تحميل كتاب تعلم امن الشبكات Network Security مجانا PDF
لكل الباحثين عن تحميل كتاب امن الشبكات اللاسلكية pdf او تحميل كتب امن الشبكات بالعربي او تنزيل كتب امن الشبكات يتكلم هذا الكتاب عن الطرق البرمجية لحماية الشبكات المحلية السلكية LAN من هجمات الهاكر بالاضافة الى طرق اكتشاف الثغرات في انظمة التشغيل وحمايتها ويتضمن الكتاب مجموعة من اهم الخصائص والبروتوكلات لحماية الشبكة منها :
الخصوصية أو السرية
Authentication المصداقية
Data Integrity تلامل البيانات
Availability الإتاحية
ماهو امن الشبكات ؟
أمن شبكات المعلومات (بالإنجليزية: Network security) إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة، وما تزال تتواجد في العصر الحالي : شبكات البريد ،وشبكات توزيع الكتـب والصـحف ,الجرائد والمجلات .
يمكن اعتبار أمان الشبكة كمجموعة من علوم الكمبيوتر التي تشمل تأمين بنية أساسية للكمبيوتر أو الشبكة وكذلك الأجهزة الموجودة في الشبكة لمنع الوصول غير المصرح به إلى الموارد والمعلومات ، وسرقة البيانات والمعلومات ، وإساءة استخدام الشبكة ، وتعديل الأجهزة والبيانات.
في القرن التاسع عشر تمكن الإنسان من نقل المعلومات سلكيا ً ثم لا سلكيا .وفي ذات القرن ظهرت الأنظمة الهاتفيـة ، وأصـبح نقـل الصوت آنيا ً ، وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية .
يتمثل نشاط أمان الشبكة الآخر في منع هجمات رفض الخدمة (DoS) ، فضلاً عن ضمان خدمات الشبكة الدائمة لمستخدمي الشبكة والمستخدمين الذين يمكنهم الوصول إلى هذه الخدمات. يشمل أمن الشبكة آليات وطرق دفاع لحماية البيانات والشبكة وكذلك الأجهزة الموجودة في الشبكة الداخلية للمؤسسة من التهديدات الداخلية والخارجية. أمن المعلومات
في كتاب امن المعلومات والشبكات pdf من الممكن أن تكون أجهزة الحاسوب في الشبكة قريبة جداً من بعضها وذلك مثل أن تكون في غرفة واحدة وتسمى الشبكة في هذه الحالة شبكة محلية LAN. ومن الممكن أن تكون الشبكة مكونة من مجموعة أجهزة في أماكن بعيدة مثل الشبكات بين المدن أو الدول وحتى القارات ويتم وصل مثل هذه الشبكات في كثير من الأحيان بالانترنت أو بالسواتل (Satellite)و تسمى الشبكة عندها شبكة عريضة WAN، هناك أيضاً في مقابل ذلك الشبكة الشخصية PAN والتي تربط مجموعة أجهزة قريبة من المستخدم.
طريقة كشف الثغرات الأمنية في الشبكات اللاسلكية
كيف تضع خطة لتنفيذ هذه الرؤية؟ كتب ستيفن نورثكوت كتابًا تمهيديًا عن أساسيات هندسة امن الشبكات والمعلومات ونشعر بقوة أن رؤيته للمراحل الثلاث لإزالة مهددات امن المعلومات والشبكات لا تزال ذات صلة ويجب أن تكون الإطار الأساسي لاستراتيجيتك. في روايته، يتكون أمن الشبكة من:
الحماية من مهددات امن المعلومات والشبكات: يجب عليك تكوين أنظمتك وشبكاتك بشكل صحيح قدر الإمكان
الكشف: يجب أن تكون قادرًا على تحديد متى تغير التكوين أو عندما تشير بعض حركة مرور الشبكة إلى وجود مشكلة
رد الفعل: بعد تحديد المشكلات بسرعة، يجب أن تستجيب لها وتعود إلى الحالة الآمنة بأسرع ما يمكن
هذا، باختصار، هو استراتيجية الدفاع في العمق. او طريقة كشف الثغرات الأمنية في الشبكات اللاسلكية إذا كان هناك موضوع واحد مشترك بين خبراء الأمن، فهو أن الاعتماد على خط دفاع واحد أمر خطير، لأن أي أداة دفاعية واحدة يمكن هزيمتها من قبل خصم مصمم من مهددات امن المعلومات والشبكات. شبكتك ليست خطا أو نقطة: إنها منطقة، وحتى إذا قام أحد المهاجمين بغزو جزء منها، فلا يزال لديك الموارد لإعادة طردهم، إذا كنت قد نظمت دفاعك بشكل صحيح.
ما الذي يحدد أمن الشبكة؟
أمان الشبكة هو عملية وضع إستراتيجيات لنهج دفاعي لتأمين بياناتك ومواردك عبر البنية التحتية لشبكة الكمبيوتر ضد أي تهديد محتمل أو وصول غير مصرح به ويستخدم البرامج وتقنيات الأجهزة لتحقيق الحل الأمثل للدفاع عن الشبكة. تكون الشبكة آمنة فقط عندما تمتلك المكونات التي تشكل “CIA Triad”. “CIA Triad”:هو نموذج متميز لتطوير سياسات أمان الشبكة داخل المنظمة. إنه يتعامل مع المجالات الثلاثة الحاسمة للأمن ، وهي السرية والنزاهة والتوافر.
Advertisement
معلومات الكتاب |
||
اسم الكتاب | أمن الشبكات السلكية | |
المؤلف | طلاب من كلية الهندسة بأم درمان | |
نوع الكتاب | ||
الحجم | 3.2 M.B |
قم بكتابة اول تعليق