Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home شبكات الكمبيوتر سيسكو Associate Certifications CCNA

طرق التحقق في الشبكات Authentication Methods

Ahmad Hussain by Ahmad Hussain
2022-06-07
in CCNA, سيسكو
0
519
SHARES
1.7k
VIEWS
Share on FacebookShare on Twitter

طرق التحقق Authentication Methods

طرق التحقق في الشبكات Authentication Methods
طرق التحقق في الشبكات Authentication Methods

Authentication : هي عبارة عن عملية التحقق من المتصلين بالشبكة أو من يريد الاتصال بالشبكة، ويجب قبل الدخول أو الاتصال بالشبكة أو الاتصال بأحد أجهزة الشبكة مثل السيرفرات أن يقوم بالتعريف عن نفسه وبعدها يبدأ نظام الحماية بتأكيد من هل المتصل مصرح له بالدخول أم لا وتتم هذه العملية على مراحل مهمة جدا يجب أن نعرفها .

1- يجب على المتصل أن يؤكد على المعلومات المسموح بها للدخول إلى الشبكة  Something You Know .

۲- يجب أن يكون لدى الشخص الذي يريد الاتصال بالشبكة معلومات وصلاحيات ما قبل دخوله للشبكة Something You have .

٣- في بعض الشركات يتم الاعتماد على الشهادة الرقمية وهذه الشهادة تكون موثوقة بشكل كبير جدا ويكون لديها تاريخ إصدار وتاريخ انتهاء Certificate Authority .

4- يوجد بروتوكولات مخصصة في مجال الحماية مثل بروتوكول ال CHAP الذي يقوم بعملية التشفير ما بين عملية الاتصال ما بين السيرفر والمستخدم أو المضيف .

5- يوجد بروتوكول الى Kerberos هذا البروتوكول من أهم البروتوكولات في مجال مايكروسوفت، وظيفة هذا البروتوكول القيام بعمل تذكرة Tickets لكل مستخدم و يقوم بتخزين هذه التذكرة في السيرفر فعندما يريد المستخدم الاتصال بالسيرفر سيتم طلب التذكرة منه ويبدأ بروتوكول الى Kerberos بإرسال الطلب إلى السيرفر ليتأكد هل المستخدم هذا موجود أم لا.

6- يوجد أيضا بروتوكول ال PAP هذا البروتوكول ضعيف بعض الشيء لأنه فقط يعتمد على اسم المستخدم و كلمة المرور ، بمعنى أنه من السهل اختراق وفك تشفير هذا النوع من الأمن على عكس بروتوكول ال Kerberos .

author avatar
Ahmad Hussain
See Full Bio
Tags: Authenticationالتحقق في الشبكاتطرق التحقق
Previous Post

خطوات حماية السويتش Switch Security

Next Post

أمن الشبكات Network security مكوناتها وتصنيف جرائم المعلومات

Ahmad Hussain

Ahmad Hussain

Next Post
أمن الشبكات Network security مكوناتها وتصنيف جرائم المعلومات

أمن الشبكات Network security مكوناتها وتصنيف جرائم المعلومات

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search