انتقال البيانات عبر شبكة الإنترنت من وجهة نظر مختلفة – الرحلة الكاملة

Vector.,Map,Of,The,Planet.,World,Map.,Global,Social,Network.

تعد عملية انتقال البيانات عبر شبكة الإنترنت من أهم الركائز التي يعتمد عليها عالمنا الرقمي الحديث، فبفضل هذه العملية يمكننا التواصل، تبادل المعلومات والعمل عن بعد بسهولة وسرعة، لكن وراء تلك البساطة الظاهرة وهذه السرعة الفائقة قصة مشوقة تستحق أن تُروى، تخفي في أعماقها رحلة معقدة تبدأ من أجهزتنا الإلكترونية وتنتهي عند سيرفر ما أو جهاز آخر في الجانب الآخر من العالم. يهدف هذا المقال إلى إزالة الغموض وإنهاء الصراع الأزلي بين عالم الشبكات المتشابك والطلاب المهتمين بعالم الأمن السيبراني بشكل خاص، من خلال رؤية جديدة ومختلفة لنموذج الاتصال عبر…

Read More

ماذا تعرف عن بروتوكول التحكم بالنقل TCP؟

شام قواس البتروكول TCP

هل تساءلت يوماً عن شكل الرحلة التي تقطعها رسالتك الإلكترونية عبر شبكة الإنترنت لكي تصل بسرعة فائقة ودقة تامة إلى أصدقائك في الطرف الآخر من العالم، متخطيةً جميع الحواجز الجوية والمسافات البعيدة؟!إذا كانت الإجابة لديك لا تزال تختبىء في زوايا الغموض، فهذا المقال لك. سنتعرف في هذا المقال على العمود الفقري والبطل الخفي وراء عالم شبكات الإنترنت والذي يلعب دوراً مهماً وفعالاً في توصيل رسائلنا اليومية بكفاءة ودقة وموثوقية تامة. نعم! إنه بروتوكول التحكم بالنقل TCP! ما هو TCP ؟ بدايةً يشير اختصار TCP إلى Transmission Control Protocol أي بروتوكول…

Read More

إلتقاط حزم البيانات عبر الشبكة – Network Sniffing

جميل حسين طويلة - اختراق الشبكات

هذه العملية تتم من خلال مراقبة وإلتقاط كل حزم البيانات التي تمر عبر الشبكة باستخدام تطبيقات (برامج) أو أجهزة Hardware Device عملية إلتقاط حزم البيانات تتم بشكل سلسل في الشبكات التي تعتمد على أجهزة Hub كون هذا النوع من الأجهزة يقوم بتمرير حزم البيانات لكل الأجهزة المتصلة به، معظم الشبكات في يومنا الحالي تعتمد على أجهزة السويتش والتي تعمل من خلال الاعتماد على عناوين MAC للأجهزة المتصلة وكل فريم يتم تمريره فقط عبر المنفذ المتصل من خلاله الجهاز الذي يملك عنوان MAC للجهاز الهدف. المهاجم يجب أن يتلاعب بآلية عمل…

Read More

TCP Reset Attack الهجوم بلغة البايثون

TCP Reset Attack جميل حسين طويلة

هذا الهجوم يتم من خلال خلق و إرسال حزمة بيانات واحدة مزورة spoofed TCP segment لخداع هدفين متصلين باستخدام TCP لقطع الاتصال القائم بينهما كان لهذا الهجوم عواقب في العالم الحقيقي وتسبب بالخوف من اجراء تغييرات على البرتوكول TCP ويعتقد أن هذا الهجوم هو عنصر رئيسي في جدار الحماية الصيني العظيم الذي تستخدمه الحكومة الصينية لفرض رقابة على الانترنت داخل الصين  بالرغم من أهمية هذا الهجوم ولكنه لا يتطلب فهم عميق للشبكات أو لآلية عمل البرتوكول TCP في هذا المقال سنتعرف على اساسيات البرتوكول TCP وسنتعرف على آلية عمل الهجوم…

