أمن الانترنت
تتعرض المواقع الالكترونية لكثير من الاعتداءات الإلكترونية, التي لا يحسّ بها المستخدم كونها غير مرئية, ومن الأمثلة على هذه الاعتداءات : الاعتداء على متصفح الانترنت , والاعتداء على البريد الالكتروني.
1- الاعتداءات الالكترونية على متصفحات الانترنت
تعريف متصفح الانترنت :
برنامج ينقل المستخدم الى صفحة الويب التي يريدها بمجرد كتابة العنوان والضغغط على زر الذهاب go ويمكنه من مشاهدة المعلومات على الموقع.
طرق الاعتداء على متصفح الانترنت:
أ- الاعتداء عن طريق (كود) بسيط , يُمكن إضافته إلى المتصفح وباستطاعته القراءة والنسخ وإعادة إرسال أي شيء يتم إدخاله من قبل المُستخدم. ويتمثّل التهديد بالقدرة على الوصول إلى الحسابات المالية والبيانات الحسّاسة الأخرى.
ب - توجيه المستخدم إلى صفحة أخرى غير الصفحة التي يُريدها.
2- الاعتداءات الإلكترونية على البريد الإلكتروني.
بعض الرسائل الالكترونية تكون مزيفة, بعضها يسهُل اكتشافه وبعضها الاَخر اُستخدم بطريقة احترافية. يحاول المعتدي الإلكتروني التعامل مع الأشخاص القليلي الخبرة, حيث يقدم عروض شراء لمنتجات بعض المصممين بأسعار زهيدة أو رسائل تحمل عنوان كيف تصبح ثرياً, وهذه الرسائل تحتوي روابط يتم الضغط عليها للحصول على مزيد من المعلومات
تقنية تحويل العناوين الرقمية
هي التقنية التي تعمل على إخفاء العنوان الرقمي للجهاز في الشبكة الداخلية, ليتوافق مع العنوان الرقمي المُعطى للشبكة. ومن ثمّ فإن الجهاز الداخلي غير معروف بالنسبة إلى الجهات الخارجية وهذا يُسهم في حمايته من أي هجوم قد يشنّ عليه بناءً على معرفة العناوين الرقمية.
الرجاء مشاهدة الفيديو بالضغط على الرابط التالي
1- العناوين الرقمية الالكترونية IP
2- الاعتداءات الإلكترونية على البريد الإلكتروني.
بعض الرسائل الالكترونية تكون مزيفة, بعضها يسهُل اكتشافه وبعضها الاَخر اُستخدم بطريقة احترافية. يحاول المعتدي الإلكتروني التعامل مع الأشخاص القليلي الخبرة, حيث يقدم عروض شراء لمنتجات بعض المصممين بأسعار زهيدة أو رسائل تحمل عنوان كيف تصبح ثرياً, وهذه الرسائل تحتوي روابط يتم الضغط عليها للحصول على مزيد من المعلومات
تقنية تحويل العناوين الرقمية
هي التقنية التي تعمل على إخفاء العنوان الرقمي للجهاز في الشبكة الداخلية, ليتوافق مع العنوان الرقمي المُعطى للشبكة. ومن ثمّ فإن الجهاز الداخلي غير معروف بالنسبة إلى الجهات الخارجية وهذا يُسهم في حمايته من أي هجوم قد يشنّ عليه بناءً على معرفة العناوين الرقمية.
الرجاء مشاهدة الفيديو بالضغط على الرابط التالي
1- العناوين الرقمية الالكترونية IP
3- اَلية عمل تقنية تحويل العناوين الرقمية
الرجاء الضغط على الرابط لتوضيح الية عمل تقنية تحويل NAT

ليست هناك تعليقات:
إرسال تعليق