أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    سوف نتناول طرق إن قمتم باتباعها سيكون من الصعب جداً إن لم نقل من المستحيل أختراق شبكتك ...

    خطوات حماية الشبكة:
    1- تعلم كيفية الوصول إلى صفحة إعدادات الراوتر (Router settings page أو Admin page):
    بدايةً يجب معرفة كيفية الوصول إلى صفحة الإعدادات للشبكة، في أغلب الحالات يكون ذلك عبر كتابة عنون الـ IP الداخلي في المتصفح وغالباً ما يكون 192.168.1.1، أما في حال لم يكن هذا هو عنوان الـ IP الصحيح، فيجب فتح موجه الأوامر عبر الضغط على (Win + R) ثم كتابة cmd، ثم كتابة الأمر التالي داخل موجه الأوامر ipconfig، النتيجة ستكون في السطر الأخير سنجد: Default Gateway ثم عنوان الـ IP.
    عنوان الـ IP هذا يجب كتابته في الشريط العلوي للمتصفح ليتم فتح صفحة إعدادات الراوتر.
    ثم يجب إدخال اسم المستخدم وكلمة المرور، يختلف اسم المستخدم وكلمة المرور من جهاز لآخر، يمكن إيجاد اسم المستخدم في ظهر الراوتر أو من الأسفل أو في الدليل المرافق للراوتر، في حال تعذر العثور عليهم يمكن الاتصال بمزود الخدمة وسؤاله عن مكان تواجدهم.
    في عدد كبير من الأجهزة يكون اسم المستخدم وكلمة المرور (admin) أو (user).
    ملاحظة:
    معظم الخطوات التالية المعدة لحماية وتأمين الشبكة ستعتمد اعتماداً كلياً على صفحة الإعدادات، لذا إذا لم تستطع الولوج إلى هذه الصفحة لأي سبب فيجب عليك إعادة المحاولة مرة أخرى، وإذا كانت هذه الصفحة جديدة بالنسبة لك يجب عليك تعلمها والبحث قليلاً في غوغل عن كيفية ضبط إعداداتها والتعامل مع الواجهة الرسومية لها.

    2- تغيير كلمة المرور لصفحة الإعدادات:
    بمجرد تسجيلك للدخول إلى صفحة الإعدادات، أول شيء يجب القيام به هو تغيير كلمة المرور للراوتر (صفحة الإعدادات)، سيمنع هذا الإجراء على المخترقين من الولوج إلى إعدادات الراوتر.
    فهناك برامج يتوافر فيها قاعدة بيانات لأسماء المستخدمين وكلمات المرور الافتراضية لعدد كبيرة من أجهزة الراوتر يقوم الهاكرز باستخدامها للولوج إلى صفحة الإعدادات، ناهيك عن هجمات التخمين أيضاً.
    فـقرابة 60% من أجهزة الراوتر يكون اسم المستخدم admin وكلمة السر admin لصفحة الإعدادات، و 10% اسم المستخدم admin ولا يوجد كلمة سر، و 8% اسم المستخدم admin وكلمة السر password وهكذا فإن هجمات التخمين على هذه الصفحة قد ينجح في ثواني.
    تختلف إجراءات تغير كلمة المرور من راوتر إلى آخر ومن شركة مصنعة إلى أخرى، فقط قم بكتابة اسم الراوتر في الأنترنت والبحث في غوغل عن كيفية تغيير كلمة المرور.

    3- تغيير اسم الشبكة SSID أو إخفائه:
    إن تغيير اسم الشبكة SSID (Service Set Identifier) له بعض الفوائد في تحصين الشبكة، حيث هناك بعض الهجمات التي يشنها الهاكرز تعتمد على اسم الشبكة SSID، بعض أجهزة الراوتر القديمة تم توليد كلمة السر لها بناء على SSID الخاص بها، كما أنه يوجد نوع من أدوات الاختراق تُمَّكن المخترق من اختراق الشبكة باستخدام SSID لبعض أجهزة الراوتر.
    إضافة لذلك إن كان اسم شبكتك ooredoo مثلاً وفي الحي السكني هناك ثلاث شبكات أخرى لها نفس الاسم فذلك قد يؤدي إلى محاولات ولوج خاطئة إلى شبكتك وتوليد مصادقات خاطئة، هذا ناهيك إن كانت شبكتك بلا كلمة سر.
    كما ينصح بعض الخبراء بتسمية الشبكة باسم مخيف مثل virus أو police أو أي اسم آخر قد يخيف ويبعد عدداً كبيراً من المتطفلين والهاكرز الهواة.
    أما بالنسبة لإخفاء الشبكة فهو النقطة الأكثر أهمية، إن اسم الشبكة الذي نراه عند البحث على الشبكات هو فقط لتسهيل خدمة الولوج إلى الشبكة عبر النقر على اسمها عوضاً على كتابته، فكل ما تحتاجه هو كتابة كلمة المرور، أما في حال إخفاء اسم الشبكة فلن يتمكن المستخدمون من العثور على الشبكة بالطرق العادية بل سيتعين عليهم إضافة شبكة بشكل يدوي ثم كتابة اسم الشبكة المخفية ومن ثم كتابة كلمة المرور.
    وبالتالي لن يعرف المخترق أنه توجد هناك شبكة مخفية لكي يخترقها، وهو ما قد يعزز من فرصة حماية شبكتك ويعطيها طبقة أمان إضافية.
    ملاحظة:
    لا تعد هذه نقطة نهائية لحماية الشبكة، فيمكن للمخترق أن يقوم باكتشاف الشبكة عبر عدة أدوات مثل airodump-ng وغيرها، ولكن كثيراً من أطفال الهاكرز والذين يدعون أنهم هاكرز والذين يستعملون تطبيقات الأندرويد في الاختراق لن يعرفوا أساساً بوجود شبكة مخفية.

