مسرد: VPN ، الخصوصية ، والإنترنت الآمن | VPNoverview.com

مسرد الأمن السيبراني


مسرد: VPN ، الخصوصية ، والإنترنت الآمن

التعديل الأخير: 3 مارس 2020

تعد أجهزة الكمبيوتر وأمن الإنترنت من الموضوعات المعقدة ويجد الكثير من الأشخاص صعوبة في فهم المصطلحات الرئيسية المستخدمة في هذه الأمور بشكل كامل. خاصة الاختصارات تجعل من الصعب الحصول على هذا الموضوع. لحسن الحظ ، نقدم يد المساعدة ، في هذا المسرد ستقرأ قائمة شاملة بالمصطلحات والاختصارات التي قد تواجهها. إذا لزم الأمر ، فإننا نشير إلى الصفحات بمعلومات إضافية.

مانع الإعلانات

حاصرات الإعلانات هي برامج أو ملحقات مستعرض تمنع الإعلانات أو النوافذ المنبثقة المزعجة. غالبًا ما يتم استخدام حاصرات الإعلانات هذه مع حاصرات المحتوى. هذا الأخير يمنع ادواري وتتبع ملفات تعريف الارتباط.

AES

يشير اختصار AES إلى معيار التشفير المتقدم. إنها تقنية تشفير تقوم بتشفير اتصال البيانات بين الأجهزة. لذلك ، فإنه يسهل نوعًا أكثر أمانًا للاتصال الرقمي. AES لها أحجام رئيسية 128 أو 192 أو 156 بت. يتم استخدام AES بشكل متكرر في تشفير اتصالات VPN.

إخفاء الهوية

شخص ما مجهول عند حجب اسمه أو إذا كان لا يمكن تحديد هوية هذا الشخص ضمن مجموعة معينة.

بريد الكتروني مجهول

يشير البريد الإلكتروني المجهول إلى عنوان بريد إلكتروني مع مالك لا يمكن تتبعه. غالبًا ما يعيد عنوان البريد الإلكتروني هذا تلقائيًا توجيه الرسائل إلى عنوان البريد الإلكتروني الحقيقي للمالك. هناك العديد من الأماكن عبر الإنترنت حيث يمكنك إنشاء عناوين بريد إلكتروني مجهولة.

تشفير غير متماثل

يستخدم هذا النوع من التشفير مفتاحين غير متناظرين / مختلفين. مفتاح عام يمكن ملاحظته للجميع. ومفتاح خاص متاح فقط للمالك. المفتاح العام هو وظيفة يمكنها فقط تشفير البيانات ؛ بمجرد تشفير المفتاح الخاص فقط يمكنه فك تشفيره.

الباب الخلفي

الباب الخلفي هو مدخل (غالبًا ما يكون مخفيًا) داخل برنامج يتجاوز إجراءات الأمان أو التشفير. كثيرا ما يتم تنفيذ الأبواب الخلفية عمدا أثناء مرحلة تصميم البرنامج. لسوء الحظ ، يمكن استخدام هذه الخلفية من قبل المتسللين أيضًا. بهذه الطريقة يمكن للمتسللين الوصول إلى أنظمة الكمبيوتر أو حتى يمكنهم اختراق المعلومات المشفرة.

بيتكوين

Bitcoin هي عملة افتراضية شائعة. تُعرف أيضًا باسم عملة التشفير. يتميز بطريقة التبادل اللامركزي. يعمل من خلال نظام يسمى سلسلة كتلة. يتم تشفير جميع المعاملات مما يجعل Bitcoin طريقة دفع مجهولة.

تورنت

هذا بروتوكول اتصال لمشاركة الملفات من نظير إلى نظير. يحظى BitTorrent بشعبية خاصة لمشاركة الموسيقى والأفلام والبرامج.

ملحق المستعرض

ملحق المستعرض هو برنامج يوفر وظائف إضافية لمتصفح الإنترنت الخاص بك. يمكن أن يكون هذا أي شيء من حماية خصوصيتك أثناء التصفح أو حظر الإعلانات أو حفظ كلمات المرور الخاصة بك. معظم الإضافات مجانية للتنزيل.

