Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

السبت، 13 يوليو 2013

ماهو هجوم ARP Spoofing Attack .

السلام عليكمبعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. فقبل أن يتواصل جهازين داخل شبكة...

الثلاثاء، 2 أبريل 2013

هجوم الـ DHCP Spoofing وكيفية الحماية منه.

السلام عليكم ورحمة الله. إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم  الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ  Man In The Middle ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم ؟ يعد ...

الأربعاء، 20 مارس 2013

خدمات الـ PROXY و الـ VPN هل توفر لنا فعلا حماية للخصوصية ؟

السلام عليكم ورحمة الله بعد المقالة الأولى التي كانت تحت عنوان الى أي مدى يستطيع برنامج تور حماية حصوصيتنا على الأنترنت. اليوم أخترت أن أكتب في موضوع مشابه الذي سأحاول من خلاله الإجابة على التساؤل الأتي : الى أي مدى استخدام البروكسيات و خدمات الـ VPN توفر لنا حماية للخصوصية على الأنترنت ؟ كيف يعمل البروكسي أو الـ VPN ؟ للتعمق يمكنك زيارة هذين المقالتين :  -ما...

الاثنين، 11 مارس 2013

ما هو Firewall, IDS ,IPS.

السلام عليكم ورحمة الله. إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي  Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد . ما هو جدار الحماية: جدار...

الاثنين، 4 مارس 2013

تلاث طرق لتغير الماك أدرس Mac Address

السلام عليكم ورحمة الله . بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا. السؤال الذي يتبادر الى الذهن هو لماذا...

الجمعة، 1 مارس 2013

الفرق بين معالجات 32 بت و 64 بت ؟

السلام عليكم ورحمة الله. بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى. سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما . إن عجلة التطور في مجال صناعة المعالجات في حركة مستمره إلى الأمام فلقد أدت صناعة معالجات 16 بت إلى نشوء أنظمة ...

الثلاثاء، 26 فبراير 2013

الهجمات التي بمكن أن تتعرض لها الشبكة وكيفية الحماية منها.

السلام عليكم ورحمة الله. في هذه المقالة ان شاء الله سأتكلم عن الهجمات التى من الممكن أن تستهدف  الشبكات بشكل عام (التفصيل سيأتي في باقي المقالات ) وذلك إعتمادا على تصنيف الطبقات السبعة كما سأجرد بشكل سريع أيضا لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى تحمينا من الهجمات. الطبقة السابعة والسادسة والخامسة. الهجمات : كما نعلم هذه الطبقات يتعامل معها المستخدم...

الاثنين، 25 فبراير 2013

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

السلام عليكم ورحمة الله. تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا الذين يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها. كارت كُرافيك...

الجمعة، 22 فبراير 2013

تعرُف ما هي تقنية Li-fi ؟

السلام عليكم ورحمة الله  بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء , وبالأخص في معهد فراونهوفر هاينريش هيرتز وبالتعاون مع مختبرات خاصة بشركات عالمية رائدة في مجال الإلكترونيات...

الأربعاء، 20 فبراير 2013

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

السلام عليكم ورحمة الله . برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية. كبف يعمل برنامج هوت سبوت شيلد Hotspot Shield ؟      *تأمين الويب الخاص بك والبيانات والتسوق عبر الانترنت والمعلومات الشخصية عبر الإنترنت مع التشفير...

الاثنين، 18 فبراير 2013

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

السلام عليكم ورحمة الله. كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي : الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟ كيف يقوم برنامج تور Tor بتشفير البيانات وحماية الخصوصية؟ 'تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات...

Page 1 of 1012345Next