    4- تشفير الشبكة:
    في وقتنا الحالي معظم الشبكات يوجد عليها كلمة سر، خاصةً أن أجهزة الراوتر أصبحت تأتي بكلمة سر مسبقة لحماية الشبكة من الدخلاء، ولكن مازال هناك بعض الشبكات ليست مشفرة بكلمة سر إذاً يجب على المستخدم وضع كلمة سر فوراً في حالة عدم وجود كلمة سر.
    أو قد تأتي بتشفير ضعيف مثل WEP الذي أصبح اليوم من الممكن اختراقه بكل سهولة أو WPA، في يومنا الحالي أقوى معيار تشفير والأكثر أماناً هو WPA2 إذاً يجب على المستخدم تغيير نمط تشفير الشبكة عنده، قام مجموعة من القراصنة في سنة 2017 باكتشاف ثغرة في نظام التشفير هذا، لذلك أصبح غير آمن تماماً مثلما كان سابقاً.
    وبسبب انهيار نظام التشفير WPA2 وتواتر الثغرات والعيوب الأمنية فيه، قام خبراء الشبكات حول العالم في سنة 2018 بإطلاق نظام التشفير الجديد WPA3 الأكثر قوة وأماناً، ولكن قد يستغرق عدة سنوات ليصبح متاحاً في كل أجهزة الراوتر حول العالم.

    5- اعتماد كلمة سر صعبة:
    يفضل معظم الناس استخدام كلمات مرور قصيرة وسهلة، بل إن البعض يسميها بعناوين أفلامهم أو شخصياتهم المفضلة في محاولة لتبدو رائعة أمام أولئك الذين يشاركونهم كلمة مرور، أو برقم الهاتف أو أسمائهم الشخصيّة.
    تذكر أنه كلما كانت كلمة المرور أسهل، كانت شبكة الاتصال الخاصة بك أكثر عرضة للقرصنة، لذلك بدلاً من استخدام كلمات مرور سهلة، نوصيك باستخدام كلمات مرور صعبة وطويلة تحتوي على أحرف صغيرة وكبيرة وأرقام ورموز، فكلما كانت كلمة المرور أصعب كانت فرصة اختراقها بالتخمين أصعب.
    تأكد أيضًا من مشاركة كلمة المرور الخاصة بك مع أقل عدد ممكن من الأشخاص.

