الرئيسية » Security (صفحة 2)

Security

أهمية أستخدام أنظمة كشف التسلل ومنع الإختراق (IPS,IDS) داخل الشبكات؟

محادثة تقليدية على الإنترنت تحولت إلى نقاش عن بعض النقاط الخاصة بحماية الشبكات وبالتحديد أنظمة كشف التسلل (Intrusion Detection System) وأنظمة منع الإختراق (Intrusion Prevention System) التي تعتبر أدوات حديثة نسبياً وهي أحد طرق حماية الشبكات المتطورة بشكل بطيء في مواجهة التهديدات والتحديات التي تواجه أجهزة الحاسوب بشكل عام وقد أثمرت المحادثة عن تحديد ثمان نقاط أساسية توضيح أهمية أستخدام ...

أكمل القراءة »

ما أهمية وجود Network Access Control داخل الشبكة؟

الجميع يعلم أن الشركات والمؤسسات تكافح من أجل تأمين معلوماتها ومع ظهور نهج وتكنولوجيا الـ NAC يتمحور عملها في الأساس على الأجهزة المتصلة بالشبكة أو ما يطلق عليها “endpoints” وتقوم فكرتها على فرض سياسات المؤسسة الأمنية ومنع إنتشار البرمجيات الخبيثة, التقنية ظهرت عام 2003 ومن الناحية التسويقية فلم تكن كما كان متوقع ومع وجود بطء كبير كما لو أن التقنية ...

أكمل القراءة »

حماية الشبكات أم أمن المعلومات

 أحببت أن تكون أول مشاركاتى على نتورك ست للحديث عن موضوع لطالما كان نقطة نقاش وخلاف فى بعض الأحيان. كل من يتجه الى تخصصات الحماية فى الكورسات التعليمية لأى من الشركات مثل سيسكو – جونيبر – ميكروسوفت وغيرهم من الشركات يظن أنه بدأ أول خطوة فى عالم الهاكينج والإختراق ويتخيل نفسه يلبس عباءة سوداء يختفى خلفها ومن أمامه شاشة خضراء وأصابعة تجرى ...

أكمل القراءة »

عشرة أفكار مفيدة للمبتدئين لتحسين أمان الشبكة وأجهزة الكمبيوتر

يشكّل أمن الشّبكات وأجهزة الكمبيوتر تحديًا كبيرًا لمدير الشبكة، وهو في معركة دائمة معه وكثيرًا ما أدى ذلك التّحدي إلى فقد مدير الشّبكة لوظيفته وأضرارٍ كبيرة للشركة وعملها . وخاصةً بالنّسبة للشركات الصغيرة محدودة الموارد المالية، فهم أصلاً يجدون صعوبة في معرفة من أين يجب ان تكون البداية وماذا يستعملوا لمواجهة هذا التحدي، لذلك سأقوم في هذه المقالة باقتراح عشرة ...

أكمل القراءة »

إسترجاع كلمة السر للجدارالناري Astaro

منذ فترة تعرضت لمشكلة مع أحد أجهزة الفايروول والمشكلة تتلخص بنسيان كلمة السر لفايروول من نوع Astaro وتمكنت من حلها بسرعة وسوف أطرحها اليوم حتى تكون مرجع مستقبلي لكل من يصادفهذه المشكلة. عندما سمعت بالمشكلة خطر على بالي مباشرة أن يكون معي كبل الكونسول أو أي كبل خاص بالسيريال بورت فعندما تحققت من صور الفايروول على الأنترنت وجدت فتحة سيريال ...

أكمل القراءة »

كيف يعمل SPI Firewall

هنالك أنواعا متعددة من الـ Firewalls أو الجدران النارية التي تستخدم لحماية الشبكات وصد هجمات الهاكرز . إلا أننا في هذا المقال سنتكلم بإسلوب مبسط عن SPI Firewall وكيف يعمل . بالإضافة إلى مقارنة بنوع أخر من الجدران النارية . يقوم هذا النوع من الجدران النارية بفحص الـ Packets أو حزم البيانات المتدفقة من الشبكة الداخلية والشبكة الخارجية أو الأنترنت ...

أكمل القراءة »

الهجوم على الشبكات اللاسلكية

 أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت  لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما إنجذبت فئة أخرى لتستغل هذه ...

أكمل القراءة »

الإعدادت والخطوات الرئيسية لتشغيل ASA Cisco.

تلقيت أكثر من مرة رسائل تطلب مني الخطوات الرئيسية لتشغيل الجدار الناري الخاص بسيسكو ASA, واليوم إن شاء الله سوف أوضح أهم الخطوات لتشغيل الجدار ومن خلال اسلوب بسيط وغير معقد وفق مبدأ الخطوة الاولى والثانية والخ . . . قبل أن ابدأ يتوجب علي أن أوضح أن التدوينة لاتهدف إلى الغوص في أوامر معقدة في الجدار الناري وكل ماسوف ...

أكمل القراءة »

سلسلة حصرية من الشروحات الخاصة بالجدران النارية Firewall

إبتداءا من اليوم سوف يكون لدينا سلسلة شروحات جديدة وخاصة بقناة NetworkSet من تقديم المهندس احمد فتح الله وتتحدث عن الدران النارية بكل خواصها وكيفية إعدادها وتشغيلها بشكل كامل, المهندس أحمد وكما يقول في مقدمة السلسلة أن الشروحات سوف لن تكون عن جدران نارية تم الحديث عنها من قبل, وكل ماسيتم شرحه هو جديد ولم يتم الحديث عنه من قبل ...

أكمل القراءة »

ماذا يعني مصطلح SIM أو Security Information Management ؟

تحدثت في أكثر من مناسبة أن المدونة سوف تتوجه نحو منحى جديد وسوف تتخصص أكثر في أحد مجالات الشبكات كون أستلمت وظيفة جديدة أستمرت ليوم واحد وتركتها والحمد لله بسبب تراجع المدير المسؤول عن كلامه وإخلافه بكل وعوده. كنت مرشح للعمل في منصب مهندس تقني أمني وكان المفروض أن أصل فيما بعد إلى مستشار في أمن المعلومات لكن لم يكتب ...

أكمل القراءة »