .

   2 . الأساس الثاني تنصيب الأجهزة .
إما نظام السيد/خادم (Server/Client) أو نظام المجموعات (Workgroup).
2.1 - نظام المجموعات (WorkGroup) :
حيت أنه في هذا النظام يتم مشاركة البيانات داخل مجموعات, كل جهاز يتحكم في نفسه فقط هذا مايؤدي الى أنه لو كنت تريد تطبيق سباسة, تعطي صلاحية, أوتصتب برامج يجب أن تجلس على كل جهاز. يستعمل هذا النظام في الشبكات الصغيرة (أقل من 10 أجهزة)

2.1. - سيد/ خادم (Server/Client) :
في هذا النظام يتم توصيل جميع الأجهزة ( أقصد الحواسيب ) بجهاز سرفر (Server) حيت أن هذا الأخير يتحكم بشكل كامل بجميع الأجهزة المرتبطة به. ميزة هذا النطام هو الامركزية في الإدارة حيت أنه من على السرفر يمكن تطيق سياسات, تعطي صلاحيات لجهاز ما, تزيل صلاحيات لجهاز اخر. يمكن ايضا أن تصتب برامج على جميع الأجهزة  من على السرفر دون الحاجة الى أن تجلس على كل جهاز على حدا (تخيل أن لديك ألف جهاز و تربد أن تصتب على كل واحد برنامج مضاد فيروسات الله يكون في عونك اذا كنت تعمل ب WorkGroup :D). ميزة أخرى يوفرها هذا النظام هي أنه يكمن أن تدخل الى حسايك من على أي جهاز و ليس على جهاز مكتبك فقط. يستعمل هذا النظام في الشبكات المتوسطة و الكبيرة (أكثر من 10 أجهزة).

3- الأساس الثالت : التصنيف الشبكات بناءً على الهيكلية (Topology).
  
3-1 شبكة ذات هيكلية نجمية (Star topology).


تتصل الأجهزة المكوِّنة لهذه الشبكة (مثل أجهزة الكمبيوتر والطابعات والماسحات) بنقطة مركزية واحدة، وتكون هذه النقطة- غالبا-  موزعا شبكيا (Hub) أو مُحوِّلا (Switch).
3-2 شبكة ذات هيكلية حلقية (Ring topology).

 
يكون وسط النقل في هذه الهيكلية على شكل حلقة تتكون من اتصال كل جهاز بالجهاز المجاور له مع وصل الجهاز الأخير بالأول.

 
3-3 شبكة ذات هيكلية خطية (Bus topology).

يكون العمود الفقري - وهو وسط النقل- لهذه الهيكلية عبارة عن قطعة واحدة، تتصل به مباشرة جميع الأجهزة المكوِّنة للشبكة.

 
4-3 شبكة ذات هيكلية ترابُطية (Mesh topology).

تتكوَّن هذه الهيكلية من ارتباط كل عقدة فيها بالعُقَد الأخرى في الشبكة، فإذا اتّصلت العُقدة بجميع العُقد الأخرى في الشبكة، فإن الهيكلية تكون ترابُطية كُلية (full mesh)، أما إن كانت العُقدة تتصّل ببعض العُقَد- وليس جميعها- فإن الهيكلية تكون عندئذ ترابُطية جزئية (partial mesh).

 
3-5هيكلية نجمية مُوسَّعة (Extended Star topology).
تتكون هذه الهيكلية من ربط هيكليات نجمية مستقلة عن طريق الموزعات الشبكية أو غيرها من أجهزة الربط الشبكي. وليست هذه الهيكلية إلا تَوسِعة للهيكلية النجمية، وهي بالغة الفائدة عند بناء الشبكات الضخمة. 

3-6 هيكلية شجرية (Hierarchical topology).

تشبه هذه الهيكلية في بُنيتها الهيكلية النجمية الموسَّعة إلا إن عُقَدها ترتبط بجهاز كمبيوتر يدير عملية سريان البيانات في الهيكلية، فهذا الكمبيوتر يقوم بدور الموزِّع الشبكي في حالة الهيكلية النجمية.
 

