Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الخميس، 31 يناير 2013

مــاهي OSI Model ؟

السلام عليكم و رحمة الله و بركاته. اليوم  سنكمل دروس الشبكات مع درس مهم يشكل نواة الشبكات ألا وهو درس OSI Model. حيت تصنف العمليات المختلفه المطلوبه في الشبكات الى سبع طبقات وظائفيه مستقله (seven Layers) أو (Sept Couches ) ,كل طبقه منها تحتوي على عدة نشاطات للشبكة و معدات و بروتوكولات هدفها هو نقل البيانات .وعددها سبعة يبدأ ترتيبها من الاعلى الى الاسفل ولكنها عملياً...

الثلاثاء، 29 يناير 2013

تعرُف على IP & Mac Address.

السلام عليكم ورحمة الله وبركاته.اليوم سنكمل دروس الشبكات فبعدما تحدتنا سابقا عن الإجهزة المكونة للشبكة. اليوم سنتحدت عن موضوع لا يقل أهمية عن الموضوع السابق الا وهو IP Address, Mac Address .فلنبدأ على بركة الله .1-  Mac Address   هو عنوان بطاقة الشبكة (Network Card) يكون محروق على البطاقة, كل جهاز لديه عنوان خاص فمن المستحيل أن نجد جهازين لهما نفس الماك أدْرس....

الاثنين، 28 يناير 2013

ماذا أفعل عند اصاية جهازي بفيروس أو تروجان ؟

السلام عليكم . اليوم أخترت أن أكتب في هذا الموضوع الذي سيكون ان شاء الله جوابا على كثير من الأسئلة التي تطرح, جهازي مصاب ماذا أفعل ؟ الملفات  التنفيدية لجهازي مصابة ماذا أفعل ؟ هل يجب أن أفرمط الجهاز ؟ ... الخ. أنا من منظوري الخاص يجب أن تكون فرمطة الجهاز أخر حل تفكر فيه, لأن هناك هناك العديد من الأدوات و التقنيات التي تمكنك من أصلاح جهازك وتخليصه من الفيروسات دون الحاجة...

الجمعة، 25 يناير 2013

الأجهزة المكونة للشبكة المعلوماتية

 السلام عليكم و رحمة الله وبركاته. بعدما تكلمنا في المقاله السابقة عن ما معنى الشبكات, أنواعها, مكوناتها. اليوم سأتحدت بتفصيل عن مكونات الشبكة اركز على ما سميناه في المقاله السابقة ب Intermediary Devices . فلنبدأ على بركة الله ! - Switchs  : هي الأجهزة التي تربط مختلف قطاعات الشبكة، وظيفتها الرئيسية هي تحويل حزم البيانات في شبكة او عدة شبكات لكن يجب...

الخميس، 24 يناير 2013

مـاهو الإختراق و كيف يتم وهل أنت مخترق ؟

السلام عليكم و رحمة الله و بركاته.  من خلال هذا الموضوع ان شاء الله سأتحدت عن الإختراق, ما معنى الإختراق ؟ كيف يحدث ؟ ومن هم المخترقون أو الهاكرز؟ وسأذكر طريقة بسيطة لتعرف هل جهازك مخترق ام لا عن طريق مراقبة الإتصالات الخارجية و المنافد المفتوحة. قبل ان نتوغل في الموضوع لنبدأ أولا بتعريف من هم الهاكرز. من هم الهكرز؟ أنا اقسمهم الى نوعان صغار الهكر(Scripts...

الأربعاء، 23 يناير 2013

تعرُف أنواع الفيروسات و الثروجانات

السلام عليكم و رحمة الله وبركاته. بعدما شرحت في مقالة سابقة ما هي البرامج الخبيثة و قسمناها الى فيروسات و ثروجانات اليوم سوف نتعمق في الموضوع سنتحدت عن أنواع كل منهما. أولا سنبدأ بأنواع الفيروسات, يوجد منها عدة أنواع جردت لكم أهمها وأكثرها انتشارا. - File Viruses :منها ما يسمى فيروسات منقحة تصيب ملفات النظام من أشهرها Sality وMabezat (هذا الأخير اتعبني كثيرا في وقت من الأوقات...

