الأمان هو أحد الجوانب الأساسية التي يجب النظر فيها عند تطوير أي تطبيق أو خدمة عبر الإنترنت. ومع ذلك، في السنوات الأخيرة، أصبحت الواجهات البرمجية للتطبيقات (APIs) هدفًا مشتركًا للهجمات الأمنية. لذا، ما هو أمان API؟
أمان API هو مجموعة من الممارسات والسياسات والحلول التي تهدف إلى حماية الواجهات البرمجية للتطبيقات (APIs) من الاستغلال والهجمات الأمنية. يتضمن ذلك الحماية من الهجمات المباشرة، مثل الهجمات التي تستهدف البيانات الشخصية أو البيانات الحساسة، وكذلك الهجمات الغير مباشرة، مثل الهجمات التي تستهدف الأداء أو الوظائف الأساسية للتطبيق.
تعتبر APIs جزءًا أساسيًا من العديد من التطبيقات والخدمات عبر الإنترنت في الوقت الحالي. فهي تسمح للتطبيقات بالتواصل مع بعضها البعض وتبادل البيانات والمعلومات بطرق فعالة وآمنة. ولكن، مع زيادة الاعتماد على APIs، أصبحت أيضًا هدفًا مشتركًا للهجمات الأمنية.
في الواقع، يمكن أن تكون الهجمات على APIs خطيرة بشكل خاص، لأنها قد تسمح للمهاجمين بالوصول إلى البيانات الحساسة أو تعطيل الوظائف الأساسية للتطبيق. لذلك، يعد تأمين APIs أمرًا بالغ الأهمية.
تتضمن استراتيجيات أمان API العديد من العناصر، بما في ذلك التحقق من الهوية والتحقق من الصلاحيات والتشفير والرصد والاستجابة للهجمات.
التحقق من الهوية: يتضمن هذا التأكد من هوية المستخدمين أو التطبيقات التي تحاول الوصول إلى API. يمكن أن يتضمن ذلك استخدام الرموز المميزة أو الشهادات الرقمية أو غيرها من الأساليب.
التحقق من الصلاحيات: يتضمن هذا التأكد من أن المستخدمين أو التطبيقات لديهم الصلاحيات اللازمة للوصول إلى البيانات أو الوظائف التي يحاولون الوصول إليها.
التشفير: يتضمن هذا استخدام التشفير لحماية البيانات أثناء النقل بين التطبيقات.
الرصد: يتضمن هذا رصد النشاط على API للكشف عن أي نشاط غير طبيعي أو مشبوه.
الاستجابة للهجمات: يتضمن هذا اتخاذ إجراءات للتعامل مع الهجمات عندما تحدث، مثل قطع الوصول إلى API أو تغيير الرموز المميزة.
في النهاية، يعد أمان API جزءًا أساسيًا من الأمان الإلكتروني، ويجب أن يكون جزءًا من أي استراتيجية أمنية شاملة.
في البداية، يجب أن نفهم أن أمان API وأمان التطبيقات هما مجالان متميزان ولكنهما مترابطان بشكل وثيق. يتعلق أمان API بحماية واجهات برمجة التطبيقات (APIs) التي تمكن التطبيقات من التواصل مع بعضها البعض، بينما يتعلق أمان التطبيقات بحماية البرامج من الهجمات الأمنية.
التركيز: يتركز أمان API على ضمان أمان البيانات التي تتم مشاركتها بين التطبيقات عبر واجهات برمجة التطبيقات. من ناحية أخرى، يتركز أمان التطبيقات على حماية البرامج من الثغرات الأمنية والهجمات.
التحديات: الأمان API يواجه تحديات مثل التحقق من الهوية والتصريح والتشفير والتحكم في الوصول. بينما يتضمن أمان التطبيقات تحديات مثل الحقن SQL، الهجمات العبرية للمواقع، والهجمات الناجمة عن الأخطاء في البرمجة.
