📄 النص الكامل للصفحة
--- SECTION: بروتوكول نقل الملفات الآمن (SFTP – Secure File Transfer Protocol) ---
بروتوكول نقل الملفات الآمن (SFTP – Secure File Transfer Protocol): حيث يستخدم بروتوكول نقل الملفات الآمن (SSH – Secure Shell) لتشفير البيانات أثناء الإرسال، مما يوفر طبقة إضافية من الأمن لعمليات نقل الملفات.
--- SECTION: نظام أسماء النطاقات (Domain Name System – DNS) ---
نظام أسماء النطاقات (Domain Name System – DNS): بروتوكول يقوم بترجمة تسميات النطاقات التي يمكن قراءتها (على سبيل المثال www.example.com) إلى عناوين بروتوكول الإنترنت (IP)، مما يسمح للمستخدمين بالوصول إلى مواقع الويب وموارد الشبكة الأخرى باستخدام تسميات يسهل فهمها كعناوين محدد موقع الموارد الموحد (URL – Unified Resource Locator).
--- SECTION: بروتوكول التهيئة/الإعداد الديناميكي للمضيف (Dynamic Host Configuration Protocol – DHCP) ---
بروتوكول التهيئة/الإعداد الديناميكي للمضيف (Dynamic Host Configuration Protocol – DHCP): بروتوكول لإدارة الشبكة ويقوم بتعيين عناوين بروتوكول الإنترنت (IP) ومعلومات تهيئة/إعداد الشبكة الأخرى للأجهزة الموجودة على الشبكة، مما يسهل من عملية إدارة الشبكة ويقلل من مخاطر التعارض بين عناوين بروتوكول الإنترنت (IP).
--- SECTION: بروتوكول إدارة الشبكة البسيط (Simple Network Management Protocol – SNMP) ---
بروتوكول إدارة الشبكة البسيط (Simple Network Management Protocol – SNMP): بروتوكول لمراقبة وإدارة أجهزة الشبكة مثل: الموجهات، والمحولات، والخوادم من خلال جمع وتنظيم المعلومات حول أدائها واستخدامها وحالتها.
--- SECTION: تقنيات أمن الشبكات والويب Network and Web Security Technologies ---
من المهم في الأمن السيبراني فهم واستخدام بروتوكولات وتقنيات أمن الشبكة المختلفة لحماية سلامة البيانات والأنظمة وضمان سريتها وتوافرها، وفيما يلي أكثر إجراءات أمن الشبكة شيوعاً وضرورة:
--- SECTION: أنظمة كشف التسلل (Intrusion Detection Systems (IDSs)) ---
أنظمة كشف التسلل (Intrusion Detection Systems (IDSs)): هو تقنية أمنية تراقب حركة البيانات في الشبكة بحثاً عن أي مؤشرات أو دلائل على وجود نشاط ضار أو اختراق أمني في الشبكة وأجهزتها. يُمكن لأنظمة كشف التسلل إصدار تنبيهات عند اكتشاف تهديدات محتملة، مما يسمح لمسؤولي الشبكة بالاستجابة بشكل سريع، والعمل على إيقاف الهجوم أو الحد من تأثيره، وهناك نوعان من أنظمة كشف التسلل (IDSs):
--- SECTION: نظام كشف التسلل المستند إلى الشبكة (Network-based IDS - NIDS) ---
• نظام كشف التسلل المستند إلى الشبكة (Network-based IDS - NIDS): يحلل هذا النوع من الأنظمة حركة بيانات الشبكة، ويبحث عن الأنماط المشبوهة أو أي مؤشرات للوصول غير المصرح به.
--- SECTION: نظام كشف التسلل المستند إلى المضيف (Host-based IDS - HIDS) ---
• نظام كشف التسلل المستند إلى المضيف (Host-based IDS - HIDS): يتم تثبيت هذا النوع من نظام كشف التسلل (IDS) على أجهزة مستقلة مثل: الخوادم أو حاسبات محطات العمل، ويراقب هذا النظام نشاط النظام المحلي بحثاً عن أي مؤشرات اختراق أو وصول غير مصرح به.
شكل 2.5: تمثيل نظام كشف التسلل
--- SECTION: المناطق العازلة (Demilitarized Zones (DMZs)) ---
المناطق العازلة (Demilitarized Zones (DMZs)): تُطلق تسمية منطقة عازلة (DMZ) على جزء من الشبكة يقع بين شبكة المؤسسة الداخلية والشبكة الخارجية غير الموثوق بها مثل: الإنترنت، وتم تصميم هذه المنطقة لتوفير طبقة إضافية من الحماية، وذلك بعزل الخدمات التي يجب الوصول إليها عبر الإنترنت مثل: خوادم الويب أو خوادم البريد الإلكتروني عن الشبكة الداخلية للمؤسسة، ومن خلال وضع الخدمات
68
وزارة التعليم
Ministry of Education
2025 - 1447
--- VISUAL CONTEXT ---
**DIAGRAM**: تمثيل نظام كشف التسلل
Description: A diagram illustrating an Intrusion Detection System (IDS) within a network. It shows the internet connected to network management, which then feeds into an IDS (represented by a shield icon). The IDS detects threats and alerts, while also allowing legitimate traffic to internal devices (laptop and phone icons).