Read More

الهجوم بلغة البايثون DHCP Starvation Attack

DHCP Starvation Attack جميل حسين طويله

هذا الهجوم يتم من خلال إغراق سيرفر DHCP بطلبات DISCOVER وهمية حتى يستنفذ إمكانية توفير عناوين IP وعندها لن يكون قادر على تأمين عناوين IP لأجهزة الشبكة الشرعية (منع الخدمة) وهذا النوع من الهجمات يستخدم من قبل المهاجم لربط الهدف مع سيرفر DHCP بديل يؤدي لهجوم رجل في المنتصف MITM Attack – Man-in-the-Middle في البداية لنقم بالتعرف على DHCP يمكننا تخصيص عناوين IP للأجهزة بشكل يدوي ولكن هذه الطريقة لا تعتبر مثالية لعدة أسباب، ففي حال وجود عدد كبير من الأجهزة فإن عملية تخصيص العناوين بشكل يدوي ستكون عملية صعبة…

Read More

نظام العنونة IPv6

جميل حسين طويلة IPv6

نظام العنونة IPv6: مع التطور والانتشار الكبير لشبكة الانترنت والشبكات المعتمدة بآلية الاتصال على TCP/IPفإن عدد عناوين IPv4أصبح مستهلك بشكل  شبه كامل، استخدام شبكات محلية مع عناوين IP خاصة و تقنية NAT ساعد بحل هذه المشكلة ولكنه ليس حل جذري لذلك تم إيجاد IPv6 ليكون كحل طويل الأمد لهذه المشكلة وهو قادر على التعامل مع عدد كبير جداً من عناوين IPوبالتالي يدعم عدد كبير جداً من الأجهزة المتصلة بالانترنت. تعرفنا في مقال سابق عن عناوين IP بشكل عام كل الأمور  الخاصة بالطبقة الثالثة كآلية توجيه البيانات وبرتوكولات التوجيه كلها تعمل بنفس…

Read More

ما هو عنوان IP

عناوين IP جميل حسين طويلة

ما هو عنوان (IP address)؟ عنوان IP هو اختصار ل Internet Protocol وهو عبارة عن رقم تَعريفي لكل جهاز موجود على الشبكة، حيث يُعطى كلّ جهاز على الشبكة عنواناً يميّزه عن باقي الأجهزة، للسماح له بالتواصل من خلاله مع باقي الأجهزة حيث تظهر معظم عناوين IP بصيغة (151.101.65.121) IPv4  أو صيغة  (2001:0db8:85a3:0000:0000:8a2e:0370:7334) IPv6 (IPv4)  الإصدار الرابع: موجود في معظم أجهزة الحاسوب، ويستخدم هذا الإصدار 32 بت (أرقام ثنائية) لإنشاء عنوان فريد على شبكة الإنترنت، ويتم التعبير عنه من خلال أربعة أرقام تفصلها نقاط، ويمثل كل رقم من الأربعة رقماً عشرياً لثمانية…

Read More

أمن الشبكات Network Security

حماية الشبكات - جميل حسين طويلة

أمن الشبكات Network Security: إذا كنت اخصائي أمن معلومات فإن مهمتك الأساسية هي الحفاظ على أمان الشبكة عند المستوى الأمثل من خلال نشر وإعداد أدوات الحماية المناسبة لضمان مراقبة كل أنظمة المعلومات الخاصة بشركتك وتقيمها من الناحية الأمنية بشكل دائم والدفاع عنها بقوة أو إذا كنت اخصائي شبكات يجب أن تكون على دراية جيدة ليس فقط بتقنيات الشبكات ولكن بطرق الحماية الخاصة بها أيضاً ،أمن الشبكات أمر بالغ الأهمية، في هذا المقال سوف نناقش الأمور والمحاور الأساسية الخاصة بأمن وحماية الشبكات. ما هو أمن الشبكات  Network Security؟ أمن الشبكة: هو…

Read More