البنية التحتيه للأنترنت Internet Infrastructure
شبكة الويب العالمية World Wide Web
مقدمة إلى الجريمة السيبرانية
تعريف الجريمة السيبرانية
أسباب ارتكاب الجريمة الإلكترونية
البرامج الضارة وأنواعها
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
أمن مستعرض الإنترنت وأمن البريد
أمن مستعرض الإنترنت
منع الإطارات المنبثقة
استعراض InPrivate
أمن البريد
البريد العشوائي Spam
الهندسة الاجتماعية
نصائح عامة حول استخدام منصات الشبكات الاجتماعية
لمعرفة مخاطر الجوال لابد أن نعرف أن الجوال جهاز ضعيف وقدراته محدودة في تشغيل التطبيقات مقارنة بأجهزة الحاسب. فمثلا لا ينصح بفتح البريد الإلكتروني من الجوال خاصة من مصادر غير معروفة-و هي كثيرة- وذلك خشية من تضمنها روابط غير آمنة تؤدي إلى اختراق الجوال وكشف بياناته
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
تعريف الأمن السيبراني, أهميته , وأهدافه
التحديات والمخاطر التي تحيط بالأمن السيبراني
كيفيه تحقيق الأمن السيبراني
الفرق بين أمن المعلومات والأمن السيبراني
مكونات النظام المعلوماتي
مثلث الأمن المعلوماتي
More Related Content
Similar to الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
أمن مستعرض الإنترنت وأمن البريد
أمن مستعرض الإنترنت
منع الإطارات المنبثقة
استعراض InPrivate
أمن البريد
البريد العشوائي Spam
الهندسة الاجتماعية
نصائح عامة حول استخدام منصات الشبكات الاجتماعية
لمعرفة مخاطر الجوال لابد أن نعرف أن الجوال جهاز ضعيف وقدراته محدودة في تشغيل التطبيقات مقارنة بأجهزة الحاسب. فمثلا لا ينصح بفتح البريد الإلكتروني من الجوال خاصة من مصادر غير معروفة-و هي كثيرة- وذلك خشية من تضمنها روابط غير آمنة تؤدي إلى اختراق الجوال وكشف بياناته
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
تعريف الأمن السيبراني, أهميته , وأهدافه
التحديات والمخاطر التي تحيط بالأمن السيبراني
كيفيه تحقيق الأمن السيبراني
الفرق بين أمن المعلومات والأمن السيبراني
مكونات النظام المعلوماتي
مثلث الأمن المعلوماتي
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
كلمات المرور والمقاييس الحيوية
تعريف كلمة المرور وفوائدها
المصادقه Authentication
قواعد كلمة المرور لمدير الشبكة
أخطاء كلمات المرور
كيفية كشف كلمات المرور
انواع الهجمات لإختراق كلمة المرور
أختيار كلمة المرور
مولد كلمة المرور
مدير كلمة المرور
المقاييس الحيوية
المصادقه بطريقتين مختلفتين
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
الطب الشرعي السيبراني
مقدمة إلى الطب الشرعي السيبراني
عمليات إدارة الحوادث الأولية
خطوات إجراء تحقيق جنائي سيبراني
لماذا يجب علينا الإبلاغ عن الجريمة السيبرانية؟
بعض هجمات الأمن في الآونة الأخيرة
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
الجزء الثاني يوضح كيفيه الدراسه عبر الانترنت والحصول على شهاده بالمجان وسنتكلم في الجزء الثاني عن
اشهر الموكات الاجنبية
تقييم الموكات والبحث عنها
الحصول على الكورسات المجانيه
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
دوره باللغه العربيه جمعت فيها ما يحتاجه الشخص من الخدمات الهامه في القوقل بالاضافه الى طرق البحث البسيطه والمتقدمه في شرح كامل اسئل الله ان ينفع به المسلمون
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو سيرفر DNSمن مزود خدمة الإنترنت الخاص بك (ISP). سيرفرات DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى سيرفرات الأسماء الجذر. نشر سيرفرات اسم الجذر ملف منطقة الجذر إلى سيرفرات DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد السيرفرات الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 سيرفرات الجذر. هم انهم:➢ A - VeriSign Global Registry Services
صفحة 13
13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم سيرفرات أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)سيرفرات الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على سيرفرات أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل سيرفرات أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى سيرفر الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ سيرفر الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر سيرفرات أسماء TLD ،سيرفرات الأسماء ، سيرفر DNS لـ ISP. يحتفظ سيرفر الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3 البنية التحتية للإنترنت الإنترنت ، كما يوحي الاسم ، في شبكة من الشبكات ، أي عبارة عن مجموعة من عدة شبكات صغيرة ،شبكات متوسطة وكبيرة. هذا يشير بوضوح إلى حقيقة واحدة ، لا أحد مالك واحد للأنترنت وهو أحد الأمثلة المثبتة للنجاح التعاوني. الآن يجب أن تكون فوجئت كيف يمكن لهذه الشبكة الكبيرة التي تنتشر عبر القارات أن تعمل من دونيا مشكلة. نعم ، صحيح أنه لمراقبة مثل هذه الشبكة الكبيرة ، نحتاج إلى الهيئة الدولية التي يمكن أن تأطير القواعد واللوائح والبروتوكولات للانضمام واستخدام هذا شبكة الاتصال. لذلك ، كانت منظمة دولية ، والمعروفة باسم "مجتمع الإنترنت "تشكلت في عام 1992 لرعاية مثل هذه القضايا.
) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو سيرفر DNSمن مزود خدمة الإنترنت الخاص بك (ISP). سيرفرات DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى سيرفرات الأسماء الجذر. نشر سيرفرات اسم الجذر ملف منطقة الجذر إلى سيرفرات DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد السيرفرات الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 سيرفرات الجذر. هم انهم:➢ A - VeriSign Global Registry Services
صفحة 13
13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم سيرفرات أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)سيرفرات الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على سيرفرات أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل سيرفرات أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى سيرفر الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ سيرفر الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر سيرفرات أسماء TLD ،سيرفرات الأسماء ، سيرفر DNS لـ ISP. يحتفظ سيرفر الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3.
DNS top-level domains (TLD) are located. There are currently 13 root name servers. They are:
A - VeriSign Global Registry Services
B - University of Southern California - Information Sciences Institute
C - Cogent Communications
D - University of Maryland
E - NASA Ames Research Center
F - Internet Systems Consortium, Inc.
G - U.S. DOD Network Information Center
H - U.S. Army Research Lab
I - Autonomica/NORDUnet
J - VeriSign Global Registry Services
K - RIPE NCC
L - ICANN
M - WIDE Project