الى هنا أستودعكم الله, في المقالة المقبلة سأكتب بتفصيل عن مكونات الشبكة : الأجهزة و خصوصا عن Intermediaty Devices. بالإضافة الى شرح مستوفي عن الموصلات (Media), الفرق بينها و استعمالات كل واحدة منها على حدا .
الى اللقاء دمتم في رعاية الله الذي لا تضيع ودائعه .


مـاهو علم التشفـير أو Crypthographie ؟

السلام عليكم ورحمة الله وبركاته .

مـاهو علم التشفـير أو Crypthographie ؟

في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلم "التشفير" وذلك لإرتبط العالم ببعضه عبر شبكات مفتوحة. وحيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواءً بين الأشخاص العاديين أو بين المنظمات الخاصة والعامة، عسكرية كانت أم مدنية. فلابد من طرق تحفظ سرية المعلومات. فقد بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد الطرق المثلى التي يمكن من خلالها تبادل البيانات مع عدم إمكانية كشف هذه البيانات. ومازال العمل والبحث في مجال علم التشفير مستمراً وذلك بسبب التطور السريع للكمبيوتر والنمو الكبير للشبكات وبخاصة الشبكة العالمية الإنترنت.

وقد عُرف علم التشفير أو التعمية منذ القدم، حيث استخدم في المجال الحربي والعسكري. فقد ذكر أن أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة. وكذلك ذكر أن العرب لهم محاولات قديمة في مجال التشفير. و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل الرسائل أثناء الحروب. فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائل حتى لو سقطت في يد العدو فإنه تصعب عليه فهمها. وكانو يعتمدون على مبدأين رئيسين هما :

1. مبدأ الاستبدال: استبدال حرف من أبجدية النص المقروء بحرف أو أكثر من أبجدية النص المشفر حسب قاعدة استبدال محددة تعرف بمفتاح التشفير. مثلا نتفق على قاعدة معينة مثلا الحرف الأول أزيد عليه ثلات حروف و الثالي أتقص منه أربعة حروف وهكذا فعندما أريد أن أرسل لك كلمة je suis au Maroc فأن أرسل لك ma vqlo dpquwkf هكذا ان وقعت المعلومة في يد العدو فإنه لن يفهم شيأُ.

2. مبدأ الإبدال أو القلب : تغيير مواقع أو حروف النص المقروء حسب قاعدة استبدال محددة تعرف بمفتاح التشفير. مثلا نتفق على تقسيم الكلمة الى أجزاء كل جزء يحتوي على 3 حروف و نقلب مواضع الأجزاء نعود الى المثال السابق اريد ارسال المعلومة je suis au Maroc فأنا أقسمها الى أجزاء jes uis aum aro c و أرسلها على هذا الشكل aumjescarouis .

أما علم التشفير الحديث يستخدم الرياضيات( خوارزميات, الغورتمات معقدة,... ) للتشفير وفك تشفير البيانات. التشفير يُمكّنُك من تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير الآمنة- مثل الإنترنت- وعليه لا يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل لـه. وحيث أن التشفير (Cryptographie) هو العلم المستخدم لحفظ أمن وسرية المعلومات، فإن تحليل وفك التشفير (Cryptanalysis) هو علم لكسر و خرق الاتصالات الآمنة نهدف من خلال التشفير الى:

1. السرية أو الخصوصية ( Confidentiality ) : هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.
2.تكامل البيانات (Integrity ) : وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.
3.إثبات الهوية ( Authentication ) : وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات ( المصرح لهم ).
4.عدم الجحود ( Non-repudiation ) : وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما.

يعمل العالم الأن بنظامين للتشفير :
1. التشفير بالمفتاح المعلن(aSymmetric Or Public Key Cryptography).  
2. تشفير المفتاح المناظر( Symmetric Or Private Key Cryptography ).

فالتشفير بالمفتاح الواحد أو بالمفتاح المتناظر (Symmetric Key Encryption) هو أسلوب من أساليب التشفير يستخدم فيه مفتاح سري واحد لتشفير رسالة ما وفك تشفيرها، ويسمى بالتشفير بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيرها وذلك باستخدام خوارزمية خاصة.