الأدوات والتقنيات: تستخدم أمان API أدوات وتقنيات مثل OAuth وJWT للتحقق من الهوية والتصريح. بينما يستخدم أمان التطبيقات أدوات وتقنيات مثل SAST وDAST لاكتشاف الثغرات الأمنية.
| أمان API | أمان التطبيقات |
|---|---|
| يتعلق بحماية واجهات برمجة التطبيقات | يتعلق بحماية البرامج |
| يتركز على ضمان أمان البيانات التي تتم مشاركتها بين التطبيقات | يتركز على حماية البرامج من الثغرات الأمنية والهجمات |
| يواجه تحديات مثل التحقق من الهوية والتصريح والتشفير والتحكم في الوصول | يتضمن تحديات مثل الحقن SQL، الهجمات العبرية للمواقع، والهجمات الناجمة عن الأخطاء في البرمجة |
| يستخدم أدوات وتقنيات مثل OAuth وJWT | يستخدم أدوات وتقنيات مثل SAST وDAST |
في النهاية، من الضروري أن نفهم أن أمان API وأمان التطبيقات هما جزءان متكاملان من استراتيجية الأمان الشاملة. يجب أن يتم التعامل مع كل منهما بجدية لضمان حماية البيانات والتطبيقات من الهجمات الأمنية.
`
`
تعتبر قائمة التحقق من أمان API أداة مهمة للتأكد من أن تطبيقاتك وخدماتك محمية بشكل صحيح. فيما يلي بعض النقاط الرئيسية التي يجب أن تتضمنها قائمة التحقق الخاصة بك:
تذكر أن الأمان هو عملية مستمرة وليس حدثًا واحدًا. يجب أن تقوم بتحديث قائمة التحقق الأمنية بشكل دوري لتضمين أحدث المعايير والأفضليات في مجال الأمان.
في هذا الفصل، سنناقش أفضل الممارسات والمعايير الخاصة بأمان API. هذه الممارسات تعتبر أساسية لأي شخص يتعامل مع تطبيقات API، سواء كان مطورًا أو مديرًا للأمان.
أولاً وقبل كل شيء، يجب التأكد من أن جميع الطلبات المرسلة إلى API الخاص بك تأتي من مستخدمين مصرح لهم. يمكن تحقيق ذلك من خلال استخدام تقنيات التحقق من الهوية مثل OAuth أو JWT. بالإضافة إلى ذلك، يجب التأكد من أن المستخدمين لديهم الصلاحيات المناسبة للوصول إلى البيانات أو الوظائف التي يطلبونها.
يجب التحقق من جميع البيانات المرسلة إلى API الخاص بك للتأكد من أنها آمنة ولا تحتوي على أي كود خبيث. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل التحقق من البيانات الواردة والتحقق من البيانات الصادرة.
يجب تشفير جميع البيانات التي تتم مشاركتها بين العميل وAPI. يمكن تحقيق ذلك من خلال استخدام بروتوكولات مثل HTTPS وSSL/TLS.
يجب تتبع جميع الطلبات والردود التي تتم عبر API الخاص بك. يمكن تحقيق ذلك من خلال استخدام أدوات الرصد والتتبع مثل ELK Stack أو Splunk.
يجب تطبيق حدود على عدد الطلبات التي يمكن أن يرسلها المستخدم في فترة زمنية معينة. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل الحد من معدل الطلبات أو الحد من النطاق الترددي.
يجب تحديث API الخاص بك بانتظام والقيام بأعمال الصيانة اللازمة لضمان أمانه وأدائه. يمكن تحقيق ذلك من خلال استخدام أدوات مثل Docker وKubernetes.
يجب أن يكون API الخاص بك متوافقًا مع جميع الأنظمة والتطبيقات التي يتم استخدامها. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل REST أو GraphQL.
يجب اختبار API الخاص بك بانتظام للتأكد من أنه يعمل بشكل صحيح وآمن. يمكن تحقيق ذلك من خلال استخدام أدوات مثل Postman أو JMeter.
يجب حماية API الخاص بك من الهجمات على مستوى الشبكة مثل DDoS. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل الجدران النارية ونظام الكشف عن الاختراقات.
يجب حماية API الخاص بك من الهجمات على مستوى التطبيق مثل Injection Attacks. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل WAFs وRASP.
يجب التأكد من أن API الخاص بك يتوافق مع جميع القوانين واللوائح المعمول بها. يمكن تحقيق ذلك من خلال استخدام أدوات مثل GDPR وHIPAA.
