المرحلة الأولى: كيف وُلد الإنترنت؟

المرحلة الأولى: كيف وُلد الإنترنت؟

تقييم 0 من 5.
0 المراجعات
image about المرحلة الأولى: كيف وُلد الإنترنت؟

كيف وُلد الإنترنت؟

تفهم ليه الشبكات اتعملت قبل ما تتعلم إزاي تشتغل

قبل ما تتعلم IP
وقبل ما تحفظ OSI
وقبل ما تمسك Router أو Switch

لازم تفهم ليه الإنترنت اتعمل أصلا
مش إزاي
لأن الشبكات ما اتبنتش عشان الترفيه
اتعملت عشان الحرب الصمود وعدم السقوط
 

العالم قبل الإنترنت : مشكلة قاتلة

في خمسينات وستينات القرن الماضي العالم كان عايش تحت تهديد واحد :

الحرب النووية
 

كل أنظمة الاتصالات وقتها كانت :

مركزية

أي نقطة رئيسية لو اتضربت = كل الشبكة تقع

 

 مثال حقيقي
لو كان عندك :

New YorkCentral HubWashington


وضرب الـCentral Hub؟
انتهت الاتصالات بالكامل
 

أمنيا ؟
ده كابوس
 

ظهور فكرة مجنونة: Packet Switching

في 1964 عالم اسمه Paul Baran طرح فكرة كانت صادمة :

(ليه ما نكسر البيانات لأجزاء صغيرة)
وكل جزء يدور على طريقه لوحده ؟

وهنا ظهر مفهوم :

Packet Switching
 

يعني إيه ؟

الرسالة تتقسم Packets

كل Packet تمشي طريق مختلف

لو طريق اتقفل > تختار طريق تاني

 مثال واقعي
زي ما تبعت 10 رسائل واتساب بدل مكالمة واحدةلو النت ضعف ؟
بعض الرسائل توصل والباقي يكمل لاحقا
الهجوم والأمن هنا

من اللحظة دي ظهر :

الهجوم : اعتراض Packets

الدفاع: التوجيه الذكي + التكرار

وده أصل:

Sniffing

MITM

Routing Security

 

ARPANET: أول شبكة لا تموت

في 1969 وزارة الدفاع الأمريكية أطلقت :

ARPANET

أول شبكة :

غير مركزية

تعتمد على Packet Switching

تقدر تكمل حتى لو سقطت أجزاء منها

 أول اتصال كان بين :

UCLA

Stanford

أرسلوا كلمة :

LOGIN
الشبكة وقعت بعد:

LO


لكنها قامت تاني وده كان المهم
 

أمنيا: الدرس الأول

ARPANET علم العالم:

الشبكة التي لا  تموت
هي الشبكة اللي يصعب تدميرها
 

وده نفس منطق:

Botnets

Tor Network

Blockchain Nodes

 

TCP/IP: اللغة التي وحّدت العالم

 

في السبعينات ظهر سؤال أخطر :

إزاي شبكات مختلفة تتكلم مع بعض؟

الإجابة كانت:

TCP/IP
 

TCP

يضمن وصول البيانات

يرتبها

يعيد المفقود

IP

يحدد الطريق

يوجه الحزم

لا يهتم بالمحتوى

 

 مثال حقيقي
 

TCP = موظف يتأكد إن كل الشحنة وصلت
IP = سائق توصيل لا يعرف ما بداخلها

 

الهجوم والأمن في TCP/IP

 

TCPقابل لـ:

SYN Flood

Session Hijacking

IP قابل لـ:

IP Spoofing

Routing Attacks

 

وده ليه CCNA مش مجرد شبكة
بل أساس أمن سيبراني كامل
OSI Model: الخريطة النظرية

 

في نفس الوقت ظهر نموذج:

OSI 7 Layers

مش عشان يُستخدم مباشرة
لكن عشان:

نفهم

نحلل

نشخص الأعطال والهجمات

 مثال أمني

الهجوم في Layer 2؟ → ARP Spoofing

في Layer 3؟ → IP Attacks

في Layer 7؟ → Web Exploits

كل Layer = ساحة معركة مختلفة
 

ليه فشل OSI ونجح TCP/IP؟

OSIمثالي نظريا

TCP/IPعملي وقابل للتنفيذ

 

الهكرز؟
بيحبوا العملي
الإنترنت اليوم : نفس الفكرة لكن بحجم مجنون

اللي اتعمل للحرب :

بقى إنترنت

بقى Cloud

بقى VPN

بقى Dark Web

لكن :

الأساس واحد
Packets
Routing
عدم المركزية

الخلاصة النارية

الإنترنت:
 

❌ لم يصمم ليكون آمنا
❌ لم يصمم ليكون نظيفا

✔ صمم ليبقى حيا مهما حصل
وعشان كده :

الأمن جه بعده

والهجوم دايما سابق خطوة

لو فهمت المرحلة دي صح
فانت مش بتدرس CCNA

أنت بتفهم العقلية اللي بني عليها العالم الرقمي كله

تابعني علي 
اليوتيوب

تلجرام 

كان معكم HARM والسلام عليكم ورحمت الله وبركاته
 

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة
alaa kamal تقييم 5 من 5.
المقالات

34

متابعهم

16

متابعهم

8

مقالات مشابة
-
إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.