أمن الشبكات والويب - الأمن السيبراني - ثالث ثانوي

الدرس الثاني رابعة الدرس الرقمي أمن الشبكات والويب هياكل الشبكات وتقنيات الويب في الأمن السيبراني Network Structures and Web Technologies in Cybersecurity www.m يُعد فهم هيكلية الشبكات وتقنيات الويب أمرًا بالغ الأهمية في الأمن السيبراني، حيث ترتبط هذه العناصر بطبيعة التهديدات، وبالتدابير الوقائية التي يمكن اتخاذها للحد منها ، وتتكون الشيكات من أجهزة مترابطة تتبادل المعلومات مع بعضها البعض، بينما ا تتيح تقنيات الويب إنشاء ومشاركة المحتوى والتطبيقات عبر الإنترنت، يمكن وصف الإنترنت بأنه شبكة مكونة من مجموعة من الشبكات، ومع ازدياد عدد الأجهزة والخدمات المقدمة عبر الويب فإن هذه الأنظمة تزداد تعقيدا، وكذلك تزداد نقاط ضعفها، تؤثر هيكلية الشبكات وتقنيات الويب بشكل مباشر على أنواع التهديدات التي يمكن مواجهتها في مجال الأمن السيبراني، فعلى سبيل المثال : قد تواجه الشبكات هجمات رفض الخدمة الموزع (DDoS) التي بدورها تؤثر على الخدمات وتعطلها عن طريق إغراقها بحركة بيانات ضخمة، وقد تتعرض تقنيات الويب كذلك للتهديدات مثل هجمات البرمجة العابرة للمواقع (XSS) وهجمات حقن النصوص البرمجية بلغة SQL injection) SQL). حيث يستغل المتسللون ثغرات تطبيقات الويب الموصول غير المصرح به إلى البيانات الحساسة تحدد هيكلية الشبكات وتقنيات الويب المستخدمة طبيعة التدابير الوقائية التي يمكن استخدامها لحمايتها، فعلى سبيل المثال يمكن لتجزئة الشبكة عزل الأنظمة الهامة وتقليل نطاق الهجوم المحتمل، وفي المقابل يمكن لأنظمة كشف التسلل (DSS)) وجدران الحماية المساهمة في مراقبة تدفق حركة البيانات داخل الشبكة وخارجها والتحكم بها يمكن أن تساعد ممارسات البرمجة الآمنة والمناسبة في تقنيات الويب مثل التحقق من صحة الإدخال ومعالجة الأخطاء المناسبة في منع استغلال الثغرات الأمنية، فيما يلي عرض لأهم المفاهيم الأساسية الخاصة بالشبكات وتقنية الويب المؤثرة على تهديدات الأمن السيبراني وتدابير الحماية. مفاهيم الشبكات الأساسية Fundamental Networking Concepts مخططات الشبكة (Network Topologies) هي الترتيب المادي أو المنطقي للأجهزة في الشبكة، وتشمل الهياكل الشائعة للشبكات الهيكل النجمي والحلقي والخطي والشبكي والهجين. أجهزة الشبكة (Network Devices): هي مكونات الأجهزة الأساسية التي تُسهل الاتصال داخل الشبكات مثل المحولات (Switches) والموجهات (Routers) وجدران الحماية (Firewalls) ونقاط الوصول (Access Points) وسائط النقل Transmission Media) هي الوسائل المادية أو اللاسلكية التي يتم من خلالها نقل البيانات بين الأجهزة في الشبكة، وتشمل كابلات الشبكة المحلية ( Ethernet ) مثل الكابلات المزدوجة أو الكابلات المحورية أو الألياف الضوئية، والتقنيات اللاسلكية مثل الواي فاي (Wi-Fi) أو البلوتوث (Bluetooth) أو الشبكات الخلوية (Cellular Networks). بروتوكولات الشبكة (Network Protocols): هي مجموعة قواعد وتعريفات تحدد كيفية اتصال الأجهزة وتبادل المعلومات داخل الشبكة. وتعمل البروت كولات في طبقات مختلفة من نموذج الربط البيئي للأنظمة المفتوحة 5 - Open Systems Interconnection) أو المادج بروتوكول " TCP IP، وتتضمن الأمثلة بروتوكولات HTTPS و FTP و TCP و UDP و IP. وزارة التعليم

الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مفاهيم الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مفاهيم الشبكات الأساسية

