مدونة العشر الاوائل والتكنولوجيا الحديثة

أقسام مدونة العشر الأوائل

آخر الموضوعات

الخميس، 2 مايو 2013

كيف تحمي حسابك و صفحتك على الفيس بوك من الهكر


كيف تحمى حسابك و صفحتك على الفيس بوك من الهكر




عندك صفحة على الفيس بوك ؟ .. عاوز تحمي الصفحة من الاختراق ؟ ..
عاوز تحمي صفحتك و حسابك من المتطفلين و الاغبياء ؟


تابع معايا الشرح دا .. و نفذه بالحرف .. لأقصى درجة من درجات الأمان و الحماية


الخطوة الأولى : المتصفح


قم باختيار متصفح لا تستخدمه بشكل اساسي ..
يعني اذا كنت من مستخدمي الفايرفوكس ، فاستخدم انترنت اكسبلورر لصفحتك على الفيس بوك
و اذا كنت تستخدم انترنت اكسبلورر .. فاجعل فايرفوكس خاصا بصفحتك على فيس بوك


يعني بمعنى أوضح .. أجعل لصفحتك على فيس بوك .. متصفح خاص لا يستخدم إلا لهذا فقط ..


من خيارات المتصفح اجعله يحذف كل تاريخه بمجرد اغلاقك له اوتوماتيكيا ..


كدة متصفحك في الأمان


الخطوة الثانية : البريد الالكتروني


قم بالدخول من خلال المتصفح الذي خصصته لصفحتك على الفيس بوك
قم بإنشاء بريد إلكتروني على Gmail من خلال هذا الرابط 
https://www.gmail.com

قم باختيار إسم حركي لك و ليس إسمك الحقيقي >> مثلا "Ebn Mina"

حاول تختار باسورد صعب و فيه ارقام و حروف و رموز ..
و يكون محدش يقدر يتوقعه او يخمنه .. (يعني مينفعش رقم موبايلك مثلا)

خلصنا تأمين الإيميل من جوجل .. 

 يتبقى لنا أهم خطوة


وهي كالتالي : عمل إعادة توجيه لرسالة البريد من Gmail إلى بريدك الشخصي الاساسي على Yahoo مثلا


و دا هيخلي أي رسالة تجيلك على بريد Gmail تتحول مباشرة لبريدك الشخصي


تنبيه هام جدًا جدًا جدًا ..


بعد عمل هذه الخطوة لا تقم بفتح بريد Gmail نهائيا مدى الحياة ..
و اكتفي بفتح الرسائل المحولة منه إلى بريدك الشخصي .. سواء على ياهو او هوت ميل ..
و انا أفضل Yahoo عشان الأمان


و لذك لأنه من الممكن ان يقوم الراسل ببرمجة رسالته أن يرسل إيميلك رسالة تبليغ بفتح رسالته .. فور فتحك لها .. و ستكون بالطبع محتوية على الـ IP الخاص بجهازك .. و بالتالي عنوانك .. , و يمكن اختراق جهازك من خلال عنوان IP


أمّا في حالة تحويل الرسالة من Gmail إلى Yahoo فالراسل ليس طرفا في الموضوع ..
لذلك انت في أمان


و أي رسالة تصلك على Yahoo محولة من Gmail فقط اقرأها .. ولا ترد عليها ، ولا تراسل صاحب الرسالة أبدًُا إطلاقا ..
لأن أي رسالة سترسلها له سيستطيع تحديد IP الخاص بك و بالتالي عنوانك


الخطوة الثالثة : الاكونت على فيس بوك


قم بالدخول من متصفحك الذي خصصته لصفحة الفيس بوك
قم بـإنشاء حساب على فيس بوك .. حساب جديد غير حسابك الاساسي
و استخدم بريدك الذي سجلته على Gmail و استخدم أيضًا نفس الاسم الحركي
ولا تستخدم اسمك الحقيقي >> مثلا "Ebn Mina"
كنوع من الإحتياط الآمن في حالة اختراق الصفحة .. حتى لا يعرف المخترق أي بيانات عن الأدمن


حاول تختار باسورد صعب و فيه ارقام و حروف و رموز ..
و يكون محدش يقدر يتوقعه او يخمنه .. (يعني مينفعش رقم موبايلك مثلا)


قمت بإنشاء حسابك على فيس بوك .. 
الآن قم بالدخول على إعدادات الأمان .. 
و نفذ الخطوات التالية بالحرف .. 


الآن تم تأمين حسابك على فيس بوك .. و كل شئ تمام
قم بضبط إعداداتك و لا تضع أي بيانات شخصية عنك إطلاقـًا

--------------------------


الخطوة الرابعة و الأخيرة .. انشاء الصفحة


قم بإنشاء الصفحة التي تريدها .. من خلال الحساب الجديد الذي انشأته ..
ولا تضيف حسابك الأساسي القديم "الذي يحمل معلوماتك الحقيقية" .. كأدمن على الصفحة
و كن مطمئن انه لا يمكن اختراق صفحتك "بإذن الله"


تعليمات هامة :-
1- لا تقم بإضافة أصدقاء أو قبول صداقة أي شخص

2- لا تستخدم أي تطبيقات (Applications)

3- لا تضع أي مشاركات في صفحتك باسم الحساب ..
بل بإسم الصفحة

4- لا ترد على أي رسالة تصل إلى بريدك

5- لا تضيف أي بيانات شخصية ولا صورة بروفايل

6- أي رسالة تصل إلى بريدك ، فيها طلب إدخال بيانات .. احذفها فورا

7- أي رسالة تأتي إلى بريدك فيها أي روابط .. لا تفتح الروابط أبدًا

و أخيرًا .. لا تخبر أحدًا انك أدمن الصفحة ولا حتى أفراد اسرتك ..

وحظا سعيدا



حماية حسابك في الفيسبوك من الإختراق


 حماية حسابك في الفيسبوك من الإختراق


كثر الحديث في الآونة الأخيرة عن تزايد عدد الإختراقات في الفيسبوك، ولهذا قررت أن أكتب هذه التدوينة علها تزيد من الوعي، وسأذكر فيها بعض أهم الطرق والوسائل التى تضمن عدم إختراق حسابك إطلاقا…
وفي البداية سوف نتحدث عن أهم الإعدادات التي يجب أن تغيرها في حسابك فورا..

1- إجعل كلمة السر قوية :

هذا يعني ألا تضع كلمة سر عبارة عن أسماء أو كلمات معروفة يمكن الحصول عليها في أي قاموس لغوي، لاتستخدم تاريخ الميلاد أو أي تواريخ أخرى مهمة بالنسبة لك، لا تستخدم أرقام هاتفك الجوال أو أي أرقام فقط!، لاتستخدم كلمة سر عبارة عن أحرف أو أرقام متقاربة في لوحة المفاتيح. يمكنك تغيير كلمة السر عبر : إعدادات > عام >  كلمة السر.
ويجب أن تعرف أن هناك مايسمى بالهندسة الإجتماعية ( Social Engineering ) إذ يقوم المُخترق بتجربة كلمات سر لها علاقة بك، مثل أرقام الهاتف مثلا، وأغلب الإختراقات تتم عبر هذه الطريقة.. جرب الكثير من أصدقائك ستجد أن الأمر فعلا ناجح!

2- قم بربط حسابك برقم جوالك (المحمول) :


هذا سيفعّل لك الكثير من الخيارات سنتعرف عليها لاحقا، ولعمل ذلك، إذهب إلى إعدادات الحساب > الهاتف المحمول >  إضافة هاتف ومن ثم قم بإختيار الدولة والشركة المناسبة لرقمك ،  ستصلك رسالة فيها رقم معين قم بإضافته في الصفحة للتأكيد.
وللعلم أيضا يوفر الفيسبوك بريد إلكتروني لكل مستخدم تستطيع عبره أن تنشر أي محتوى على صفحتك إحرص على أن لايطلع أي شخص على هذا البريد أو تعطيه لأي كان.. موضح أسفل الصورة.