بصمة المتصفح

بصمة المتصفح هي تقنية تستخدم ميزات فريدة لمتصفح الإنترنت الخاص بك للتعرف على المستخدم. وهذا يمكن الأطراف الثالثة من تتبعك على الإنترنت. من الصعب إلى حد ما منع بصمة المتصفح.

المرجع المصدق

المرجع المصدق هو كيان يصدر الشهادات الرقمية. تثبت هذه الشهادات الرقمية ملكية مفتاح عام (تشفير).

الشفرة

يتم استخدام خوارزمية تشفير أو تشفير لتشفير البيانات أو فك تشفيرها. يتكون من خوارزمية رياضية. يحاول خبراء الأمن تحسين هذه الشفرات ، بينما يحاول المتسللون اختراق الشفرات.

طرق الاتصال

عندما يتواصل جهازان أو أكثر مع بعضهما البعض ، يسمى هذا الاتصال. ضمن سياق الشبكات الافتراضية الخاصة ، تتضمن طريقة الاتصال الطريقة التي تم بها إنشاء الاتصال بين الجهاز والخادم. هناك عدة أنواع من اتصالات VPN. على سبيل المثال ، OpenVPN و PPTP و L2TP. كل طرق الاتصال لها خصائصها الخاصة.

بسكويت

تتكون ملفات تعريف الارتباط من مستند نصي صغير ، يتم إنشاؤه بواسطة موقع ويب تزوره وإعادة توجيهه إلى متصفح الإنترنت الخاص بك. يحتوي هذا المستند على بيانات شخصية مثل اسم المستخدم الخاص بك أو محتوى سلة التسوق الخاصة بك أو تفضيلات موقع الويب الخاص بك. للأسف ، غالبًا ما يتم استخدام ملفات تعريف الارتباط على الإنترنت بطريقة ضارة لتتبع هويتك الحقيقية.

الويب المظلم

الويب المظلم جزء من شيء أكبر يسمى الويب العميق. يتكون الويب العميق من مواقع ويب غير مفهرسة بواسطة محركات البحث. يتكون هذا الجزء من الإنترنت بشكل أساسي من مواقع الويب التي لا يمكن الوصول إليها إلا بكلمة مرور. وغني عن القول أن مواقع الويب هذه تحتوي على بيانات خاصة ولا يمكن للجميع الوصول إليها.

الويب المظلم هو جزء من هذا الويب العميق ، فهو يضم مواقع ويب تتطلب برامج متصفح معينة مثل متصفح Tor. تشتهر شبكة الإنترنت المظلمة بنصيبها الكبير من المواقع الاحتيالية وغير القانونية. من الأمثلة على ذلك الأسواق السوداء ، أو تبادل العملات المشفرة ، أو المحتوى المحظور.

DD-WRT

DD-WRT هو نظام تشغيل بديل مفتوح المصدر يستند إلى Linux لأجهزة التوجيه. البرنامج الثابت متاح لمجموعة متنوعة من أجهزة التوجيه. وهي تحظى بشعبية كبيرة بسبب الوظائف الإضافية التي تقدمها. على سبيل المثال ، باستخدام البرامج الثابتة DD-WRT ، يمكنك تثبيت VPN على جهاز التوجيه الخاص بك.

قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية

قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA) هو قانون أمريكي يهدف إلى حماية الملكية الفكرية. يحظر قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA) إنتاج وتوزيع البرامج التي يمكن استخدامها لتجاوز إجراءات الأمان الرقمية. من بين أمور أخرى ، هذا يهدف إلى حماية حقوق التأليف والنشر.

بناءً على قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية ، يضطر مالكو مواقع الويب والخوادم غالبًا إلى إزالة المحتوى الذي قد ينتهك حقوق الطبع والنشر في شكل أمر استدعاء. تسمى أوامر الاستدعاء هذه إشعارات الإزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية.

DNS

يشير DNS إلى نظام اسم المجال. تعمل خوادم DNS إلى حد ما مثل دفتر الهاتف. تربط خوادم DNS هذه المعلومات باسم النطاق المطلوب. كمثال ، يمكن أن تظهر لك عنوان IP الذي ينتمي إلى اسم المجال VPNoverview.com. تتيح لك خوادم DNS ترجمة اسم المجال إلى عنوان IP قابل للاستخدام ، والذي يمكنك من خلاله الاتصال بالخادم الصحيح.