مكونات الشبكات الأساسية Fundamental Networking Components المحولات (Switches) هي أجهزة الشبكة المسؤولة عن توجيه حركة البيانات داخل شبكة محلية ( Local Area Network - LAN) ، وتوصيل الأجهزة والتأكد من وصول حزم البيانات إلى وجهاتها المقصودة. الموجهات (Routers) هي الأجهزة التي تعيد توجيه حزم البيانات بين الشبكات المختلفة، وتحدد المسار الأكثر كفاءة لنقل البيانات. جدران الحماية (Firewalls) هي أجهزة حماية تراقب وتتحكم في حركة بيانات الشبكة الواردة والصادرة بناء على قواعد أمن محددة مسبقا. وتحمي الشبكات الداخلية من الوصول غير المصرح به والهجمات السيبرانية المحتملة. نقاط الوصول (Access Points) هي أجهزة الشبكة التي تُوفّر اتصالا لاسلكيًا بالأجهزة الأخرى. وتمكنها من الاتصال بالشبكة والتواصل مع الأجهزة أو الأنظمة الأخرى. بروتوكولات الشبكات الأساسية Fundamental Networking Protocols بروتوكول الإنترنت (Internet Protocol - (IP): مسؤول عن عنونة حزم البيانات وتوجيهها عبر الشبكات بما يضمن وصولها إلى الوجهات المقصودة. بروتوكول الإنترنت الآمن ) Internet Protocol Security - IPSec) يشير إلى مجموعة بروتوكولات مستخدمة لتأمين اتصالات بروتوكول الإنترنت (IP) من خلال مصادقة وتشفير كل حزمة IP في تدفق البيانات، ويعمل في طبقة الشبكة الخاصة بحزمة بروتوكولات الإنترنت Internet Protocol Suite) مما يساعد في حماية أي حركة بيانات للتطبيق عبر شبكة بروتوكول الإنترنت (IP). بروتوكول التحكم بالنقل (Transmission Control Protocol - TCP): يضمن نقل البيانات بشكل موثوق من خلال إنشاء اتصال بين الأجهزة وتسلسل حزم البيانات وإدارة تدفق المعلومات. بروتوكول أمن طبقة النقل / بروتوكول طبقة المنافذ الآمنة :(Secure Sockets Layer / Transport Layer Security - SSL/TLS) بروتوكولات تشفير توفر اتصالاً أمنا عبر الشبكة عن طريق تشفير البيانات المتبادلة بين عميل وخادم. وتستخدم بشكل واسع في تصفح الويب والبريد الإلكتروني والتطبيقات الأخرى التي تتطلب نقل بيانات آمن. بروتوكول حزم بيانات المستخدم User Datagram Protocol - UDP): بروتوكول غير موثوق به يستخدم مع التطبيقات التي تتطلب تسليما سريعا للبيانات، ولكنها لا تتطلب الميزات المعقدة البروتوكول التحكم بالنقل (TCP) بروتوكول نقل النص التشعبي (Hypertext Transfer Protocol - HTTP) يستخدم لنقل المحتوى المبني على الويب بين عميل (على سبيل المثال متصفح الويب) وخادم باستخدام اتصال بواسطة بروتوكول التحكم بالنقل (TCP)، مما يتيح تبادل النصوص والصور وعناصر الوسائط المتعددة الأخرى. بروتوكول نقل النص التشعبي الأمن Hypertext Transfer Protocol Secure - HTTPS): إصدار مشفر من بروتوكول نقل النص التشعبي (HTTP) يستخدم بروتوكول أمن طبقة النقل / بروتوكول طبقة المنافذ الأمنة (TLS SSL) بدلا من استخدام بروتوكول التحكم بالنقل (TCP) مباشرة، ويتم استخدامه حاليا في غالبية خدمات الإنترنت. بروتوكول نقل الملفات File Transfer Protocol - FTP) بروتوكول قياسي لنقل الملفات بين عميل وخادم عبر الشبكة، مما يسمح للمستخدمين بتحميل الملفات وتزيلها وادارتها وزارة التعليم على نظام بعيد. 201445

الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مكونات الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: مكونات الشبكات الأساسية

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية

بروتوكول نقل الملفات الأمن (Secure File Transfer Protocol - SFTP) إصدار أمن من بروتوكول نقل الملفات (FTP) حيث يستخدم بروتوكول النقل الأمن Secure Shell) لتشفير البيانات أثناء الإرسال، مما يوفر طبقة إضافية من الأمن لعمليات نقل الملفات. نظام أسماء النطاقات (Domain Name System DNS): بروتوكول يقوم بترجمة تسميات النطاقات التي يمكن قراءتها (على سبيل المثال www.example.com) إلى عناوين بروتوكول الإنترنت (IP)، مما يسمح للمستخدمين بالوصول إلى مواقع الويب وموارد الشبكة الأخرى باستخدام تسميات يسهل فهمها كعناوين محدد موقع الموارد الموحد (Unified Resource Locator URL). بروتوكول التهيئة الإعداد الديناميكي للمضيف Dynamic Host Configuration Protocol DHCP): بروتوكول إدارة الشبكة ويقوم تلقائيا بتعيين عناوين بروتوكول الإنترنت (IP) ومعلومات تهيئة إعداد الشبكة الأخرى للأجهزة الموجودة على الشبكة، مما يسهل من عملية إدارة الشبكة ويقلل من مخاطر التعارض بين عناوين بروتوكول الإنترنت (IP). بروتوكول إدارة الشبكة البسيط Simple Network Management Protocol SNMP) بروتوكول لمراقبة وإدارة أجهزة الشبكة مثل الموجهات والمحولات، والخوادم من خلال جمع وتنظيم المعلومات حول أدائها واستخدامها وحالتها. تقنيات أمن الشبكات والويب Network and Web Security Technologies من المهم في الأمن السيبراني فهم واستخدام بروتوكولات وتقنيات أمن الشبكة المختلفة لحماية سلامة البيانات والأنظمة وضمان سريتها وتوافرها، وفيما يلي أكثر إجراءات أمن الشبكة شيوعا وضرورة أنظمة كشف التسلل (Intrusion Detection Systems (IDSs نظام كشف التسلل (IDS) هو تقنية أمنية تراقب حركة البيانات في الشبكة بحثًا عن أي مؤشرات أو دلائل على وجود نشاط ضار أو اختراق أمني في الشبكة وأجهزتها يمكن لأنظمة كشف التسلل إصدار تنبيهات عند اكتشاف تهديدات محتملة، مما يسمح لمسؤولي الشبكة بالاستجابة بشكل سريع، والعمل على إيقاف الهجوم أو الحد من تأثيره. وهناك نوعان من أنظمة كشف التسلل (IDSS) • نظام كشف التسلل المستند إلى الشبكة Network-based IDS - (NIDS): يحلل هذا النوع من الأنظمة حركة بيانات الشبكة، ويبحث عن الأنماط المشبوهة أو أي مؤشرات للوصول غير المصرح به. نظام كشف التسئل المستند إلى المضيف (Host-based IDS - HIDS) يتم تثبيت هذا النوع من نظام كشف التسلل (IDS) على أجهزة مستقلة مثل الخوادم أو حاسبات محطات العمل، ويراقب هذا النظام نشاط النظام المحلي بحثًا عن أي مؤشرات اختراق أو وصول غير مصرح به. شكل 2.5 فصل نظام عند السل المناطق العازلة (Demilitarized Zones (DMZs تُطلق تسمية منطقة عازلة (DMZ على جزء من الشبكة يقع بين شبكة المؤسسة الداخلية والشبكة الخارجية غير الموثوق . بها، مثل الإنترنت، وتم تصميم هذه المنطقة لتوفير طبقة إضافية من الحماية، وذلك بعزل الخدمات التي يجب الوصول إليها عبر الإنترنت مثل خوادم الويب أو خوادم البريد الإلكتروني عن الشبكة الداخلية للمؤسسة. ومن خلال وضع الخلم ومات التعليم 43 1445 78