3- قم بتفعيل خاصية التصفح الآمن:

هذا مفيد جدا في حالة كنت تستخدم الإنترنت عبر شبكة قد تكون مفتوحة، سيقوم بتشفير البيانات المتبادلة عبر شبكة الإنترنت، عندها لايستطيع أحدهم رؤية بياناتك ومن ضمنها كلمات السر، وللعلم هناك الكثير من البرامج التي تتجسس على المستخدمين في الشبكة، وقد جربتها شخصيا ولم أستطع مراقبة من يستخدمون التصفح الآمن، لتفعيلها: إعدادات الحساب> الأمان> التصفح الآمن قم بتفعيله، وستلاحظ أن رابط الفيسبوك سيبدأ بـ https مع إضافة حرف S.

4- إشعارات الدخول :

عند تفعيل هذه الخاصية ستصلك رسالة عبر البريد الإلكتروني ورسالة إلى جوالك الذي قمت بإعداده في الخطوة رقم 2، عند الدخول إلى حسابك من كمبيوتر أو جهاز هاتف محمول لم تستخدمه مسبقاً. إعدادات الحساب> الأمان> إشعارات تسجيل الدخول ولاتنسى أن تضغط حفظ التغييرات.
عند الدخول إلى حسابك من جهاز كمبيوتر أو هاتف محمول لم تستخدمه مطلقا ستصلك رسالة إلى رقم جوالك الذي أدخلته مسبقا، فيها رمز عبارة عن مجموعة أرقام سيطلب منك إدخالها قبل أن تستطيع الدخول إلى حسابك حتى لو كنت تعرف كلمة السر، وكل مرة تدخل إلى حسابك من جهاز أو حتى متصفح آخر ستصلك هذه الرسالة برقم جديد، وهذه الخاصية مهمة وممتازة جدا، أنصح بتفعيلها فورا..
ولكن هناك مشكلة , أحيانا لسبب أو لآخر قد لاتصلك الرسالة القصيرة إلى جوالك فورا، قد تتأخر لأسباب ربما لها علاقة بشركة الموبايل التي تستخدمها، الحل هنا إذا كان هاتفك ذكي أي آيفون أو آيباد أو يعمل بنظام أندرويد يمكنك إستخدام خاصية الـ (Code Generator) المتوفرة في تطبيق الفيسبوك إن كان مُنصّبا على جهازك أو قم بتنصيبه، إذا تولد هذه الخاصية أرقاما يمكنك إستخدامها في حال عدم وصول الرسالة القصيرة، وهي تتغير كل 30 ثانية.
يمكنك تفعيل الموافقات على تسجيل الدخول عبر الذهاب إلى: إعدادات الحساب > الأمان > الموافقات على تسجيل الدخول.

6- الأجهزة التي تم التعرف عليها:

عند الدخول لحسابك من متصفح أو جهاز جديد، سيطلب منك الموافقة على تسجيل الدخول كما هو واضح سابقا، ولكن هذا الجهاز قد يكون جهازك الجديد أو جهاز تستخدمه دائما، قم بتفعيل هذه الخاصية لكي لايتم إزعاجك بالرسائل النصية للموافقة على تسجيل الدخول، سيطلب منك كتابة إسم الجهاز الذي دخلت منه لأول مرة، وبالتالي المرات القادمة لن يتم إعلامك أو تنبيهك أو إرسال رسالة إلى جوالك، لأن هذا الجهاز أصبح موثوقا إذا إخترت بأن يتم إضافة هذا الجهاز إلى قائمة الأجهزة الموثوقة.

7- الجلسات النشطة:

هنا ستعرف تفاصيل عن الوضع الحالي التي قمت بتسجيل الفيسبوك عبره، سيظهر لك اسم الجهاز كما هو مشروح في الخطوة السادسة، والموقع التقريبي إسم المدينة والدولة، ونوع المتصفح ونظام تشغيل الجهاز، وسيظهر لك أيضا إذا كنت تستخدم الفيسبوك من جوالك، متى كان آخر دخول بالتاريخ وبعض البيانات الأخرى كما هو موضح في الصورة. إذا رأيت جهازا غير معروفا، اضغط على End Activity أو إنهاء النشاط. يمكنك الوصول إلى هذه الخاصية: إعدادات الحساب> الأمان> الجلسات النشطة.

هذه كانت أهم الإعدادات التي ينبغي أن تقوم بها لحماية حسابك، ولكن هناك ملاحظات أخرى يجب أن تأخذها بعين الإعتبار أيضا وهي :
• بالإضافة إلى كلمة السر القوية التي تحتوي على أحرف وأرقام ورموز، ينبغي أن تكون طويلة بما فيه الكفاية وأنصح بأن لاقتل عن عشرة أحرف وأرقام ورموز.
• لاتضغط على أي روابط مشبوهه أو تطبيقات في الفيسبوك أو أرسلت لك عبر البريد الإلكتروني حتى لو كانت من أصدقاء تثق بهم، لأن الفيروسات ترسل هذه الروابط تلقائيا.
• إحرص أن تحمّل برنامجا لمكافحة الفيروسات حتى ولوكان مدفوعا فقيمته السنوية بسيطة جدا، مقارنة بالكارثة التي قد تحدث لك لو تم إختراق حسابك، وخصوصا أن هناك بعض الشركات مثل النود(ESET) لديها تطبيقات لحماية حسابات الشبكات الإجتماعية، وكذلك الروابط المشبوهة مثل المكافي.
• وقبل أن تحمي حسابك في الفيسبوك ينبغي أيضا حماية بريدك الإلكتروني الذي تستخدمه للدخول في الفيسبوك إذ أن الوصول إليه يُمكّن المُخترق من تغيير كلمة السر الخاصة بك بكل سهولة، لذا إحرص أن تحمي بريدك وأفضل استخدام بريد الجوجل، لأن فيه أيضا خاصية التأكد عبر رسائل الجوال، وإن شاء الله سأقوم بكيفية تفعيلها في الجي ميل في تدوينة أخرى.
• في الفيسبوك أيضا عليك أن تفعل خاصية السؤال السري إن لم تفعلها من قبل، واختر السؤال المناسب واكتب الإجابة وإحفظها تماما، لأنك لن تستطيع تغيير السؤال أو إجابته، وهذه مفيدة لإسترجاع حسابك إذا تم إختراقه، يمكنك تحديث إعدادات الأمان الخاصة بك عبر الدخول إلى الرابط التالي مباشرة:
ختاما أتمنى أن أكون قد توفقتُ في شرحي، لدي طلب واحد فقط منك، لاتدع المعلومة تقف عندك قم بمشاركتها لكل من تعرف، إنشرها في الشبكات الإجتماعيةـ لتعم الفائدة…
دمتم بخير،،،

الاثنين، 14 مايو 2012

حروف الجافا
تتالف حروف الجاف مما يلى :
وكذلك Z الى A من (Capital letters) وهى الحروف الكبيرة (letters) -1 الحروف الابجدية
z الى a من (Small letters) الحروف الصغيرة
وهى الارقام من 0 الى 9 (Digits) -2 الارقام العددية
وهى تلك الحروف التى ليست باعداد او بحروف (Special Characters) -3 الحروف الخاصة
ابجدية ولكن تكون علامات رمزية ومنها
العلامةالرمزية المعنى
+
-/
*
=
%!
\
"'.,;
)(][<>?:
الجمع
الطرح
القسمة
الضرب
اشارة المساواه
علامة النسبة
علامة التعجب
شرطة مائلة للخلف
علامة تنصيص
علامة تنصيص مفردة
النقطة
فاصلة
فاصلة منقوطة
قوس دائرى يمينى
قوس دائرى يسارى
قوس مربع يمينى
قوس مربع يسارى
علامة اصغر من
علامة اكبر من
علامة استفهام
الشارحة
يعنى سطر جديد \n كما يمكن استخدام خليط من هذه الرموز فعلى سبيل المثال
وسناقشها (escape sequences) ويعرف مثل هذا الخلط للرموز بتسلسلات او تتابعات الهروب
ولكنه يعتبر رمز n لاحقا ولكن ببساطة بالرغم من ان الرمز السابق يتكون من رمزين \ و
واحد.
الدرس

