دورات الأمن السيبراني الرسمية باللغة العربيةالمنتدياتشروحات الأعضاءالامور االمهمة فقط في الامن السيبراني من ناحية الشبكات

  • الامور االمهمة فقط في الامن السيبراني من ناحية الشبكات

    نشر بواسطة وسام الحاسي في سبتمبر 30, 2024 في 11:15 م

    مما لا شك فيه ان الشبكات تعتبر من اهم الامور في مجال الامن السيبراني بشكل عام في هذا المقال سوف اطرح الاساسيات والمواضيع فقط التي تهمك في مجال الامن السيبراني

    الذي ان شاء الله سيغنيك عن شهادة CCNA او Network+

    انا درست ال CCNA واخترت منها اهم المواضيع والمواضيع التي فقط في الامن السيبراني

    1. أساسيات الشبكات (Networking Fundamentals):

    • نموذج OSI (Open Systems Interconnection).
    • TCP/IP Protocol Suite (مجموعة بروتوكولات TCP/IP).
    • IP Addressing (إصدار IPv4 وIPv6).
    • Subnetting (تقسيم الشبكات).
    • MAC Addressing.
    • ARP (Address Resolution Protocol).
    • NAT (Network Address Translation).
    • DHCP (Dynamic Host Configuration Protocol).
    • DNS (Domain Name System).

    2. البروتوكولات والشبكات الرئيسية:

    • HTTP/HTTPS (بروتوكولات نقل البيانات عبر الإنترنت).
    • FTP, SFTP, SCP (بروتوكولات نقل الملفات).
    • SMTP, IMAP, POP3 (بروتوكولات البريد الإلكتروني).
    • SNMP (Simple Network Management Protocol).
    • BGP, OSPF, EIGRP (بروتوكولات التوجيه – Routing Protocols).
    • ICMP (Internet Control Message Protocol).

    3. أجهزة الشبكات (Networking Devices):

    • Switches (المبدلات).
    • Routers (الموجهات).
    • Firewalls (جدران الحماية).
    • Load Balancers (موازنة الأحمال).
    • Access Points (نقاط الوصول اللاسلكية).
    • IDS/IPS (أنظمة كشف التسلل ومنع التسلل).

    4. تقنيات وأدوات الشبكات الأساسية:

    • VLANs (Virtual LANs).
    • VPNs (Virtual Private Networks).
    • MPLS (Multiprotocol Label Switching).
    • Port Mirroring/Span Ports (لمراقبة الشبكة).
    • Wireshark (تحليل حزم الشبكة).
    • Nmap (أداة فحص الشبكة واكتشاف المنافذ).
    • NetFlow (لمراقبة حركة المرور).

    5. التوجيه (Routing) والموجهات:

    • Static Routing vs Dynamic Routing (التوجيه الثابت مقابل التوجيه الديناميكي).
    • Routing Tables.
    • Default Gateway.
    • BGP Hijacking.
    • Route Poisoning.
    • VRRP/HSRP (بروتوكولات التوجيه الاحتياطي).

    6. الشبكات اللاسلكية (Wireless Networks):

    • Wi-Fi Standards (802.11 a/b/g/n/ac/ax).
    • Wireless Encryption Protocols (WPA, WPA2, WPA3).
    • SSID (Service Set Identifier).
    • WEP Cracking (كسر تشفير WEP).
    • Man-in-the-Middle (MITM) Attacks on Wi-Fi.
    • Evil Twin Attacks.

    7. الأمن في الشبكات (Network Security):

    • جدران الحماية (Firewalls): Stateful vs Stateless.
    • Network Address Translation (NAT) and Port Forwarding.
    • Intrusion Detection Systems (IDS) و Intrusion Prevention Systems (IPS).
    • Access Control Lists (ACLs).
    • Virtual Private Networks (VPNs).
    • Zero Trust Networks.

    8. التشفير (Encryption) وتأمين البيانات:

    • TLS/SSL (Transport Layer Security/ Secure Socket Layer).
    • IPsec (Internet Protocol Security).
    • Encryption Protocols (AES, DES, RSA).
    • SSH (Secure Shell).
    • PKI (Public Key Infrastructure).
    • Certificate Authorities (CAs).

    9. اختبار الاختراق والهجمات الشبكية (Penetration Testing & Network Attacks):

    • DDoS (Distributed Denial of Service) Attacks.
    • Spoofing (IP, MAC).
    • Packet Sniffing (التنصت على الحزم).
    • MITM (Man-in-the-Middle Attacks).
    • Session Hijacking.
    • Rogue DHCP Servers.
    • DNS Poisoning/Cache Poisoning.

    10. تحليل حركة المرور الشبكي (Network Traffic Analysis):

    • Packet Capturing (التقاط الحزم باستخدام أدوات مثل Wireshark).
    • Flow Analysis (NetFlow).
    • Deep Packet Inspection (DPI).
    • Anomaly Detection.

    11. التطبيقات العملية على أدوات الأمن السيبراني في الشبكات:

    • Metasploit (أداة اختبار الاختراق).
    • Snort (نظام كشف التسلل).
    • Suricata (أداة كشف التهديدات الشبكية).
    • OpenVAS (أداة الفحص الأمني).

    12. تقنيات وأدوات الحماية المتقدمة:

    • SIEM (Security Information and Event Management).
    • Firewall Rules Optimization.
    • Next-Generation Firewalls (NGFW).
    • Endpoint Detection and Response (EDR).
    • Deception Technologies (تقنيات الخداع).

    13. الشبكات السحابية (Cloud Networking):

    • Virtual Networks in Cloud Providers (AWS, Azure, GCP).
    • SDN (Software-Defined Networking).
    • Network Security Groups (NSGs).
    • Cloud Firewalls.
    • VPC (Virtual Private Cloud).
    • Cloud VPNs.

    14. مراقبة وإدارة الشبكات (Network Monitoring & Management):

    • Real-time Monitoring Tools مثل Zabbix, Nagios.
    • Syslog.
    • Network Logs Analysis.
    • Bandwidth Management.
    • Traffic Shaping and Throttling.

    15. الشبكات الافتراضية وتقنيات العزل (Virtual Networks & Isolation):

    • Hyper-V, VMware Networking.
    • Virtual Switching.
    • Network Isolation (تجنب انتشار الهجمات).

    16. الشبكات المظلمة (Dark Web & Hidden Networks):

    • Tor (The Onion Router).
    • I2P (Invisible Internet Project).
    • Anonymous Communication Protocols.
    وسام الحاسي قام بالرد منذ 3 أيام, 18 ساعات 1 عضو · 0 ردود
  • 0 ردود

عذرا، لم يتم العثور على ردود.

سجل دخول للرد