الدرس الثاني: أمن الشبكات والويب

هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية: بروتوكولات نقل الملف الآمن

شرح هياكل الشبكات وتقنيات الويب في الأمن السيبراني: بروتوكولات الشبكات الأساسية: بروتوكولات نقل الملف الآمن

تقنيات أمن الشبكات والويب: أنظمة كشف التسلل

شرح تقنيات أمن الشبكات والويب: أنظمة كشف التسلل

تقنيات أمن الشبكات والويب: المناطق العازلة

شرح تقنيات أمن الشبكات والويب: المناطق العازلة

التي يتم الوصول اليها عبر الإنترنت في منطقة عازلة (DMZ) ، يتم احتواء نطاق أي هجمات أو ثغرات محتملة داخل تلك المنطقة والحد من احتمالات تأثيرها على الشبكة الداخلية، ويسمح هذا التكوين للمؤسسات بالحفاظ على مستوى أعلى من الأمن لأنظمتها وبياناتها الهامة. الكل 26 هيكلية الحبكة المتعطلة العازلة (DMZ) الشبكات الافتراضية الخاصة (Virtual Private Networks (VPNs الشبكة الافتراضية الخاصة (VPN) هي تقنية تُنشئ اتصالا أمنًا ومشفّرًا بين جهاز المستخدم وشبكة أخرى بعيدة غاليا عبر الإنترنت وتحمي الشبكات الافتراضية الخاصة سرية البيانات المنقولة وسلامتها بين جهاز المستخدم والشبكة البعيدة . مما يضمن بقاء المعلومات الحساسة مؤمنة حتى عند إرسالها عبر شبكات غير آمنة. توفر الشبكات الافتراضية الخاصة (VPNS) ميزات إضافية مثل: تجاوز القيود الجغرافية، وحماية خصوصية المستخدم. والسماح بالوصول عن بعد إلى الشبكات الأمنة. يتم استخدام هذه التقنيات بشكل شائع من قبل الشركات والأفراد على حد سواء للحفاظ على الأمن والخصوصية أثناء استخدام الإنترنت. الإصراصية علمك التونة كي 27 على الشبكة الأجراحة الخاصة (VPN) حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة Protecting your Devices on a Public Wi-Fi Network عبر الإنترنت. يُعد استخدام شبكات الواي فاي (WiFi) اللاسلكية العامة أمرًا شائعا للوصول إلى الخدمات المختلفة : ولكن استخدامها دون الاحتياطات المناسبة قد ينتج عنه مخاطر أمنية متنوعة تهدد أجهزتك وبياناتك. فيما يلي أفضل الممارسات لحماية أجهزتك عند استخدام شبكة الواي فاي اللاسلكية العامة. استخدم بيانات هاتفك المحمول كنقطة اتصال محمولة (Mobile Hotspot ) . أوقف تشغيل الاتصال بشبكات الواي فاي (WiFi) اللاسلكية عند عدم رغبتك في الاتصال بها. لا تنفذ مها ما تتطلب نقل معلومات حساسة كانبيانات المالية أو الطبية عبر شبكة الواي فاي العامة لا تقم بإعادة تعيين كلمات المرور لحساباتك عبر شبكة الواي فاي العامة. استخدم خدمة الشبكة الافتراضية الخاصة (VPN). تجنب صفحات الويب التي تستخدم بروتوكول HTTP عوضا عن بروتوكول HTTPS الأكثر أمناء أوقف خدمة مشاركة الموارد على أجهزتك وزارة التعليم MI 200 1465

الدرس الثاني: أمن الشبكات والويب

هيكلية شبكة المنطقة العازلة

شرح هيكلية شبكة المنطقة العازلة

تقنيات أمن الشبكات والويب: الشبكات الافتراضية الخاصة

شرح تقنيات أمن الشبكات والويب: الشبكات الافتراضية الخاصة

حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة

شرح حماية أجهزتك على شبكة الواي فاي اللاسلكية العامة

مراقبة الشبكة والتقاط حزم البيانات Network Monitoring and Packet Sniffing توجد أدوات عديدة تستخدم لمراقبة حركة بيانات الشبكة، والتتبع وتحليل الحزم التي يتم إرسالها عبرها، حيث يتم تنفيد هذه الإجراءات بواسطة أدوات تسمى محلات حزم البيانات ( Packet Analyzers ) . وبعد برنامج واير شارك (Wireshark) أحد أكثر أدوات تحليل حزم البيانات شوعا . واير شارك (Wireshark) هو محلل جزم بيانات مفتوح المصدر يستخدم لفحص تفاصيل حركة البيانات على عدة مستويات بدءا من مستوى معلومات الاتصال وحتى مستوى معلومات الحزم الفردية. كما يتيح لمسؤول الشبكة الحصول على معلومات تتعلق بالحزم الفردية مثل: وقت الإرسال والمصدر. والوجهة. ونوع البروتوكول. وبيانات رأس الحزمة التي يمكن أن تكون مهمة جدا التقييم مشكلات الأمن وتشخيصها. يمكنك تنزيل البرنامج وتتبينه من الرابط التالي: https://www.wireshark.org/download.html :2.8 العو الاستجابة السريعة ١٩٢١ | التشريل برنامج واير شارك مراقبة الشبكة باستخدام واير شارك Monitoring a Network with Wireshark سنتعرف الآن على واجهة محلل الشبكة واير شارك (Wireshark). المراقبة الشبكة باستخدام واير شارك افتح تطبيق وابر شارك واعرض قائمة Available Networks | الشبكات المتاحة ) اضغط على أمر Capture (الالتفاع) من ناهدة Capture ) الإلتقاط ) . اضغط على الشبكة التي تريد مراقبتها اضغط على زر Start (بده ). ة راقب الدقيق حزم البيانات في الشبكة . اضغط على در Stop ( ايقاف) لانهاء مراقبة الشبكة The Wiik N 1 Me ta now de Cap Telephony Wheels To Me اعلام التعليم 2 cit Local Local Connectiv Common Local Connection Adapcar for loopeacin all ik capture Hang يتم هذا عرض جميع واجهات الشبكة الحماية

