SlideShare una empresa de Scribd logo
1 de 13
‫والحلول‬ ‫المخاطر‬ ‫الشبكات‬ ‫امن‬
Network security risks and solutions
‫المعل‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫عنه‬ ‫الحديث‬ ‫سبق‬ ‫ما‬ ‫كل‬ ‫بعد‬‫ومات‬
‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫المصادر‬ ‫نورد‬ ‫أن‬ ‫هنا‬ ‫نود‬ ،‫بها‬ ‫الحماية‬ ‫وأنظمة‬
‫المعلومات‬ ‫لشبكات‬ ‫اختراقات‬ ‫أو‬ ‫تهديد‬ ‫تشكيل‬.
•After all of the above to talk about the risks faced by
information systems and protection of the networks,
we would like here can supply sources which they
can pose a threat or breakthroughs to information
networks.
‫ا‬‫ل‬‫أو‬:‫الداخلي‬ ‫الخطر‬Internal
‫ين‬ ‫الذين‬ ‫العاملون‬ ‫وهم‬ ،‫المعلومات‬ ‫شبكة‬ ‫عمل‬ ‫داخل‬ ‫من‬ ‫المهاجمون‬ ‫الداخلي‬ ‫بالخطر‬ ‫يقصد‬‫تمون‬
‫و‬ ،‫الخارجيين‬ ‫األعداء‬ ‫خطر‬ ‫من‬ ‫ا‬‫ا‬‫فتك‬ ‫أشد‬ ‫هو‬ ‫الخطر‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫ولعل‬ ،‫المستهدفة‬ ‫الجهة‬ ‫لنفس‬‫يمثل‬
‫الخصوص‬ ‫انتهاك‬ ‫فخطر‬ ، ‫حكومية‬ ‫هيئات‬ ‫أو‬ ‫شركات‬ ‫كانت‬ ‫سواء‬ ‫للمؤسسات‬ ‫األكبر‬ ‫التهديد‬ ‫ذلك‬‫من‬ ‫ية‬
‫يمت‬ ‫المهاجم‬ ‫الشخص‬ ‫إذا‬ ‫ا‬‫ا‬‫وخصوص‬ ،‫كثيرة‬ ‫حالت‬ ‫في‬ ‫عنه‬ ‫الكشف‬ ‫وصعب‬ ‫الحدوث‬ ‫سهل‬ ‫الداخل‬‫لك‬
‫والسري‬ ‫األمان‬ ‫عمليات‬ ‫في‬ ‫صعوبة‬ ‫أي‬ ‫يواجه‬ ‫فال‬ ‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫إلى‬ ‫الولوج‬ ‫صالحية‬‫ة‬
‫إيجاز‬ ‫ويمكن‬ ،‫بسهولة‬ ‫دخول‬ ‫أي‬ ‫آثار‬ ‫ويمحو‬ ‫الهجوم‬ ‫معالم‬ ‫طمس‬ ‫ويمكنه‬ ‫بل‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬‫أهم‬
‫يلي‬ ‫فيما‬ ‫الداخلية‬ ‫األخطار‬ ‫جوانب‬:-
•First, the internal risk Internal
•Means the internal danger attackers from inside information network work, they
workers who belong to the same entity targeted, and perhaps this kind of risk is the
most deadly of the risk of enemies external, and represents the greatest threat to the
institutions, whether companies or government agencies, threat of invasion of privacy
from within easy occurrence and difficult to detect it in many cases, especially if the
person attacker has access to the information network system validity not face any
difficulty in the security and confidentiality on the network operations and can even