تسرب DNS

عندما يستخدم شخص ما شبكة VPN ، يحاول أن يبقى مجهولاً. يفعلون ذلك عن طريق الاتصال بخوادم VPN فقط. يحدث تسرب DNS عندما يزور مستخدم VPN عن طريق الخطأ مواقع الويب مباشرة من خلال خادم DNS. وبالتالي ، يمكن بعد ذلك ربط مواقع الويب التي تزورها بعنوان IP الشخصي الخاص بك.

تنزيل الجميلة

يمكن فرض غرامة أو تسوية التنزيل إذا قام شخص ما بتنزيل محتوى محمي بحقوق الطبع والنشر من مصدر غير قانوني. تمتلك كل دولة تقريبًا منظمات حقوق نشر خاصة بها تفرض الالتزام بهذه القوانين.

التشفير

التشفير هو عملية تشفير المعلومات باستخدام الشفرة بطريقة لا يمكن الوصول إليها إلا للمستخدمين المصرح لهم. يعمل التشفير على تشويه البيانات بهذه الطريقة ، بحيث لا يتمكن إلا المتلقي باستخدام المفتاح الصحيح من فك تشفيرها والوصول إلى البيانات الأصلية.

التشفير التام بين الأطراف

من خلال التشفير الشامل ، نشير إلى تشفير البيانات الذي يحمي البيانات من البداية إلى النهاية. لا تستخدم العديد من الخدمات التشفير الشامل ، مما يعني أنه يتم فك تشفير البيانات قبل وصولها إلى المستخدم. وهذا يخلق نقطة ضعف في الأمان يمكن استخدامها من قبل المتسللين لسرقة البيانات.

العيون الخمسة

تشير العيون الخمسة إلى الدول الخمس التي تتعاون في محاولة لتحسين أنشطة التجسس المشتركة. هذه البلدان الخمسة هي: أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة الأمريكية.

GCHQ

GCHQ (مقر الاتصالات الحكومية) هي النسخة البريطانية من NSA (وكالة المخابرات الأمريكية). وقد اكتسبوا مؤخرًا اهتمامًا متزايدًا من خلال برنامج Tempora ، الذي يتتبع ويخزن ما يقرب من 60 ٪ من حركة الإنترنت على مستوى العالم.

القيود الجغرافية

فرض قيود جغرافية (يُعرف أيضًا باسم الحظر الجغرافي) هو ممارسة إتاحة المحتوى عبر الإنترنت فقط في مناطق معينة. وبالتالي ، قد يتعذر الوصول إلى بعض المحتويات أو لقطات البث من مواقع معينة. تعد Netflix ومواقع الأخبار وتصاريح الرياضة الرقمية أمثلة جيدة على المحتوى المحظور جغرافيًا ، مما يعني أن الوصول إلى هذه المصادر يمكن أن يكون محدودًا اعتمادًا على موقعك. باستخدام VPN يمكنك تجاوز هذه القيود الجغرافية.

مصافحة

في فرع تكنولوجيا المعلومات ، يشير مصطلح المصافحة إلى العملية التي تستخدمها SSL / TLS للتحقق من الشهادات وتبادلها. يقوم المصافحة بإعداد اتصال مشفر بين جهازين أو أكثر.

HTTPS

يشبه اتصال HTTPS اتصال HTTP. والفرق الوحيد هو أن اتصال HTTPS يعمل على بروتوكول SSL مشفر ، والذي يوفر أمانًا إضافيًا. يتم استخدامه لإرسال واستقبال البيانات من مواقع الويب بطريقة آمنة. HTTPS مهم بشكل خاص للتأكد من أن معلوماتك الشخصية آمنة عند تصفح الإنترنت.

IKEv2

IKEv2 (Internet Key Exchange الإصدار 2) هو أسلوب يستخدم لتبادل مفاتيح التشفير داخل بروتوكول IPsec. يدعم IKEv2s الكثير من أنظمة التشغيل.