الدرس الثاني: أمن الشبكات والويب

مراقبة الشبكة والتقاط حزم البيانات

شرح مراقبة الشبكة والتقاط حزم البيانات

مراقبة الشبكة باستخدام واير شارك

شرح مراقبة الشبكة باستخدام واير شارك

6 Wireshark Captu Imerface L Local Argent) LocalCu : Česnan illius for macies incl 3 Exem 25 yar Header Prom Span uff Mom Mods Crui Usani User's Guide Questo sing We Go Capture Templomy Wames Taci כן J 17 #53177 5 12 عند تمكين الوضع المختلط (Promiscuous Model السياسة تعرض واجهة الشبكة جميع حرم الشبكة التي تلتقطها للنضيف 7462239 17.452813 17 TWIT 2.4.0. 224.25 19.3.25 Free (672). Så bytes captured (7) Standerry B=10 2000covery FOCI Interface Driton**_{382110026_4958413527 SAURA), A& ethernet II, Seci bell_10514081cm:38:08:05:411), Tsti docet MNE (3183) User Duca Prococo Src Fort: 50097, Ost Porti 5333 - Multicast Relation() وزارة التعليم 3149 санитер» Pacers: 110 Do ProfDefull المكل 29 من الة المسئلة بالتعالم اثر سيريلا

الدرس الثاني: أمن الشبكات والويب

خطوات مراقبة الشبكة باستخدام واير شارك

شرح خطوات مراقبة الشبكة باستخدام واير شارك

تحليل مخرجات واير شارك Analyzing the Wireshark Output يعرض محلل الشبكة واير شارك الكثير من البيانات حول تدفق جزم البيانات عبر الشبكة مجمعة في ثلاثة لوحات مختلفة وهي لوحة قائمة الحزمة (Packet List Pane . ولوحة تفاصيل الحزمة Packet Details Pane). ولوحة بيانات الحزمة Packet Byte Pane). لوحة قائمة الحزمة The Packet List Pane الوقت (Time): بشير عمود الوقت إلى وقت استلام الحزمة أو إرسالها ، ويقاس بالثواني منذ بداية الالتقاط. المصدر (Source) يشير عمود المصدر إلى عنوان IP الخاص بالمصدر. الوجهة (Destination : يشير عمود الوجهة إلى عنوان IP الوجهة. البروتوكول (Protocol): يشير عمود البروتوكول إلى بروتوكول الاتصال المستخدم. الطول (Length) يشير عمود الطول إلى طول الحزمة. المعلومات (Info): يتضمن العمود المختص معلومات إضافية حول الحزمة Time Source Destination Protocol Length Info المعلومات ) ( الحلول ) البروتوكول ) ( الجعية) (المصدر) ( اليفت) File Cat Analyze telephony Wils To Help L LOP S 434 TOP St hamim im.d.d. 1.4.1.354 SVE Z J ... SA LUND SEE ACCES DO IMG + MI Internet Pál Vention, sex ; D: وزارة التعليم 31445 28 Te d 35 V a- Packet List Pane لوحة قائمة الحزمة ) Packet Details Pane لوحة تفاصيل الحرمة ) Packet Byte Pane الوحة بيانات الحزمة) شكل 2.40 محرمات مراقبة الشته 72

الدرس الثاني: أمن الشبكات والويب

تحليل مخرجات واير شارك: لوحة قائمة الحزمة

شرح تحليل مخرجات واير شارك: لوحة قائمة الحزمة

لوحة تفاصيل الحزمة The Packet Details Pane 4, So 48.68.21.5, 155-3-3-154 bytes (1) :(, IN; A-7) Internet #tical ..... emstom a ....10 Differtated Services Total Length 40 Ings! Ex, Don's fragment ...t offset: Te to live: Putus TOP (5) Header clocks des [validation dissold) Source: 49.09.m.lov 10.0.0. المكان 2.11 لوعة تفاصيل الحرية تعرض القائمة المنسلة الأولى بيانات وصفيه حول العرمة >Frame 24: 60 bytes on wire Ethernet II, Src: VMware 5 Internet Protocol Version تعرض القائمة الطلالة الثانية معلومات الشبكة التي تم تحليلها تعرض القائمة المسالة الثالثة معلومات بروتوكول IP المستخدم لوحة بيانات الحزمة The Packet Byte Pane تعرض صندوق لوحة بيانات الحزمة Packet Be ) بيانات الحزمة المحددة بالتنسيق السداسي العشري (Hexadecimal ) . Poem: 7077 Quotevali var? (edural Progami: 0 (uma) || Profile::Deflandı معلومة V شكل 212 لوسه بالات الحزمة العرض والم تشارك (Wireshmark) لوحة بيانات الحرجة بالشر السداسي البشري لأنه يوفر التمثيلا أكثر وصدا وقائدية المقرابة الساعات المنقولة على الشبكة حيث منم يا هذا النظام تعليل كل اي من البيانات مخانين من مهمة على الارقام والحروف 20 مما يوفر طريقة مختصرة لعرص وتحليل محتويات الحرم يسيع استخدام السي العنابي الصويع : بروتوكولات ومعاير الشيكات فيما يتع ممقاولة السادات وتحليلها بسهولة عن الأنظمة والمنصات الأساسية المحلية ات التعليم