الثلاثاء، 22 يناير 2013

تعرف على برنامج تور Tor لتشفير اتصالاتك ولحماية تصفحك

السلام عليكم. مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية. يعمل برنامج التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة. تسمى...

الاثنين، 21 يناير 2013

ماهي الشبكة المعلوماتية؟ مكوناتها ؟ وأنواعها .

 السلام عليكم و رحمة الله . بعد المقدمة التاريخية التي قدمتها في المقالة السابقة عن الشبكات . اليوم سندخل في صلب الموضوع سنعرف ماهي الشبكات؟, من ماذا تتكون شبكة ؟ و ماهي أنواع الشبكات . ما معنى شبكة الحاسوب أو الشبكة المعلوماتية ؟ شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام أحدى تقنيات نظم الاتصالات من أجل تبادل المعلومات،تشارك الموارد و البيانات. ...

مـاهو علم التشفـير أو Crypthographie ؟

السلام عليكم ورحمة الله وبركاته . في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلم "التشفير" وذلك لإرتبط العالم ببعضه عبر شبكات مفتوحة. وحيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواءً بين الأشخاص العاديين أو بين المنظمات الخاصة والعامة، عسكرية كانت أم مدنية. فلابد من طرق تحفظ سرية المعلومات. فقد بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد...

كيف تزيد عمر بطارية جهازك المحمول ؟

السلام عليكم ورحمة الله وبركاته إن نفاذ طاقة البطارية على الكمبيوتر المحمول الخاص بك يعتبر من التحديات التي من الممكن أن تواجهك في بعض الأحيان وخاصة أثناء الإجتماعات أو في المحاضرات وغيرها… يمكنك اتخاذ بعض الخطوات لزيادة عمر بطارية الكمبيوتر المحمول الخاص بك. ويقدم نظام التشغيل Windows  عدة  طرق تساعدك في زيادة عمر بطارية الكمبيوتر المحمول الخاص بك. 1-عدم...

تاريخ و نشأة الشبكات المعلوماتية.

السلام عليكم و رحمة الله وبركاته بدات فكرة إنشاء شبكة معلومات من قبل ادارة الدفاع الامريكية في عام 1969م.عن طريق تمويل مشروع من اجل وصل الإدارة مع متعهدين القوات المسلحة , وسمية هذي الشبكة باسم (اربــا) وكان الهدف من هذا المشروع تطوير تقنية تشبيك كومبيوتر تصمد امام هجوم عسكري ,وصممت شبكة "اربـا" عن طريق خاصية تدعى طريقة إعادة التوجيه الديناميكي.  وتعتمد هذه...

برنامج الحماية الشهير Malwarebytes

السلام عليكم . اليوم اخترت ان اتحدت لكم عن برنامج مميز و غني عن التعريف في مجال الحماية :Malwarebaytes برنامج مكافح قوي لملفات التجسس والملفات الخبيثة والتي قد لا تتمكن مكافحات الفايروسات مشهورة من رصدها و الامساك  بها ، ايضا الكثير من اساليب تشفير الملفات لا تمر على هذا البرنامج العملاق. برنامج مالويربايتس يقدم لك حماية كاملة من الهكر والملفات الخبيثة ...

البرامج الخبيثة : الفيروسات و التروجانات

السلام عليكم   حيت لاحظت خلال خبرتي ان هناك العديد من مستخدمي الحاسوب لايعلمون شيئا عن البرامج الخبيثة أنواعها، الإختلافات بينها ... الخ. هذا السبب الذي دفعني الى الكتابة في هذا الموضوع الذي سأشرح من خلاله ماهية البرامج الخبيثة، أنواعها و مميزات كل نوع. تنقسم البرامج الخبيتة الى نوعين: الفيروسات (VIRUS) وأحصنة طروادة (TROJAN) . - أولا الفيروسات : ماهي الفيروسات...

Page 1 of 1012345Next