منصة وعي الرقمية
Photo
بالبحث واختر مزود خدمة موثوق به مثل NordVPN لدى الشركة سياسة صارمة في عدم وجود سجلات وتشفير بياناتك باستخدام بروتوكولات الأمان الأكثر ثقة يقدم NordVPN.
تطبيقات سهلة الاستخدام لجميع أنظمة التشغيل الرئيسية iOS و أندرويد و macOS و ويندوز، وله امتدادات بروكسي خفيف الوزن لـكل من جوجل كروم و موزيلا فايرفوكس. من أجل خصوصيتك قم بتشغيل VPN في كل مرة تنوي فيها الانضمام إلى نقطة اتصالWi-Fi في الأماكن العامة.
4- تصفح المواقع الموثوقة
هناك الكثير من المواقع التي لا تستحق التصفح. قبل المتابعة إلى أي موقع ويب ، تأكد من أنه جدير بالثقة و تعتبر مواقع الويب التي تحتوي على HTTPs مواقع آمنة وموثوق بها وفقًا لشركة جوجل تأكد من عدم تصفح أي موقع ويب بدون HTTPs ووضع بياناتك على هذا الموقع. قامت المواقع التي تحتوي على HTTPs بتثبيت شهادة SSL التي تحافظ على أمان بياناتك باستخدام بروتوكول التشفير.
الكاتب: شعيب التازي
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
تطبيقات سهلة الاستخدام لجميع أنظمة التشغيل الرئيسية iOS و أندرويد و macOS و ويندوز، وله امتدادات بروكسي خفيف الوزن لـكل من جوجل كروم و موزيلا فايرفوكس. من أجل خصوصيتك قم بتشغيل VPN في كل مرة تنوي فيها الانضمام إلى نقطة اتصالWi-Fi في الأماكن العامة.
4- تصفح المواقع الموثوقة
هناك الكثير من المواقع التي لا تستحق التصفح. قبل المتابعة إلى أي موقع ويب ، تأكد من أنه جدير بالثقة و تعتبر مواقع الويب التي تحتوي على HTTPs مواقع آمنة وموثوق بها وفقًا لشركة جوجل تأكد من عدم تصفح أي موقع ويب بدون HTTPs ووضع بياناتك على هذا الموقع. قامت المواقع التي تحتوي على HTTPs بتثبيت شهادة SSL التي تحافظ على أمان بياناتك باستخدام بروتوكول التشفير.
الكاتب: شعيب التازي
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
أصبحنا اليوم على صفحتنا في الفيس بك4500مشترك : https://m.facebook.com/Tem1ISA/
وعلى قناتنا في التيلجرام 700 مشترك .
شكرا لكم جميعا ❤
وعلى قناتنا في التيلجرام 700 مشترك .
شكرا لكم جميعا ❤
حجب مواقع التواصل الأجتماعي في دولة العراق
وكان ذلك بسبب تجدد المظاهرات .
للأخوة المتواجدين في العراق من أجل رفع الحظر عن مواقع التواصل الأجتماعي يجب عليكم أستخدام VPN .
خالص أمنياتنا للعراق بالأمن والأستقرار.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
وكان ذلك بسبب تجدد المظاهرات .
للأخوة المتواجدين في العراق من أجل رفع الحظر عن مواقع التواصل الأجتماعي يجب عليكم أستخدام VPN .
خالص أمنياتنا للعراق بالأمن والأستقرار.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
موقع searchcode من أضخم المواقع التي تحتوي على أكثر من مليار سطر برمجي و 7مليون مشروع برمجي وهو مستودع للبرمجيات الحرة.
اكتب أي شيء تريد البحث عنه ، وسيتم تقديم النتائج التي تطابق طلبك .
رابط الموقع : https://searchcode.com/
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
شارك المعلومة ليستفيد منها الجميع🌹
اكتب أي شيء تريد البحث عنه ، وسيتم تقديم النتائج التي تطابق طلبك .