الدرس الثاني: أمن الشبكات والويب

تحليل مخرجات واير شارك: لوحة تفاصيل الحزمة

شرح تحليل مخرجات واير شارك: لوحة تفاصيل الحزمة

تحليل مخرجات واير شارك: لوحة بيانات الحزمة

شرح تحليل مخرجات واير شارك: لوحة بيانات الحزمة

يعرض واير شارك (Wireshark) لوحة بيانات الحزمة بالتنسيق السداسي العشري؛

تحليل فحص واير شارك Analyzing a Wireshark Scan يمكن استخدام واير شارك لتحليل تدفق بيانات الشبكة من عمليات فحص تم إجراؤها سابقا ثم حفظها ، حيث ستستخدم ملف قحص محفوظ للعثور على نشاط مشبوه على الشبكة، ويمكنك تنزيل هذا الملف من الرابط التالي: https://bl-xtrransfer.s3.amazonaws.com/KSA/G12/CYB/U2/L2/Scan_results.pcapng heik Natwork Amelyr File View Go Capture Any Stat Import Dump Fleet F T Export Pur ro File Export C Quit 75 Chi-C لفتح ملف واير شارك من علامة تبويب File (ملف) اضغيل على خيار Open (فتح) من نافذة Cpon Capture File (فتح ملك الالتقابل) ، اختر ملف Scan_results.pcapng ( الفحص النتائج ) . اضغط على Open (فتح ) - 2 سيقوم ملف الفحص باخراج كافة حركة البيانات المسجلة الشبكة Scan File vida Capore Anale Sic Telephony Wireless Tools Hellp www. ALAMY &URING Prito TEL fe VY HILLY MC Td300 Leeton c ماكيا TOP لاها حيوية A Banaenace Pro mall Bacat (Bada hazi nail_clasics (81011581Veinsid Tension Control tecol. Src Port, Ost Fort 55. Segi A. Ack: 1, 45 والتعليم c الشعر 2.13: مع ملف وابر شارك 2 T 4 3 74

الدرس الثاني: أمن الشبكات والويب

تحليل فحص واير شارك

شرح تحليل فحص واير شارك

تحليل فحص واير شارك Analyzing a Wireshark Scan يمكن استخدام واير شارك لتحليل تدفق بيانات الشبكة من عمليات فحص تم إجراؤها سابقا ثم حفظها ، حيث ستستخدم ملف قحص محفوظ للعثور على نشاط مشبوه على الشبكة، ويمكنك تنزيل هذا الملف من الرابط التالي: https://bl-xtrransfer.s3.amazonaws.com/KSA/G12/CYB/U2/L2/Scan_results.pcapng heik Natwork Amelyr File View Go Capture Any Stat Import Dump Fleet F T Export Pur ro File Export C Quit 75 Chi-C لفتح ملف واير شارك من علامة تبويب File (ملف) اضغيل على خيار Open (فتح) من نافذة Cpon Capture File (فتح ملك الالتقابل) ، اختر ملف Scan_results.pcapng ( الفحص النتائج ) . اضغط على Open (فتح ) - 2 سيقوم ملف الفحص باخراج كافة حركة البيانات المسجلة الشبكة Scan File vida Capore Anale Sic Telephony Wireless Tools Hellp www. ALAMY &URING Prito TEL fe VY HILLY MC Td300 Leeton c ماكيا TOP لاها حيوية A Banaenace Pro mall Bacat (Bada hazi nail_clasics (81011581Veinsid Tension Control tecol. Src Port, Ost Fort 55. Segi A. Ack: 1, 45 والتعليم c الشعر 2.13: مع ملف وابر شارك 2 T 4 3 74

الدرس الثاني: أمن الشبكات والويب

خطوات تحليل فحص واير شارك

شرح خطوات تحليل فحص واير شارك

في مثال آخر للحزمة رقم 10214 يُمكنك ملاحظة أن عنوان بروتوكول الإنترنت للمصدر (Source (P) هو 172.217.23.99، وعنوان بروتوكول الإنترنت للوجهة (Destination (IP ) هو 199.0.0.154، وتوضح معلومات الحزمة أيضا أن بروتوكول الإرسال المستخدم هو بروتوكول التحكم بالنقل (TCP) ورقم المنفذ هو 80. مما يشير إلى استخدام بروتوكول نقل النص التشعبي (HTTP). وهذا يعني أن المستخدم برور صفحة ويب بعنوان بروتوكول إنترنت 172,217.23.99 من صفحة محرك بحث قوقل Google) . مما يعني تلقي حزمة بيانات من قوقل. File Edil View Go Cure AnalTel Tell Help THE TWA D.7 19.6.6.2 7 ШИЕЛЕН ENDIVES Protocol Ling Info TOP विशा L $*$295 + ## [F] S77 #CK+7223 #}\><2£1247 \\\= ency Excise Coner Soec. cvoted as ㅁ From die sa ditsy, en bytes of salt)terface Device: 128219041-408-41BC-535-270EFA), t P: 35:07:28 15:07:07), ost: ellos (Mic) Since Part Destination Port: $1798 In 183 ITEP Segment: A Sequence he (s) Sequence number (12 exequente att] Auk ledge hu Acko dummer (7) 18751 Lythi 32 (5) Icalculated site: 58720) Check Check Status Unverified] Urgent per: I opens 14 bytes), and sagt size,pation (OP), operation (OP), SAC persetted, operation (10) [Sack lysis] 13 b 56 94 34 96 99 3213020405 34 02 112 114 GCB SampECTO 11 x No. Time Source Destination 10211 23.253043 199.0.0.154 199.0.0.154 10212 23.253149 54 51773-443 [ACK] Seq-775 Ack-7213 WL 100 application Data Protocol Length Info 172.217.16.161 TCP 172.217.16.161 TLSv1.2 20213 23.257407 199.0.0.154 216.58.206.24 TLSv1.2 10214 23.2741 172,217.23.39 199.8.0.154 TOP 10215 23.269331 199.0.8.154 172.217.23.99 TCP 18218 23.269944 199.0.0.154 172.217.23.99 HTTP 147 Client Key Exchange, Change Cipher Sp 60 80 51700 SYN, ACK] Seq- Ack-1 win 54 51790 se [ACK] Seq-i Acl-2 Win-2621 291 GET /ges101/MFINUDBONESJA7BgUC وزارة التعليم m3 1445 G شکل 215 حلل عناوين روتوكول الإنترنت (IP) يتم استخدام بروتوكول نقل القصر الكعبي (HTTP). صفحة محرك بحث قوقل .| Google