blur the attack and wipe out the effects of any entry easily, and can be summarized the
most important aspects of the internal threats are as follows: -
‫أ‬.‫للمؤسسات‬ ‫الداخلية‬ ‫الشبكات‬ ‫اختراق‬.
‫ب‬.‫الحذ‬ ‫أو‬ ‫اوالتغيير‬ ‫أوالتعديل‬ ‫بالسرقة‬ ‫المعلومات‬ ‫نظم‬ ‫اختراق‬‫ف‬.
‫ت‬.‫للشبكات‬ ‫األمني‬ ‫النظام‬ ‫في‬ ‫ثغرات‬ ‫وتهيئة‬ ‫إيجاد‬.
‫ث‬.‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫تهيئة‬ ‫تغيير‬.
A. Penetrate the internal networks of institutions.
B. Penetrate information systems of theft or modification or
changes or deletion.
T. Find and create gaps in the security system networks.
W. Change the system to create information networks.
‫ا‬‫ا‬‫ثاني‬:‫الخارجي‬ ‫الخطر‬
‫يقومون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬ ‫بالطبع‬ ‫الخارجي‬ ‫بالخطر‬ ‫يقصد‬
‫كانوا‬ ‫سواء‬ ،‫المؤسسات‬ ‫خارج‬ ‫من‬ ‫الشبكات‬ ‫ألمن‬ ‫الختراق‬ ‫بمحاولت‬
‫ال‬ ‫اختراق‬ ‫عن‬ ‫دائما‬ ‫نسمع‬ ‫وبالطبع‬ ،‫ل‬ ‫أو‬ ‫المؤسسات‬ ‫بهذه‬ ‫صلة‬ ‫على‬‫عديد‬
،‫اإلنترنت‬ ‫قراصنة‬ ‫بعض‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫شبكات‬ ‫من‬
•Second: External threat
•It means the external danger, of course, are the people
who attempts to breach network security from outside the
institutions, whether they are in connection these
institutions or not, and of course always hear about the
penetration of many information networks by some
hackers,
‫ثالثا‬:‫التصميم‬ ‫سوء‬ ‫خطر‬
‫الشب‬ ‫تصميم‬ ‫في‬ ‫الفنية‬ ‫األخطاء‬ ‫بعض‬ ‫هناك‬ ‫يكون‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫أو‬ ‫كات‬
‫ا‬‫ا‬‫وأيض‬ ‫قليلة‬ ‫األخطاء‬ ‫هذه‬ ‫مثل‬ ‫أن‬ ‫ومع‬ ،‫الشبكات‬ ‫هذه‬ ‫عليها‬ ‫تعمل‬ ‫التي‬ ‫األنظمة‬‫غير‬
‫عل‬ ‫تؤثر‬ ‫ل‬ ‫ألنها‬ ‫المعلومات‬ ‫شبكة‬ ‫وسالمة‬ ‫أمن‬ ‫يهدد‬ ‫ا‬‫ا‬‫خطر‬ ‫تعد‬ ‫أنها‬ ‫إل‬ ‫مقصودة‬‫ى‬
‫ا‬‫ال‬‫سه‬ ‫ا‬‫ا‬‫منفذ‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫ا‬‫ا‬‫أيض‬ ‫ولكنها‬ ،‫فحسب‬ ‫الوظيفي‬ ‫وأدائها‬ ‫بنيتها‬‫لعمليات‬
‫الشبكات‬ ‫مخربي‬ ‫قبل‬ ‫من‬ ‫األمني‬ ‫الختراق‬.
•Third, the risk of poor design
•Sometimes there will be some technical errors in the
design of networks or systems that are working on these
networks, and with such few mistakes and also the
unintended but they are a threat to the security and integrity