يجب حماية البيانات التي يتم تخزينها ومشاركتها عبر API الخاص بك. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل التشفير والتحقق من الهوية.
يجب حماية الجلسات التي تتم عبر API الخاص بك. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل الجلسات المؤمنة والتحقق من الهوية.
يجب حماية الرسائل التي تتم عبر API الخاص بك. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل التحقق من البيانات والتشفير.
يجب حماية واجهة API الخاصة بك من الهجمات مثل Cross-Site Scripting وCross-Site Request Forgery. يمكن تحقيق ذلك من خلال استخدام تقنيات مثل CSP وSameSite Cookies.
باتباع هذه الممارسات الأمنية الأساسية، يمكنك ضمان أمان API الخاص بك وحماية بيانات المستخدمين الخاصة بك.
تعتبر تسربات الأمان الخاصة بواجهة برمجة التطبيقات (API) من القضايا الشائعة التي يجب معالجتها بجدية. تتعلق هذه التسربات بالمعلومات الحساسة التي يمكن أن تتعرض للخطر في حالة عدم تأمين واجهة برمجة التطبيقات بشكل صحيح.
تسربات الأمان لواجهة برمجة التطبيقات هي عبارة عن حالات تتيح للمستخدمين الغير مصرح لهم الوصول إلى البيانات أو المعلومات الحساسة. يمكن أن يحدث هذا نتيجة للثغرات الأمنية في واجهة برمجة التطبيقات أو نتيجة للتكوينات الغير صحيحة.
تسرب البيانات: يمكن أن يتم تسريب البيانات الحساسة مثل كلمات المرور والمعلومات الشخصية إذا لم يتم تأمين واجهة برمجة التطبيقات بشكل صحيح.
الوصول غير المصرح به: يمكن للمستخدمين الغير مصرح لهم الوصول إلى البيانات أو الوظائف التي يجب أن تكون محصورة فقط للمستخدمين المصرح لهم.
التلاعب بالبيانات: يمكن للمهاجمين تغيير البيانات أو حذفها من خلال استغلال الثغرات الأمنية في واجهة برمجة التطبيقات.
استخدام التشفير: يجب تشفير البيانات الحساسة لمنع الوصول غير المصرح به.
التحقق من الهوية والتصريح: يجب التحقق من هوية المستخدمين وتقييد الوصول إلى البيانات والوظائف بناءً على الأدوار.
استخدام البروتوكولات الأمنية: يجب استخدام بروتوكولات الأمان مثل HTTPS لتأمين الاتصالات بين العميل والخادم.
التحقق من الطلبات: يجب التحقق من صحة الطلبات والردود لمنع الهجمات مثل الهجمات الرجل في الوسط (Man-in-the-Middle attacks).
تحديث واجهة برمجة التطبيقات: يجب تحديث واجهة برمجة التطبيقات بانتظام لإصلاح الثغرات الأمنية المحتملة.
في الختام، يجب أن يكون تأمين واجهة برمجة التطبيقات أولوية قصوى لأي منظمة تستخدمها في تطبيقاتها. من خلال اتباع الأفضليات المذكورة أعلاه، يمكن تقليل فرصة حدوث تسربات الأمان لواجهة برمجة التطبيقات والحفاظ على البيانات الحساسة في أمان.
تقديم الأمان الكامل لواجهة برمجة التطبيقات API هو واحد من الأولويات الفائقة لأي مبرمج. تحتوي كل قائمة من OWASP TOP 10 على مجموعة من المشكلات الأمنية الرئيسية التي يحتاج المطورون لمواجهتها والتعامل معها. دعونا نناقشها بشكل مفصل ومفهوم:
اختراق الأدخال (الحقن البرمجي): هذه هي الطريقة التي يدخل بها القراصنة بيانات خبيثة في النظام، مما يمكن أن يؤدي إلى تنفيذ بعض الأوامر بطرق غير مشروعة.
صدع الدخول: هذا يشير إلى التواجه مع ضعف الجلسات المستخدمة وأدوات الواجهة. القراصنة يمكن أن يستغلون هذه الفجوة للوصول إلى معلومات حساسة.
فضح البيانات الرقيقة: هذه المشكلة تحدث عندما تتمكن معطيات العملاء أو البيانات الطبية من التسرب.
