ما هو بروتوكول HTTP ؟

 ما هو HTTP (بروتوكول نقل النص التشعبي)؟

ما هو بروتوكول HTTP ؟


بروتوكول نقل النص التشعبي هو بروتوكول تطبيق لأنظمة معلومات الوسائط التشعبية الموزعة والتعاونية التي تتيح للمستخدمين توصيل البيانات على شبكة الويب العالمية.


ما هو الغرض من HTTP؟


تم اختراع HTTP جنبًا إلى جنب مع HTML لإنشاء أول متصفح ويب تفاعلي قائم على النص: شبكة الويب العالمية الأصلية. اليوم ، يظل البروتوكول أحد الوسائل الأساسية لاستخدام الإنترنت.


كيف يعمل HTTP؟


كبروتوكول استجابة للطلب ، يوفر HTTP للمستخدمين طريقة للتفاعل مع موارد الويب مثل ملفات HTML عن طريق إرسال رسائل نص تشعبي بين العملاء والخوادم. يستخدم عملاء HTTP بشكل عام اتصالات بروتوكول التحكم في الإرسال (TCP) للتواصل مع الخوادم.


يستخدم HTTP طرق طلب محددة من أجل أداء مهام مختلفة. تستخدم جميع خوادم HTTP أساليب GET و HEAD ، ولكن لا تدعم جميعها بقية طرق الطلب التالية:


تطلب GET موردًا محددًا في مجمله


يطلب HEAD موردًا محددًا بدون محتوى الجسم


يضيف POST المحتوى أو الرسائل أو البيانات إلى صفحة جديدة ضمن مورد ويب موجود


يقوم PUT بتعديل مورد ويب موجود مباشرة أو يقوم بإنشاء URI جديد إذا لزم الأمر


يتخلص الحذف من مورد محدد


يعرض TRACE للمستخدمين أي تغييرات أو إضافات تم إجراؤها على مورد الويب


يعرض OPTIONS للمستخدمين طرق HTTP المتاحة لعنوان URL محدد


يحول CONNECT اتصال الطلب إلى نفق TCP / IP شفاف


يقوم التصحيح بتعديل مورد الويب جزئيًا


مخاوف أمنية حول HTTP


لسوء الحظ ، يمكن للخصوم الاختيار من بين العديد من المتجهات لمهاجمة خوادم الويب وتطبيقات الويب والمواقع الإلكترونية. من البرمجة النصية عبر المواقع (XSS) إلى تهريب طلبات HTTP ، يستغل الخصوم عادةً نقاط الضعف والتكوينات الخاطئة المعروفة - ناهيك عن مخاوف أمان HTTP حول إرسال بيانات اعتماد نص عادي عبر HTTP. أبرزت مؤسسة OWASP أهم 10 مخاطر أمنية يجب تجنبها عند إنشاء تطبيقات الويب ، مما يساعد على تحسين الدفاعات ضد الهجمات المستندة إلى HTTP.


يستفيد الأعداء أيضًا من HTTP للاندماج مع حركة المرور العادية أثناء التسلل إلى البيانات المسربة واتصالات القيادة والتحكم في الماضي دفاعات المحيط. تحدث جميع هذه الهجمات أيضًا عبر HTTPS ، وهو اتصال HTTP مشفر تم إنشاؤه باستخدام SSL / TLS. تعرف على أهمية مراقبة حركة المرور المشفرة للهجمات المستندة إلى HTTP مثل استغلال ProxyLogon Exchange Server

إرسال تعليق

0 تعليقات