الكمبيوتر وعالم الانترنت


المصطلحات الأساسية


البرتوكول
استخدام الانترنت
السيرفر او الهوست او المضيف او الملقم
ملقم ويب
المنفذ بورت
الاى بى
الكوكيز وملفات الارتباط
البروكسى
الفيروس
الباتش
التروجن
حصان طروادة
الباك دور
الكى لوجر
الجدار النارى الفايرول




الإنترنت

عبارة عن مجموعة من الأجهزة الحاسوبية متصلة ببعضها البعض ، وهذه الأجهزة تتخاطب باستخدام لغة معينه مثلنا إلا أن
هذه اللغة تسمى برتوكولات

البروتوكولات

البرتوكولات مثل اللغة ، ومن اشهر البرتوكولات التي تجعل الأجهزة متصلة ببعضها هو بروتوكول TCP/IP
ويعنى هنا بروتوكول التحكم في نقل البيانات والمعلومات الخاصة بالإنترنت . أي أن البروتوكولات هي القواعد أو الاتفاقات التي تستخدمها جميع الشبكات المتصلة ببعضها البعض وهو البرتوكول المعني بنقل البيانات بين جهازين يوجد العديد من البروتوكولات ومن اشهرها برتوكول نقل الملفات FTP و توجد تفاصيل دقيقة في نفس البرتوكول .. فعندما تريد نقل ملف من جهازك إلى جهاز أخر على شبكة الإنترنت فأنت تستخدم هذاالبروتوكول ..


السيرفر أو الخادم أو الهوست أو المضيف

كلها أسماء لشي واحد وهو جهاز كمبيوتر تتوفر عليه مجموعة من الخدمات مثل خدمة نقل الملفات FTP أو خدمة البريد شاهد أحيانا أن البروتوكولات ذكرت هنا كخدمات يقوم العميلالمستخدم – أو الزائر بطلبها


المنفذ أو البورت- Port

لكل خدمة لابد أن يكون لها منفذ فمثلا خدمة نقل البيانات تكون على المنفذ ٢١ وخدمة التصفح تكون عادة على المنفذ٨٠ أو ٨٠٨٠


العنوان - IP address

كل جهاز متصل بالإنترنت له عنوان مثل المعرف الشخصي للهوية ،ففي عالم الإنترنت يستحيل أن يتكرر هذا العنوان وقد يكون هذا
وقد يكون هذا العنوان متغير في كل مره في حالة كونك تتصل عن طريق مزود خدمة وتستخدم اتصال من نوع Dial-up أو في حالة الخط المؤجر نوع DSL .
والعنوان يكون بمثابة دليل ومعرف عليك داخل الإنترنت



صيغة الايبي أو العنوان كالتالي

xxx.uuu.sss.ttt
فمثلا مكان الاكسات نضع أرقام وكذلك في باقي الحروف وحتى اقرب الصورة لذهنك فالايبي يكون : 212.184.166.55
ولمعرفة عنوانك أو رقم الايبي اكتب الأمر التالي في موجه الاوامر
اختر ابدأ - start
ثم
run
ثم اكتب
command اوcmd
ثم اضغط انتر او اوكي سوف تظهر لك شاشة الدوس
اكتبفيها الامر التالى
ipconfig
سوف يظهر لك رقم الاى بى الخاص بك
وهكذا تستطيع معرفة رقم ip الخاص بجهازك



ملقم الويب - Web Server

عبارة عن برنامج يتلقى طلبات من المستخدمين قد تكون هذه الطلبات صفحات أو صور أو .. الخ ومن أنواع الملقمات واشهرها سيرفر الاباتشي Apache
وسيرفر جافا **** server وسيرفر مايكرو سوفت الشهير IIS


نظام التشغيل

عبارة عن كيان متكامل وابسط المفاهيم مثل نظام ويندوز بجميع النسخ ونظام لينوكس بجميع توزيعاته ونظام ماكنتوش.


المستعرض أو المتصفح أوالبراوزر

هو برنامج تستخدمه لمشاهدة صفحات الوب وقد يكون لدى هذا المستعرض القدرة على تحميل أو تنزيل الملفات بحيث يعرف هذا التطبيق كيفية التعامل مع بروتوكولات الإنترنت المختلفةمثلFTP ومن امثلة المستعرضات الإنترنت اكسبلورر والنت سكيب .


