كتاب أمن الشبكات وحمايتها

0 نجمة - 0 صوت

أمن الشبكات وحمايتها

أ.بلال جناجره

تصنيف الكتاب: كتب كمبيوتر

الناشر: جامعة فلسطين التقنية

عدد الصفحات: 109

حجم الكتاب: 5.6 MB

مرات التحميل: 5048


وصف الكتاب :-

أصبحت الشبكات الإلكترونية من الضروريات الحاصلة في عصرنا الحديث، بحيث لا غني عنها في المؤسسات والشركات والحكومات بل وحتي في البيوت، فحيثما أنت تجد من حولك أنواع عديدة من شبكات الحواسيب التي تنقل كماً هائلاً من المعلومات والبيانات بين الأشخاص والمؤسسات علي مستوي العالم. وتتنوع هذه المعلومات والبيانات في أهميتها ودرجة سريتها من المعلومات العامة والعلمية العادية إلي المعلومات والإحصائيات الحكومية وميزانيات الدول والمعلومات الإستخباراتية بالغة الخطورة والسرية، ولكل هذه الأنواع من المعلومات والبيانات إنما يتم تناقلها وحفظها في غالب الأحيان عبر شبكات الحاسوب علي إختلاف أنواعها وأماكنها.

ويمكننا تعريف "أمن شبكات المعلومات" علي أنه مجموعة من الإجراءات التي يتم خلالها توفير الحماية القصوي للمعلومات والبيانات في الشبكات من كافة المخاطر التي تهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية، أو هي مجموعة من المعايير التي تحول دون وصول المعلومات المخزنة في الشبكات إلي الأشخاص غير المخول لهم الحصول عليها.

أهداف أمن الشبكات:-
هناك مجموعة من الأهداف المحددة التي يتبناها علم أمن المعلومات، ومن أهم تلك الأهداف ما يلي:

  • توفير الحماية الكاملة لأنظمة الحاسوب التي يتم إستخدامها في تخزين ومعالجة البيانات والمعلومات علي الحواسيب.
  • توفير كافة الضوابط الأمنية التي يتم إستخدامها من أجل حماية النظام.
  • كما يعمل علي دعم وحماية قنوات الإتصال المختلفة المستخدمة من أجل الوصول إلي البيانات والمعلومات.
  • تعمل عناصر أمن المعلومات علي توفير نظام عالي من السرية التي تهدف بشكل أساسي إلي إستمرار عملية الحماية والتأمين في كافة الأوقات.

مفهوم الإختراق:-

الإختراق: هي أي عملية يتم من خلالها إستغلال ثغرة أمنية موجودة في نظام معين تمكن المخترق من الحصول علي صلاحيات غير مصرح له الوصول إليها سواءً علي نظام التشغيل أو الشبكة أو المصادر الموجودة عليه وبالتالي يمكن للمخترق أن يقوم بالتعديل علي نظام التشغيل والتعديل علي الخصائص الموجودة علي هذا النظام وسحب الملفات وتشفير الملفات وطلب فدية وتدمير الملفات والكثير من الأمور المختلفة.

الهاكر: هو شخص لديه مهارات عالية جداً في مهارات الكمبيوتر وشخص خبير في أنظمة الكمبيوتر والشبكات وفي الأنظمة والبرمجة وغيرها من الأمور وهذه المهارات تمكنه من كسر أي نظام كمبيوتر سواء كان هذا النظام شبكة وغيرها، طبعاً عن طريق إكتشاف الثغرات الموجودة وكتابة إستغلال للثغرات وإستخدام ثغرات مكتوبة من قبل.

الجدار الناري (FIREWALL):-

الجدار الناري هو نظام صُمم لمنع الوصول غير المصرح به إلي شبكة خاصة، وذلك عن طريق تصفية المعلومات القادمة من الإنترنت، الجدار الناري يمنع حركة مرور البيانات غير الموغوب فيها، ويسمح بدخول حرمة المرور المصرح لها.

يقوم الجدار الناري بعمل عازل أمني بين الشبكة الخاصة والشبكة العامة (الإنترنت)، فمن الإنترنت يمكن أن يصل مخترقين إلي الشبكة الخاصة.

الجدار الناري مهم جداً بالنسبة للشركات والمؤسسات الكبيرة التي تحوي علي عدد كبير من أجهزة الكمبيوتر والخوادم التي تكون حساسة جداً بالنسبة للشركة، فلا يجب الدخول إلي شبكة المؤسسة بدون تصريح.



محتويات الكتاب :-

  • الوحدة الأولي: مقدمة في أمن الشبكات.
  • الوحدة الثانية: الجدران النارية.
  • الوحدة الثالثة: مسح المنافذ.
  • الوحدة الرابعة: مراقبة الشبكة ضد الإختراق.
  • الوحدة الخامسة: التتبع والخصوصية علي الإنترنت.
  • الوحدة السادسة: المصادقة وتشفير البيانات.
  • الوحدة السابعة: حماية الخوادم.
  • الوحدة الثامنة: أمن الشبكات اللاسلكية.

هذا الكتاب تم نشره بإذن من: المؤلف

كتب ذات صلة

تقييم كتاب أمن الشبكات وحمايتها

بماذا تقيّمه؟