of the information network because it does not only affect the
structure and job performance, but also can be easy access to
operations by the security breach by spoilers networks.
‫نهج‬Cisco‫الشبكات‬ ‫تصميم‬ ‫في‬
‫الشبكات‬ ‫حماية‬Network Protection
‫وتح‬ ‫المعلومات‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫أهم‬ ‫استعراض‬ ‫تم‬ ‫سبق‬ ‫فيما‬‫دون‬ ‫ول‬
‫الت‬ ‫يمكن‬ ‫ما‬ ‫منها‬ ‫أقسام‬ ‫عدة‬ ‫إلى‬ ‫تنقسم‬ ‫أنها‬ ‫ورأينا‬ ،‫داخلها‬ ‫في‬ ‫المعلومات‬ ‫حماية‬‫فيه‬ ‫حكم‬
‫يمكن‬ ‫هل‬ ‫هو‬ ‫طرحه‬ ‫يمكن‬ ‫الذي‬ ‫اآلن‬ ‫والسؤال‬ ،‫اإلنسان‬ ‫من‬ ‫تدخل‬ ‫دون‬ ‫يحدث‬ ‫ما‬ ‫ومنها‬
‫ح‬ ‫تجنب‬ ‫طريقها‬ ‫عن‬ ‫يمكن‬ ‫التي‬ ‫الوسائل‬ ‫هي‬ ‫وما‬ ‫واألضرار؟‬ ‫المخاطر‬ ‫هذه‬ ‫تفادي‬‫دوث‬
‫تخصنا؟‬ ‫التي‬ ‫الشبكات‬ ‫في‬ ‫المشاكل‬ ‫هذه‬ ‫مثل‬
•Network Security Network Protection
•Previously reviewed the most important risks facing information
networks and prevent the protection of information within it, and we
saw that it is divided into several sections of which can be controlled,
including what is happening without the intervention of the human,
and the question now is who can ask is you can avoid these risks and
damage? What are the means through which to avoid these problems
in the networks that our own?
‫ا‬‫ل‬‫أو‬:‫المرور‬ ‫كلمات‬
‫شب‬ ‫على‬ ‫بالدخول‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫ل‬ ‫انه‬ ‫هي‬ ‫المرور‬ ‫كلمة‬ ‫عمل‬ ‫فكرة‬‫كة‬
‫للش‬ ‫تثبت‬ ‫المرور‬ ‫فكلمة‬ ،‫الشبكة‬ ‫إلى‬ ‫المستخدم‬ ‫مرور‬ ‫جواز‬ ‫وهي‬ ،‫المعلومات‬‫بأنك‬ ‫بكة‬
‫شبك‬ ‫على‬ ‫المعلومات‬ ‫حماية‬ ‫أنواع‬ ‫أبسط‬ ‫وهي‬ ،‫إليها‬ ‫للدخول‬ ‫المخول‬ ‫الشخص‬ ‫أنت‬‫ة‬
‫الخاصة‬ ‫العمل‬ ‫ومعلومات‬ ‫الشخصية‬ ‫معلوماتك‬ ‫حماية‬ ‫على‬ ‫تعمل‬ ‫فهي‬ ‫المعلومات‬‫بك‬
‫وعند‬ ‫عليها‬ ‫نحرص‬ ‫أن‬ ‫علينا‬ ‫يجب‬ ‫المرور‬ ‫كلمة‬ ‫أهمية‬ ‫ومن‬ ،‫الشخصية‬ ‫وسجالتك‬
‫هي‬ ‫أمور‬ ‫سبعة‬ ‫مراعاة‬ ‫يجب‬ ‫اختيارها‬:-
•First, passwords
•Idea password work is that it can not be anyone who is not
authorized to Login on the information network, the Passport user's
password to the network, word password prove to the network that
you are the person authorized to enter it, which is the most basic
kinds of information protection information network they are