الدرس الثاني: أمن الشبكات والويب

تحليل فحص واير شارك: بروتوكول الإنترنت للمصدر

شرح تحليل فحص واير شارك: بروتوكول الإنترنت للمصدر

كشف نشاط مريب على الشبكة Detecting Suspicious Activity on a Network يستخدم واير شارك للكشف عن الأنشطة المريبة على الشبكة، وعليك التحقق من رسائل وحزم بروتوكول اقتران العناوين (Address Resolution Protocol - ARP التي تستخدم هذا البروتوكول لاكتشاف الأجهرة التي تحاول إجراء عمليات الكشف طلبات بروتوكول اقتران العناوين (ARP) : من علامة تبويب الة التحرير) - اضغط على Preferences ( التعضلات). 2 من ناقدة Preferences ) التفصيلات)، اختر خيار Protocols البروتوكولات) اختر بروتوكول ARRARP (بروتوكول اقتران العناوين بروتوكول اقتران العناوين العكي) بروتوكول اقتران العناوين :(Address Resolution Protocol - ARP) هو بروتوكول اتصال يستخدم للربط بين عناوين طبقة الشبكة ( عناوين (۱۳۷۹) لجهاز ما وعنوان طبقة ربط البيانات المقابلة (عنوان MAC على شبكة محلية. ويعد هذا البروتوكل ضروريا لتمكين الأجهزة من الاتصال ببعضها جذب ملبوق Detect Aap request storms | اكتشاف في الشبكة المحلية عن طريق تعبير عناوين بروتوكول الانترنت (IP) العقارين التحكم طلبات بروتوكول اقتران المناوين). اضغط على OK | موافق ) يمكنك من لوحة Packet List القائمة الحرمة | التحقق من بالنفاذ للوسط (MAC). Aleut 3 4 A Actam ARUNA ERM ACTRO AUTOSA كبارة التعليم S Mw T وجود نشاط مريب. الأسفلت -- XAL Configuration Profits. Chi-Shift 2 6

الدرس الثاني: أمن الشبكات والويب

كشف نشاط مريب على الشبكة

شرح كشف نشاط مريب على الشبكة

T 2534376 Path Application Data 34-5154] 234 Ack-7848126 102.9.0.48 .1.1.154 TLS TOP T 17 Ap 20 ERASA TLF 34 1337 354-34 D 17 م إلا فكاك - عبر تو Aslation D T T TLI 17 TCP Frame 34 bytes on ware (412 bita), 34 mytes concured' (4032 bim) | Tränmlation Continale, Sex Port: 2309, Let Parts:625al, 7 شکل 216 گشت طالبات بروتوكول موال العناوين (ARP) في لوحة قائمة الحزمة، تظهر نتائج الالتقاط أنه تم اكتشاف نشاط مريب في الشبكة، وبشكل أكثر تحديدا هناك جمال يرسل البيانات دون عرض الوجهة التي يتم الإرسال إليها، وأنه يتنصت على الأجهزة الأخرى على الشبكة، يقوم هذا الجهاز بالتحقق مما إذا كان عنوان بروتوكول الإنترنت 199.0.0.203 قيد الاستخدام، ويتم إرجاع استجابة إلى عنوان بروتوكول الإنترنت 199.0.0.32، كما يمكنك أن نستنتج من هذه المعلومات أن شخصا ما قد يحاول اكتشاف ما إذا كان عنوان بروتوكول الإنترنت 199.0.0.203 قيد الاستخدام كما يظهر لنا في الشكل ،2.17 ، وإذا لم يتم اكتشاف الأمر، فيمكن للمتسلل المحتمل استخدام عنوان بروتوكول الإنترنت هذا للاتصال بالشبكة 27 0.215014 22.216066 23 8.231972 20 0.254013 31 0.248019 32 0.248100 33.304092 199.0.8.46 199.0.0.154 199.8.6.46 199.8.0.154 199.8.4-46 TLSv1.2 TCP 199.6.6.154 Ti.Sv2.7 Healert_al130 100 199.5.8.16 Brandcast AR 199.8.0.254 199.0.0.154 199.0.A.46 199.0.6.45 199.8.154 TLSv1.2 TCP TLS. وزارة التعليم 104 Application Data 54 3389-51549 [AC] Seq-2634 Ack-657 24 Application Duta en who has 140.0.0.303199.0.0.32 Application Data 54 3389-51549 [ACK] Sen 2634 Ack4937 17 Application Data 2.17: محدم محمول محاول اكتشاف ما ادا کار سوار دوت كول الأخرت 199.0.0.203 قيد الأستخدام قد يحاول شعير اكتشافها اداکار عنوان بروتوكول الانترب 0,0,203 199 قيد الإستخدام