رابط الموقع : https://searchcode.com/
لكل جديد رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
شارك المعلومة ليستفيد منها الجميع🌹
شركة وأتساب تقوم بعمل ميزة الرسائل الذاتية التدمير .
حيث وأنها اخيرا تقوم بعمل أصلاحات كثيرة في تطبيقها حيث أن هذه الميزة تمكن من حذف الرسائل تلقائيا من الدردشات بعد ارسالة بمرور عدد قليل من الثواني .
سوف تتاح هذه الميزة تدريجيا في التحديثات القادمة .
فهل تعتقد بأن هذه الميزة جيدة?
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :
https://news.1rj.ru/str/Tem_ISA
حيث وأنها اخيرا تقوم بعمل أصلاحات كثيرة في تطبيقها حيث أن هذه الميزة تمكن من حذف الرسائل تلقائيا من الدردشات بعد ارسالة بمرور عدد قليل من الثواني .
سوف تتاح هذه الميزة تدريجيا في التحديثات القادمة .
فهل تعتقد بأن هذه الميزة جيدة?
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :
https://news.1rj.ru/str/Tem_ISA
إبتداء من اليوم إيقاف جزئي لشبكات الأنترنت في اليمن .
وذلك يعتبر تصعيداً من قبل ملاك الشبكات بسبب أعلان شركة يمن نت عن تعرفة جديدة للأنترنت السلكي ,لقت إستياء واسع عند الكثير من المشتركين
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
وذلك يعتبر تصعيداً من قبل ملاك الشبكات بسبب أعلان شركة يمن نت عن تعرفة جديدة للأنترنت السلكي ,لقت إستياء واسع عند الكثير من المشتركين
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
جوجل بلي تقوم بحذف اكثر من 172 تطبيق ضار في متجرها - وذلك بعد أجراءات متبعة من أجل مراقبة التطبيقات الضارة ولو بشكل بسيط.
وقد وصلت عمليات التثبيت 335 مليون.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
وقد وصلت عمليات التثبيت 335 مليون.
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
Forwarded from Mohammed Al-Shameri (Mohammed Info محمد إنفو)
للعبة Call of duty mobile تحقق نجاح كبير خلال ايام قليلة من أنطلاقها وحصلت على أرباح 2,5 مليون دولار تقريباً.
#اخبار_تطبيقات
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#اخبار_تطبيقات
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
#تحذير
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
مصادر عديدة تقوم بالتحذير بعد التحديثات الاخيرة لوندوز 10 النسخة المكركة تحتوي على فيروس الفدية.
#وعي_أمني_معلوماتي
نعاني من وجود بعض الأخطاء في كتابة أسمائنا في اللغة الأنجليزية .
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
ومع مرور الزمن أصبح من الصعب تعديل هذه الأخطاء بسبب ارتباطها بالمعاملات والأوراق الرسمية.
صحيح ان الأسماء تترجم بحسب ماتنطق لكن بشرط مراعاة اختيار الحروف المناسبة لأن كل لغة تختلف في نطق الحروف والكلمات عن اللغة الأخرى .
فاذا أردت أن تكتب اسمك بالانجليزي بشكل صحيح عليك معرفة أولا كيف سينطق في اللغة الإنجليزية.
شوف كيف يكتب اسمك👇👇
منقول من Helmi Yafei
#معلومات_تهمك
#وعي_أمني_معلوماتي
سمعتم طبعاً بمحرك البحث google؟ وسمعتم عن اليوتيوب؟ وسمعتم عن كروم؟
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
ولكن هل سمعتم عن الباحث القرآني؟ الباحث القرآني هو موقع مثل google تكتب فيه الآية ، فيأتي لك بجميع المفسرين لها ، إليكم هذا الباحث القرآني https://furqan.co/
أنشروه فهو علم ينتفع به ، وصدقة جاريه لنا ولكم ولوالدينا ووالديكم وذرياتنا وذرياتهم...
