⭕ الجدار الناري
???? هو جهاز أمان للشبكة يراقب حركة مرور شبكة الحاسوب الصادرة والواردة ويسمح بحزم البيانات أو يحظرها بناء على مجموعه من الإعدادات يقوم المستخدم بإعدادها أو تأتي جاهزة من الشركة المصنعة وهو ايضاً نظام حماية للكمبيوتر الخاص بك من أي خطر خارجي سواء كان اختراق أو تعرض للفيروسات.
???? وظيفته
✅ يقوم الجدار الناري بتوفير الحماية ضد المهاجمين السيبرانيين الخارجيين وذلك عن طريق حماية الحاسوب أو الشبكة من حركة مرور الشبكة الضارة أو غير الضرورية ويمكن للجدران النارية أيضاً منع البرامج الضارة من الوصول إلى جهاز حاسوب أو شبكة عبر الإنترنت
???? ينقسم جدار الحماية (Firewall) إلى نوعين أساسين
✅ برامج جدار الحماية (Software Firewalls): وهي عبارة عن برامج منفصلة يتم تنصيبها على جهاز الكمبيوتر الخاص بك لتأمين الشبكة مثل برنامج Online Armor وبرنامج Comodo Firewall .
✅ أدوات جدار الحماية (Hardware Firewall): هي عبارة عن أداوت خارجية يتم توصيلها على الشبكة لتأمينها.
???? تشغيل جدار الحماية من Microsoft Defender أو إيقاف تشغيله
✅ حدد قائمة البدء ثم افتح الإعدادات . ضمن الخصوصية والأمان ، حدد أمن Windows > جدار الحماية وحماية الشبكة. فتح إعدادات أمن Windows
✅ حدد ملف تعريف للشبكة: شبكة مجال أو شبكة خاصة أو شبكة عامة.
✅ ضمن Microsoft Defender جدار الحماية، قم بتبديل الإعداد على وضع تشغيل. إذا كان جهازك متصلاً بإحدى الشبكات، فقد تمنعك إعدادات نهج الشبكة أيضاً من إكمال هذا الخطوات. للحصول على مزيد من المعلومات، اتصل بالمسؤول الخاص بك.
✅ لإيقاف تشغيله، قم بتغيير وضع الإعداد إلى إيقاف التشغيل. قد يؤدي إيقاف تشغيل جدار حماية Microsoft Defender إلى جعل جهازك (وشبكتك، إذا كان لديك واحدًا) أكثر عرضة للوصول غير المصرح به. في حال وجود تطبيق تم حظره وتحتاج إلى استخدامه، فيمكنك السماح به عبر جدار الحماية، بدلاً من إيقاف تشغيل جدار الحماية.
???? يقوم الجدار الناري بالتالي
1️⃣ مراقبة البيانات المرسلة من الشبكة والداخلة عليها وتسجيل وتتبع الأحداث والتنبيه عن وجود مخاطر تهدد الشبكة.
2️⃣ تحديد الأنظمة الموثوقة (Trusted Systems) وهو الجهاز أو الشبكة المسموح لهم بالتعامل مع الشبكة الداخلية المحمية.
3️⃣ عمل حاجز فاصل بعدم السماح لغير المسموح لهم بدخول الشبكة والتعامل معها بشكل مباشر وبذلك يقلل من استغلال ثغرات هذه الشبكة وخدماتها مثل ( IP spoofing ،ARP spoofing Routing attacks ،DNS attacks).