Key Values: الإنترنت, إدارة الشبكة, نظام كشف التسلل, اكتشاف التهديد, الكشف
Context: This diagram visually explains how an Intrusion Detection System (IDS) functions by monitoring network traffic, detecting threats, and alerting administrators, as described in the accompanying text.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو بروتوكول نقل الملفات الآمن (SFTP) وما الذي يميزه عن بروتوكول نقل الملفات العادي؟
الإجابة: بروتوكول نقل الملفات الآمن (SFTP) هو بروتوكول يستخدم بروتوكول SSH لتشفير البيانات أثناء الإرسال، مما يوفر طبقة إضافية من الأمن لعمليات نقل الملفات.
الشرح: يتميز SFTP عن بروتوكول نقل الملفات العادي (FTP) باستخدامه للتشفير، مما يحمي البيانات من التنصت والاعتراض أثناء انتقالها عبر الشبكة.
تلميح: فكر في البروتوكول الذي يستخدمه SFTP لتوفير الحماية أثناء النقل.
التصنيف: تعريف | المستوى: متوسط
ما هو نظام أسماء النطاقات (DNS) وما وظيفته الأساسية؟
الإجابة: نظام أسماء النطاقات (DNS) هو بروتوكول يقوم بترجمة تسميات النطاقات التي يمكن قراءتها (مثل www.example.com) إلى عناوين بروتوكول الإنترنت (IP)، مما يسمح للمستخدمين بالوصول إلى المواقع باستخدام أسماء يسهل فهمها بدلاً من الأرقام.
الشرح: بدون DNS، سيتعين على المستخدمين حفظ عناوين IP الرقمية المعقدة للوصول إلى المواقع بدلاً من أسماء النطاقات السهلة التذكر.
تلميح: فكر في العلاقة بين اسم الموقع الذي تكتبه في المتصفح والعنوان الرقمي الذي يحتاجه الكمبيوتر للاتصال.
التصنيف: تعريف | المستوى: سهل
ما هو بروتوكول DHCP وما الفائدة الرئيسية من استخدامه في إدارة الشبكات؟
الإجابة: بروتوكول التهيئة/الإعداد الديناميكي للمضيف (DHCP) هو بروتوكول لإدارة الشبكة يقوم بتعيين عناوين IP ومعلومات تهيئة الشبكة الأخرى للأجهزة الموجودة على الشبكة تلقائياً.
الشرح: الفائدة الرئيسية لـ DHCP هي تسهيل إدارة الشبكة وتقليل مخاطر التعارض بين عناوين IP التي قد تحدث إذا تم تعيينها يدوياً.
تلميح: فكر في المشكلة التي يحلها هذا البروتوكول عند إضافة أجهزة جديدة إلى الشبكة.
التصنيف: تعريف | المستوى: متوسط
ما الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS) ونظام كشف التسلل المستند إلى المضيف (HIDS)؟
الإجابة: • NIDS: يحلل حركة بيانات الشبكة ككل، ويبحث عن الأنماط المشبوهة في حركة المرور عبر الشبكة.
• HIDS: يتم تثبيته على أجهزة مستقلة (مثل الخوادم أو حواسيب العمل)، ويراقب نشاط النظام المحلي على ذلك الجهاز المحدد بحثاً عن مؤشرات الاختراق.
الشرح: يتم استخدام NIDS لاكتشاف الهجمات الموجهة ضد الشبكة ككل، بينما يركز HIDS على حماية وحدة معينة ومراقبة التغييرات في ملفات النظام وسجلاته.
تلميح: فكر في نطاق المراقبة لكل نظام: أحدهما يراقب الشبكة بأكملها، والآخر يركز على جهاز محدد.
التصنيف: فرق بين مفهومين | المستوى: صعب
ما هي المنطقة العازلة (DMZ) وما الغرض من تصميمها في بنية شبكة المؤسسة؟
الإجابة: المنطقة العازلة (DMZ) هي جزء من الشبكة يقع بين شبكة المؤسسة الداخلية والشبكة الخارجية غير الموثوق بها (مثل الإنترنت).
الشرح: الغرض من تصميم DMZ هو توفير طبقة إضافية من الحماية عن طريق عزل الخدمات التي يجب الوصول إليها عبر الإنترنت (مثل خوادم الويب والبريد) عن الشبكة الداخلية الحساسة للمؤسسة، مما يحد من الضرر في حالة اختراق تلك الخدمات.
تلميح: فكر في الخدمات التي تحتاج إلى أن تكون متاحة للإنترنت ولكنك تريد حماية شبكتك الداخلية منها.
التصنيف: مفهوم جوهري | المستوى: متوسط