tafsir.app
الباحث القرآني
تفسير · قراءات · مصاحف · إعراب · علوم القرآن · أسباب النزول · أحكام القرآن · معاجم
خرافات منتشرة 🚫
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
1- رابط معرفة من زار بروفايلك ع الفيسبوك و الواتس اب
2- ربحت ايفون و وصلني ع البيت
3- النكز يفك الحظر
4- اذا ضغطت ع رابط يتهكر جهازي ( مجرد ضغطت عليه بدون ما نزل برنامج منه )
5- انا الدولة ولك و برمشه عين اطيرلك حسابك و اخترقلك جهازك 😂
6- التعليقات الكثيرة ع الصورة الشخصية و صورة الغلاف تقوي الحساب و تمنعه من الإغلاق
7- برنامج اختراق الفيس بوك
8- معرفة من صارحك على موقع صراحة
ـــــــــــــــــــــــــــــــــــــــــــ
هذولي كلهن كذب ومجرد خرافة ...
عندك خرافة خليها بكومنت
/ّوائل نبع الحنان يا امي
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
ماهو جدار الحماية وماهي أنواعه؟
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
■ ماهو جدار الحماية؟
جدار الحماية هو جهاز أمان الشبكة الذي يراقب تدفق البيانات من وإلى حاسبك عبر الشبكات التي يتصل بها، فيسمح أو يمنع مرور البيانات منه وإليه استنادًا إلى مجموعة من قواعد الأمان محددة فيه مسبقًا.
والغاية منه بطبيعة الحال هو إنشاء حاجز بين حاسبك أو شبكتك الداخلية والشبكة الخارجية التي يتصل بها، بمحاولةٍ لمنع حركة وعبور البيانات الضارة كالفيروسات أو منع هجمات القرصنة.
■ كيف يعمل جدار الحماية :-
تقوم جدران الحماية بتحليل البيانات الواردة والصادرة استنادًا إلى قواعد محددة مسبقًا، لتقوم بترشيح البيانات القادمة من مصادر غير آمنة أو مشبوهة، مما يمنع وقوع هجمات محتملة على حاسبك أو الحواسيب المتصلة على شبكتك الداخلية، أي أنها بمثابة حراس عند نقاط اتصال الحاسب، هذه النقاط المسماة بالمنافذ، حيث يتم عندها تبادل البيانات مع الأجهزة الخارجية.
■ أنواع جدار الحماية :-
يمكن أن تكون جدران الحماية إما برامج (Software) أو أجهزة مادية (Hardware)، والحقيقة يكون من الأفضل امتلاك النوعين، فجدران الحماية من نوع (Software)
هي برامج تثبت على كل حاسب لتعمل عملها في تنظيم حركة عبور البيانات خلال المنافذ والتطبيقات،
في حين أن جدران الحماية من النوع (Hardware) عبارة عن أجهزة مادية توضع بين الشبكة الخارجية وحاسبك الذي تتصل بواسطته، أي أنها تمثل الوصلة بين حاسبك والشبكة الخارجية.
تعد جدران الحماية من نوع مرشحة حزم البيانات (Packet_Filtering)
أكثر أنواع جدران الحماية شيوعًا،
وتعمل على فحص حزم البيانات ومنع مرورها في حال لم تطابق قواعد الأمان المدرجة مسبقًا في جدران الحماية. يقوم هذا النوع بتفحص مصدر حزم البيانات وعناوين IP الأجهزة الصادرة عنها، وذلك من أجل عملية المطابقة المذكورة.
● جدران الحماية من الجيل الثاني
((Next-generation firewalls (NGFW)
تضم في تصميمها تقنية عمل جدران الحماية التقليدية، بالإضافة إلى وظائف أخرى مثل فحص العبور المشفر، أنظمة منع التطفل، أنظمة مكافحة للفيروسات، كما تتمتع بميزة الفحص العميق لحزم البيانات DPI، ففي حين تقوم جدران الحماية العادية بتفحص رؤوس حزم البيانات فإن جدران الحماية من الجيل الثاني (NGFW) ب DPI لاستكشاف البيانات داخل الحزمة وفحصها بدقة، مما يمكن المستخدم من معرفة وتحديد الحزم الضارة بفاعلية أكبر.
