التخطي إلى المحتوى الرئيسي

احمي حاسوبك واخفي هويتك في استعمالك النت وتعرف ما هوالVPN ولماذا يصلح وماهية عمله..

 -VPN- 



*مرحبآ بكم اخوتي في الله في هاذه المشاركة المتواضعة.. سنتكلم اليوم عن كيف نخفي هويتنا في الشبكة العنكبوتية وكذالك سنتكلم عن مفهوم الVPN وعمله وكل الأمورالخاصة به انشاء الله..
- ربما سمعنا يوم بمصطلح الVPN وربما لا نعرف معناها أو لا نعرف ماهوأصلا لذا شاركة هاذه التدوينة وربما ستنفعكم انشاء الله-مباشرة لمقالة-..
_____________________________

 .- VPN هي اختصار Virtual Private Network اي شبكة افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة..
كما أن هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات.. 

-كيف تتم حماية البيانات في الشبكة الافتراضية ؟
.تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها... لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الامثلة هنا ابتداء بسرقة ارقام البطاقات الائتمانية وانتهاء بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية

-مكونات الشبكة الإفتراضية
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
  1. بوابة الاتصال (GateWay)
  2. الشبكة الهدف (Target Network)
  3. العملاء (Clients)
والشبكة الخاصة الافتراضية عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الإنترنت كما هو موضح في الصورة وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار امن (Tunneling) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.
ما هي البروتوكولات المعتمدة عليها تقنية VPN ?؟ PPTP : Point-T-Point Tunneling Protocol L2TP : Layer Two Tunneling Protocol وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN IPSec : IP Security Protocol وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN

-مميزاته 
-يوفر الكثير من المال خاصة في تكاليف الأجهزة.
-يسهل ادارتة واكثر يسرا
-يؤمن معلومات المستخدم

-عيوبه
-إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادك
-بعض الشركات التي تقدم هذه الخدمة تقوم بفتح منفذ وقد يستغل بعض المخترقين او الهاكر هذا الامر لصالحهم باكتشاف ثغرات تؤدي إلى اختراق جهاز العميل .
_____________________________

أقدم لكم أفضل وأشهر وأسهل برنامج VPN

لتحميل اضغط إسم البرنامج: Hotspot Shield


تعليقات

المشاركات الشائعة من هذه المدونة

طريقة لتحميل الفيديوهات من اليوتوب بأسهل طريقة وبدون برامج..

اضف حرفين الى رابط الفيديو في اليوتوب وحمله *السلام عليكم ورحمة الله اخواني الكرام.. في هاذه التدونة سأشارك معكم طريقة لتحميل الفيديوهات من اليوتوب بطريقة سهلة بدون الاعتماد على أي برنامج.  بدون تطويل اليكم الطريقة.. الطريقة: 1-عند دخولك الى الفيديو الذي ترغب في تحميله كلما عليك فعله هوا ان تدهب الى رابط الفيديو وتقوم بحدف التالي http://www. ____________________________ 2-الخطوة التالية هي كتابة الحرفين SS مكان المحدوف سابقا فيصبح الرابط على هاذا النحو.. ____________________________ 3-بعد ذالك مباشرة اضغط Entre وستتوجه الى الموقع  savefrom   ____________________________ 4-وأخيرا اختر صيغة الفيديو و  Download   لبدئ التحميل  ---------------------- *وهنا انتهنا انشاء الله طبعا هناك العديد من المواقع لتحميل الا ان هاذا الموقع بسيط جدا وسهل وليس به تعقيدات كما انه يدعم التحميل HD والعديد من الصيغ لتحميل وكدالك يكمنك من تحميل الفيديوهات من العديد من المواقع من غير اليوتوب. اتمنا ان افيدكم وشكرا لمروركم اخواني ...

21 موقعًا رائعًا لتحميل صور فوتوغرافية مجانية وبجودة عالية الدقة لتدويناتك ومشارعك الخاصة / تصاميمك 2019

التصوير الفوطوغرافي الإحترافي دائمآ ماكان ذو أهمية بالغة في تقديم المشاريع والإستعراضات في كل المجالات، وبصفة خاصة أصحاب صناع المحتوى الذين قد يجدون عرقلة في أقتناء الصوار التقديمية والتوضيحة لمحتواهم نضرآ لغلاء اسعارها أو لإنها محمية بحقوق الطبع والنشر.. وعليه قمت بالبحث عن حل مناسب كوني أعاني من هذا المشكل وتوصلت لأكثر من 20 موقع يوفر الصور الفوتوغرافية المتقنة مجانآ بل وبدون أي تراخيص قياسية.. (دون حقوق طبع ونشر قياسية) وبجودة عالية الدقة   ≣ ملاحظة سريعة حول التراخيص   العديد من هذه الصور خالية من قيود حقوق النشر أو مرخصة بموجب تفاني للمشاريع الإبداعية للملك العام . هذا يعني أنه يمكنك نسخ العمل وتعديله وتوزيعه وأداءه ، حتى لأغراض تجارية ، كل ذلك دون طلب إذن. ومع ذلك ، قد تتطلب بعض الصور التحقق من ملكيتها واخدها بعين الإعتبار. هذه المواقع تعطيك الحق في تحميل وإستعمال الصور الموجودة بها، ولكن لا أزال أوصيك بالقيام بالبحث الخاص بك وتحديد كيفية استخدام هذه الصور. على العموم دعني أرحب بك أولآ وهذه أفضل المواقع التي صادفتها للإستفاذة منها. ⊌ 1. StockSnap.i...

خطوتك الأولى نحوى الإحتراف في القرصنة والإختراق, أقدم لك أفضل 18 نظام في مجال الإختراق وأتحداك ألا تجد نظام يناسبك

   أقوى أنظمة الأختراق    *السلام عليكم ورحمة الله تعالى وبركاته أيها الأحبة الأوفياء.. مرحبآ بكم من جديد في قسم الأمن والحماية و كما وعدتكم من قبل في ما يخص أنظمة الإختراق ولأمن المعلوماتي أحضرت لكم أقوى أنظمة الإختراق المشهود بها من طرف الخبراء.. إذا كان منكم من يبحث عن نظام يناسبه من حيث الكفائة والتصميم أعرض عليكم مجموعة عملية من الأنظمة التي تحتوي في برمجتها عدد مهم من الأدوات المفتوحة المصدر والجد متطورة من قبل مهندسين خبراء ومحترفين.. وأتحداك إدا كنت مهتم بتعلم القرصنة ألا تعجب بنظام من هذه القائمة المهمة, نبدئ على بركة الله والى المحتوى.. - قبل أن ننتقل الى المهم وجب علينا تصحيح بعض المفاهيم في ما يخص هذه الأنظمة أو القرصنة بصفة عامة. نظا م الإختراق:  في الحقيقة هذه الأنظمة المختصة في القرصنة ليست انظمة إختراق حرفيآ في المعنى بل المصطلح الصحيح وهو أنظمة إختبار الإختراق والمعنى المشار إليه " بٌرمجة هاذه الأنظمة لإجاد الثغرات ونقاط الضعف في المواقع والتطبيقات والأنظمة والبرامج..إلخ من طرف المخترقين ليتم معالجتها وإصلاحها " بمعنى أ...