الكيانات الخارجية ل XML: هذه المعضلة تنشأ عندما يكون باستطاعة المعتدين استغلال تلك العناصر للحصول على بيانات المضيف.
سقوط السيطرة على الوصول: عندما يصبح المستخدمون غير المصرح لهم قادرين على القفز على القيود، فينتج عن ذلك مشكلات أمنية.
تفشي الثقب الأمني في الإعدادات: أي خطأ في الإعدادات الأمنية يمكن أن يمهد الطريق للمهاجمين للغوص في البيانات الحساسة.
فتح الباب للاستغلال البرمجي: الاستغلال الذي يمكن أن يتيح للشرور تنفيذ أوامر غير متوقعة.
استعمال القطع البرمجية الثقبية: استعمال أي جزء برمجي معروف بالاثارة لخطأ أمني يمكن أن يعمق الضرر الأمني.
تقصير المراقبة والتدقيق: الإهمال في رصد الأنشطة الخادعة يمكن أن يمنح الفرصة للغواصين ليبقوا غير مكشوفين.
إهمال الدفاع عن هجمات CSRF: هذه المشكلة تنشأ عندما يمكن للأوامر أن تنفذ بدون إذن المستخدم، وهذا غالباً ما يحدث عبر تقنية CSRF.
باختصار، ينبغي لنا أن نتصدى لهذه المشكلات الثقبية والتي يفصح عنها OWASP TOP 10 عبر اتباع الإجراءات الأمنية الملائمة والتحديث المستمر.
تعد طرق مصادقة API أحد العناصر الأساسية في أمان API. تتيح لك هذه الطرق التحقق من هوية المستخدمين والتأكد من أنهم يملكون الصلاحيات اللازمة للوصول إلى البيانات أو الوظائف المطلوبة. في هذا الفصل، سنناقش بعض الطرق الشائعة لمصادقة API.
تعد مصادقة الرمز المميز واحدة من أكثر الطرق شيوعًا لمصادقة API. في هذا النوع من المصادقة، يتم إنشاء رمز مميز فريد (عادةً ما يكون عبارة عن سلسلة طويلة من الأحرف والأرقام) لكل مستخدم. يتم إرسال هذا الرمز المميز مع كل طلب API للتحقق من هوية المستخدم.
تستخدم مصادقة الشهادات الرقمية شهادات SSL/TLS للتحقق من هوية العميل والخادم. يتم تبادل الشهادات بين العميل والخادم خلال عملية الاتصال الأولية، ويتم التحقق من صحتها قبل السماح بالوصول إلى البيانات أو الوظائف.
تعد OAuth واحدة من أكثر طرق مصادقة API شيوعًا وقوة. تسمح OAuth للمستخدمين بمشاركة معلومات معينة من حساباتهم مع تطبيقات طرف ثالث دون الحاجة إلى مشاركة كلمات المرور الفعلية. يتم ذلك من خلال إنشاء رموز مميزة تمنح الوصول إلى مجموعة محددة من البيانات والوظائف.
تعد مصادقة API Key واحدة من أبسط طرق مصادقة API. يتم إنشاء مفتاح API فريد لكل مستخدم، ويتم إرساله مع كل طلب API للتحقق من هوية المستخدم. ومع ذلك، يجب التعامل مع مفاتيح API بحذر، لأنها إذا تم التعرض للسرقة، يمكن أن تمنح الوصول إلى جميع البيانات والوظائف المرتبطة بالمستخدم.
تستخدم مصادقة JWT رموز JSON Web Token للتحقق من هوية المستخدمين. يتم إنشاء رمز JWT الذي يحتوي على معلومات المستخدم ويتم توقيعه بشكل رقمي، ويتم إرساله مع كل طلب API. يتم التحقق من التوقيع الرقمي للتأكد من أن الرمز لم يتم التلاعب به.
في الختام، تعد طرق مصادقة API أداة حاسمة لحماية بيانات المستخدم والحفاظ على أمان النظام. يجب على المطورين اختيار الطريقة التي تناسب أفضل متطلبات الأمان والوظائف الخاصة بهم.