● جدران الحماية بالوكالة
(Proxy firewalls)
يعمل هذا النوع من جدران الحماية على مستوى التطبيق، فخلافًا لبقية جدران الحماية، يعمل كوسيط بين نهايتي نظام، حيث يكون على العميل الذي يعتمده أن يرسل طلبًا إلى جدار الحماية من هذا النوع ليتم تقييمه وفق مجموعة من قواعد الأمان ليسمح أو يمنع عبور اليبانات المرسلة للتقييم. وما يميز هذا النوع هو أنه يراقب حركة البيانات وفق بروتوكولات ما يسمى الطبقة السابعة مثل HTTP و FTP، وتتوفر فيه أيضًا ميزة الفحص العميق لحزم البيانات DPI وتقنيات عمل جدران الحماية الرسمية أو stateful.
● جدران الحماية مترجمة عناوين الشبكة (Network address translation (NAT) firewalls)
تسمح هذه الجدران لأجهزة متعددة بعناوين IP مختلفة أن تتصل معًا بالشبكات الخارجية بواسطة عنوان IP واحد، وبذلك لا يستطيع المهاجمون، الذين يعتمدون في هجماتهم تفحص الشبكة على عناوين IP، الحصول على تفاصيل محددة عن الأجهزة المحمية بهذا النوع من جدران الحماية. يشبه هذا النوع جدران الحماية Proxy من حيث أنها تعمل كوسيط بين مجموع الأجهزة التي تعتمدها والشبكة الخارجية.
● جدران الحماية الرسمية متعددة الطبقات (Stateful multilayer inspection (SMLI) firewalls)
تقوم بترشيح حزم البيانات على مستوى نقاط الاتصال ومستوى التطبيقات، عن طريق مقارنتها بحزم بيانات معروفة مسبقًا وموثوقة، وكما هو الحال في جدران الحماية NGFW، تقوم SMLI بمسح كامل حزمة البيانات وتسمح لها بالعبور إذا تجاوزت كل طبقات ومستويات الفحص، كما أنها تقوم بتحديد نوع الاتصال وحالته من أجل التأكد أن جميع الاتصالات التي يتم البدء بها لا تتم إلا مع مصادر موثوقة.
لمتابعة قناتنا علي التلجرام
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
* *••••*I S A*••••••* *
* *....*Ahmed bembo*.. *
صباح الخير سوف نبدئ معكم بفقرات أسبوعية كل يوم أثنين من خلالها سوف يتم تحديد موضوع او أكثر وسيتم الأجابة عليه وطرح الحلول هنا
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
👇👇👇👇👇👇
فقرة اليوم سوف تكون حول منصة التواصل الأجتماعي فيسبوك نستقبل أستفسارك (حماية -حملات الترويج كيف تتم-سياسات-وغيره).
#تحذير
يمنع الاستفسار حول الأختراق.
👇ضع رسالتك على معرف👇
@Eng_Haroon
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو توعوي يهدف إلى رفع وعي الجمهور في الوطن العربي وخصوصاً الشباب بالجرائم الالكترونية وآلية التبليغ عنها، بدعم من مشروع الموهبة في خدمة المجتمع.
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
---------------------------
شارك المقطع لعله يكون في توعية قريب او صديق لك🌹
ما هو الفرق بين بروتوكول TCP و UDP ؟
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
بواسطة T M T سبتمبر 16, 2019
رابط الموضوع. ..