الكوكيز - c o o k i e s

ملفات يضعها موقع ما في جهاز المستخدم بغرض التسهيل على المستخدم أو لأغراض تختلف بحسب الأهداف من وضعها .
قد تحتوي الملفات هذه على معلومات حساسة مثل أسماء وكلمات مرور أو أرقام بطاقات ائتمانية ..الخ .
ملاحظة: يرجى الانتباه اذ كثرت فى الاونة الاخيرة المواقع المفخخة والتى تقوم على سحب ملفات الكوكيز من جهازك عند دخولك الى تلك المواقع دون ان تشعر فتأكد دائما انك تدخل على مواقع موثوقة ولها شعبية على الانترنت


السكربت - S c r i p t

نص برمجي مكتوب بلغة برمجية قد تكون موجهة نحو الوب أو الإنترنت مثل لغة جافا سكربت أوPERL أو ASP أو php
ويحتاج بذلك لملقم إنترنت . أو قديكون نص برمجي تم برمجته وموجه للعمل على الجهاز المحلي مثل الملفات الدفعية .


البروكسي أو المفوض أو الوكيل الملقم - Proxy

هناك تصور مغلوط أو ناقص عند الكثير من مستخدمي الإنترنت حول مفهوم البروكسي ظنا منهم أن البروكسي هو الذي تستطيع من خلاله دخول المواقع أو يسمح لك بالوصول إلى المواقع الغير مسموح عن طريق مزود الخدمة أو الشركة التي تقدم الاتصال لك ، هذا الكلام ناقص ، حيث أن البروكسي هنا خاص بالويب بمعنى أخر خاص بالصفحات فقط . هناك العديد من البروكسيات مخصصه لخدمات أخرى غير خدمات جلب الصفحات قد تجد بروكسي خاص لبرامج المحادثات .. الخ . الغرض من البروكسيات هو الخدمة السريعة للمستخدم وليس إساءة استخدامها بمعنى تلعب دور مخزن للبيانات فلو كان لدينا شركة تقدم خدمةالإنترنت لعملائها
فإنها بالكاد تأمن لهم بروكسي للتصفح وبروكسي لتتريل الملفات ..الخ فلو طلب احد عملائها موقع الياهو فسيحتفظ البروكسي بالموقع في ذاكرته ولو طلب عميل أخر لنفس الشركة هذا الموقع فسيكون متوفر فيذاكرة البروكسي بذلك يكون الطلب من البروكسي أسرع..



تعريفالفيروس - التروجن - الباتشات - البابالخلفى - الكى لوجر - حصان طروادة

هذه الاسماء تشترك في هدف وهو انتهاك الخصوصية وتخريب الجهاز وسرقة المعلومات الحساسة من جهازك والتميز
بينها يكون من ناحية الاهداف .فالفايروس برنامج يؤذي الجهاز بحيث يسبب تلف للبيانات او قطع الجهاز مثل فايروس تشرنوبل .

الفيروس

برنامج تنفيذى او شفرة فى ملف تقوم على اتلاف البيانات ومن الممكن ان تضر الهاردوير بشكل مباشر وتؤدى احيانا الى تلف المازر بورد او الهارد ديسك اذا كان نوع الفيروس قوى

التروجان والباتشات

عباره عن ملفات تجسس تصل اليك عندما تقوم بتحميل برامج اوملفات من الانترنت حيث تكون غالبا مدمجه مع البرنامج او الملف الذى تقوم بتنزيله بحسن نية ولكنك تفاجئ فيما بعد بأصابة حاسبك بملفات تجسس وهذه حلها برامج مكافحةالفيروسات وملفات التجسس وهى كثيرة

الباب الخلفى او ما يطلق عليه باك دور

هى ملفات ايضا شبيهه بملفات التجسس فى خطورتها وهدفها حيث انها تقوم على تسهيل عمليات الاختراق وتقوم تلك الملفات ( الباك دور ) بنفتح منافذ فى جهازك امام الهكرز ويمكن للهكرز الوصول الى جهازك اذا استطاع استغلال تلك المنافذ التى قام بفتحها مسبقا من خلالال باك دور وترويضها لصالحه فيكون جهازك امامه كالباب المفتوح ..