الدرس الثاني: أمن الشبكات والويب

خطوات كشف طلبات بروتوكول اقتران العنوان

شرح خطوات كشف طلبات بروتوكول اقتران العنوان

تحليل تدفق البيانات بخيار معلومات الخبير Analyzing Data Flow with Expert Information يقدم واير شارك خيار معلومات الخبير (Expert Information لتحديد مشكلات الشبكة، وأي سلوك أو نشاط مشبوه، بما يساعد غير المتخصصين في تحديد هذه الأنشطة التفعيل خيار معلومات الخبير (Expert information ) من علامة تبويب analyze (تحليل). اضغط على خيار Expert information ( معلومات الخبير ) سيتم التعرف على النشاط المشبوه بواسطة نظام معلومات الخبير 2 Fily Edit Vie Cap Statisticaleption Wi Di Time மக Surve Da ТЕ 1:4 Pour a Conv 189. 254231 Fra 131 bytes on لكن الله ا ا ا Denton Source: Type() Padding F C-S 1 κ 22 Incalt UMIR Star Evaluation-12- CP 19 THE+L+THE A SA – SI ACESS A Ira inte face pe Ice\er (2835042-4806-415-S438-420FA 18 tast (RÆÐA] 1 (t 2 Har type: 31 () Hand Information Sander Spr Summary Senda Warning Sp Segance Brothe TO Tera Waming Target Weig D Ohio Orginal quem 17 има P NE Tous Comal lockles FC P 15 Standard CM TE Standpyka Lek (W Терапия W 116 Standary 000 "M" P Stay Al 154 Sandy00 dpi Ma Sequance Segme ma Standard quay 22 "CM"quation IP Standerd my desktop al Mution Sequence Po Standard Quayaqution IPA 337 15 SQM Startpa Sequence 470 Stance query M The وزارة التعليم 21445 شكل 218 تنميل خيار معلومات الخبير ( Erpert informaan Close

الدرس الثاني: أمن الشبكات والويب

تحليل تدفق البيانات بخيار معلومات الخبير

شرح تحليل تدفق البيانات بخيار معلومات الخبير

الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك Connecting to a VPN Service on your Windows Machine يحتوي نظام تشغيل ويندوز على أداة متضمنة للاتصال بالشبكة الافتراضية الخاصة (VPN) . ويمكنك استخدامها لحماية جهازك, تستخدم هذه الطريقة على نطاق واسع لتيح للمستخدمين الوصول الآمن إلى الأجهزة والخوادم عن بعد. ولقد لجأت الشركات والمؤسسات إلى توفير الوصول الأمن لموظفيها بسبب الحاجة المتزايدة للعمل عن بعد أو بعيدا عن مقرات المؤسسات. يمكن للموظف الاتصال بشكل أمن بخوادم المؤسسة من خلال خدمة الشبكة الافتراضية الخاصة (VPN) دون القلق بشأن اعتراض بيانات تسجيل دخوله أو غيرها من البيانات الحساسة عند الاتصال من المنزل أو من أي مكان خارج مبنى المؤسسة. باستخدام التك الالتراحيب العاب स (VPN! تصل مزود خدمة الإنترنت خانم ۷ مان استخدام الست المتاترصية الساحة 10 المتعلم وحول رأس مزود خدمة الانترنت وصل سے ان شكل 219 خدمة الشبكة الافتراضية الخاصة لطريقة امنية لاتصال موظف تعمل عن بعد يمكن للحاسب الذي يعمل بنظام ويندوز الاتصال بالشبكة الافتراضية الخاصة (VPN) للعمل أو للاستخدام الشخصي. حيث يوفر الاتصال بواسطة الشبكة الافتراضية الخاصة (VPN) المريد من الأمن في الوصول إلى شبكة شركتك والانترنت في الأماكن العامة، أو للشبكات غير الآمنة مثل المطاعم والمطارات. اقترض وجود خدمة الشبكة الافتراضية الخاصة (VPN) مثبتة سابقا على حاسبك باسم my-vpn server وتريد الاتصال بها. للاتصال بخدمة الشبكة الافتراضية الخاصة (VPN). من قائمة Start (بد) في وبتدور اضغط على Settings (الإعدادات) 2 من ساهدة Settings (اعدادات). اضغط على Natwark & internet الشبكة والأنترنت). اضغط على علامة تبويب VPN الشبكة الافتراضية الخاصة ) . . > اضغط على در Add a VPN Connection (اضافة اتصال VPN من القائمة المنسدلة لحيار provider موفر (VPN) اختر خيار Windows (built in (مضمن ريسول ) . اكتب VPN في حقل Connection name (اسم الاتصال ) - 6 اكتب "my-van-server" في حقل Server name or address (اسم) الخادم أو عنوانه). في ظل Type of sign in into ) نوع معلومات تسجيل الدخول .. اختر حقل Liser name and password (اسم المستخدم وكلمة المرور) 0 اضغط على Save ( حفظ ) 0 2 1 Windows Settings Pictures Settings جاه التعليم

الدرس الثاني: أمن الشبكات والويب

الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

شرح الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

M& TM VAN 2 VPN Advanced Options low VPN brewed new 3 Allow VPN whironing VPN VPN تم انشاء اتصال بالشبكة الافتراضية الخاصة (VPN) VIN connection 9 5 6 7 د 2.20 الاتصال بخدمة الشبكة الأنتم أمية الخاصة (VPN) تفعيل خدمة الشبكة الافتراضية الخاصة Activating the VPN Service بعد تكوين خدمة الشبكة الافتراضية الخاصة (VPN) ، عليك الاتصال بها لتفعيل ميزاتها . التفعيل خدمة الشبكة الافتراضية الخاصة (VPN) في منطقة الشعارات ويتدور أضغط على ر Network ( الشبكة). اختر اتصال VPN الذي تريد استخدامه وهو في هذه الحالة VPN اضغط على Connect (اتصال) أدخل User name (اسم المستخدم) و Password (كلمة المرور) اضغط على OK (موافق) عند انشاء الاتصال ستظهر كلمة Connected ) متصل) أسفل اسم شبكة Conmixt 1:37 AM DIN 6 Network & Marnet srungs Wy Sign in وزارة التعليم 03145 5 شكل 221 للجيل جمية الملبيكة الأظلم العبية الخاصة (VPN) .VPN