working to protect your personal information work your own
personal records, and the importance of the password we must be
careful when it selected seven things you must consider are: -
·‫تخمينها‬ ‫يسهل‬ ‫ول‬ ‫صعبة‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬.
·‫عليها‬ ‫الغير‬ ‫إطالع‬ ‫عدم‬.
·‫دوري‬ ‫بشكل‬ ‫تغييرها‬.
·‫أألسماء‬ ‫مثل‬ ‫واحدة‬ ‫كلمة‬ ‫المرور‬ ‫كلمة‬ ‫تجعل‬ ‫ل‬.
·‫الميال‬ ‫تاريخ‬ ‫مثل‬ ‫عنك‬ ‫شخصية‬ ‫بيانات‬ ‫المرور‬ ‫كلمة‬ ‫تحتوي‬ ‫ل‬‫د‬.
·‫خانات‬ ‫عشرة‬ ‫عن‬ ‫المرور‬ ‫كلمة‬ ‫تقل‬ ‫أن‬ ‫ينبغي‬ ‫ل‬.
·‫واألرقام‬ ‫الحروف‬ ‫بين‬ ‫خليط‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬.
•· Choose a password difficult passage not easily guessed.
•· Failure to inform them of others.
•· Changed periodically.
•· Password does not make a single word such as names.
•· No password contains personal information about you, such
as date of birth data.
•· Should not be less than ten password boxes.
•· Mark Password mix between letters and numbers.
‫ثانيا‬:‫التشفير‬Encryption
‫األولى‬ ‫الخطوة‬:‫على‬ ‫بالدخول‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫تشفير‬‫الراوتر‬
(Enable secret Password#)
‫الثانية‬ ‫الخطوة‬:‫السر‬ ‫كلمات‬ ‫كل‬ ‫تشفير‬
(#SERVICE PASS Encryption)
‫الثالثة‬ ‫الخطوة‬:‫بالكونسول‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬.
(LINE CON 0#)
‫الرابعة‬ ‫الخطوة‬:‫بالتلنت‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬.
(LINE VTY 0 4#)
‫ا‬‫ا‬‫ثالث‬:‫الرقمية‬ ‫العناوين‬ ‫تحويل‬Network
(NAT)Address Translation
‫تعريف‬NAT‫على‬‫راوتر‬‫سيسكو‬
NATِ‫ـ‬‫ل‬ ‫اختصار‬ ‫هو‬Network Address Translation،
‫عنوان‬ ‫من‬ ‫التحويل‬ ‫هو‬ ‫له‬ ‫تعريف‬ ‫وأبسط‬IP‫آخر‬ ‫إلى‬.‫ويتم‬
‫الشبكة‬ ‫مداخل‬ ‫على‬ ‫تشغيله‬Gateways‫كأجهزة‬‫الراوتر‬.
‫أكثر‬ ‫من‬‫اإلستخدامات‬‫لـ‬ ً‫ا‬‫حالي‬ ‫الدارجة‬NAT‫تمكين‬ ‫هو‬
‫ل‬ ‫والذين‬ ‫الداخلية‬ ‫الشبكة‬ ‫ضمن‬ ‫المستخدمين‬ ‫من‬ ‫مجموعة‬‫ديهم‬
‫خاصة‬ ‫عناوين‬Private IP‫االنترنت‬ ‫إلى‬ ‫الدخول‬ ‫من‬
‫واحد‬ ‫عام‬ ‫عنوان‬ ‫باستخدام‬Public IP.
‫عمل‬ ‫على‬ ‫مثال‬NAT
‫الجهاز‬ ‫اسم‬‫األصلي‬ ‫الداخلي‬ ‫العنوان‬‫بعد‬ ‫الخارجي‬ ‫العنوان‬NAT
PC1192.168.10.5150.160.170.180:9856
PC2192.168.10.6150.160.170.180:5682
PC3192.168.10.7150.160.170.180:21548