الكى لوجر

ويسمى لاقط ضربات المفاتيح ( اى انه يلتقط حركات الازرار فى الكيبورد) هى برمجيات تقوم بتسجيل كل شئ تقوم بكتابته على لوحة المفاتيح وتقوم بأرساله للمخترق وهى من اخطر الاصاباتان كان جهازك مصاب بكى لوجر فعليك ببرنامج قوى لمكافحةالفيروسات وتلك المخاطر ..

حصان طروادة

هى ملفات تجسس قويه نسبها البعض لحرب طرواده والتى تم نسب تلك الملفات الخطيرة نسبة الى الحرب وهى ملفات تكمن خطورتها فى انها تكون غالبا خاملة وتنشط مع الوقت او تنشط على حسب برمجتها فممكن ان تنشط فقط فى حال اتصالك بالانترنت وممكن ان تنشط فى حال فتحك لملف معين على جهازك وهذا يرجع لبرمجة الملف وعلى حسب المبرمج وهدفه من صناعة الملف وخطورته لا تقل عن خطورة ملفات التجسس لانه نوع منها ...


برامج مكافحة الفيروسات -Anti-Virus

عبارة عن برامج يتم تركيبها على الجهاز ولهذه البرامج قواعد بيانات خاصة موجود بها تواقيع او بصمة خاصة لكل فيروس بحيث تتم مقارنة أي برنامج موجود على الجهاز سواء في حالة طلب تشغيل البرنامج او اثناء عمل المسح على الجهاز مع قواعد البيانات ، وفي حالة العثور على تطابق في سلوك البرنامج مع قواعد البيانات فانه سيصدر رسالة تعلم المستخدم بوجود الفايروس او برنامج التجسس
وغالبا امتداده هو
EXE


الجدار النارى يطلق عليه بالانجليزيه - FireWall

عبارة عن برنامج اخر للحماية والهدف منه التعرف على البرامج التي تتصل بالانترنت او على شبكة محلية والمنافذ التي تعمل عليها تلك البرامج بحيث يتسنى لك معرفة ومراقبة البرامج والسماح او الرفض لتلك البرامج ، وقد تلعب تلك البرامج - الجدار الناري - دورا مهما في صد أي هجوم عليك مثل عمليات المسح بأنواعها او محاولة الاتصال ببرنامج معين قد سمحت له بالاتصال بالانترنت .


برامج تتبع الرزم او السنيفر - Sniffer

ربما هذه النوعية متقدمة في الحماية وهي تساعد المستخدم المحترف أن يتتبع برنامجا ما يتصل بالانترنت او بشبكة واسعة لمعرفةالجهات التي تنتقل لها الرزم او حزم البيانات من حيث الحجم والمكان وللتنويه هذه تختلف عن تعقب مرور البيانات في الانترنت عن طريق اعطاء امر راوتر لتتبع سير بيانات الى موقع معين .فما اعنيه هنا تتبع لبيانات برنامج معين يتصل بالانترنت .لنقلعلى سبيل المثال والتوضيح برنامج المسنجر. لتتبع ذهاب الرزم من جهازك الى موقع البرنامج الاساسي فلو وجدت ان هناك اتصال بسيرفر اخر اثناء تتبعك لسير البيانات فأعلم بأنك تستخدم برنامج مشبوه يمرر البيانات المرسلة من جهازك الى الجهة التي تتجسس عليك !

برامج المراقبه - Monitor

تسمى هذه البرامج المونيتر ومنها انواع مختلفة فقد يقوم بعضها بمراقبة تنفيذ برنامج معين حيث تتعرف على الاشياء التي تجري من خلف الكواليس اثناء تنفيذ البرنامج مثل طلب الدوال DLL الموجودة في التطبيق او الموجودة داخل نظام وندوز اما بعضها يستخدم في مراقبة تنفيذ البرامج على الرجستري الخاص بالوندوز وتسمى . Registry Monitor


dr-ahmed19122002

AHMED. S. Y. M

  • Currently 60/5 Stars.
  • 1 2 3 4 5
20 تصويتات / 80 مشاهدة
نشرت فى 10 إبريل 2010 بواسطة dr-ahmed19122002

ساحة النقاش

عدد زيارات الموقع

82,927