    6- فلترة عناوين الـ MAC address:
    دعونا أساساً نفهم ما هو الـ MAC address:
    هو اختصاراً لـ (Media Access Control Address) وبالعربية (عنوان التحكم بالوصول للوسط) أو كما يسميه البعض Physical address أي العنوان الفيزيائي، وهو البروتوكول المسؤول عن إعطاء اسم فريد لبطاقة (كارت) الشبكة، أي إعطاء اسم أو رمز فريد خاص بكل جهاز حول العالم، وهو بمثابة بطاقة الهوية أو البصمة للأجهزة المختلفة، يتم وضعه عن طريق الشركة المصنعة له، حيث من المستحيل أن يكون هناك جهازان مختلفان حول العالم لهما نفس الـ MAC address.
    بعد هذه المقدمة البسيطة نكتشف أن لكل جهاز MAC address مختلف عن الآخر، هناك خاصية في لوحة الإعدادات الخاصة بالشبكة تمكن المستخدم من فلترة عناوين الـ MAC address أي وضع أسامي الـ MAC address المسموح لها بالاتصال بالشبكة ولا يمكن لغيرها الدخول أو الاتصال بالشبكة حتى لو كان يعرف كلمة السر، وللتبسيط فكأننا وضعنا شرطياً ليحرس عمارة سكنية، وكلما أراد شخص الدخول إلى العمارة يجب عليه الاستظهار ببطاقة الهوية الشخصية، فإذا كان اسمه موجود لدى الشرطي وأنه من سكان العمارة فسيسمح له بالدخول، وإما إذا لم يكن اسمه موجوداً فلن يُسمح له بالدخول، إذاً كما نرى إن فلترة عناوين الـ ـMAC address خطوة مهمة جداً للحماية.
    لمعرفة عنوان الـ MAC address بالنسبة لنظام Windows قم بفتح موجه الأوامر وذلك عن طريق الضغط على (Win + R) ثم كتابة (cmd)، وعند فتح موجه الأوامر قم بكتابة الأمر ipconfig /all وسوف يظهر لك العنوان بعد Physical Address.
    إنّ معرفة عنوان الـ MAC address يختلف من نظام لآخر، فقط ابحث في غوغل عن كيفية معرفة العنوان في الأندرويد أو التلفاز أو الـ iPhone إلخ.
    بعدها قم بالولوج إلى لوحة التحكم الخاصة لجهاز الراوتر وابحث عن القسم المسؤول عن فلترة عنوانين الـ MAC address (تختلف من راوتر إلى آخر) وقم بإضافة جميع العناوين التي يجب عليها أن تتصل (أجهزة أفراد العائلة – أجهزة زملاء العمل إلخ).
    ملاحظة:
    إذا أراد المستخدم إضافة جهاز جديد أو مستخدم جديد فقط يكفي إضافة عنوان الـ MAC address الخاص به من جديد، أما إذا كان ضيف مؤقت فيمكن إضافته ومن ثم حذفه.
    ملاحظة:
    إن هذه الخطوة لا تعد خطوة نهائية أو شاملة لحماية الشبكة فيمكن للمخترقين بعدة أساليب تزوير عناوين الـ MAC address لأجهزتهم واختيار عنوان MAC address لأحد الأشخاص المتصلين بالشبكة عبر استخدام عدة أدوات مثل Nmap، ومن ثم طرد المستخدم صاحب الـ MAC address الأصلي ومن ثم الولوج إلى الشبكة.

    7- تصغير نطاق الشبكة:
    وهي خطوة مهمة أيضاً ينصح بها خبراء الشبكات، فمثلاً إذا كانت إشارة جهاز الراوتر لديك قوية جداً وجميع سكان الحي يمكنهم رؤية الشبكة الخاصة بك، فهذا قد يعزز للمخترق إمكانية اختراق الشبكة عن بعد، وخاصة لو كانت الشقة المنزلية صغيرة أو مكتب العمل صغير.
    يمكن ذلك عبر تغيير نوع إشارة الشبكة (نطاق الإشارة) إلى 802.11g عوضاً عن 802.11n أو 802.11b، وذلك من لوحة إعدادات الشبكة.
    حيث يعدّ النطاق 802.11n هو الأكبر ويمتد لقرابة 53 متراً في جميع الاتجاهات، ومن ثمّ النطاق 802.11b ويمتد لقرابة 45 متراً في جميع الاتجاهات، ومن ثمّ النطاقان 802.11g و 802.11a* ويمتدان لقرابة 15 متراً في جميع الاتجاهات.
    لتغير نطاق الشبكة يجب البحث عن هذا الإعداد داخل صفحة لوحة التحكم الخاصة لجهاز الراوتر، مع ملاحظة أن ليس كل الأجهزة تدعم هذا الخيار، لذا في حال عدم وجود هذا الخيار وكان نطاق الشبكة كبيراً فمن الممكن تغيير مكان الراوتر، ووضعه تحت السرير مثلاً أو داخل الخزانة إلخ وذلك لتقليل نطاق إشارة الشبكة.

    8- تحديث Firmware الخاص بالراوتر:
    نستطيع تشبيه الـ Firmware بنظام التشغيل الخاص بالراوتر، كل الأجهزة الحديثة لديها Firmware خاص بها ليدير الجهاز، ودائماً ما يكون مكتوباً باللغات المنخفضة المستوى، وفي جهازنا هذا فإن Firmware الراوتر يوجد فيه النظام الخاص للراوتر ومعايير وبروتوكولات الحماية ومعايير الأمان إلخ ...
    عند اكتشاف ثغرة جديدة في جهاز راوتر والتي قد تصيب ملايين أجهزة الراوتر حول العالم فمن الضروري الحصول على التحديث الجديد للراوتر وذلك لترقيع الثغرة الأمنية أو إصلاح الأخطاء والعيوب القديمة إلخ.
    تختلف عملية تحديث الـ Firmware من راوتر لآخر فقط يكفي البحث في الموقع الرسمي للجهاز المصنع للراوتر والبحث إن كان هناك تحديثاً جديداً أم لا ؟ وكيفية القيام بتحديث جهاز الراوتر لديك.
    أصبحت بعض أجهزة الراوتر الحديثة تقوم بتحديث نفسها بنفسها وذلك دون معرفة أو مشاركة المستخدم، وذلك لما له من أهمية كبيرة في حماية المستخدمين من الاختراقات.