الأربعاء، 25 يناير 2012

تعلم البرمجة بلغة جافا - العشر الأوائل


ماذا نعني بالبرمجة
البرمجة تعني : مجموعة من الأوامر والتعليمات التي تعطى للحاسب في صورة برنامج مكتوب بلغة برمجة معينة بواسطة معالج نصوص ويتكون مصدر البرنامج من عدة سطور وكل سطر يعتبر جملة ويتعامل الحاسب مع كل جملة بترتيب معين لإنجاز الأمر الذي صمم البرنامج لتحقيقه
ولكن أريد أن أتعرف على أمثلة للغات البرمجة
توجد لغات برمجة عديدة إلا أنه يوجد فيها نوع من التخصص حيث يعتمد إختيار اللغة على المهام التي نريد من الحاسب إنجازها حيث أن لكل لغة ما يناسبها وهناك مهام يصعب تنفيذها بلغة معينة ولكنها تكون ميسورة بلغة أخرى ومن اللغات التي ظهرت في فترة الستينات لغة البيسك وهي لغات تدرس للمبتدئين وكلمة بيسك لفظة أوائلية تشكل الحروف الأولى من
Biginners All Symbolic Instruction Cod
وظهرت بعدها لغة فيجوال بيسك التي وضعتها ميكروسوفت وهي غنية عن التعريف ولها مميزات عديدة حيث تجمع بين سهولة لغة البيسك وتصميم برامج ذات واجهة رسومية وأيضا فيجوال بيسك سكريبت التي تقدم بريمجات تعمل ضمن صفحات الانترنت وأيضا لغة السي بلاس بلاس ذائعة الصيت وهي لغة برمجة تم ابتكارها كتطوير للغة السي التي هي الأخرى تحسين للغة البي وهناك العشرات من لغات البرمجة الأخرى ولكن الآن نأتي لبيت القصيد وموضوعنا اليوم وهي اللغة التي أدهشت العالم ألا وهي لغة الجافا
أريد أن أعرف المزيد ؟
ابتكر لغة الجافا المهندس جيمس جوزلينج في أوائل التسيعينات من القرن المنصرم 1992 أثناء عمله في مختبرات شركة صن ميكروسيستمز وذلك لإستخدامها بمثابة العقل المفكر المستخدم لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي وقد كانت لغة الجافا تطويرا للغة السي بلاس بلاس وعند ولادتها أطلق عليها مبتكرها أواك بمعنى شجرة السنديان وهي الشجرة التي كان يراها من نافذة مكتبه وهو يعمل في مختبرات صن ميكروسيستمز ثم تغير الاسم الى جافا وهذا الاسم على غير العادة في تسمية لغات البرمجة ليس الحروف الأولى من كلمات جملة معينة أو تعبيرا بمعنى معين ولكنه مجرد اسم وضعه مطوروا هذه اللغة لينافس الأسماء الأخرى
ما مميزات الجافا ؟
تتميز لغة الجافا بمميزات خاصة مما يجعلها أكثر لغات البرمجة إثارة حيث تمكننا من الآتي
اضافة الحركة والصوت الى صفحات الويب
كتابة الألعاب والبرامج المساعدة
انشاء برامج ذات واجهة مستخدم رسومية
تصميم برمجيات تستفيد من كل مميزات الأنترنت
توفر لغة الجافا بيئة تفاعلية عبر الشبكة العنكبوتية وبالتالي تستعمل لكتابة برامج تعليمية للإنترنت عبر برمجيات المحاكاة الحاسوبية للتجارب العلمية وبرمجيات الفصول الإفتراضية للتعليم الإلكتروني والتعليم عن بعد
ما الذي يسهل تعلم الجافا ؟
على الرغم من صعوبة عملية البرمجة التي تتطلب عادة أربع سنوات دراسية للحصول على مؤهل جامعي في مجال تقنية المعلومات وجهاز حاسب شخصي وقدرات ذهنية مرتفعة وصبر طويل إلا أن تعلم البرمجة بلغة الجافا يعد أسهل من تعلم البرمجة بلغات أخرى والسبب هو انتشار الانترنت حيث تتوفر أدوات البرمجة بهذه اللغة على موقع شركة صن ميكروسيستمز كما يمكن تحميل برامج جافا من مواقع انترنت مختلفة
ما متطلبات البرمجة ؟
Interpreter مفسر
تتطلب بعض لغات البرمجة مفسرا يقوم بتفسير كل سطر من البرنامج ويبلغ الحاسب بالمهام التي يتعين عليه القيام بها ومن هذه اللغات لغة البيسك وتتميز اللغات التي تحتاج مفسرا بسهولة اختبارها ولكن يعيبها أنها تكون بطيئة عند تشغيلها
Compiler مترجم
يتطلب البعض الآخر من لغات البرمجة مترجما يقوم بترجمة البرنامج وتحويله الى شكل يفهمه الحاسب وتتميز البرامج المترجمة بسرعة تشغيلها ولكن يعيبها الحاجة الى وقت أطول لإختبارها حيث يكتب البرنامج ثم يترجم ثم يجرب وفي حالة وجود أخطاء يجب تصحيحها أولا ثم يعاد ترجمته ومن ثم تجريبه للتحقق من زوال الخطأ
ولغة الجافا لغة فريدة تتطلب مترجما ومفسرا
ما الذي أحتاجه لكي أكتب برنامجا بلغة الجافا ؟
Java Developers Kit ( JDK) عدة تطوير الجافا
تعتبر هذه الأداة الأولى التي وضعها مطوروا الجافا بشركة صن ميكروسيستمز ورغم وجود أدوات برمجة أخرى من عدة شركات منافسة إلا أنه من الأفضل أن نأخذ الأمر ممن طوره وهذه الأداة قد صدرت في عدة إصدارات ويمكن تحميل هذه الأدوات من موقع صن ميكروسيستمز
ثانيا محرر نصوص لكتابة البرامج
ولكن لماذا نالت الجافا هذه الشهرة والإهتمام العالمي ؟
لكي نجيب عن هذا التساؤل نتعرف أولا على الطريقة التي طورت بها لغة الجافا ففي أوائل التسعينيات من القرن العشرين 1990 اخترعت لغة الجافا شركة صن ميكروسيستمز ولهذا الإختراع قصة عجيبة حيث أن الشركة كانت قبل ذلك قد كلفت المهندس جيمس جوزلينج بوضع برامج لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي باستخدام لغة سي بلاس بلاس وحينها وجد جيمس جوزلينج صعوبة في في التعامل مع هذه اللغة فقام هو وفريق العمل المساعد له بتطوير هذه اللغة فولدت لغة جديدة تتوافق مع احتياجاته فكانت لغة الجافا وقد خططت شركة صن في تلك الأيام لاستغلال هذه اللغة الوليدة في التيلفزيون التفاعلي لكي تربح المليارات وحدث نوع من البطء في مشروع التلفزيون التفاعلي ــ ربما عن قصد من الشركات الأخرى المنافسة ــ ونتيجة لذلك فكرت شركة صن في توقيف مشروع تطوير هذه اللغة الوليدة وتسريح العاملين في هذا المشروع أو نقلهم الى قسم آخر ولكن حدث ما لم يكن في الحسبان حيث أنه في هذه الفترة كانت الانترنت قد بدأت في الإنتشار بسرعة مذهلة مع نزول نظام الويندوز للأسواق وحيث أن لغة الجافا الوليدة التي اخترعت أصلا لبرمجة الأجهزة التطبيقية فيها من السمات ما يجعلها أكثر توافقا مع الشبكة العنكبوتية الدولية ـ الإنترنت ـ فقد كان لها السبق وأضافت الكثير الى الإنترنت الذي كان قبلها مقصورا على تبادل النصوص ولكن المطورين بشركة صن ابتكروا طريقة تجعل برامج الجافا تعمل بسهولة في صفحات الإنترنت وغيروا الإسم الذي كان قد أطلقه عليه مبتكرها من أواك ـ شجرة السنديان ـ الى الجافا ومن هنا أصبحت الجافا مرتبطة في شهرتها بالإنترنت حيث أن برنامج جافا صغير يوضع في صفحة من صفحات موقع على الشبكة الدولية يراه الملايين في جميع أنحاء العالم في نفس الوقت وقد كان هذا لا يتوفر الا مع الجافا مما أعطاها شهرة واسعة أكبر من شهرة نجوم هوليود ولحسن حظ شركة صن أن لغة الجافا أكدت نفسها في المجال الذي طورت له أصلا فقد بدأ الآن التيلفزيون التفاعلي في الانتشار وما يسمى سينما المنزل والمشاهدة حسب الطلب وليس هذا فقط بل إنتشر ما هو أكثر فائدة لشركة صن وهو الهاتف المحمول وللجافا أكبر دور في برمجة البرامج التي يعمل بها في أجياله السابقة واللاحقة ولا نستغرب أن يحدث نوع من الغيرة بين شركة ميكروسوفت وشركة صن ميكروسيستمز مما دفع ميكروسوفت الى أن تحذف ماكينة الجافاالافتراضية من الاصدارة الاولى للويندوز اكس بي وهذه الماكينة الافتراضية مسئولة عن عرض برامج الجافا على الانترنت ولكن ميكروسوفت تراجعت أمام طلب ملايين المستخدمين حول العالم فوضعتها مرة ثانية في الإصدارات اللاحقة وقد كانت قضية مشهورة تناولتها الصحف والمجلات
وقد ساهم في شهرة الجافا أيضا برامجها العلمية التفاعلية التي تصلح لمعظم المناهج التعليمية في جميع مراحل التعليم وبالتالي فان لها دورا كبيرا في التعليم الالكتروني والتعليم عن بعد والفصول الافتراضية