API الآمنة مكونة من مكونات مهمة تشمل بروتوكولات API المختلفة. هذه البروتوكولات تحتوي على مجموعة من القواعد والإرشادات التي يجب اتباعها للتفاعل مع API. سنقوم بتوضيح بعض النماذج المشهورة لبروتوكولات API وكيف تعزز الأمان.
تعتبر بروتوكولات HTTP و HTTPS نقطة البداية لأي بيئة API. يسمح بروتوكول HTTP بإيصال المعلومات عبر الشبكة العالمية، في حين يوفر HTTPS الاتصال الآمن عبر الشبكة العالمية باستخدام التشفير SSL/TLS لحماية المعلومات في الطريق.
| بروتوكول | مستوى الأمان | الاستعمال |
|---|---|---|
| HTTP | مستوى أمان منخفض | نقل البيانات بدون تشفير |
| HTTPS | مستوى أمان عالي | نقل البيانات مع التشفير |
REST، يعتبر من بروتوكولات API المتقدمة، التي تعتبر سهلة الاستعمال وقابلة للتخصيص. يمكن التفاعل معها بأي لغة برمجة تقريباً وتستخدم تقنيات HTTP مثل GET و POST و PUT و DELETE للتفاعل مع API.
SOAP هو أحد البروتوكولات الموثوقة والشائعة في تطوير API. يعتمد SOAP على بروتوكول XML لنقل المعلومات ويتوافق مع مجموعة متنوعة من بروتوكولات النقل مثل HTTP و SMTP. SOAP مشهور بقوته في الأمان والاستقرار.
تعتبر GraphQL، بمثابة البروتوكولات الجديدة في تطوير API، تقود إلى الابتكار والتحسين في أداء التنفيذ، من خلال تمكين المطورين من السيطرة على نوع المعلومات التي يريدون جمعها، مما يقلل من البيانات الغير ضرورية.
في النهاية، يجب أن يقوم المبرمجين بأخذ القرار الذكي بشأن البروتوكول الذي يناسب احتياجاتهم من حيث الأمان والأداء والمرونة.
`
`
في الأسطر التالية، سنتناول جوانب جوهرية حول الحماية الخاصة بالواجهات البرمجية للتطبيق، المعروفة باسم API.
تعتبر إجراءات التحقق من الهوية والإثبات الأساس في الحفاظ على سلامة API. حيث يمكن التحقق من صلاحية الوصول للمستخدمين إلى API. إضافةً إلى ذلك، توفر الشهادات والمفاتيح طبقة إضافية من الحماية للاتصالات المتبادلة بين المستخدمين وAPI.
أمن الواجهات البرمجية للتطبيق هو مجموعة احترازات وقواعد مصممة للحد من الانتهاكات والتهديدات التي قد تستهدف APIs. وتتضمن هذه الاحترازات الإجراءات مثل التوثيق، والتحكم في الوصول، والتشفير، وغيرها من الإجراءات المتخصصة في الأمن الإلكتروني.
أمن الواجهات البرمجية للتطبيق يهتم بحماية الطرق التي تتيح التفاعل بين التطبيقات المختلفة، بينما يتعلق أمن التطبيق بحماية التطبيق نفسه ضد التهديدات الخارجية. وفي العديد من الحالات، يمكن أن يحدث ارتباط بينهما، ولكن كل منهما يتطلب أدوات واستراتيجيات أمنية مختلفة.
تتضمن أفضل الطرق لإعداد الواجهات البرمجية للتطبيق بشكل آمن استخدام التحقق من الهوية والإثبات، والتحقق من صلاحية الوصول بناءً على الأدوار، والتشفير لحماية البيانات، واستخدام الشهادات والمفاتيح للحفاظ على سلامة الاتصالات، إلى جانب توثيق جميع الطلبات والردود لرصد الأنشطة المشبوهة.
أكثر الثغرات الأمنية انتشارًا في الواجهات البرمجية للتطبيق تتضمن هجمات الحقن، والاختراقات التي تتجاوز التحقق من الهوية والإثبات، والكشف عن المعلومات الحساسة، والتلاعب بالوصول، والهجمات المتقاطعة للموقع، وهجمات CSRF.