Más contenido relacionado

La actualidad más candente

الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمmoneer_hazem
 
information security
information securityinformation security
information securityMoamen Ayyad
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
التحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdfالتحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdfAbdelmajed Saeed
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

La actualidad más candente (20)

الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 
information security
information securityinformation security
information security
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Cyber security
Cyber securityCyber security
Cyber security
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
التحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdfالتحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdf
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 

Destacado

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0مالك اللحام
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers Abdullah AlQarni
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
CCNA Security - Chapter 1
CCNA Security - Chapter 1CCNA Security - Chapter 1
CCNA Security - Chapter 1Irsandi Hasan
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and SolutionsColin058
 

Destacado (18)

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
الهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهرانيالهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهراني
 
Virus project
Virus projectVirus project
Virus project
 
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
تعلم اللغة الأجنبية باستخدام تقنيات وأدوات الوب 2.0
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers بحث علمي عن الهاكرز . Hackers
بحث علمي عن الهاكرز . Hackers
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
Network Security
Network SecurityNetwork Security
Network Security
 
CCNA Security - Chapter 1
CCNA Security - Chapter 1CCNA Security - Chapter 1
CCNA Security - Chapter 1
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and Solutions
 

Similar a امن الشبكات المخاطر والحلول

الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 

Similar a امن الشبكات المخاطر والحلول (20)

Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Information security
Information securityInformation security
Information security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 