أما التشفير باستخدام المفتاح المعلن, هو نوع من التشفير حيث يوجد للمستخدم زوج من مفاتيح التشفير, المفتاح المعلن والمفتاح السري. المفتاح السري يبقى سرا. أما المفتاح المعلن فيمكن توزيعه للجميع. المفتاحان مرتبطان بعملية حسابية معينة (تختلف وفقاً للخوارزمية المستخدمة) ومع ذلك فأنه لا يمكن التوصل الي أحد المفتاحين عن طريق الآخر. تكمن ميزة هذا النظام في أنه عند تشفير رسالة باستخدام المفتاح المعلن لا يمكن فك تشفيرها إلا عن طريق المفتاح السري المقابل.



اتمنة أن تكونوا قد استفدتم من هذه القالة وأغنيتم رصيدكم المعرفي في مقالة مقبلة انشاء الله سأحاول ادراج الألغورتمات المشهورة في علم التشفير و شرح كيفية عملها. الى ذالكم الحين استودعكم الله الذي لا تضيع ودائعه والى اللقاْء .








كيف تزيد عمر بطارية جهازك المحمول ؟

السلام عليكم ورحمة الله وبركاته
كيف تزيد عمر بطارية جهازك المحمول ؟


إن نفاذ طاقة البطارية على الكمبيوتر المحمول الخاص بك يعتبر من التحديات التي من الممكن أن تواجهك في بعض الأحيان وخاصة أثناء الإجتماعات أو في المحاضرات وغيرها…
يمكنك اتخاذ بعض الخطوات لزيادة عمر بطارية الكمبيوتر المحمول الخاص بك. ويقدم نظام التشغيل Windows  عدة  طرق تساعدك في زيادة عمر بطارية الكمبيوتر المحمول الخاص بك.
1-عدم الإشتغال بالبطاربة ما دمت في مكان توجد به كهرباء, استعملها فقط عند الضرورة.

2-قم بعمل Défragmentaion ( ستجد الأداة في Demarrer => Tous les programmes => Accessoires =>Systems Tools )  للقرص الصلب بشكل دوري فهي تقوم بترتيب ملفات جهازك على القرص الصلب بشكل يمّكن المعالج من إيجاد الملفات المطلوبة بشكل أسرع مما يزيد من فاعلية وجودة الحاسوب وفعالية التحكم والتقليل من استهلاك البطارية.
3- قم بتخفيف اضاءة الشاشة إلى أقل مستوى : في معظم أجهزة الكمبيوتر المحمول تستطيع التحكم بإضاءة الشاشة وذلك عن طريق الضغط على زر Fn  وأحد الأزرار العليا في لوحة المفاتيح .
4- خفض عدد البرامج التي تعمل بالخلفية قدر الإمكان : إن البرامج التي تعمل في الخلفية تزيد من الحمل على وحدة المعالجة المركزية (cpu) ممايؤدي إلى زيادة استهلاك البطارية .
5- التقليل من الأجهزة المتصلة بالحاسب عن طريق usb (كالفأرة-الفلاش ميموري-….).
6- الحفاظ على البطارية نظيفة: قم بتنظيف البطارية كل بضعة أشهر بقطعة مبللة بالكحول وخاصة مناطق اتصال البطارية بالحاسب للحفاظ على بطارية أكثر كفاءة في النقل .

8- عندما يريد ايقاف تشغيل الجهاز قم بإيقاقه في وضع Hibernation ،حيث أن هذا الوضع يحفظ كل شيء في القرص الصلب الخاص بك، ومن ثم يوقف التشغيل. عند إعادة تشغيل الكمبيوتر، يتم استعادة سطح المكتب تماما كما تركته. وضع Hibernation يستخدم طاقة أقل من حالة (Standby)Sleep  ولكن الأمر يستغرق وقتاً أطول قليلاً للاستئناف .
9- تحسين خيارات الطاقة الخاصة بك عن طريق الذهاب إلى “خيارات الطاقة” في لوحة التحكم واختيار وضع الحفاظ على الطاقة (power saver) .
10- منع تأثير الذاكرة : إذا كنت تستخدم جهاز كمبيوتر محمول قديم جدا، فأنت بحاجة لمنع “تأثير الذاكرة”  وذلك عن طريق تفريغ البطارية بشكل كامل على الأقل مرة واحدة كل أسبوعين أو ثلاثة أسابيع. باستثناء بطاريات ليثيوم أيون التي لا تعاني من تأثير الذاكرة.

