SlideShare a Scribd company logo
‫جدار الحمايه‬

‫اسم المتدرب:محمد حسن علي عسيري‬
‫رقم المتدرب:316323411‬
‫اسم المدرب:ابراهيم العديني‬
‫مقدمة:‬
‫‪ ‬في مجاالت علوم الحاسوب، جدار الحماية (يشار إليه في‬
‫بعض األحيان بعبارة "الجدار الناري هو جهاز أو برنامج‬
‫يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬
‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر،‬
‫الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬
‫ويرفض أو يقرر أحقية المرور ضمنا ً لقواعد معينة.‬
‫الجدار‬
‫الناري‬
‫‪‬‬
‫تعريف:هو جهاز امان قد يتكون من هارد وير او سوفت وير او االثنين معاّّّ‬
‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها يقوم بصد او رفض المعلومات الغير مرغوب‬
‫بمرورها عبر االنترنت دخوال او خروجا ّ وفقا ّ لقواعد يتم تعريفها مسبقا ّ‬
‫‪ ‬وظائفه:‬
‫ تصفية البيانات التي تدخل الى جهاز الحاسب‬‫ يحذر من برامج التجسس والملفات التي تحتوي على ديدان‬‫ يمنع الملفات التي تحتوي فيروسات من الدخول الى الشبكه المستخدمه‬‫ يقوم باستبعاد البريد االلكتروني الغير مقبول‬‫ يمنع الموظفين من الوصول الى مواقع غير مالئمة‬‫ يمنع المتطفلين من الدخول الى الشبكة المستخدمة‬‫- يعطي التقارير الالزمة من كل ماذكر سابقا ّ‬
‫نحتاج لرؤية الجدار الناري وهو يعمل كي نجيب على هذا السؤال، دقق في هذه‬

‫الصورة عندما نضع الجدار الناري والخدمات األخرى على حواسيب منفصلة :‬

‫‪ ‬الصورة (من اليسار لليمن) نرى‬
‫جهاز عادي مثل الجهاز الذي تستخدمه.‬
‫ّ ّ‬
‫سحابة اإلنترنت عندما تتصل بموقع، فأنت التتصل معه مباشرة، بل يمر إتصالك‬
‫ُ‬
‫ّ‬
‫ّ‬
‫على عدة خوادم مثل مُزود الخدمة الخاص بك وعدة أجهزة أخرى، لذا توضع‬
‫السحابة لنتجاهل تلك الخوادم.‬
‫الخالصه‬
‫الجدار الناري هو جهاز امان أو برنامج يفصل بين المناطق‬
‫الموثوق بها والغير موثوق بها‬

‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها‬
‫يحذر من برامج التجسس‬
‫المراجع:‬
‫1. اإلنترنت‬
‫2. كتاب االمان والخصوصية‬

More Related Content

What's hot

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Palto alto
Palto altoPalto alto
Palto alto
Tawakal Ezelden
 
التشفير
التشفيرالتشفير
التشفير
اصفر احمر
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
Lil-boy Dk
 

What's hot (13)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Palto alto
Palto altoPalto alto
Palto alto
 
التشفير
التشفيرالتشفير
التشفير
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 

Similar to جدار الحماية

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
BadriHani1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
Mostafa Elgamala
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
Safi Beik Karbouj
 
جدران الحماية
جدران الحمايةجدران الحماية
جدران الحمايةalimashi
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
ssuser3d8ca6
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
almgd33
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
AbdullaAborwees
 
الامان
الامانالامان
الامان
nasser007
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامه
Lumah Madany
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
Information security
Information securityInformation security
Information security
ZuhairSalem1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
AtefMarzouk1
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
ahmedibraheemme
 
الجدار الناري _44_firewall
الجدار الناري _44_firewallالجدار الناري _44_firewall
الجدار الناري _44_firewall
milad naguib
 

Similar to جدار الحماية (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
جدران الحماية
جدران الحمايةجدران الحماية
جدران الحماية
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
الامان
الامانالامان
الامان
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامه
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
Information security
Information securityInformation security
Information security
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
 