الدرس الثاني: أمن الشبكات والويب

خطوات الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

شرح خطوات الاتصال بخدمة الشبكة الافتراضية الخاصة من نظام تشغيل ويندوز الخاص بك

تفعيل خدمة الشبكة الافتراضية الخاصة

شرح تفعيل خدمة الشبكة الافتراضية الخاصة

تمرينات حدد الجملة الصحيحة والجملة الخاطئة فيما يلى 1. تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية. 2 الموجهات هي المسؤولة عن توجيه حركة البيانات داخل الشبكة المحلية (LAN). الهجوم البرمجي العابر للمواقع (XSS) نوع من الهجمات المبنية على مواقع الوي. 4 بروتوكول الإنترنت الآمن ( IPSec) هو بروتوكول شبكة شائع الاستخدام. 5 تتوفر جدران الحماية (Firewalls) على شكل برامج أو على شكل عقاد تُراقب أنظمة كشف التسلّل (IDS) عمليات نقل الملفات. 7. بروتوكول طبقة المنافذ الأمنة (SSL) هو بروتوكول لتشفير البيانات أثناء نقلها يقوم نظام أسماء النطاقات (DNS) بترجمة عناوين بروتوكول الإنترنت (IP) الى أسماء نطاقات يمكن قراءتها و يستخدم واير شارك (Wireshark ) في عمليات النقاط حزم البيانات صحيحة خاطئة اذكر أهم فروقات الآمان بين بروتوكول نقل النص الشعيى ((۱۱TT) مبروتوكول نقل النص التشعبي الأمن (IHTTPS) وزارة التعليم

الدرس الثاني: أمن الشبكات والويب

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.

شرح حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية. حل حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: تتضمن وسائط نقل الشبكة الكابلات المزدوجة والمحورية وكابلات الألياف الضوئية.

اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS).

شرح اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS). حل اذكر أهم فروقات الأمان بين بروتوكول نقل النص التشعبي (HTTP) وبروتوكول نقل النص التشعبي الآمن (HTTPS).

اشرح كيفية استخدام المناطق العازلة | DMES) لحماية الشبكات الداخلية من التهديدات الخارجية. قيم فعالية المشبكات الافتراضية الخاصة (VPN) في الحفاظ على خصوصية المستخدم. وزارة التعليم

الدرس الثاني: أمن الشبكات والويب

اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية.

شرح اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية. حل اشرح كيفية استخدام المناطق العازلة (DMZs) لحماية الشبكات الداخلية من التهديدات الخارجية.

قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم.

شرح قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم. حل قيم فعالية الشبكات الافتراضية الخاصة (VPNs) في الحفاظ على خصوصية المستخدم.

54 وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (1055) لحماية الشبكات من اليجات. الشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS) ونظام كنف القلل المستند إلى المضيف .(HIDS) وزارة التعليم

الدرس الثاني: أمن الشبكات والويب

وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات.

شرح وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات. حل وضح كيفية استخدام جدران الحماية وأنظمة كشف التسلل (IDSS) لحماية الشبكات من الهجمات.

اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS).

شرح اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS). حل اشرح الفرق بين نظام كشف التسلل المستند إلى الشبكة (NIDS)، ونظام كشف التسلل المستند إلى المضيف (HIDS).

التقاط وتجليل حركة بيانات الشبكة . افتح واير شارك (Wiresnark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالنقاط الحرم اتصفح الانترك لبضع دقائق، عن طريق فتح بعض مواقع الويب ومشاهدة مقطع فيديو، وما إلى ذلك. توقف عن التقاط الحزم واحفظ البيانات حقل حركة البيانات، واستخرج بعض المعلومات مثل المصدر Port/١٣ (بروتوكول الانترنت / المنفس) والوجهة Port / (بروتوكول الإنترت / المنتقد) و Capture time ( وقت الالتقاط) تحليل طلب بروتوكول اقتران العناوين (AR) التقط صورة جديدة للشبكة المحلية (Ethernet) الخاصة بك. . قم بتصية نتائج بروتوكول اقتران العناوين (ARP) بكتابة "arp" في شريط filter (التصفية). حلل النتائج. كم عدد طلبات بروتوكول اقتران العناوين ( ARP) الموجودة وهل يمكنك تحديد عناوين التحكم بالجاد للوسط (MAC) للعصر وللوجهة ؟ الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshart) جمل ملف Scan_results. pcapng الذي سيمنحه لك معلمك. الاستخدم علامة تبويب Expert Information ) معلومات الخبير ) للعثور على أي مشكلات محتملة أو نشاطات غير اعتيادية في الشبكة. • ابحث عن أي ملاحظات غير طبيعية وحلول تحديد سبيها ، وهل توجد إشارة على وجود تهديد أمني محتملة وزارة التعليم

الدرس الثاني: أمن الشبكات والويب

التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم.

شرح التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم. حل التقاط وتحليل حركة بيانات الشبكة: افتح واير شارك (Wireshark) وحدد واجهة الشبكة الخاصة بك، وابدأ بالتقاط الحزم.

تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك.

شرح تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك. حل تحليل طلب بروتوكول اقتران العناوين (ARP): التقط صورة جديدة للشبكة المحلية (Ethernet)الخاصة بك.

الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك.

شرح الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك. حل الكشف عن نشاط غير طبيعي في الشبكة بواسطة واير شارك (Wireshark) حمل ملف Scan_results.pcapng سيمنحه لك معلمك.