أتمنى أن تكونوا قد استفدتم من هذه المقالة و الى مقالة مقبلة ان شاء الله دمنم في رعاية الله والى اللقاء .



تاريخ و نشأة الشبكات المعلوماتية.

السلام عليكم و رحمة الله وبركاته
الشبكات المعلوماتية



بدات فكرة إنشاء شبكة معلومات من قبل ادارة الدفاع الامريكية في عام 1969م.عن طريق تمويل مشروع من اجل وصل الإدارة مع متعهدين القوات المسلحة , وسمية هذي الشبكة باسم (اربــا) وكان الهدف من هذا المشروع تطوير تقنية تشبيك كومبيوتر تصمد امام هجوم عسكري ,وصممت شبكة "اربـا" عن طريق خاصية تدعى طريقة إعادة التوجيه الديناميكي.


 وتعتمد هذه الطريقة على تشغيل الشبكة بشكل مستمر حتى في حالة انقطاع احدى الوصلات او تعطلها عن العمل تقوم الشبكة بتحويل الحركة الى وصلات اخرى. في ما بعد لم يقتصر استخدام شبكة "أربانيت"على القوات المسلاحة فحسب , فقد استخدمت من قبل الجامعات الامريكية بكثافة كبيرة ,الى حد انها بدات تعاني من ازدحام يفوق طاقتها ,وصار من الضروري انشاء شبكة جديدة لهذا ضهرت شبكة جديدة في عام 1983م سميت باسم "مل نت" لتخدم المواقع العسكرية فقط. 

واصبحت شبكة "اربانت" تتولى امر الاتصالات غير العسكرية مع بقائها موصولة مع "مل نت"من خلال برنامج اسمه بروتوكول "انترنيت" IP Internet Protocol الذي اصبح فيما بعد المعيار الاساسي في الشبكات. بعد ضهور نضام التشغيل "يونيكس"Unix الذي اشتمل على البرمجيات الازمة للاتصال مع الشبكة وانتشار استخدام في اجهزة المستفيدين اصبحت الشبكة مرة اخرى تعاني من حمل الزائد. مما ادى الى تحويل شبكة "اربانيت" في عام 1984 الى مؤســسة العلوم الوطنية الامريكية (NSF)  National Science Foundationالتي قامت بدورها وبالتحدي في عام 1986 بعمل شبكة اخرى اسرع اسمها NSFNET , وقد علمت هذه الشبكة بشكل جيد لغاية عام 1990 الذي تم فصل شبكة "أربانيت" عن الخدمة بعد 20 عام بسبب كثرة العيوب فيها , مع بقاء شبكة NSFNET جزءا مركزيا من "انترنت" .

اهم مراحل في تاريخ نشأة شبكة "الانترنيت" :

1969 وضعت اول اربعة نقاط اتصال لشبكة "أربانيت " في موق عجامعات امريكة منتقاة بعناية .


1972 اول اعراض عام لشبكة "أربانيت" في مؤتمر العاصمة واشنطن بعنوان "العالم يريد ان يتصل".  و السيد راي توملنس يخترع البريد الالكتروني ويرسل اول رسالة على "أربانيت". اضـــافة النرويج وانجلترا الى الشبكة .

 
1974الاعلان عن تفاصيل بروتوكول التحكم بالنقل ,احدى التقنيات التي ستحدد "انترنيت" .


1977 اصبحت شركات الكومبيوتر تبتدع مواقع خاصة بها على الشبكة.


1983 اصبح بروتوكول TCP/IP معياريا لشبكة "أربانيت" .