عنوان IP

عنوان IP قصير لعنوان بروتوكول الإنترنت. لكل اتصال إنترنت عنوان IP الخاص به. تتكون عناوين IP من 4 مجموعات من 1 حتى 3 أرقام (مثل 192.168.0.1). يتم استخدامه كرمز تعريف لإعداد اتصالات الإنترنت. يمكن للأطراف الثالثة تتبع وتتبع عناوين IP محددة ، مما يعني أنها يمكن أن تربط إجراءاتك عبر الإنترنت بموقعك وربما حتى الشخص. تعد عناوين IP ضرورية لاستخدام الإنترنت ، ولكنها تنطوي على مخاطر خصوصية هائلة. تحافظ الشبكة الافتراضية الخاصة على عنوان IP الخاص بك مخفيًا لأطراف ثالثة ، وبالتالي تضمن خصوصيتك عبر الإنترنت.

ربط IP

ربط IP هو أسلوب يسمح للبرامج بأن تكون نشطة فقط أثناء استخدام عنوان IP محدد. غالبًا ما يكون هذا عنوان IP تابعًا لخدمة VPN. يمنع ربط IP الاتصالات غير المقصودة بين البرامج والإنترنت. قد يحدث هذا عندما يتعطل اتصال VPN فجأة.

IPsec

IPsec (أمان بروتوكول الإنترنت) هو بروتوكول أمان يُستخدم لتشفير البيانات والمصادقة عليها قبل الإرسال عبر الإنترنت. يوفر IPsec أيضًا تشفيرًا شاملاً.

IPv4

يشير IPv4 إلى الإصدار 4 من بروتوكول الإنترنت ، وهو حاليًا النظام الافتراضي لإنشاء عناوين IP. نظرًا للنمو السريع للإنترنت في السنوات العشر الماضية ، بقي عدد محدود من عناوين IPv4.

IPv6

يشير IPv6 إلى الإصدار 6 من بروتوكول الإنترنت ، وهو خليفة بروتوكول IPv4. يقوم IPv6 بإنشاء عناوين IP 128 بت. بهذه الطريقة يمكن إنشاء 2 ^ 128 عنوان محتمل. نظرًا لأن جميع عناوين IPv4 قيد الاستخدام تقريبًا ، فقد تم إنشاء IPv6 لتلبية الحاجة المتزايدة لعناوين IP.

ISP

ISP (موفر خدمة الإنترنت) هو مزود لاتصالات الإنترنت. بالنسبة للمستخدمين الخاصين ، غالبًا ما يشمل ذلك اتصالات الإنترنت واتصالات تلفزيون الإنترنت واتصالات هاتف الإنترنت.

قتل التبديل

مفتاح التوقف هو وظيفة غالبًا ما تستخدم في تطبيقات VPN. يقوم بإغلاق كل حركة الإنترنت عندما يفقد اتصال VPN فجأة. اتصالات VPN ليست مستقرة بنسبة 100٪ ويمكن أن تفقد الاتصالات لعدة أسباب. يمنع مفتاح الإيقاف أي بيانات من التسرب.

L2TP

L2TP (بروتوكول نفق الطبقة الثانية) هو بروتوكول أمان VPN لتشفير البيانات ومصادقتها. لا يمكن لـ L2TP إنشاء اتصال VPN بمفرده ، لذلك غالبًا ما يتم استخدامه مع IPsec.

L2TP / IPsec

L2TP / IPsec هو مزيج من نفق L2TP مع تشفير IPsec. من خلال الجمع بين هذين البروتوكولين ، تحصل على بروتوكول VPN قوي وآمن.

السجلات

السجلات هي الملفات التي تحتفظ بها على سبيل المثال جهاز الكمبيوتر أو مواقع الويب أو مزودي خدمة الإنترنت أو مزودي VPN. يمكن استخدام السجلات لمجموعة متنوعة من الأسباب. أحد أسباب استخدام السجلات هو تعقب شخص ما وتحديد هوية هذا الشخص. من الواضح أن هذا يخلق بعض مشكلات الخصوصية للمستخدمين أو زوار الموقع.