1- بيئة تشغيل الجافا JVM .
2- مترجم برنامج JIT .
3- Java Applet .
4- Java .Application تطبيق جافا .
5- مكتبة SDK , JDK .
وفي مايلي شرح هذه التعريفات :
1- بيئة التشغيل “JVM” :
الحروف JVM اختصار للعبارة JAVA Virtual Machine , وهي فكرة قامت جافا بإنشائها لتجعل لغة جافا تعمل على جميع أو معظم أنظمة التشغيل . وتقوم الفكرة على إنشاء طبقة وسيطة Software كأنها برنامج تشغيل للبرامج RunTime لكل نظام تشغيل يتم إنزاله أولاً على الأجهزة بحيث تفهم هي برامج جافا وتفسرها لنظام التشغيل ثم الجهاز ولهذا كان من مزايا لغة جافا أنها تعمل على كثير من نظم التشغيل الموجودة بعد إعداد JVM الخاصة بمعظم أنظمة التشغيل .. فلا يهم إذا كان البرنامج مكتوب لنظام التشغيل WINDOWS أو UNIX , المهم أن البرنامج يكتب ثم يحمل إلى الجهاز وعلى الجهاز يوجد JVM للنظام الموجود وبالتالي يعمل البرنامج .
2- Java Applet :
نوع من أنواع التطبيقات الذي صمم خصيصاً للإنترنت حيث يقوم المطوّر بإعداد هذا البرنامج Applet ثم يستدعيه من خلال إستخدام ملف HTML بشرط تحميل برنامج Applet على الخادم server الموجود عليه ملف الـHTML .
3- Java Application تطبيق الجافا :
هو تطبيق يشبه التطبيقات المنشأة بجميع لغات البرمجة الأخرى يعمل مع نظام التشغيل بعيداً عن شبكة الإنترنت والمشهور عن لغة جافا أنها تعدّ برامج للإنترنت ولكن غير المشهور أيضاً أنها توفر كثير من نقاط القوة في إعداد أي تطبيق سواء مكتبي DISKTOP أو خاص بالشبكات CLIENT\SERVER .
طرق كتابة برامج الجافا :
توجد أكثر من طريقة لكتابة برامج الجافا وترجمتها منها :
(1) استعمال المكتبة JDK مباشرة مع استعمال أي محرر سطور :
تعتبر هذه الطريقة التقليدية هي استعمال أدوات JDK التي أنتجتها شركة SUN مع أي محرر سطور لإعداد البرنامج وهي الطريقة المتبعة عند شرح أجزاء لغة جافا ونبدأ كما يلي :
الأدوات المطلوبة لإستعمال هذه الطريقة :
1/ محرر سطور وليكن NoteBad " المفكرة " الموجود مع ويندوز .
2/ مجموعة JDK :
3/ أدوات المجموعة JDK :
- الملف Javac : وهو الملف التنفيذي المستعمل في ترجمة الملف المصدر إلى الصورة التنفيذية .
- الملفJava : هو البرنامج المسئول عن تنفيذ برامج Java التنفيذية بعد تحويلها .
- الملف Applet Viewer : لعرض برنامج Applet للإختبار .
(2) استعمال برامج وسيطة مثل KAWA أو JCreator :
(3) استعمال البرامج المعدّة للغة الجافا مثل : Forte , JBuilder :
وفيما يلي توضيح بسيط لهذه الطرق :
(1) استعمال المكتبة JDK مباشرة وهي الطريقة التقليدية وذلك بإعداد مكتبة جافا أو مترجم لغة جافا على جهازك وهي JDK : Java Developmenet Kit .
(2) استعمال برامج وسيطة : وهي برامج معدّة لتسهيل كتابة برنامج لغة الجافا ولكنها ليست بيئة متكاملة . حيث توفر كتابة البرنامج وتنفيذه من خلال بيئة رسومية بشرط وجود مكتبة ومترجم جافا مسبقاً على الجهاز JDK يوجد برامج كثيرة لهذا الغرض مثل : برنامج Creator وكذلك Kawa .
(3) البرامج المعدّة للغة جافا : وهي أفضل وأقوى الطرق وذلك بإستعمال أحد البرامج التي تطلق عليها برامج visual حيث تتوفر جميع متطلبات إعداد تطبيق جافا مثل : البيئة السهلة للإعداد والمكتبة والمترجم ، ومن هذه البرامج الشهيرة Forte وهو من إنتاج شركة SUN وكذلك برنامج visual café وبرنامج الـ JBuilder وبرنامج الـ Java Developer .
مكونات Swing GUI ( Javax.swing ) :
إن المكونات swing هي مجموعة غنية من تحكمات واجهة تداخل المستخدم الرسومية ؛ كتبت من أجل أن تبدو وتتصرف بشكل نظام التشغيل نفسه على جهاز المستخدم . على العكس من مكونات AWT فالأخيرة لا تعتمد على مكونات GUI الأصلية ؛ إن زر AWT سيبدو مثل زر ويندوز على جهاز ويندوز ، زر ماكنتوش على كمبيوتر ماكنتوش ، وهكذا ..
تستخدم مكونات SWING نموذج الحدث نفسه مثل مكونات AWT و JavaBeans مع أن هذه المكونات تعرّف بعض الأحداث الجديدة .


كيفية طلب الشهاده من سيسكو

كيفية طلب الشهاده من سيسكو
الى كل من خاض اختبارات سيسكو اون لاين ولم تصل اليه الشهادة حتي الان

الموضوع ينقسم الى قسمين 1-لو انت عامل الاكونت على سيسكو هتخش ع الاكونت بتاعك هتلاقى ع الشمال حاجه اسمها fulfillment certification
هتظهر رساله ف نصف الصفحه لونها اصفر هتدوس ع i understand the risk
ثم get certification
هتظهر صفحه تانيه هتبدا تختار انت عايزها
1-pdf ب5$
2-printed copy 15$
الدفع بالفيزا "فيزا انترنت "
ثم هتكتب الرقم بتاع الفيزا والبيانات الشخصيه وتعمل submit
وخلال 48 ساعه هتكون عندك لو pdf
اما ال printed copy خلال 3 اسبايع
2-لو انت مش عامل اكونت ع سيسكو
هتبعت رساله الى
web-help@cisco.com
وهتقول لهم انك امتحنت يوم كذا ومعاى سيسكو اى دى كذا وناقصنى authorization code علشان اعمل اكونت
هيردوا عليك ويقولولك ارفع ال report بتاع النجاح بتاعك وابعتلهم شويه معلومات هيطلبوها هيردوا بعد يومين
وهيدوك ال authorization code وبعدين تبدا تعمل الاكونت عادى على
www.cisco.com/go/certifications/login
وبعد ما تعمل الاكونت تبدا تعمل القسم الاول اللى فوق

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو CCNA

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ملف اكسيل يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ارجو ان تعم الفائد للجميع


ولا تنسوا الدعاء لمن قام بعمله ومن قام بنقله لكم

بارك الله فيكم جميعا
http://www.mediafire.com/?0amazzn1wqm

كيفية عمل شبكة ال Wireless وحمايتها

كيفية عمل شبكة ال Wireless وحمايتها 
تنفيذ شبكة الوايرليس مع مراعاة الحماية Wireless Security and Implementation Consideration :
تنفيذ
شبكة الوايرليس يتضمن ثلاثة مراحل :

المرحلة الاولى : مرحلة التخطيط والتصميم Design and Planning.
المرحلة الثانية : نصب واختبار الشبكة (Install and Test).
المرحلة الثالثة : تقديم الدعم الفني (Operational Support) .