1984اخذت مؤسسة العلوم الامريكية NSF على عاتقها مسئولية "أربانيت ", وتقديم نضام اعطاء اسماء لاجهزة الكمبيوتر الموصولة بالشبكة المسمى (DNS)Domain Name System 1985 اول شركة كمبيوتر تسجل ملكية "أنترنيت" خاصة يها .


1986 أنشأت شبكة العلوم العالمية شبكتها الاسرع TNSFNE مع ضهور بروتوكول نقل الاخبار الشبكية(Protocol Network News Transfer) جاعلا أندية النقاش التفاعلي المباشر أمرا ممكنا , واحدى شركات الكمبيوتر تبني اول جدار حماية لشبكة "أنترنبت" .


1990 تم اغلاق "أربانيت" و "أنترنيت" تتولى المهمة بالمقابل .


1991 جامعة مينيسوتا الامريكية تقدم برنامج "غوفر" Gopher وهو برنامج لاسترجاع المعلومات من الاجهزة الخادم في الشبكة .


1992 مؤسسة الابحاث الفيزيائية العالمية CERN في سويسرا , تقدم شيفرة النص المترابط Hypertext المبدأ البرمجي الذي ادى الى تطوير الشبكة العالمية. WORLD WIDE WED

1993قد ابتدأ الابحار , من خلال اصدار اول برنامج مستعرض الشبكة "موزاييك" ثم تبعه آخرون مثل برنامج "نتسكيب" وبرنامج "مايكروسوفت" .


1995 اتصال بشبكة "أنترنيت" ستة ملايين جهاز خادم و 50,000 شبكة , واحد شركات الكمبيوتر تطلق برنامج البحث في الشبكة العالمية.


1996اصبحت "أنترنيت و "ويب" كلمات متداولة عبر العالم.في الشرق الوسط اصبحت "أنترنيت" من المواضيع الساخنة , ابتداء من التصميم الاول لشبكة وحتى اليوم , واصبح هناك عدد من مزودي خدمة "أنترنيت" يقدمون خدماتهم . استخدام شبكة المعلومات العالمية "أنترنيت".

تستخدم الشبكة في مجالات عديدة , لما تقدمه من خدمة معلوماتية وخدمة بريد الالكتروني , كما انها توفر النفقات المالية بالمقارنة مع انظمة البريد العادية , فهي تستخدم في مجالات التالية:

 
1- الخدمة المالية والمصرفية :- ان غالبية البنوك تستخدم الشبكة في اعمالها اليومية , لمتابعة البورصات العالمية , واخبار الاقتصاد .

 
2- التعليم :- يوجد لشبكة المعلومات استخدامات في غاية الاهمية للجامعات والمدارس ومراكز الابحاث , حيث يمكن من خلالها نقل وتبادل المعلومات بينها ,ونشر الابحاث العلمية , كما يستطيع الباحث الحصول على المعلومات المطلوبة من مكتبات العامة او من مراكز المعلومات بسرعة كبيرة جدا بالمقارنة مع طرق التقليدية .ويمكن الاستفادة من الشبكة في عملية التعلم عن بعد بصورة كبيرة جدا .

 
3- الصحافة :- اصبح الان ليس صعبا نقل الاخبار من دولة الى اخرى او من مكان الى اخر بعد استخدام شبكة "انترنيت" ,فيستطيع الصحفي كتابة الموضوع او المقال الذي يريده ثم نقله وبسرعة الى المحررين في الصحيفة او المجلة التي يعمل بها. وهناك استخدامات اخرى منها استخدام الشبكة في الحكومة , المنزل, الشركات , السياحة .....الخ 

 

أتمنى أن تكونوا قد استفدتم من حصة التاريخ هذه و الى المقاله المقبلة سندخل صلب الموضوع فيما يخص الشبكات فكونوا في الموعد والى اللقاء ان شاء الله .



برنامج الحماية الشهير Malwarebytes

Malwarebytes

السلام عليكم .