البيانات الوصفية

تصف البيانات الوصفية خصائص المعلومات الأخرى مثل مواقع الويب والوثائق النصية والصور. تصف هذه البيانات الوصفية في الغالب متى تم استخدام ملف معين ومدة استخدامه. على سبيل المثال ، تاريخ إرسال بريد إلكتروني أو مؤلف النص أو عنوان IP الذي ينتمي إلى حساب. للبيانات الوصفية عادةً تأثير سلبي على الخصوصية.

وكالة الأمن القومي

وكالة الأمن القومي (NSA) هي إحدى وكالات المخابرات الأمريكية. وكالة الأمن القومي مسؤولة عن مراقبة وجمع ومعالجة المعلومات لأغراض الاستخبارات. تحظى وكالة الأمن القومي في كثير من الأحيان باهتمام سلبي ، بسبب أساليبها غير التقليدية.

برمجيات المصدر المفتوح

البرمجيات مفتوحة المصدر هي نوع من البرامج التي يمكن للجميع من خلالها الوصول إلى شفرة المصدر مجانًا. بشكل عام ، يتم إنشاء البرامج مفتوحة المصدر بواسطة شبكة واسعة من المتطوعين. من منظور الأمان والخصوصية ، يُنظر إلى البرامج مفتوحة المصدر على أنها طريقة موثوقة لإنشاء برنامج. نظرًا لأن شفرة المصدر متاحة لأي شخص ، يمكن لأي شخص التحقق من الأمان والبحث عن أي أبواب خلفية وأخطاء.

OpenVPN

OpenVPN هو بروتوكول VPN مفتوح المصدر ، يُستخدم بشكل متكرر لإعداد اتصال VPN مشفر. يُنظر إلى OpenVPN على أنه أحد بروتوكولات VPN الأكثر أمانًا.

P2P

يشير P2P إلى نظير إلى نظير ، ويستخدم هذا المصطلح في سياق تنزيل السيول أو مشاركة الملفات. يصف P2P خصائص الاتصال بين اثنين من المستخدمين. لا يستخدم هذا النوع من اتصال P2P خوادم ثابتة لخدمتهم. مع شبكة P2P ، ينتقل نقل البيانات من المرسل إلى جهاز الاستقبال دون توقف الخادم. أشهر شبكة P2P هي BitTorrent. من خلال شبكات P2P ، من السهل تتبع أداة التنزيل والتحميل إذا لم يستخدموا VPN.

مدير كلمة السر

يساعد برنامج إدارة كلمات المرور المستخدم على إنشاء كلمات المرور وحفظها. غالبًا ما تنشئ كلمات مرور فريدة وعشوائية وآمنة لك.

PPTP

PPTP (بروتوكول الاتصال النفقي من نقطة إلى نقطة) هو بروتوكول VPN قديم. تستخدم بعض أجهزة الكمبيوتر هذا النوع من البروتوكول بشكل افتراضي ، ولكن بشكل عام يُنظر إليه على أنه غير آمن.

PGP

يمثل PGP اختصارًا لـ Pretty Good Privacy وهو بروتوكول تشفير لرسائل البريد الإلكتروني. في الوقت الحالي PGP هي الطريقة الأكثر استخدامًا وأمانًا لتشفير رسائل البريد الإلكتروني الخاصة بك. يمكن لـ PGP تشفير كل من الملفات النصية والملفات المرفقة. للأسف ، لا يمكن لـ PGP تشفير رأس البريد الإلكتروني. يحتوي هذا الرأس أيضًا على البيانات الوصفية. لذلك ، لا يمكن لـ PGP ضمان الخصوصية الكاملة.

الوكيل

تعمل الخوادم الوكيلة كخادم وسيط بين المستخدم والإنترنت. تمكن الخوادم الوكيلة المستخدم من تغيير موقعه الافتراضي. لكن الخادم الوكيل لا يقوم بتشفير البيانات التي تمر عبره. وبالتالي ، تعتبر الخوادم الوكيلة المجانية غير آمنة نسبيًا من حيث حماية الخصوصية.