الجدار الناري _44_firewall
الجدار الناري _44_firewallالجدار الناري _44_firewall
الجدار الناري _44_firewall
 

Recently uploaded

عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
miloudaitblal001
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
hakim hassan
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
elmadrasah8
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
GergesIbrahim5
 
تدريب ف دوره على برنامج 3 2 d max
تدريب  ف  دوره  على  برنامج  3  2  d  maxتدريب  ف  دوره  على  برنامج  3  2  d  max
تدريب ف دوره على برنامج 3 2 d max
maymohamed29
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
تدريب ف دوره على برنامج 3 1 d max
تدريب  ف  دوره  على   برنامج  3 1 d  maxتدريب  ف  دوره  على   برنامج  3 1 d  max
تدريب ف دوره على برنامج 3 1 d max
maymohamed29
 

Recently uploaded (8)

عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
 
تدريب ف دوره على برنامج 3 2 d max
تدريب  ف  دوره  على  برنامج  3  2  d  maxتدريب  ف  دوره  على  برنامج  3  2  d  max
تدريب ف دوره على برنامج 3 2 d max
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
تدريب ف دوره على برنامج 3 1 d max
تدريب  ف  دوره  على   برنامج  3 1 d  maxتدريب  ف  دوره  على   برنامج  3 1 d  max
تدريب ف دوره على برنامج 3 1 d max
 

جدار الحماية

  • 1. ‫جدار الحمايه‬ ‫اسم المتدرب:محمد حسن علي عسيري‬ ‫رقم المتدرب:316323411‬ ‫اسم المدرب:ابراهيم العديني‬
  • 2. ‫مقدمة:‬ ‫‪ ‬في مجاالت علوم الحاسوب، جدار الحماية (يشار إليه في‬ ‫بعض األحيان بعبارة "الجدار الناري هو جهاز أو برنامج‬ ‫يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬ ‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر،‬ ‫الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬ ‫ويرفض أو يقرر أحقية المرور ضمنا ً لقواعد معينة.‬
  • 3. ‫الجدار‬ ‫الناري‬ ‫‪‬‬ ‫تعريف:هو جهاز امان قد يتكون من هارد وير او سوفت وير او االثنين معاّّّ‬ ‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها يقوم بصد او رفض المعلومات الغير مرغوب‬ ‫بمرورها عبر االنترنت دخوال او خروجا ّ وفقا ّ لقواعد يتم تعريفها مسبقا ّ‬ ‫‪ ‬وظائفه:‬ ‫ تصفية البيانات التي تدخل الى جهاز الحاسب‬‫ يحذر من برامج التجسس والملفات التي تحتوي على ديدان‬‫ يمنع الملفات التي تحتوي فيروسات من الدخول الى الشبكه المستخدمه‬‫ يقوم باستبعاد البريد االلكتروني الغير مقبول‬‫ يمنع الموظفين من الوصول الى مواقع غير مالئمة‬‫ يمنع المتطفلين من الدخول الى الشبكة المستخدمة‬‫- يعطي التقارير الالزمة من كل ماذكر سابقا ّ‬
  • 4. ‫نحتاج لرؤية الجدار الناري وهو يعمل كي نجيب على هذا السؤال، دقق في هذه‬ ‫الصورة عندما نضع الجدار الناري والخدمات األخرى على حواسيب منفصلة :‬ ‫‪ ‬الصورة (من اليسار لليمن) نرى‬ ‫جهاز عادي مثل الجهاز الذي تستخدمه.‬ ‫ّ ّ‬ ‫سحابة اإلنترنت عندما تتصل بموقع، فأنت التتصل معه مباشرة، بل يمر إتصالك‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫على عدة خوادم مثل مُزود الخدمة الخاص بك وعدة أجهزة أخرى، لذا توضع‬ ‫السحابة لنتجاهل تلك الخوادم.‬
  • 5. ‫الخالصه‬ ‫الجدار الناري هو جهاز امان أو برنامج يفصل بين المناطق‬ ‫الموثوق بها والغير موثوق بها‬ ‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها‬ ‫يحذر من برامج التجسس‬
  • 6.