امن الشبكات المخاطر والحلول

  • 1. ‫والحلول‬ ‫المخاطر‬ ‫الشبكات‬ ‫امن‬ Network security risks and solutions
  • 2. ‫المعل‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫عنه‬ ‫الحديث‬ ‫سبق‬ ‫ما‬ ‫كل‬ ‫بعد‬‫ومات‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫المصادر‬ ‫نورد‬ ‫أن‬ ‫هنا‬ ‫نود‬ ،‫بها‬ ‫الحماية‬ ‫وأنظمة‬ ‫المعلومات‬ ‫لشبكات‬ ‫اختراقات‬ ‫أو‬ ‫تهديد‬ ‫تشكيل‬. •After all of the above to talk about the risks faced by information systems and protection of the networks, we would like here can supply sources which they can pose a threat or breakthroughs to information networks.
  • 3. ‫ا‬‫ل‬‫أو‬:‫الداخلي‬ ‫الخطر‬Internal ‫ين‬ ‫الذين‬ ‫العاملون‬ ‫وهم‬ ،‫المعلومات‬ ‫شبكة‬ ‫عمل‬ ‫داخل‬ ‫من‬ ‫المهاجمون‬ ‫الداخلي‬ ‫بالخطر‬ ‫يقصد‬‫تمون‬ ‫و‬ ،‫الخارجيين‬ ‫األعداء‬ ‫خطر‬ ‫من‬ ‫ا‬‫ا‬‫فتك‬ ‫أشد‬ ‫هو‬ ‫الخطر‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫ولعل‬ ،‫المستهدفة‬ ‫الجهة‬ ‫لنفس‬‫يمثل‬ ‫الخصوص‬ ‫انتهاك‬ ‫فخطر‬ ، ‫حكومية‬ ‫هيئات‬ ‫أو‬ ‫شركات‬ ‫كانت‬ ‫سواء‬ ‫للمؤسسات‬ ‫األكبر‬ ‫التهديد‬ ‫ذلك‬‫من‬ ‫ية‬ ‫يمت‬ ‫المهاجم‬ ‫الشخص‬ ‫إذا‬ ‫ا‬‫ا‬‫وخصوص‬ ،‫كثيرة‬ ‫حالت‬ ‫في‬ ‫عنه‬ ‫الكشف‬ ‫وصعب‬ ‫الحدوث‬ ‫سهل‬ ‫الداخل‬‫لك‬ ‫والسري‬ ‫األمان‬ ‫عمليات‬ ‫في‬ ‫صعوبة‬ ‫أي‬ ‫يواجه‬ ‫فال‬ ‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫إلى‬ ‫الولوج‬ ‫صالحية‬‫ة‬ ‫إيجاز‬ ‫ويمكن‬ ،‫بسهولة‬ ‫دخول‬ ‫أي‬ ‫آثار‬ ‫ويمحو‬ ‫الهجوم‬ ‫معالم‬ ‫طمس‬ ‫ويمكنه‬ ‫بل‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬‫أهم‬ ‫يلي‬ ‫فيما‬ ‫الداخلية‬ ‫األخطار‬ ‫جوانب‬:- •First, the internal risk Internal •Means the internal danger attackers from inside information network work, they workers who belong to the same entity targeted, and perhaps this kind of risk is the most deadly of the risk of enemies external, and represents the greatest threat to the institutions, whether companies or government agencies, threat of invasion of privacy from within easy occurrence and difficult to detect it in many cases, especially if the person attacker has access to the information network system validity not face any difficulty in the security and confidentiality on the network operations and can even blur the attack and wipe out the effects of any entry easily, and can be summarized the most important aspects of the internal threats are as follows: -
  • 4. ‫أ‬.‫للمؤسسات‬ ‫الداخلية‬ ‫الشبكات‬ ‫اختراق‬. ‫ب‬.‫الحذ‬ ‫أو‬ ‫اوالتغيير‬ ‫أوالتعديل‬ ‫بالسرقة‬ ‫المعلومات‬ ‫نظم‬ ‫اختراق‬‫ف‬. ‫ت‬.‫للشبكات‬ ‫األمني‬ ‫النظام‬ ‫في‬ ‫ثغرات‬ ‫وتهيئة‬ ‫إيجاد‬. ‫ث‬.‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫تهيئة‬ ‫تغيير‬. A. Penetrate the internal networks of institutions. B. Penetrate information systems of theft or modification or changes or deletion. T. Find and create gaps in the security system networks. W. Change the system to create information networks.
