Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home شبكات الكمبيوتر General Networking

ماهي بروتوكولات الشبكة وكيف يتم إستخدامها في الهجمات الإلكترونية

Youssef Samy by Youssef Samy
2022-04-25
in General Networking, شبكات الكمبيوتر
0
570
SHARES
1.8k
VIEWS
Share on FacebookShare on Twitter

في مقال اليوم نتعرف علي ماهو بروتوكول الشبكة وأهم البروتوكولات المستخدمة في الشبكات وتصنيف كل بروتوكول وفقا لنموذج OSI Model وكل طبقة ” لير ” يعمل بها وكيف يتم استخدام البروتوكولات في تنفيذ الهجمات الإلكترونية .

ماهي بروتوكولات الشبكة وكيف يتم إستخدامها في الهجمات الإلكترونية
بروتوكولات الشبكة

ما هو بروتوكول الشبكة أو الإنترنت – Network Protocol ؟

في الشبكات ، البروتوكول هو مجموعة من القواعد لتنسيق البيانات ومعالجتها وتعتبر بروتوكولات الشبكة بمثابة لغة بين أجهزة الكمبيوتر وتستخدم أجهزة الكمبيوتر داخل الشبكة برامج وأجهزة مختلفة اختلافًا كبيرًا ؛ ومع ذلك ، فإن استخدام البروتوكولات يتيح لهم التواصل مع بعضهم .

وتشبه البروتوكولات المعيارية – Standard protocols اللغة المشتركة التي يمكن لأجهزة الكمبيوتر استخدامها إذا كان أحد أجهزة الكمبيوتر يستخدم بروتوكول الإنترنت (IP) وكان جهاز كمبيوتر آخر كذلك ، فسيكونان قادرين على الاتصال ولكن إذا كان أحد أجهزة الكمبيوتر يستخدم IP والآخر لا يعرف هذا البروتوكول ، فلن يتمكنوا من الاتصال.

من ناحية أنواع البروتوكولات المستخدمة في الشبكات ، توجد بروتوكولات مختلفة لأنواع مختلفة من العمليات وغالبًا ما يتم تصنيف البروتوكولات وفقا لنموذج OSI وال Layer التي تعمل بها .

وقد ناقشنا في موضوع سابق أهم البروتوكولات المستخدمة في الشبكات ويمكنك الإطلاع عليه من خلال الرابط التالي :

أهم وأشهر أنواع البروتوكولات المستخدمة في الشبكات

وأيضا مقال تعريفي وشرح لنموذج ال OSI باللغة العربية من خلال الرابط التالي:

شرح نموذج OSI Layers بالعربي

كيف يتم استخدام البروتوكولات في تنفيذ الهجمات الإلكترونية ؟

يمكن للمهاجمين استغلال نقاط الضعف – Vulnerabilities والطريقة التي تعمل بها بروتوكولات الشبكات للتغلب على الأنظمة وإحداث خلل بها للسيطرة عليها وإلحق الضرر بها ويتم استخدام العديد من هذه البروتوكولات في الهجمات الموزعه للحرمان من الخدمات (DDoS).

author avatar
Youssef Samy
See Full Bio
Tags: أهم بروتوكولات الشبكاتالهجمات الإلكترونيةبروتوكول الإنترنتبروتوكول الشبكةبروتوكولات الشبكات
Previous Post

ماهو نظام إدارة علاقات العملاء ال CRM ومميزاته وأفضل 10 برامج

Next Post

ما هي شهادة ITIL Foundation وأهميتها

Youssef Samy

Youssef Samy

Next Post
ما هي شهادة ITIL Foundation وأهميتها

ما هي شهادة ITIL Foundation وأهميتها

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search