تصميم
شبكة الوايرليس Wireless Network Design :
تصميم
شبكة وايرليس ناجحة يتضمن العديد من العوامل التي تؤثر على كفاءة الشبكة ومنها :

القيام بمسح الموقع Site Survey .
اختيار نوع الشبكة ال Topology المناسب.
اختيار طريقة الحماية المناسبة.

مسح الموقع ال Site Survey :
خلال هذه المرحلة يقوم مهندسوا الشبكة بالتجول في المكان الجديد لشبكة الوايرليس WLAN من اجل :

اختيار المكان المناسب لل WAP بحيث تكون بعيدة عن الاجسام المعدنية أو الزجاج, والانتباه الى العوائق الموجودة مثل الجدران والاسقف والارضيات.
اختيار التردد المناسب من خلال القيام بمسح المكان للتأكد من شبكات الوايرليس الموجودة اصلا في الامكان القريبة لتجنب مشكلة التداخل التي قد تؤثر على الشبكة الجديدة.
اختيار المقياس المناسب
Wireless Standard لضمان مدى التغطية المطلوب و الكفاءة المطلوبة.

اختيار نوع الشبكة ال Topology المناسب :

اختيار المكان المناسب لل WAP يتجاوز الابتعاد عن مناطق التداخل والتشتت أو التردد المناسب أو المقياس المناسب ليمتد الى العديد من الامور الاساسية الاخرى مثل :

نوع التطبيق المستخدم أو الخدمة المطلوبة.
مدى التغطية المطلوب وتوفير خدمة التجوال أو ال Roaming .
معدل البيانات المرسلة أو ال Data Rate حيث تتأثر بمكان ال WAP .

نوع التطبيق المستخدم
يمكن انشاء
شبكة الوايرليس لتوفير خدمة معينة على نوعين :

Adhoc Mode.
Infrastructure Mode.

النوع الاول Adhoc Mode:
هذا النوع يوفر خدمة تشارك المعلومات data بصورة مؤقتة on-the-fly, حيث ان جهاز الوايرليس يقوم بالاتصال مع جهاز وايرليس واحد فقط أو مع عدة اجهزة, وغالبا ما يكون لفترة قصيرة من الزمن , وتستطيع اجهزة الوايرليس في هذا النوع ان ترسل ال Frames الى بعضها البعض بصورة مباشرة, مثال هذه الشبكة هو جهازي لابتوب يقومان بتشارك ملف معين كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد

هذا النوع يسمى ايضا Independent Basic Service Set (IBSS) .

النوع الثاني Infrastructure Mode :

هذا النوع يوفر لاجهزة الوايرليس الوصول الى البنية التحتية للشبكة السلكية Wired Network واستخدام خدماتها مثل الوصول الى سيرفرات الشبكة أو استخدام خدمة الانترنيت بصورة دائمة, هنا جميع اجهزة الوايرليس تتصل مع جهاز ال WAP, و جهاز ال WAP يتصل بدوره مع باقي الشبكة من خلال Ethernet Cable.

ملاحظة : اجهزة الوايرليس في النوع Infrastructure لا يمكنها ان ترسل ال Frames الى بعضها البعض بصورة مباشرة بل ترسلها الى ال WAP ثم ال WAP يقوم بدوره بارسالها الى باقي الاجهزة, على عكس النوع الاول Adhoc حيث ان اجهزة الوايرليس تستطيع ارسال ال Frames الى بعضها البعض مباشرة.

مدى التغطية وخدمة التجوال Roaming :

نوع
شبكة الوايرليس الثاني Infrastructure يوفر نوعين من التغطية تسمى Service Set :
النوع الاول يسمى Basic Service Set (BSS) : حيث ترتبط جميع اجهزة الوايرليس مع جهاز WAP واحد لتكوين
شبكة الوايرليس Wireless Network المدى هنا محدود ولا يوفر خدمة التجوال كما هو مبين بالشكل ادناه :




تنفيذ وحماية شبكة Wireless بالمختصر المفيد

النوع الثاني يسمى Extended Service Set (ESS) : ترتبط فيه مجموعة من ال WAP لتكون ما يسمى بال Wireless Topology لاحظ ان Network اصبحت Topology, لتوفر امتداد لتغطية الوايرليس تسمح بالتجوال roaming دون فقدان الاشارة, حيث يرتبط المستخدم مع ال WAP الاقرب ذو الاشارة الاقوى (هذ هو التصرف الافتراضي لل NIC) عندما تضعف اشارة ال WAP القديمة بسبب ابتعاده عنها كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد


نلاحظ في الشكل اعلاه وجود تداخل بين قنوات ال WAPs وذلك لضمان عدم فقدان الاشارة عند الانتقال من تغطية الى اخرى, مدى التداخل المسموح به ما بين 10% الى 15%, اهمية توفير خدمة التجوال تظهر عند استخدام ال VOIP حيث ان فقدان الاشارة يؤدي الى انقطاع الاتصال, تخيل انقطاع الاتصال كلما ابتعدت 100 متر (أو اقل) عن ال WAP.

ملاحظة : يرعى في التصميم اختيار القنوات التي الغير متداخلة Nonoverlapping Channels (القناة 1 والقناة 6 والقناة 11 ) كما هو مبين في الشكل اعلاه, حيث تم استخدام القناة 11 والقناة 6.

الجدول التالي يبين الفرق بين انواع الشبكة اعلاه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد

معدل البيانات المرسلة Data Rate :
تبين بالتجربة ان معدل سرعة الارسال تقل بالابتعاد عن ال WAP, كما هو مبين ادناه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
معدل السرع اعلاه هو امر تقريبي حيث تختلف السرعة باختلاف المكان من حيث البيئة (التداخل والامتصاص وغيرها كما ذكر اعلاه).

الجدول التالي يظهر قيم تقريبية للسرع التي ممكن ان يصل اليها مستخدمي
شبكة الوايرليس باختلاف اماكنهم وباختلاف المقياس المستخدم :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
اختيار نوع الحماية المناسب Security :

الان وصلنا في التصميم الى مرحلة توفير الحماية المناسبة لشبكة الوايرليس
Wireless Security, على عكس عالم ال Ethernet الذي تكون في البيانات محمية من التداخل حيث تسري في اسلاك مغطاة تسمى Shielded Twisted Pair (STP), كما انها تكون محمية الى درجة ما من الاختراق أو التجسس حيث يتطلب جهد اكبر أما عالم الوايرليس فخطر الاختراق اكبر بسبب سهولة الوصول الى الشبكة.

تخيل لو تقوم اليك شخص وطلب منك ان يربط اللابتوب الخاص به الى منفذ Ethernet خاص بشركتك هل ستمانع ؟ طبعا سوف تمانع لان هذا يعني ارتباطه مع
شبكة شركتك الداخلية وامكانية استخدام موارد الشبكة المهمة مثل الServers, الامر هكذا هو مع شبكة الوايرليس فهو يشبه وضع منفذ Ethernet في كل مكان حتى خارج جدران شركتك, من هنا جاءت اهمية الحماية في شبكة الوايرليس.

مخاطر
شبكة الوايرليس تتتمثل بالتالي:
أولا: War Driving.
ثانيا: الهجوم المباشر Direct Hacking.
ثالثا: اهمال الموظفين Employee Ignorance .