    9- تعطيل UPnP و WPS:
    برتوكول UPnP (Universal Plug and Play) هو يعتبر بمثابة مجموعه من البروتوكولات والتي صُنعت خصيصاً من أجل جعل الأجهزة الموجودة بالشبكة قادرة على اكتشاف بعضها البعض وتتواصل فيما يبنها، هو مفيد ومهم جداً للألعاب في أجهزة PS4، PS3، xbox إلخ.
    ولكن في الفترة الأخيرة ظهرت بعض العيوب الأمنية في هذا البروتوكول للاتصال والذي يعزز إمكانية اختراق الشبكة بسبب هذا البروتوكول، يمكن تعطيله إذا كان مفعل من لوحة الإعدادات الخاصة بالراوتر.
    أما بالنسبة WPS (Wi-Fi Protected Setup) فقد تمّ وضعه في سنة 2006، وكان الهدف الأساسي منه تسهيل الاتصال بين الراوتر والأجهزة الأخرى من خلال إدخال رقم من ثمانية خانات يسمى (PIN) عوضاً عن إدخال كلمة المرور لكل جهاز.
    أو يمكن القيام بالضغط على زر WPS في الراوتر ومن ثم طلب الاتصال في الجهاز المرغوب ليتم الاتصال بين الجهازين دون الحاجة إلى أي إعدادات أخرى (هذا إذا كان يوجد في الراوتر زر WPS).
    ولكن في حال كان الجهاز لا يحوي على زر WPS فإنه بإمكان الراوتر تزويدك برقم من ثماني خانات (PIN) من أجل إدخاله في الأجهزة المرغوبة ومن ثم الاتصال بالشبكة وذلك عوضاً عن كتابة كلمة المرور المعقدة في كل جهاز.
    عندما تحاول الاتصال بإحدى الشبكات التي تدعم WPS، فسوف تظهر لك رسالة تخبرك أنه بإمكانك الاتصال بطريقة أسهل عن طريق إدخال رقم PIN.
    ونظراً لبساطة إمكانية معرفة هذا الرقم PIN وكثرة عمليات الاختراق عبر شن هجمات التخمين (Brute force) أدى إلى إلغاء هذا النظام في بعض أجهزة الراوتر الحديثة، حيث يوجد فقط 11 ألف احتمال للرقم الصحيح ولن يأخذ الأمر إلا بضع ثواني أو دقائق لمعرفته، حيث يتم في البداية تخمين أول أربع خانات وحالما يكون التخمين صحيحاً يتم الانتقال إلى الجزء الثاني الأربع خانات الأخرى.
    أصبح أمر إغلاق خاصية WPS ضرورية ومهمة جداً، إذ أنها تعتبر من أسهل طرق اختراق الشبكات، حيث من الممكن اختراق شبكة عبر WPS بدون أي خبرة أو معرفة في الشبكات أو علوم اختبار الاختراق، فقط بتثبيت برنامج في الحاسوب أو الهاتف سيصبح من الممكن اختراق الشبكة إذا كانت خاصية الـ WPS مفعلة فيها ومن ثم سيتمكم من معرفة كلمة السر في ثوان.
    باتباع الإجراءات السابقة أو بعضاً منها سيصعب على المخترق إمكانية اختراق الشبكة بنسبة كبيرة، ولكن كما ذكرنا في البداية إن مفهوم الحماية نسبي وإمكانية الوصول إلى حماية مطلقة أمر مستحيل، نظراً لكثرة التقنيات الجديدة المبتكرة في الاختراق وقصورنا على فهم ومواكبة آخر أخبار الحماية، ولكن هذا من شأنه أن يساهم بنسبة كبيرة في تقليل فرص الاختراق والإصابة ببرامج ضارة.
    فمثلاً لو كان هناك 100 مخترق يريدون اختراق شبكتك فمع اتباع الإجراءات السابقة سيتمكن 2 أو 3 فقط من النجاح في عملية الاختراق.
    ملاحظة:
    يعتبر خيار التشفير بمعيار WPA2 وفلترة عناوين الـ MAC address وتعطيل خاصية WPS أهم الخيارات لحماية الشبكة.
     
جاري تحميل الصفحة...
المشاركات المتشابهة - خطوات حماية الشبكة
  1. المدير العام
    الردود:
    0
    المشاهدات:
    511
  2. المدير العام
    الردود:
    0
    المشاهدات:
    452
  3. المدير العام
    الردود:
    0
    المشاهدات:
    537
  4. المدير العام
    الردود:
    0
    المشاهدات:
    917
  5. المدير العام
    الردود:
    0
    المشاهدات:
    479