بروتوكول SMTP

يعتبر SMTP نظاماً بسيطاً، ذو أساس نصي، حيث يتم تحديد مستقبل، أو أكثر، للرسالة، ومن ثم ينقل لهم نص الرسالة. كما يعتبر نظام الزبون/ الخادم نموذج طلب الخدمة، حيث أن الحاسب الزبون يرسل رسالة البريد الإلكتروني إلى المزود . قد يكون الزبون عميل بريد إلكتروني لدى المستقبل النهائي للرسالة، أو قد يكون خادم على طريق الرسالة، حيث يستقبل الرسالة …

أكمل القراءة »

بروتوكول POP3

بروتوكول مكتب البريد POP (بالإنجليزية: Post Office Protocol ) هو نظام بريد يعمل في طبقة البرامج، ويهدف إلى جلب رسائل البريد الإلكتروني لعميل ما من الخادم POP ، يعمل ميثاق مكتب البريد (POP) على اتصال TCP، ويتطلب من المستخدم اسم وكلمة المرور لكي يتمكن من تحميل بريده الإلكتروني من الخادم إلى جهازه. وعلى عكس نظام الوصول لرسائل الإنترنت  (IMAP) ,وهو اختصار الإنجليزية  (Internet Message Access Protocol)، …

أكمل القراءة »

بروتوكول HTTPS

تكمن المشكلة في بروتوكول HTTP، كما في كثير من البروتوكولات المصممة للإنترنت في عدم أخذ الجانب الأمني في الاعتبار، ومن أهم الثغرات الأمنية فيه أن محتويات الصفحات والبيانات المرسلة لها مثل اسم المستخدم وكلمة المرور والبيانات الشخصية التي يتم تعبئتها في النماذج الإلكترونية، يتم إرسالها بطريقة غير مشفرة، وهذا يعني …

أكمل القراءة »

بروتوكول HTTP

بروتوكول نقل النص الفائق أو بروتوكول نقل النص التشعبي HTTP وهي اختصار ل ( Hyper Text Transfer Protocol ) هو نظام نقل مواد الإنترنت عبر الشبكة العنكبوتية (الويب)، وهو الطريقة الرئيسة والأكثر انتشاراً لنقل البيانات في الويب (www).الهدف الأساسي من بنائه كان إيجاد طريقة لنشر واستقبال صفحات HTML. وهو من الطبقة السابعة لنظام حزمة بروتوكولات الإنترنت وهي طبقة التطبيقات ويستخدم …

أكمل القراءة »

IP address

هو رقم يعطى لكل شخص (جهاز ) يعمل اتصال بشبكة الانترنت ، وهو قد يكون متغيرا أو ثابتا ، وكلمة IP هي اختصار ل internet protocol اي بروتوكول الإنترنت . مثال توضيحي لكي تتصل بجوال صديقك تحتاج إلى رقم صديقك ، رقمك ورقم صديقك هو وسيلة شركة الهاتف لربط عملائها ، …

أكمل القراءة »

تأمين الشبكة

أمن شبكات المعلومات (Network security) إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة وما تزال تتواجد في العصر الحالي : شبكات البريد  ، وشبكات توزيع الكتـب والصـحف , الجرائد والمجلات . في القرن التاسع عشر تمكن …

أكمل القراءة »

ملفات التجسس

ملفات التجسس Spyware هي عبارة عن برامج غير مرغوب فيها مهمتها جمع وتسجيل نشاطات الشخص بحيث يتم تحميلها على الأجهزة بدون علم الشخص عن صفات هذه البرامج والملفات وما هي وظيفتها . كيف تصاب بها : ملفات الانترنت المؤقتة (Cookies): تستخدم بعض المواقع المشبوهة ملفات الانترنت المؤقتة لجمع معلومات الشخص …

أكمل القراءة »

الاختراق

بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق …

أكمل القراءة »

مكونات الشبكة

أجهزة الحاسوب Customer بالطبع هي تعتبر أساس قيام الشبكة فنحن في الأساس كان هدفنا هو ربط عدة أجهزة مع بعضها البعض ولذلك فهي سبب قيام الشبكة وتسمي تلك الأجهزة بإسم أجهزة الزبون Customer و تكون هي الجانب المستفاد عن طريق تبادل البيانات. جهاز الخادم Server هو يشبه الحاسوب الخارق فهو …

أكمل القراءة »

اهمية الشبكات

ظهرت الشبكات نظراً للحاجة إلى الاتصال بين الأفراد في الأماكن المتباعدة وتبادل الخدمات المختلفة، وساعد في ذلك التطور العلمي والتقني ، لذلك دعت الحاجة الى اِنشاء نظام يمكن للمستخدم المشاركة في مصادر المعلومات مثل ربط فروع الشركة المنتشرة في عدة مناطق بنظام واحد و كذلك المشاركة في الأجهزة و البرامج …

أكمل القراءة »