سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

تسجيل دخول

سجل الآن

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

بروتوكولات مجال الحماية Cyber Security

بروتوكولات تُستخدم في مجال الحماية Cyber Security

بروتوكول الـ CHAP :

يقوم هذا البروتوكول بعملية التشفير ما بين اتصال السيرفر والمستخدم .

‏بروتوكول الـ Kerberos :

يقوم هذا البروتوكول بعمل “تذكرة _ Tickets” لكل مستخدم ثم يُخزن هذه التذكرة في السيرفر؛ وإذا أراد المستخدم الاتصال بالسيرفر فسيطلب منه التذكرة، ويبدأ بروتوكول الـ Kerberos بإرسال الطلب إلى السيرفر ليتأكد هل هذا المستخدم موجود أم لا.

بروتوكول الـ PAP :

هذا البروتوكول ضعيف بعض الشيء، لأنه يعتمد على اسم المستخدم وكلمة المرور فقط، بمعنى أنه من السهل اختراق وفك تشفير هذا النوع من الأمن على عكس بروتوكول الـ Kerberos.

عن alkrsanمثقف

‎إضافة تعليق