جهاز التوجيه

جهاز التوجيه عبارة عن جهاز شبكة يقوم بإعادة توجيه البيانات بين الأجهزة والإنترنت. تقوم أجهزة التوجيه (router) بوظائف توجيه حركة المرور على الإنترنت. يستقبل جهاز التوجيه حزمة البيانات من الأجهزة المتصلة ، ثم يقرأ جهاز التوجيه عنوان الشبكة ويوجه الحزمة إلى الشبكة التالية. يستمر هذا حتى تصل الحزمة إلى وجهتها النهائية. يستقبل جهاز التوجيه أيضًا حزمًا من الإنترنت. ثم يتعين عليها إعادة توجيه الحزمة إلى الجهاز المناسب داخل شبكتها. باستخدام DD-WRT ، يمكنك إعداد VPN على جهاز التوجيه الخاص بك.

SmartDNS

SmartDNS هي خدمة يقدمها بعض موفري VPN ، وهي تساعد على تجاوز الحظر الجغرافي. باستخدام SmartDNS ، يتم تغيير الموقع الافتراضي للمستخدم عن طريق خوادم DNS في البلدان الأخرى. وهذا يمكن المستخدم من التظاهر بأنه موجود في بلد آخر. بهذه الطريقة يمكنك تجاوز القيود الجغرافية. لسوء الحظ ، لا تقوم SmartDNS بتشفير حركة بياناتك. بالمقارنة مع VPN ، فإن SmartDNS أقل أمانًا. ومع ذلك ، تعد SmartDNS طريقة جيدة لتجاوز أي حظر جغرافي.

SSL

SSL (Secure Socket Layer) هو بروتوكول تشفير يشفر الاتصال بين الأجهزة. هناك أنواع مختلفة من بروتوكولات SSL. يستخدم SSL لمواقع الويب والبريد الإلكتروني والرسائل و VoIP. ويسمى خليفة SSL TLS.

القياس عن بعد

القياس عن بعد هو جمع البيانات عن بعد. في عالم التكنولوجيا ، تشير بيانات القياس عن بعد عادةً إلى المعلومات التي يتم جمعها عبر الإنترنت من خلال ، على سبيل المثال ، المتصفحات وأنظمة التشغيل. يتم إرسال المعلومات التي تم جمعها إلى الشركات المسؤولة عن تلك الأنظمة ، والتي تستخدمها بعد ذلك لأغراض تحليلية. لا تُعتبر هذه البيانات عادةً “بيانات شخصية” ، ولكن يمكن أن تكشف الكثير عن تجربة المستخدم. عادةً لا يمكن تحديده بشكل فردي ، على الرغم من أنه قد يكشف ، على سبيل المثال ، عن عدد علامات التبويب التي فتحتها في متصفحك في وقت معين.

TLS

TLS (Transport Layer Security) هو خليفة SSL ويستخدم لأمن الاتصالات الرقمية. تضمن طبقة النقل الآمنة (TLS) خصوصية البيانات الرقمية وسلامتها. غالبًا ما يُخطئ تشفير TLS لمصطلح SSL.

تور

Tor (The Onion Router) هي شبكة إنترنت. بالاشتراك مع البرمجيات الحرة (متصفح Tor) ، تمكن المستخدم من تصفح الإنترنت بشكل مجهول. تعمل التقنية إلى حد ما مثل البصل. يمكن رؤية كل محور توصيل كواحد من طبقات البصل. يتم إرسال حزم البيانات بتات صغيرة من خلال كل من هذه الطبقات. بهذه الطريقة يكون من الصعب جدًا اعتراض البيانات أو معرفة أصل هذه البيانات.

تشتهر تور بالأنشطة غير القانونية والمحتوى الذي يمكنك العثور عليه. استخدام Tor له بعض العيوب. قد يبطئ اتصالك بالإنترنت وقد تتمكن الأطراف الثالثة من اختراق Tor ، إذا نجحوا في ذلك فقد يضر خصوصيتك. اتضح أن وكالة الأمن القومي قد اخترقت تور بنجاح في الماضي.

المصادقة الثنائية (2FA)

المصادقة الثنائية هي طريقة لتأكيد الهوية المزعومة للمستخدم. لن يتمكن المستخدم من الوصول إلى الحساب أو موقع الويب إلا من خلال تقديم نوعين من الأدلة. عادة ما يتكون هذا من شيء يعرفونه وشيء لديهم. على سبيل المثال ، الخدمات المصرفية عبر الإنترنت ، تحتاج أولاً إلى تسجيل الدخول باستخدام اسمك وكلمة المرور ، ثم عليك تأكيد الأنشطة باستخدام رمز تم إنشاؤه على هاتفك أو قارئ البطاقة. 2FA يمنع المتسللين الذين حصلوا على حسابات و / أو كلمة مرور من الدخول إلى حسابك.

