نتائج البحث عن «استخدام SSH» - ويكيبيديا
الصفحة «استخدام+SSH» غير موجودة. يمكنك إنشاؤها إن لم تجد موضوعها في البحث.
بروتوكول النقل الآمن (تحويلة من SSH) (dashe) : SSH-1, SSH-2 •المنتج يرمز إليه بالدمج من دون استخدام شرطة : OpenSSH, Tectia, putty etc. •برنامج للمستخدم يرمز له بالأحرف الصغيرة : ssh, scp, putty... |
حالات استخدام شائعة لخادم SSH. تقارن هذه المقالة مجموعة مختارة من الخوادم الشائعة. أنظمة التشغيل أو الأجهزة الافتراضية التي تم تصميم خوادم SSH لتعمل عليها... |
هذا البروتوكول موصوف في سياق بروتوكول SSH-2 إلا أنه عام وغير معتمد على باقي أجزاء بروتوكول SSH-2. ويمكن استخدامه في العديد من التطبيقات، كالنقل الآمن للملفات... |
حزمة بروتوكول الإنترنت الأمنية (IPSec). يتكوّن نفق بروتوكول الاتصال الآمن (SSH) من نفق مُشفّر تمّ إنشاؤه ضمن اتصال خاص ببروتوكول الاتصال الآمن. يستطيع المُستخدمون... |
أو منصة عمل. يستخدم البرنامج بروتوكول نقل الملفات باستخدام القشرة الآمنة SSH File Transfer Protocol (SFTP)وهو عبارة عن بروتوكول شبكة يستخدم للوصول إلى... |
بواسطة CoreFTP.com. من ميزاته أنه يدعم ميزات FTP و SSL / TLS و SFTP عبر SSH ودعم HTTP / HTTPS. مكن المستخدين من تشفير معلومات الحساب والبيانات المنقولة... |
بايثون وحتى استخدام مدير الحزم الخاص ببايثون pip. NodeJS، يُمكنك من البرمجة باستخدام لغة جافاسكربت، ويتيح لك استخدام مدير الحزم npm. OpenSSH، تمكنك هذه... |
المنفذ الصحيح، ويتم تصفية الهجوم بواسطة مكدس TCP / IP بدلاً من استخدام موارد مصادقة SSH. بالنسبة للمهاجم، يتعذر الوصول إلى البرنامج الخفي حتى يتم توفير... |
Telnet, SSH, Gopher, NFS, DNS, قطر, IAX2, SIP, SunRPC, Whois, Rwhois, LPD, NTP) رصد موارد الخادم: تحميل وحدة المعالجة المركزية تحميل الشبكة و استخدام القرص... |
شخص أو مجموعة من الأشخاص مجهولي الهوية عرفوا باسم ساتوشي ناكاموتو، بدأ استخدام العملة في عام 2009 عندما تم إصدار تطبيقها كبرنامج مفتوح المصدر. بيتكوين... |
Journal of Geophysical Research (Space Physics), Volume 107, Issue A7, pp. SSH 8-1, CiteID 1136, DOI 10.1029/2001JA000299. (Full text) نسخة محفوظة 27 أغسطس... |
مجموعة من الأحرف لتسهيل قراءتها. على سبيل المثال، سيتم عرض بصمة MD5 128 بت لـ SSH على النحو التالي: 43: 51: 43: A1: B5: FC: 8B: B7: 0A: 3A: A9: B1: 0F: 66:... |
اتصال آمن تكون فيه حزم البيانات المرسلة بتنسيق بروتوكول VPN أو بروتوكول SSH مضمنة داخل بروتوكول آخر ناقل (فيما يُعرف باسم Tunneling)، ليتم في النهاية... |
سايفون بنية نظام تعتمد على آليات مواصلات ك شبكة خاصة افتراضية والمرور عبر نفق SSH. في حالة حجب بروتوكول أنترنت، يحول سايفون آليا حركة مرور الإنترنت عبر تقنية... |
عن بُعد، عادةً عبر SSH (تم إلغاء استخدام بروتوكول Telnet تدريجيًا بسبب مخاوف أمنية). تسمح إعادة توجيه اتصال خادم X ، غالبًا عبر SSH للأمان، باستخدام برامج... |
يكتشفه فريق الأمن بالشركة في 23 أبريل 2020. وقد تم الاختراق من خلال استخدام SSH تم تغييره واستهداف معلومات استضافات العملاء، مما أدى إلى اختراق أسماء... |
دون المستوى المطلوب. سيتم استخدام مآثر أخرى من خلال بروتوكول نقل الملفات (FTP) وبروتوكول نقل النص التشعبي (HTTP) وPHP وSSH وTelnet وبعض صفحات الويب. هذه... |
الانتقال الآمن لحزم البيانات. وهي تستخدم أساسا من قبل شركات الهاتف، ومنذ بدء استخدام بروتوكول PPPoE الذي تكامل استدماجه مع بروتوكول AAA. المخطط أدناه يوضح كيف... |
البيانات على جهاز التخزين المرفق محليًا، أو خادم SSH ، أو خادم Samba ، أو مشاركة ملفات NFS . يمكن بعد ذلك استخدام ملف النسخ لاستعادة الأصل عند الحاجة. لا يدعم... |
أساسي في تطبيقات الإنترنت التي تتطلب اتصالات آمنة (HTTP). أيضاً تستخدم في (SSH)أو بروتوكول النقل الآمن كنوع من أنواع الاتصال الآمن بين جهازين بوابة تعمية... |