اليوم اخترت ان اتحدت لكم عن برنامج مميز و غني عن التعريف في مجال الحماية :Malwarebaytes برنامج مكافح قوي لملفات التجسس والملفات الخبيثة والتي قد لا تتمكن مكافحات الفايروسات مشهورة من رصدها و الامساك  بها ، ايضا الكثير من اساليب تشفير الملفات لا تمر على هذا البرنامج العملاق. برنامج مالويربايتس يقدم لك حماية كاملة من الهكر والملفات الخبيثة  حيت يقوم بفحص جهازك والقيام باكتشاف برامج التروجان هورس وبرامج سباى وير والبرامج الدعائية الخبيثة ادوير والتى تقوم بسرقة المعلومات من حاسوبك.برنامج مالويربايت 2012 برنامج رائع ولاغنى عنه لاى شخص يتصفح الانترنت ويريد حماية كاملة للويندوز من برامج التجسس والبرامج الخبيثة والبرنامج مزود بتكنولوجيا قوية لاكتشاف الانشطة الخبيثة اثناء عمل الويندوز وايقافها.لهذا فأنا أنصحك بأن يصتبه على جهازك كبرنامج نكميلي لمضاد الفيروسات لديك.

لتحميل البرنامج من الموقع الرسمي: هنــا


البرامج الخبيثة : الفيروسات و التروجانات


السلام عليكم




 


حيت لاحظت خلال خبرتي ان هناك العديد من مستخدمي الحاسوب لايعلمون شيئا عن البرامج الخبيثة أنواعها، الإختلافات بينها ... الخ. هذا السبب الذي دفعني الى الكتابة في هذا الموضوع الذي سأشرح من خلاله ماهية البرامج الخبيثة، أنواعها و مميزات كل نوع.

تنقسم البرامج الخبيتة الى نوعين: الفيروسات (VIRUS) وأحصنة طروادة (TROJAN) .

- أولا الفيروسات :

ماهي الفيروسات ؟ وكيف تعمل ؟ الفيروسات هي برامج خبيثة هدفها الأساسي تخريب النظام وإحدات عطل واخطاء فيه بشكل اساسي. وهي غالبا ما تستخدم اسلوب الإنحقان حيت يعمد الى إضافة جزء من برنامجه البرمجي الى الملف فيصيبه اويصيب جزأ منه. وبشكل عام تضع الفيروسات قيودا و تعديلات في الريجيستري مما يؤدي الى وجود أخطاء في النظام أو ربما الى اتلافه. بعض الأمثلة الشائعة والبسيطة : منع المستخدم من استخدام ادارة المهام، منع المستخدم من اظهار الملفات المخفية، اتلاف عمل مضادات الفيروسات و منع تنصيبها من جديد، استهلاك موارد الجهاز ممى يؤدي الى بطئ الجهاز.

- ثاتيا أحصنة طروادة :

ما هي أحصنة طروادة ؟ وكيف تعمل ؟ أحصنة طروادة أو التروجانات هي برامج تنزرع داخل الجهاز لغرض التجسس و الحصول على المعلومات شخصية ربما تكون حساسة بشرط أن يكون الضحية متصل بالأنترنت. التروجانات تعمل بنظام انشاء قناة اتصال عكسية بين المخترِق، حيت فور اتصال الضحية بالأنترنت يعمد التروجان الى فتح قناة اتصال خلفية تصل الضحية بالمخترِق. والخطير فالأمر ان الضحية لا يعلم بوجود قناة الأتصال هاته ولا بوجود التروجان في جهازه، حيت أن المخترِق يعمد الى تشفير تروجانه و جعله غير مكشوف من قبل أغلب مضادات التروجانات .


 وكخلاصة للقول البرامج الخبيثة نوعان : نوع هدفه تخريب الجهاز وهو الفيروسات، ونوع هدفه التجسس وهو التروجانات. وأخيرا أتمتى أن تكونو قد استفدتم من هذه المقالة,في المقالة المقبلة ان شاء الله سأتحدت و بتفصيل عن مختلف أنواع الفيروسات, الفرق بينها, و مميزات كل نوع . الى ذالكم الحين دمتم في رعاية الله .