لمتابعة كل جديدنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
يعتمد الماسح الشبكي على بروتوكولات TCP و UDP. و فيما يلي بعض المعلومات حول TCP و UDP والاختلافات بين هذه البروتوكولات :
عموماً :
كل من TCP و UDP هما بروتوكولات تستخدم لإرسال أجزاء من البيانات تعرف باسم الحزم عبر الإنترنت. و كلاهما بناء على أعلى بروتوكول متاح في الإنترنت. بمعنى آخر ، سواء كنت ترسل حزمة عبر TCP أو UDP ، يتم إرسال هذه الحزمة إلى عنوان IP معين . و يتم التعامل مع هذه الحزم بشكل مشابه ، حيث يتم توجيهها من الكمبيوتر إلى أجهزة الراوتر الوسيطة وإلى الوجهة المطلوبة .
TCP و UDP ليست البروتوكولات الوحيدة التي تعمل فوق طبيقة ال IP. ومع ذلك ، فهي الأكثر استخدامًا على النطاق الواسع. يشير المصطلح “TCP / IP” المستخدم على نطاق واسع إلى TCP over IP .و يمكن الإشارة إلى UDP over IP باسم “UDP / IP” ، على الرغم من أن هذا ليس مصطلحًا شائعًا.
■TCP :
يرمز إلى (بروتوكول التحكم بالإرسال). هو البروتوكول الأكثر استخدامًا على الإنترنت.
عند تحميل صفحة ويب ، يرسل الكمبيوتر حزم TCP إلى عنوان خادم الويب ، ويطلب منه إرسال صفحة الويب إليك. يستجيب خادم الويب عن طريق إرسال مجموعة من حزم TCP ، والتي يقوم متصفح الويب بتجميعها معًا لتشكيل صفحة الويب وعرضها لك. عند النقر فوق ارتباط أو تسجيل الدخول أو نشر تعليق أو القيام بأي شيء آخر ، يقوم مستعرض الويب بإرسال حزم TCP إلى الخادم ويعيد الخادم حزم TCP مرة أخرى. TCP ليس مجرد وسيلة اتصال واحدة – يقوم النظام التحكم ( remote system) بإرسال الحزم لتأكيد بأنها إستلمت الحزم الخاصة بك .
يضمن TCP أن المتلقي سوف يستلم الحزم بالترتيب من خلال ترقيمها. يرسل المستلم الرسائل مرة أخرى إلى المرسل قائلا أنه تلقى الرسائل بشكل كامل . إذا لم يحصل المرسل على رد صحيح ، فسوف يعيد إرسال الحزم لضمان تلقي المستلم لها. ويتم ايضا التحقق من وجود أخطاء في الحزم .
TCP /IP هو كل هذه الاجرائات عن هذه الموثوقية -حيث يتم تتبع الحزم المرسلة مع TCP حتى لا يتم فقد أية بيانات أو تلف أثناء النقل.
وبطبيعة الحال ، إذا كان المستلم غير متصل بالكامل ، فسوف يتخلى جهاز الكمبيوتر الخاص بك وسترى رسالة خطأ تفيد بأنه لا يمكنه الاتصال بالمضيف البعيد
■ UDP
(User Datagram Protocol)
إن مخطط نقل البيانات هو نفس الشيء عندما نتحدث عن حزمة من المعلومات. حيث يعمل بروتوكول UDP بشكل مشابه ل TCP/IP ، ولكنه لا يقوم بكل عمليات تدقيق الأخطاء ولا يهتم بها سواء ذهابا أم إياباً وكل الاشياء التي تزيد عملية النقل بطئ.
عند استخدام UDP ، يتم إرسال الحزم إلى المستلم. لن ينتظر المرسل للتأكد من استلام المستلم للحزمة – سيستمر في إرسال الحزمة التالية فقط. إذا كنت أنت المستلم وخسرت بعض حزم UDP ، فلا بأس من ذلك
و لا يمكنك طلب هذه الحزم مرة أخرى.
