Skip to content
🔹 مقدمة إلى SSH
- تعريف بروتوكول SSH
- تاريخ تطوير SSH
- الفرق بين SSH و Telnet
- دور التشفير في SSH
- مكونات اتصال SSH
🔹 تنصيب وإعداد SSH
- تثبيت SSH على Linux و macOS
- إعداد SSH على Windows باستخدام OpenSSH
- ضبط إعدادات الخادم (sshd_config)
- توليد وإدارة مفاتيح SSH
- استخدام SSH Agent لإدارة المفاتيح
🔹 المصادقة والأمان في SSH
- المصادقة بمفتاح SSH
- المصادقة الثنائية (2FA) لـ SSH
- إعداد جدار ناري لـ SSH
- قيود الوصول إلى SSH عبر Fail2Ban
- تفعيل تسجيل العمليات (Logging) في SSH
🔹 استخدامات SSH المتقدمة
- تشغيل الأوامر عن بعد عبر SSH
- نقل الملفات باستخدام SCP و SFTP
- إعادة توجيه المنافذ عبر SSH
- إعداد نفق SSH لتشفير الاتصالات
- الربط التلقائي بين الخوادم باستخدام SSH
🔹 أنواع نفق SSH (SSH Tunnel)
- التوجيه المحلي (Local Port Forwarding)
- التوجيه البعيد (Remote Port Forwarding)
- التوجيه الديناميكي (Dynamic Port Forwarding)
- إنشاء بروكسي SOCKS عبر SSH
- تجاوز الجدران النارية باستخدام SSH Tunnel
🔹 الأمان وتحليل الهجمات على SSH
- منع هجمات القوة العمياء (Brute Force)
- تحليل سجلات SSH للكشف عن التهديدات
- استراتيجيات حماية اتصال SSH
- منع هجمات MITM في SSH
- تأمين نفق SSH لحماية البيانات
🔹 أدوات وتقنيات SSH المتقدمة
- استخدام Mosh بديلاً عن SSH
- إعداد SSHFS للوصول إلى الملفات عن بعد
- التكامل بين SSH و VPN
- تشغيل التطبيقات عن بعد عبر X11 Forwarding
- أفضل الممارسات لإدارة SSH في بيئات الإنتاج
Scroll to Top