  • 5. ‫ا‬‫ا‬‫ثاني‬:‫الخارجي‬ ‫الخطر‬ ‫يقومون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬ ‫بالطبع‬ ‫الخارجي‬ ‫بالخطر‬ ‫يقصد‬ ‫كانوا‬ ‫سواء‬ ،‫المؤسسات‬ ‫خارج‬ ‫من‬ ‫الشبكات‬ ‫ألمن‬ ‫الختراق‬ ‫بمحاولت‬ ‫ال‬ ‫اختراق‬ ‫عن‬ ‫دائما‬ ‫نسمع‬ ‫وبالطبع‬ ،‫ل‬ ‫أو‬ ‫المؤسسات‬ ‫بهذه‬ ‫صلة‬ ‫على‬‫عديد‬ ،‫اإلنترنت‬ ‫قراصنة‬ ‫بعض‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫شبكات‬ ‫من‬ •Second: External threat •It means the external danger, of course, are the people who attempts to breach network security from outside the institutions, whether they are in connection these institutions or not, and of course always hear about the penetration of many information networks by some hackers,
  • 6. ‫ثالثا‬:‫التصميم‬ ‫سوء‬ ‫خطر‬ ‫الشب‬ ‫تصميم‬ ‫في‬ ‫الفنية‬ ‫األخطاء‬ ‫بعض‬ ‫هناك‬ ‫يكون‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫أو‬ ‫كات‬ ‫ا‬‫ا‬‫وأيض‬ ‫قليلة‬ ‫األخطاء‬ ‫هذه‬ ‫مثل‬ ‫أن‬ ‫ومع‬ ،‫الشبكات‬ ‫هذه‬ ‫عليها‬ ‫تعمل‬ ‫التي‬ ‫األنظمة‬‫غير‬ ‫عل‬ ‫تؤثر‬ ‫ل‬ ‫ألنها‬ ‫المعلومات‬ ‫شبكة‬ ‫وسالمة‬ ‫أمن‬ ‫يهدد‬ ‫ا‬‫ا‬‫خطر‬ ‫تعد‬ ‫أنها‬ ‫إل‬ ‫مقصودة‬‫ى‬ ‫ا‬‫ال‬‫سه‬ ‫ا‬‫ا‬‫منفذ‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫ا‬‫ا‬‫أيض‬ ‫ولكنها‬ ،‫فحسب‬ ‫الوظيفي‬ ‫وأدائها‬ ‫بنيتها‬‫لعمليات‬ ‫الشبكات‬ ‫مخربي‬ ‫قبل‬ ‫من‬ ‫األمني‬ ‫الختراق‬. •Third, the risk of poor design •Sometimes there will be some technical errors in the design of networks or systems that are working on these networks, and with such few mistakes and also the unintended but they are a threat to the security and integrity of the information network because it does not only affect the structure and job performance, but also can be easy access to operations by the security breach by spoilers networks.
  • 8. ‫الشبكات‬ ‫حماية‬Network Protection ‫وتح‬ ‫المعلومات‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫أهم‬ ‫استعراض‬ ‫تم‬ ‫سبق‬ ‫فيما‬‫دون‬ ‫ول‬ ‫الت‬ ‫يمكن‬ ‫ما‬ ‫منها‬ ‫أقسام‬ ‫عدة‬ ‫إلى‬ ‫تنقسم‬ ‫أنها‬ ‫ورأينا‬ ،‫داخلها‬ ‫في‬ ‫المعلومات‬ ‫حماية‬‫فيه‬ ‫حكم‬ ‫يمكن‬ ‫هل‬ ‫هو‬ ‫طرحه‬ ‫يمكن‬ ‫الذي‬ ‫اآلن‬ ‫والسؤال‬ ،‫اإلنسان‬ ‫من‬ ‫تدخل‬ ‫دون‬ ‫يحدث‬ ‫ما‬ ‫ومنها‬ ‫ح‬ ‫تجنب‬ ‫طريقها‬ ‫عن‬ ‫يمكن‬ ‫التي‬ ‫الوسائل‬ ‫هي‬ ‫وما‬ ‫واألضرار؟‬ ‫المخاطر‬ ‫هذه‬ ‫تفادي‬‫دوث‬ ‫تخصنا؟‬ ‫التي‬ ‫الشبكات‬ ‫في‬ ‫المشاكل‬ ‫هذه‬ ‫مثل‬ •Network Security Network Protection •Previously reviewed the most important risks facing information networks and prevent the protection of information within it, and we saw that it is divided into several sections of which can be controlled, including what is happening without the intervention of the human, and the question now is who can ask is you can avoid these risks and damage? What are the means through which to avoid these problems in the networks that our own?