اولا : War Driving

هذا المصطلح يعود الى ايام الاتصال بالانترنيت من خلال مودم متصل بخط الهاتف Dial up حيث يقوم المخترق بالاتصال بارقام الهاتف واحد تلو الاخر باستخدام برنامج معين يجعل المودم الخاص به يتصل مثلا بالارقام من 100-000 الى 99-999 حتى يجد رقم هاتف متصل بمودم ثم يحاول اختراق جهاز الكومبيوتر باستخدام ادوات مختلفة انذاك كان يسمى War Dialing.

ال War Driving يستخدم مفهوم مشابه حيث يقوم المخترق بتركيب هوائي في سيارته يعمل مع المقياس 802.11 ثم يقوم بقيادة سيارته حول الحي لكي يقوم بمسح المنطقة لمعرفة شبكات الوايرليس الموجودة, وباستخدام تقنية ال Global Positioning System (GPS) وبرامج معينة فأنه يستطيع رسم خارطة دقيقة جدا لشبكات الوايرليس في الحي كله, ثم بقوم بتحليل المعلومات التي جمعها لكي يقوم بخطوته القادمة.


ثانيا : Direct Hacking الهجوم المباشر

عملية الهجوم المباشر تبدأ بعد انتهاء عملية ال War Driving حيث يختار المخترق الشبكات التي يريد الهجوم عليها, عملية الهجوم هذه لها العديد من الاشكال :

اختراق
شبكة الوايرليس Breaking WLAN : بعد ان يحدد المتطفل الشبكات التي يريد اختراقها يبدا بمحاولة كسر نظام التشفير أو الحماية لشبكة الوايرليس من اجل الدخول الى شبكة الوايرليس, لكي يقوم بهذه العملية فأن المتطفل غالبا ما يكون ضمن مدى تغطية شبكة الوايرليس, اي انه قد يكون جالس في المنتزه القريب من شركتك وهو يحاول اختراق الشبكة, حالما ينجح في اختراق شبكة الوايرليس يبدأ بمسح شبكتك الداخلية بحثا عن موارد الشبكة المتوفرة.

فك تشفير البيانات Decrypting Data : بما ان جميع البيانات المرسلة من خلال
شبكة الوايرليس يتم بثها في الهواء فأنه من الممكن اعتراضها ومحاولة ارجاعها الى شكلها الاصلي (مثل اذا كانت ملف مستندي doc او ملف pdf ) في حال كون هذه البيانات مشفرة فأنه يقوم بجمع هذه المعلومات ثم يعود الى بيته ويحاول فك الشفرة لكي يقوم بتجميعها الى شكله الاصلي مرة اخرى.


يحاول القيام بهجوم ال DoS : اخر نوع من الهجوم المباشر هو القيام باطلاق هجوم ال Denial of Service (DoS), اذا نجح فأن هذا الهجوم يسبب توقف
شبكة الوايرليس, هذا النوع من الهجوم قليل لانه وان نجح فأنه لن يسبب توقف موارد الشبكة الرئيسية لانها تعتمد على الشبكة السلكية وبالتالي فأن هذا الهجوم يسبب ازعاج مؤقت فقط.

Rouge WAP: في هذا الهجوم يقوم المخترق باعتراض المعلومات المرسلة في الجو ومحاولة كشف المفاتيح السرية للشبكة security keys ثم يقوم باستخدام WAP خاص به هو ويقوم ببث اشارة مشابه لاشارة الشركة لكي يوهم الموظفين من اجل الاتصال بشبكته وبالتالي يقوم بسرقة المعلومات التي يدخلها الموظفين مثل ال username وال password.


ثالثا : اهمال الموظفين Employee Ignorance

قد تكون بنية حسنة لكن بسبب جهل الموظف فأنه قد يعرض الشركة الى خطر الاختراق, يحدث هذا الخطر عندما يقوم موظف معين يرغب بالتمتع بتغطية الوايرليس التي تسمح له بالبقاء متصلا بالشبكة اثناء تجوله في الشركة فيقوم بربط جهاز WAP يأتي به من بيته الى سلك ال Ethernet الواصل الى مكتبه بدون علم قسم ال IT في الشركة, بهذه السهولة فأن هذا الموظف قد خرق سياسة الشركة بدون علم و جعل مقاييس الحماية لك تنحدر الى الصفر, الان اصبح لديك
شبكة وايرليس مرتبطة بشبكة الشركة الداخلية بدون حماية, ومما يزيد الخطر هو احتمال استمرار هذا الامر الى اشهر دون اكتشاف اذا لم يتم اتخاذ شروط الحماية الكافية. 
بسبب المخاطر العديدة التي تحيط بشبكة الوايرليس وبسبب سرعة تبني الشركات لشبكات الوايرليس كان لا بد ممن توفير نظام حماية مناسبة يسمح باستخدام شبكات الوايرليس وتجنب مخاطرها.

نظام حماية الوايرليس مر بالعديد من المراحل بسبب الطلب المتزايد على نظام حماية متطور اكثر وبسبب ضعف انظمة الحماية القديمة, لكي نفهم انظمة الحماية هذه لا بد من معرفة تاريخ تطورها.


حماية انظمة الوايرليس تقع في ثلاثة فئات :

أنظمة التشفير Encryption.
أنظمة المصادقة Authentication.
أنظمة الكشف Intrusion Detection.

التشفير Encryption :

نظام Wired Equivalent Protection (WEP) : هذا هو اول نظام تشفير تم استخدامه مع شبكات الوايرليس, هذه الطريقة كانت تعاني من العديد من العيوب تتضمن ما يسمى بال Preshard Key (PSK) وهو كود سري يتم الاتفاق عليه ليستخدم في تشفير وفك تشفير المعلومات مثلا كلمة "سيسكو", طريقة التشفير هذه كانت تستخدم معادلة رياضية تسمى RC4, هذه المعادلة كانت تأخذ كل قطعة من البيانات وتقوم بتشفيرها وتشويشها والطريقة الوحيدة لفك الشفرة كانت من خلال ال PSK, الشكل ادناه يوضح العملية:

تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي تتمكن اجهزة الوايرليس من فك الشفرة كان لا بد من ادخل ال PSK يدويا وبصورة صحيحة في كل من ال WAP وال Client مما كان يتطلب جهد بشري كبير في الشركات الكبرى,تقنية ال WEP كانت تستخدم 64 bit encryption.

ملاحظة : كلما زاد عدد ال bits المستخدمة في التشفير كلما زادت صعوبة فك الشفرة لكن في المقابل فأن هذا فأن هذا يعني زيادة الجهد الذي يبذله جهاز الوايرليس لفك الشفرة الذي قد يؤدي الى بطئ الشبكة.

في العام 2002 تم اكتشاف فجوة كبيرة في نظام الحماية WEP مما دعى المجموعة المسؤولة عن مقاييس الوايرليس لتطوير ال WEP2 الذي استخدم المبادئ ذاته في ال WEP لكنه استخدم ال 128 bit encryption مما زاد من صعوبة فك الشفرة لكنه بقي ضعيف بسبب اعتماده على مبادئ ال WEP نفسها مما ادى الى تدهور نظام الحماية لشبكات الوايرليس.

هناك العديد من الشركات قدمت حلول حلول مؤقتة لتحسين اداء ال WEP الا انها لم تكن بكفاءة ال 802.11i الحالي, من هذه المحاولات هي :

ال SSID Cloaking : اجهزة ال WAP ترسل ما يسمى بال Service Set Identification (SSID) وهو اسم شبكة الوايرليس (مثلا Cisco) وباقي الاعدادت configuration, يتم ارسال هذه المعلومات من خلال ما يسمى Beacon Frames لكي تسهل للمستخدمين معرفة شبكات الوايرليس الموجودة في المنطقة واختيار الافضل أو ما يخص المستخدم.