وليس هناك ما يضمن أنك تحصل على جميع الحزم وليس هناك طريقة لطلب حزمة مرة أخرى إذا كنت أفتقدتها ، ولكن فقدان هذه الميزات يعني أن أجهزة الكمبيوتر يمكنها الاتصال بسرعة أكبر.
يتم استخدام UDP عندما تكون السرعة مطلوبة ، وتصحيح الخطأ غير ضروري. على سبيل المثال ، يتم استخدام UDP بشكل متكرر للبث المباشر والألعاب عبر الإنترنت.
■ الفرق بينهما :-
لنضع لك الفروقات بين هذان البروتوكل على شكل نقاط :
اختصار الاسم :
TCP يرمز ل Transmission Control Protoco وتعني بروتوكول التحكم بالإرسال
UDP يرمز ل User Datagram Protocol او Universal Datagram Protocol وتعني بروتوكول مخطط بيانات المستخدم أو بروتوكول مخطط البيانات العام
الاتصال :
TCP هو بروتوكول اتصال موجه
UDP هو بروتوكول بدون اتصال
الوظيفة :
TCP كرسالة تشق طريقها عبر الإنترنت من كمبيوتر إلى آخر. و هذا هو أساس الاتصال.
UDP هو أيضًا بروتوكول يُستخدم في نقل الرسائل أو إرسالها . ولا يعتمد ذلك على الاتصال ، وهو ما يعني أن أحد البرامج يمكنه إرسال حمولة من الحزم إلى أخرى
الأستخدام :
TCP
مناسبًا للتطبيقات التي تتطلب موثوقية عالية ، كما أن وقت الإرسال أقل أهمية نسبيًا.
UDP
مناسب للتطبيقات التي تحتاج إلى إرسال سريع وفعال ، مثل الألعاب.
حزم البيانات
يعيد TCP ترتيب حزم البيانات بالترتيب المحدد.
لا يحتوي UDP على أي ترتيب أساسي لأن كل الحزم مستقلة عن بعضها البعض. إذا كان الترتيب مطلوبًا ، فيجب إدارته بواسطة طبقة application .
سرعة النقل
تكون سرعة TCP أبطأ من UDP
الUDP أسرع نظرًا لعدم تطبيق عمليات استرداد الخطأ.
الموثوقية
TCP :
هناك ضمان مطلق بأن البيانات المنقولة تظل سليمة وتصل بنفس الترتيب الذي تم إرسالها به.
UDP :
ليس هناك ما يضمن أن الرسائل أو الحزم المرسلة ستصل على الإطلاق.
حجم الترويسة :
TCP :
حجم ترويسة البيانات 20 بت
UDP:
حجم ترويسة البيانات
❤1
هو 8 بت
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
حقول الترويسة المتعارفة :
نفس الشيء في كلاهما حيث يتضمنا Source port, Destination port, Check Sum
تدفق البيانات:
TCP :
تتم قراءة البيانات على هيئة تدفق من البايت ، ولا يتم نقل مؤشرات القراءة إلى حدود إخرى في الرسالة .
UDP :
يتم إرسال الحزم بشكل فردي ويتم التحقق من سلامتها فقط في حالة وصولها فقط من قبل المستقبل .و الحزم لها حدود
محددة ، وهذا يعني أن عملية القراءة في receiver socket
ستنتج رسالة كاملة كما تم إرسالها في الأصل.
تقديم ....*Ahmedbembo....*
أنباء عن بدئ أنقطاع خدمة الأنترنت في لبنان .
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
وكان ذلك بسبب المظاهرات في اغلب المدن في لبنان .
#ملاحظة
في حال تم حجب مواقع التواصل من أجل فكها تحميل برنامج VPN لفك الحظر .
بينما اذا تم قطع الانترنت نهائيا فلا يمكن استخدامك مواقع التواصل الأجتماعي حتئ يتم فتحه من قبل الشركة.
حفظ الله لبنان من كل مكروه
بواسطة Haroon Bin Alqobati
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA