القائمة الرئيسية

الصفحات

‏ الفرق بين الاي بي IP والبورت Port ؟

 

 الفرق بين الاي بي IP والبورت Port ؟

IP AND PORT
IP AND PORT PICTURE


لكى تتواصل الاجهزة مع بعضها فى شبكة واحدة نحتاج لثلاثة امور هامة جدا وهى
:

  • IP address ( 192.168.1.1 ) ( 10.0.0.2 )
  • Port ( 80 – 25 – 110 – 21 – 53 – 23 )
  • Protocol ( HTTP – SMTP –pop – ftp – DNS - telnet او HTTPS )

‏الاي بي IP address 

هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الإنترنت، سواء أكانت شبكة داخلية أو شبكة الإنترنت.

هو رقم يحصل عليه جهاز الكمبيوتر ولا يمكن ان يتشابه مثل ارقام السيارات - ارقام التليفونات...الخ

‏البورت Port و البروتوكول Protocol يعتبر المصطلحين شىء واحد او يكملا بعضهم البعض

مثال:قمت بفتح صفحة انترنت من خلال جوجل كروم او غيره ، وكتبت فى العنوان بالاعلي Facebook.comبمجرد كتابة هذا العنوان فى المتصفح يقوم جهاز الكمبيوتر تلقائيا باستدعاء بروتوكول http او https

‏لماذا هذا البروتوكول مثلا؟

جهاز الكمبيوتر او الويندوز مبرمج تلقائيا لذلك وعرف ان المستخدم يرغب فى تصفح الانترنت والبرنامج او البروتوكول المسئول عن تصفح الانترنت هو بروتوكول HTTP .  يتم استدعاء البروتوكول بصورة اوتوماتيكية من الويندوز 

وظائف الامن السيبراني

١- مسؤول أمن التطبيقات: ضمان سلامة البرامج والتطبيقات
٣- مهندس سلامة السيارات: حماية السيارات من التطفل الإلكتروني
٤- مطورو / مهندسو Blockchain: تطوير الترميز لمستقبل المعاملات
‏٥- أعضاء الفريق الأزرق: الدفاع عن مؤشرات / أنظمة تشغيل دفاعية أكثر صرامة
٦- Bug Bounty Hunter: كشف نقاط الضعف والأخطاء في الأنظمة الإلكترونية بسبب الأخطاء
٧- Network Security Scrum Master: مراقبة وحماية جميع البيانات
٨- رئيس ضابط أمن المعلومات: رئيس قسم أمن المعلومات
‏٩- كبير ضباط الأمن: رئيس قسم الأمن الشخصي / المعلومات / الأمن الإلكتروني
١٠- Cloud Security Architect: حماية التطبيقات والبيانات السحابية
١١- محللو مكافحة التجسس: إحباط التجسس الإلكتروني في البلدان المعادية
‏١٢- التشفير: فك تشفير البريد المشفر بدون مفتاح التشفير
١٣- عالم التشفير: تطوير نظام لتشفير المعلومات السرية والحساسة
١٤- خبير سياسة التأمين على الإنترنت: استشارة حول مخاطر الإنترنت
١٥- خبير استخبارات الشبكة: تحليل التهديدات الإلكترونية وحماية النظام من التهديدات

٢- خبير أمن الذكاء الاصطناعي: استخدام الذكاء الاصطناعي لمكافحة جريمة المعلومات

لو عجبك المقال متنساش تشوف باقى المقالات فى لينكدان للعرب Linkedin for arab


تعليقات