المشكلة ان مخترقي الشبكة يسهل عليهم بسبب ال Beacon هذه اكتشاف الشبكات ومحاولة اختراقها, لذا تقوم بعض الشركات بايقاف ارسال ال SSID تسمى هذه العملية بال SSID Cloaking, بهذه الطريقة فأن شبكة الوايرليس اصبحت مخفية واذا اراد مستخدمي الشبكة الاتصال بها يقوم المستخدم ببرمجة جهازه على الاعداد null SSID اي بدون SSID في هذه الحالة فأن جهاز المستخدم يرسل رسالة Probe الى جميع ال WAP الموجودة في المنطقة لكي تظهر له ال SSID لكي يختار ما يريد منها, المشكلة ان الهاكر يمكنه ان يقوم بهذه العملية ايضا وبالتالي فأن هذا الحل لم يقم سوى بمنع الفضوليين من التطفل على الشبكة اما الهاكر فأنه يستطيع الوصول اليها.

ال MAC address filtering : هذا الحل يتضمن ان تقوم الشركة بادخال قائمة بال MAC address المسموح لها دخول الشبكة ومنع الباقي, المشكلة هو ان الهاكر يستطيع ان يعترض احدى ال Frames لمعرفة ال MAC address الخاص بها ويقوم باستخدام NIC يسمح له بتغيير ال MAC address الخاص به ويستخدم ال MAC address المسموح له به وبالتالي يتحايل على هذه الطريقة, كلما قدمته هذه الطريقة هو انها منعت الفضوليين فقط من دخول الشبكة الا انها لم الهاكر.

 
نظام ال Wi-Fi Protected Access (WPA) : صناعة الوايرليس واجهت في هذه المرحلة واجهت مشكلة كبيرة فهي تحتاج الى نظام تشفير قوي لحماية المعلومات لكن هذا في نفس الوقت كان يعني استخدام اجهزة وايرليس 802.11 ذات قوة معالجة اكبر, المشكلة بسبب سرعة تبني شبكات الوايرليس فأن الشركات كان قد اشترت اجهزة تقدر بملايين الدولارات, لذا فأن خيار التخلص منها مرة واحدة لم يكن ممكن, لذا قامت مؤوسسة ال Wi-Fi Alliance في العام 2003 بتقديم حل مؤقت من خلال تطوير نظام حماية يسمى Wi-Fi Protected Access (WPA) الذي استخدم :

نظام تشفير اقوى يسمى بال Temporal Key Integrity Protocol (TKIP) الذي يعمل على نفس الاجهزة التي كانت تستخدم الWEP.
نظام المصادقة IEEE 802.1x لتوفير ال Authentication (سيأتي شرحه لاحقا).
مفاتيح تتبدل بصورة تلقائية دون الحاجة للتدخل يدويا, هذه المفاتيح يتم الاتفاق عليها في كل مرة يتصل فيها المستخدم بشبكة الوايرليس WLAN وينتهي استخدامها عن انتهاء الاتصال او ما يسمى Session.

 
نظام WPA2 وال 802.11i : على الرغم من كون نظام ال WPA هو تطور كبير على ال WEP الا انه كان يعاني من كونه يعمل على نفس الاجهزة الضعيفة التي كانت تشغل ال WEP والعديد من العويب التي لم يكن ممكن تجاوزها من خلال تغيير المعادلة, لذا قامت ال Wi-Fi Alliance وبسرعة بتبني ال IEEE 802.11i والذي اصبح رسميا يعرف بال WPA2.

ال WPA2 استخدم التالي :

طريقة تشفير مختلفة تماما تسمى Advanced Encryption Standard (AES) اقوى بكثير, تم اعتمادها وتعميمها من الحكومة الامريكية بعد ان قامت بفحصها وتحليلها بصورة واسعة, هذه الطريقة تطلبت استخدام اجهزة متطورة اكثر من الاجهزة التي تستخدم نظام ال WEP مما يعني شراء اجهزة WAP جديدة وقطع Network Interface Card (NIC) جديدة, لتسهيل عملية الانتقال تم تصنيع اجهزة وايرليس تشغل النظامين ال WEP وال WPA معا, وبذلك فأن الشركات قامت بشراء اجهزة وايرليس جديدة تدعم ال WPA2 كما انها تدعم اجهزة المستخدمين التي تستخدم النظام القديم WPA أو حتى WEP, اما الاجهزة التي تم تطويرها فأنها تستطيع استخدام نظام التشفير الجديد.
نظام المصادقة 802.1x لكن بتطور اكبر Complex Authentication.
مفاتيح تتبدل بصورة تلقائية دون الحاجة الى التدخل يدويا, تماما كما في الاصدار السابق WPA.

المصادقة Authentication 802.1x :

ما ناقشناه سابقا كان من اجل حماية المعلومات, لكن هذه العملية في البدء كانت تعاني من مشكلتين في الاساس :

اولا : مبدء ال PSK الذي كان جيد في نطاق صغير أو ضمن شبكة منزلية, لكن هذا الحل كان غير عملي بالنسبة للشركات الكبرى التي كانت تمتلك العشرات بل المئات من اجهزة ال WAP حيث انك تضطر لتغيير ال PSK يدويا على كل هذه الاجهزة كل فترة زمنية معينة بسبب خطر تعرض ال PSK للسرقة, كما انك كلما غادر الشركة موظف يجب ان تقوم بتغيير ال PSK لكي تتجنب خطر اختراق الشبكة من الموظف السابق.
ثانيا : لم تكن توجد طريقة تحدد الدخول الى الشبكة, بحيث تختار مجموعة يسمح لها بالارتباط مع الشبكة ومجموعة لا يسمح لها بالارتباط.

للتخلص من مشاكل ال PSK جاء نظام المصادقة 802.1x

نظام المصادقة 802.1x : هو مقياس عالمي تم اعتماده من قبل مؤسسة ال IEEE للتحكم بالدخول الى منافذ الشبكة Port Access Control يمكن استخدام مع الشبكة السلكية مع جهاز ال Switch أو اللاسلكية للتحكم بالدخول الى الشبكة, عمل ال 802.1x يمكن تلخيصه بالشكل التالي :

 


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي ترتبط بالشبكة يجب على جهاز المستخدم ال Supplicant ان يقدم طلب الى ال WAP أو ال Authenticator مع اسم المستخدم وكلمة السر username/password الذي بدوره يرفع الطلب الى سيرفر المصادقة Authentication Server الذي يقوم بدوره بالبحث في قاعدة بياناته هل هذا المستخدم مصرح له بالارتباط بالشبكة, اذا كان المستخدم مجاز له يقوم بالسماح له بالارتباط بالشبكة ويرسل له المفاتيح السرية التي سوف يستخدمها في هذا ال Session.

هذه الطريقة قدمت لنا الحل الامثل لمشكلة حماية الوايرليس باضافة مرحلة اخرى من الحماية وتوفير تحكم اكبر بالدخول والخروج من الشبكة.

أنظمة الكشف Intrusion Detection :

نظام التشفير والمصادقة قدم لنا حماية ضد ال War Driving وال Network hackers مخترقي الشبكات , لكن ماذا عن اهمال الموظفين الذي قد يؤدي الى تعريض الشبكة الى خطر كبير باستخدام WAP بصورة غير مسموح بها, وماذا عن ال Rouge WAP الذي قد يتسبب بسرقة اسم المستخدم وكلمة السر مما يعود بأنظمة الحماية الى الصفر, لحل هذه المشكلة لدينا ما يسمى بال Intrusion Prevention System(IPS), وهو عبارة عن نظام يمتلك متحسسات Sensors في اللحظة التي تكتشف فيها اشارة Wireless خاصة ب WAP غير معرف يتم انذار مدير الشبكة أو الشخص المسؤول واظهار مكان الشبكة المجهولة بكل دقة, حتى ان هذه الاجهزة تستطيع اكتشاف اي حركة مثيرة للشبهة حول شبكتك.