  • 9. ‫ا‬‫ل‬‫أو‬:‫المرور‬ ‫كلمات‬ ‫شب‬ ‫على‬ ‫بالدخول‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫ل‬ ‫انه‬ ‫هي‬ ‫المرور‬ ‫كلمة‬ ‫عمل‬ ‫فكرة‬‫كة‬ ‫للش‬ ‫تثبت‬ ‫المرور‬ ‫فكلمة‬ ،‫الشبكة‬ ‫إلى‬ ‫المستخدم‬ ‫مرور‬ ‫جواز‬ ‫وهي‬ ،‫المعلومات‬‫بأنك‬ ‫بكة‬ ‫شبك‬ ‫على‬ ‫المعلومات‬ ‫حماية‬ ‫أنواع‬ ‫أبسط‬ ‫وهي‬ ،‫إليها‬ ‫للدخول‬ ‫المخول‬ ‫الشخص‬ ‫أنت‬‫ة‬ ‫الخاصة‬ ‫العمل‬ ‫ومعلومات‬ ‫الشخصية‬ ‫معلوماتك‬ ‫حماية‬ ‫على‬ ‫تعمل‬ ‫فهي‬ ‫المعلومات‬‫بك‬ ‫وعند‬ ‫عليها‬ ‫نحرص‬ ‫أن‬ ‫علينا‬ ‫يجب‬ ‫المرور‬ ‫كلمة‬ ‫أهمية‬ ‫ومن‬ ،‫الشخصية‬ ‫وسجالتك‬ ‫هي‬ ‫أمور‬ ‫سبعة‬ ‫مراعاة‬ ‫يجب‬ ‫اختيارها‬:- •First, passwords •Idea password work is that it can not be anyone who is not authorized to Login on the information network, the Passport user's password to the network, word password prove to the network that you are the person authorized to enter it, which is the most basic kinds of information protection information network they are working to protect your personal information work your own personal records, and the importance of the password we must be careful when it selected seven things you must consider are: -
  • 10. ·‫تخمينها‬ ‫يسهل‬ ‫ول‬ ‫صعبة‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬. ·‫عليها‬ ‫الغير‬ ‫إطالع‬ ‫عدم‬. ·‫دوري‬ ‫بشكل‬ ‫تغييرها‬. ·‫أألسماء‬ ‫مثل‬ ‫واحدة‬ ‫كلمة‬ ‫المرور‬ ‫كلمة‬ ‫تجعل‬ ‫ل‬. ·‫الميال‬ ‫تاريخ‬ ‫مثل‬ ‫عنك‬ ‫شخصية‬ ‫بيانات‬ ‫المرور‬ ‫كلمة‬ ‫تحتوي‬ ‫ل‬‫د‬. ·‫خانات‬ ‫عشرة‬ ‫عن‬ ‫المرور‬ ‫كلمة‬ ‫تقل‬ ‫أن‬ ‫ينبغي‬ ‫ل‬. ·‫واألرقام‬ ‫الحروف‬ ‫بين‬ ‫خليط‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬. •· Choose a password difficult passage not easily guessed. •· Failure to inform them of others. •· Changed periodically. •· Password does not make a single word such as names. •· No password contains personal information about you, such as date of birth data. •· Should not be less than ten password boxes. •· Mark Password mix between letters and numbers.
  • 11. ‫ثانيا‬:‫التشفير‬Encryption ‫األولى‬ ‫الخطوة‬:‫على‬ ‫بالدخول‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫تشفير‬‫الراوتر‬ (Enable secret Password#) ‫الثانية‬ ‫الخطوة‬:‫السر‬ ‫كلمات‬ ‫كل‬ ‫تشفير‬ (#SERVICE PASS Encryption) ‫الثالثة‬ ‫الخطوة‬:‫بالكونسول‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬. (LINE CON 0#) ‫الرابعة‬ ‫الخطوة‬:‫بالتلنت‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬. (LINE VTY 0 4#)
  • 12. ‫ا‬‫ا‬‫ثالث‬:‫الرقمية‬ ‫العناوين‬ ‫تحويل‬Network (NAT)Address Translation ‫تعريف‬NAT‫على‬‫راوتر‬‫سيسكو‬ NATِ‫ـ‬‫ل‬ ‫اختصار‬ ‫هو‬Network Address Translation، ‫عنوان‬ ‫من‬ ‫التحويل‬ ‫هو‬ ‫له‬ ‫تعريف‬ ‫وأبسط‬IP‫آخر‬ ‫إلى‬.‫ويتم‬ ‫الشبكة‬ ‫مداخل‬ ‫على‬ ‫تشغيله‬Gateways‫كأجهزة‬‫الراوتر‬. ‫أكثر‬ ‫من‬‫اإلستخدامات‬‫لـ‬ ً‫ا‬‫حالي‬ ‫الدارجة‬NAT‫تمكين‬ ‫هو‬ ‫ل‬ ‫والذين‬ ‫الداخلية‬ ‫الشبكة‬ ‫ضمن‬ ‫المستخدمين‬ ‫من‬ ‫مجموعة‬‫ديهم‬ ‫خاصة‬ ‫عناوين‬Private IP‫االنترنت‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫واحد‬ ‫عام‬ ‫عنوان‬ ‫باستخدام‬Public IP.
  • 13. ‫عمل‬ ‫على‬ ‫مثال‬NAT ‫الجهاز‬ ‫اسم‬‫األصلي‬ ‫الداخلي‬ ‫العنوان‬‫بعد‬ ‫الخارجي‬ ‫العنوان‬NAT PC1192.168.10.5150.160.170.180:9856 PC2192.168.10.6150.160.170.180:5682 PC3192.168.10.7150.160.170.180:21548