URL

عنوان URL (Uniform Resource Locator) هو عنوان أبجدي رقمي لمواقع الويب ، ومن المفترض أن يكون قابلاً للاستخدام للبشر. مثال على عنوان URL هو “https://vpnoverview.com”. تستخدم متصفحات الإنترنت خادم DNS لتحويل عناوين URL هذه إلى عناوين IP التي تنتمي إلى مواقع الويب.

VPN

VPN تعني الشبكة الافتراضية الخاصة. يتم استخدام VPN لإنشاء شبكة خاصة داخل شبكة عامة. يقوم اتصال VPN بتشفير كل حركة البيانات. بهذه الطريقة لا يمكن لأطراف ثالثة قراءة أي من معلوماتك المتبادلة ، أو على الأقل نسخة مشوهة للغاية منها. تُستخدم الشبكات الظاهرية الخاصة في الغالب لضمان مزيد من الخصوصية والأمان على الإنترنت. لمزيد من المعلومات ، يرجى زيارة صفحتنا: ما هي VPN بالضبط?

اتصال VPN

اتصال VPN أو نفق VPN هو الاتصال بين المستخدم وخادم VPN. هذا الاتصال آمن ومشفّر عن طريق بروتوكول VPN.

عميل VPN

عميل VPN (عميل الشبكة الخاصة الافتراضية) هو برنامج أو تطبيق يمكّن المستخدم من الاتصال بخدمة VPN. يوفر معظم مزودي VPN عميل VPN (مجاني) مع اشتراكات VPN الخاصة بهم. يدير عميل VPN مصادقة الاتصال بخادم VPN. ثم يختار عميل VPN بروتوكول VPN المناسب أو المطلوب ويقوم بإنشاء اتصال بالإنترنت. عادةً ما يقدم عملاء VPN التجاريون وظائف إضافية ، مثل اختبارات السرعة للعثور على خادم سريع أو مفتاح إنهاء لمنع الاتصالات غير الآمنة.

بروتوكول VPN

بروتوكول VPN هو نوع التشفير / المصادقة المستخدم لإعداد اتصال VPN آمن. هناك مجموعة كبيرة ومتنوعة من بروتوكولات VPN التي يمكن استخدامها. أكثر البروتوكولات شهرة هي OpenVPN و PPTP و L2TP.

خادم VPN

خادم VPN هو خادم يحتفظ به مزود VPN لتقديم اتصالات آمنة ومجهولة للمستخدمين. يعمل خادم VPN كمحطة وسيطة يتم من خلالها توجيه البيانات بين شبكة الويب العالمية ومستخدم VPN.

نفق VPN

نفق VPN هو اتصال ظاهري آمن ومشفّر ، يتم إنشاؤه بين المستخدم وخادم VPN.

نقطة اتصال Wi-Fi

نقطة اتصال Wi-Fi هي شبكة لاسلكية عامة متصلة بالإنترنت. يمكن العثور على نقاط اتصال Wi-Fi في جميع أنحاء العالم (مثل المقاهي ومحطات القطار والفنادق والمكتبات والجامعات). ينطوي استخدام نقاط اتصال Wi-Fi على بعض المخاطر ؛ يمكن للمتسلل مراقبة سلوكك على الإنترنت أو حتى سرقة معلومات خاصة. يمكنك تقليل المخاطر باستخدام اتصال VPN أثناء الاتصال بنقطة اتصال Wi-Fi.

VPS

VPS هي اختصار لـ Virtual Private Server. مزودو VPS لديهم خوادم مادية كبيرة ، يمكنك استئجارها أو شرائها. عندما تشتري أو تستأجر جزءًا من هذا الخادم ، فإن الجزء الخاص بك يسمى VPS. يتم استخدامه من قبل مواقع الويب التي تريد خادمها الخاص. لا يجب الخلط بين VPS وخادم VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map