نصب واختبار الشبكة ( Install and Test) :

بعد المرور بكل المراحل السابقة وصلنا الى مرحلة تنفيذ الشبكة وهو الجزء الاسهل من العمل, حيث تقوم بتركيب اجهزة ال WAP في اماكنها التي قمت باختيارها في مرحلة التصميم مع مراعاة جميع الضوابط اعلاه لتوفير افضل خدمة مكنة مع توفر الحماية الكافية
:
خطوات التنصيب هي كالتالي :

التأكد من الشبكة السلكية : من خلال ربط لابتوب الى منفذ جهاز ال Switch والتأكد من ان المنفذ شغال, والتأكد من ان خدمات الشبكة شغالة مثل ال DHCP وال VLAN قبل ربط ال WAP.
اربط ال WAP بالمنفذ الذي اختبرته باستخدام Ethernet cable بعض ال WAP تستخدم Straight through والبعض تستخدم Cross over.
قم باعداد شبكة بسيطة وافحص : قم باعداد شبكة وايرليس بسيطة من خلال وضع SSID وبدون حماية اول الامر, ثم اربط مستخدم الى الشبكة وتأكد من حصوله على IP وانه قادر على الدخول الى الشبكة واستخدام مواردها وخدماتها, بعض قم باعداد الشبكة على ما تم تقريره في مرحلة التصميم من التالي :

ال SSID, يجب ان يكون ذاته على كل ال WAP في حال استخدمت ال ESS Topology.
المقياس المستخدم IEEE Standard a/b/g/n
القناة المستخدمة Wireless Channel.
طاقة الارسال.

4. قم بأضافة الحماية للشبكة Wireless Security والفحص للتأكد من عملها وأن المستخدم القانوني يستطيع استخدام موارد وخدمات الشركة بعد أضافة الحماية.

تقديم الدعم الفني ( Operational Support ) :

بعد الانتهاء من تنفيذ الشبكة يأتي دور الدعم الفني, في حال حدوث مشكلة في شبكة الوايرليس فأن حلها يتطلب جهد اكبر من الشبكة السلكية بسبب مشاكل التداخل والانحلال وغيرها, هذه القائمة من الخطوات سوف تساعد في حل المشكلة اثناء عملية التشخيص :

حل مشكلة المستخدم :

· تأكد ان كارت الشبكة NIC مفعل not disabled, العديد من اجهزة اللابتوب تأتي وعليها زر لتفعيل والغاء تفعيل كارت الشبكة للتوفير في عمر البطارية.

· انتقل الى مكان انت متأكد ان اشارة الوايرليس فيه قوية وقم بالفحص.

· تأكد ان جهاز المستخدم يستطتيع ايجاد شبكة الوايرليس, اذا كان الجهاز لا يستطيع ايجاد ال SSID الخاص بالشركة هذا قد يعني ان ال NIC غير مفعل أو ال WAP لا يعمل.

· تأكد انك ادخلت ال PSK الصحيح, وتأكد ال NIC يدعم تقنية الحماية التي تستخدمها.

· اخيرا تأكد من مكان المستخدم اذا ما كان خارج التغطية أو اذا ما كان قريب من الكثير من المعادن أو اذا ما كان قريب من مصدر تشويش
.
حل مشكلة ال WAP :

· تأكد ان جهاز ال WAP يعمل على احدث نسخة من برنامج الشركة المصنعة.

· قم بفحص قوة اشارة ال WAP على اوقات مختلفة من اليوم لان التداخل يختلف من وقت لاخر وتستطيع القيام بذلك من خلال التجوال بجهاز اللابتوب والتأكد من قوة الاشارة.

· التأكد من القنوات المستخدمة, قم باستخدام القنوات التي لا تتداخل فيما بينها (1,6,11) اذا كنت تستخدم اكثر من WAP, قم بالبحث عن انظف قناة في المكان حسب القنوات الموجودة.

· خذ بالحسبان المواد الموجودة حول ال WAP من المعادن وغيرها للتأكد من عدم تشتت الاشارة او تعرضها للامتصاص او الانحلال.


شرح ال Backup interface

شرح ال Backup interface

 شرح ال Backup interface و هي احد الخدمات التي تمكنك من عمل مبادله للروبط في حال فقدان الاتصال في الرابط الاساسي و التحويل الى الروابط الفرعيه
و ايضا يمكنك استخدام هذه الخدمة في حالة حدوث بطى شديد في الرابط الرئيسي و يتطلب الامر الانتقال الى الرابط الفرعي
في المثال التالي شركة لديها رابطين احدهما رئيسي و الاخر فرعي الرابط الاول Leased Line , و الرابط الاخر Frame Relay
سوف نقوم بأعداد الـ Routers بحيث يعتبر الـ Leased Line رابط اساسي و الـ Frame Relay رابط فرعي
بحيث يكون الرابط الاساسي يعمل دائما و عند حصول اي عطل في الرابط او حصل بطى في الرابط من مزود الخدمة الى حد يكون اسوئ من الرابط الاحتياطي يتم ايقاف الرابط الاساسي و تشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي للعمل بشكل جيد يقوم بيقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
لقد تم عمل جميع الاعدادات كتالي
R1 – S0/0 = Frame Relay Line , IP Address 10.1.1.1
R1 – S0/1 = Leased Line , IP Address 20.1.1.1
R1 – Loopback , IP Address 1.1.1.1
R2 – S0/0 = Frame Relay Line , IP Address 10.1.1.2
R2 – S0/1 = Leased Line , IP Address 20.1.1.2
R2 – Loopback , IP Address 2.2.2.2
تم تشيغل برتوكول OSPF بين الـ Routers
الان سوف نقوم بعمل بعض اوامر العرض Show لبعض الاعدادات :)
Show ip interface Brife
Show ip route
عند عرض الـ Routing Table نجد ان الشبكة 2.2.2.2/30 تمت معرفتها عن طريق الرابط S0/1 = Leased Line اي الرابط الاسرع !
الان سوف نقوم بتنفيذ اوامر الروابط الاحتياطية على الرابط الاسرع ! S0/1 و تعين الرابط الاحتياطي عند فقدان هذا الرابط !
من خلال الامر التالي
R1(config-if)#backup interface s0/0
و هذا الامر يعني في حالة سقوط الرابط S0/1 الرابط الاحتياطي هو S0/0
و ايضا لكي يكون الامر ممتع سوف نضيف أمر اخر يقوم بتأكد من سقوط الرابط الاساسي تماما قبل ان يقوم بتشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي يقوم بتأكد من عملة بشكل جيد قبل ان يقوم بعملية تبديل الروابط
R1(config-if)#backup delay 10 20
و هذا الامر يعني عند سقوط الرابط الاساسي لمدة 10 ثواني يتم تشغيل الرابط الاحتياطي . و عند عودة الرابط الاساسي للعمل لمدة 20 ثانية بشكل جيد يتم ايقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
الموضوع لم يتنهي بعد !!
ماذا لو حصل بطى مفاجئ في الشبكة و اصبح الرابط الاساسي بطيئ جدا الى حد انه يتم تفضيل الرابط الاحتياطي عنه؟
الامر التالي هو الحل لهذه المشكلة
R1(config-if)#backup load 80 20
و هذا الامر يعني اذا وصل الضغط على الرابط الاساسي الى حد 80% قم بتحويل الى الرابط الاحتياطي !! و عند انخفاض الضغط الى حد 20% قم بتشغيل الرابط الاساسي مره اخرى
عند تطبيق هذا الاوامر شوف يصبح التالي …
show ip interface brief
نلاحظ انه تم تحويل الرابط S0/0 الى وضع Standby
و عند عرض الروابط الاحتياطية بأمر Show Backup
نفترض أنه حصلة مشكلة في الرابط الرئيسي ..
ملاحظة هامة جدا !!! هذه الخاصية لن تعمل اذا عمل Shutdown للرابط !!! و تعمل فقط اذا اصبح الـ Link Protocol = Down
قم بتشغيل الامر التالي لكي ترى العملية بوضوح Debug backup
لذالك يتوجب علينا عمل خدعه لجعل الـ Router يقوم بعملية التحويل و في هذا المثال سوف اقوم بتغير الـ encapsulation و سوف يحدث التالي !!
1) سقوط علاقة الـ OSPF Routing Portocol
2) الانتظار لمدة 10 ثواني للتأكد من سقوط الرابط الاساسي
3) التحويل الى الربط الاحتياطي
4) تغير نتائج امر Show backup من  Normal Operation الى Backup Mode
5) قيام علاقة الـ OSPF عن طريق الرابط الاحتياطي

Related Posts Plugin for WordPress, Blogger...