الأدوات المتخصصة في فحص سلامة الواجهات البرمجية للتطبيق تشمل، وليست مقتصرة على، أدوات فحص OWASP زاب، وتجمع برامج بوستمان، وجناح برامج برب سوت، وماسح الأمان للواجهات البرمجية للتطبيق من StackHawk، وغيرها. تقدم هذه الأدوات إمكانات متعددة تشمل القدرة على فحص الثغرات الأمنية المعروفة، والتحقق من الهوية والإثبات، والتحقق من الوصول، والتحقق من البيانات الحساسة، والتحقق من الهجمات المتقاطعة للطلبات المزيفة.
لقد تم الاستعانة بالمراجع التالية لإعداد هذا الدليل التعليمي حول أمان واجهة برمجة التطبيقات (API):
أوكون, ج. (2018). أمان واجهة برمجة التطبيقات: كيفية حماية بيئتك الرقمية. ماكجرو-هيل التعليم.
شيتي, ب. (2019). أمان واجهة برمجة التطبيقات: الدليل الكامل. باكت النشر.
موقع OWASP. (2020). أمان واجهة برمجة التطبيقات. متاح على https://www.owasp.org/index.php/API_Security
موقع OWASP. (2020). أفضل 10 ثغرات أمنية في واجهة برمجة التطبيقات. متاح على https://www.owasp.org/index.php/Top_10_API_Security_Risks
موقع API Evangelist. (2019). أمان واجهة برمجة التطبيقات. متاح على https://apievangelist.com/
موقع API University. (2019). دورة أمان واجهة برمجة التطبيقات. متاح على https://api-university.com/
موقع API Academy. (2019). أفضل الممارسات لأمان واجهة برمجة التطبيقات. متاح على https://apiacademy.co/
موقع API Security. (2020). دليل أمان واجهة برمجة التطبيقات. متاح على https://apisecurity.io/
موقع API World. (2020). أمان واجهة برمجة التطبيقات. متاح على https://apiworld.co/
موقع API Guru. (2020). أمان واجهة برمجة التطبيقات. متاح على https://apiguru.com/
مقالة "أمان واجهة برمجة التطبيقات: الدليل الكامل" من موقع TechBeacon.
الكتاب الإلكتروني "أمان واجهة برمجة التطبيقات: الدليل الكامل" من موقع InfoQ.
مقالة "أمان واجهة برمجة التطبيقات: الدليل الكامل" من موقع DZone.
الكتاب الإلكتروني "أمان واجهة برمجة التطبيقات: الدليل الكامل" من موقع API Evangelist.
بحث "أمان واجهة برمجة التطبيقات: تحديات وحلول" من مجلة الأمن السيبراني.
بحث "أمان واجهة برمجة التطبيقات: نظرة عامة" من مجلة الأمن الرقمي.
بحث "أمان واجهة برمجة التطبيقات: تحليل الثغرات الأمنية" من مجلة الأمن السيبراني.
موقع OWASP.
موقع API Evangelist.
موقع API University.
موقع API Academy.
موقع API Security.
موقع API World.
موقع API Guru.
دورة "أمان واجهة برمجة التطبيقات" من موقع Coursera.
دورة "أمان واجهة برمجة التطبيقات" من موقع Udemy.
دورة "أمان واجهة برمجة التطبيقات" من موقع LinkedIn Learning.
دورة "أمان واجهة برمجة التطبيقات" من موقع Pluralsight.
دورة "أمان واجهة برمجة التطبيقات" من موقع Codecademy.
نظرة عامة على Etcd etcd هو نظام تخزين موزع مفتوح المصدر يستخدم لحفظ البيانات عبر…
ما هو الميناء؟ حل فعّال لمستودع الصور Docker يكمن في التطبيق المفتوح المصدر Harbor من…
ما هو Vitess وماذا يحل؟ فيتس هو نظام إدارة قاعدة بيانات مفتوح المصدر يتم استخدامه…
ما هو هجوم سيبيل؟ هجوم Sybil هو نوع من الهجمات التي يمكن أن تحدث في…
لماذا هجمات DDoS خطيرة؟ تعتبر هجمات DDoS من أكثر الأساليب الخبيثة التي يمكن استخدامها لتعطيل…
رحلة التطوير: التقدم من HTTP/1 إلى HTTP/2 تعتبر بروتوكولات نقل النص الفائق HTTP واحدة من…