You are on page 1of 3

‫فكر‪.

‬‬
‫هجوم البرمجيات الخبيثة‪.‬‬
‫هجوم التصيد‪.‬‬
‫رجل في منتصف الهجوم‪.‬‬
‫هجوم كلمة المرور‪.‬‬
‫سعت آن إلى تنفيذ بعض ممارسات األمن السيبراني‪.‬‬
‫يمكن أن تكون إما تطبي ًقا برمجيًا أو تعزيزات لألجهزة‪.‬‬
‫ثانيًا ‪ ،‬نفذت أواني العسل تمامًا مثلما تجذب األزهار النحل‪.‬‬
‫تستخدم أنظمة الكمبيوتر الوهمية التي تسمى أواني العسل لجذب المهاجمين‪.‬‬
‫تم تصميم هذه األنظمة لتبدو ضعيفة من أجل خداع المهاجمين ‪،‬‬
‫وهذا بدوره يدافع عن نظامهم الحقيقي‪ 6‬باإلضافة إلى هذه ‪،‬‬
‫قررت أي ً‬
‫ض ا استخدام برنامج مكافحة فيروسات فريد من نوعه باستخدام كلمة مرور أبجدية رقمية ‪،‬‬
‫وتخزينها لتجنب رسائل البريد من مرسلين غير معروفين‪ .‬تأثير الهجمات اإللكترونية‪.‬‬
‫ال تقتصر الهجمات اإللكترونية على األفراد فحسب ‪،‬‬
‫بل تنحصر أي ً‬
‫ضا في المنظمات العامة والخاصة‪.‬‬
‫الهجمات اإللكترونية التي يتم تنفيذها في مثل هذه األماكن تكون أكثر فت ًكا وتؤدي إلى خسائر فادحة ‪،‬‬
‫والعديد من دوافع مثل هذه الهجمات تبدأ من العبث بالبيانات الهامة لتحقيق مكاسب مالية ‪،‬‬
‫دعنا نلقي نظرة على بعض الهجمات اإللكترونية التي تتعرض لها الشركات ؛‬
‫تواجه مختلف مؤسسات القطاع العام والشركات الكبرى التهديد المستمر والمتقدم‪.‬‬
‫في هذا النوع من الهجوم ‪،‬‬
‫تمكن المتسللون من الوصول‪ 6‬إلى الشبكات لفترة طويلة من أجل التالعب المستمر بالمعلومات السرية ؛‬
‫وشهدت الشركات أي ً‬
‫ض ا هجوم رفض الخدمة حيث تغمر الشبكات بحركة المرور بدورها يترك طلب‬
‫خدمة شرعيًا‪.‬‬
‫البديل من ذلك هو هجوم ‪ DDoS‬الموزع لرفض الخدمة عندما يتم استخدام أنظمة متعددة لشن الهجوم‬
‫عندما يتالعب مخترق باستعالم ‪ sql‬قياسي في موقع ويب مدفوع بقاعدة بيانات يُعرف باسم هجوم‬
‫‪ sql injection‬عن طريق القيام بذلك حتى يتمكن المتسللون من عرض التحرير والحذف جداول من‬
‫قواعد البيانات وسط عدد كبير من الهجمات السيبرانية ‪،‬‬
‫إنها في الواقع تحدي للمؤسسات التي لديها العديد من الشبكات والخوادم لضمان األمن الكامل لشبكات‬
‫الشركات ؛‬
، ‫إذا كانت القرصنة تثير إعجابك‬
، ‫فإن دور المتسلل األخالقي هو شيء يجب استكشافه‬
‫حيث يحاول هؤالء المحترفون توسيع نقاط الضعف في الشبكات تمامًا مثلما يفعل المتسلل ولكن فقط‬
‫لتحديد نقاط الضعف وحلها للحماية من هجوم إلكتروني حقيقي ولكن إذا كنت تستخدم أما ًنا قويًا الهيكل‬
‫ ؛‬c iso ‫ثم دور مهندس األمن هو أكثر مالءمة ضابط أمن المعلومات الرئيسي‬

‫الحصول على شهادة مع برنامج بسيط التعلم‬


thought.

malware attack.
phishing attack.
man-in -the-middle attack.
password attack.

Ann sought to implement a few cybersecurity practices.

they can either be software application or hardware reinforcements.

secondly implemented honey pots just like how flowers attract bees.
dummy computer systems called honey pots are used to attract attackers .

these systems are made to look vulnerable in order to deceive attackers, and this in
turn defends their real system in addition to these she also decided to use
unique alphanumeric password antivirus software ,and stored avoiding mails
from unknown senders.

impact of a cyber attacks.

cyber attacks are not just confined to individuals but also to puplic and private
organizations.
cyber attackes carried out in such places carry are more deadly and they result in
colossal losses, motives of such attackes are many starting from tampering
with crucial data to monetary gains,

lets have a look at a few cyber attackes that companies are subjected to ;
various public sector organizations and large corporations face the advanced
persistent threat.
in this form of attack hackers gained access to networks for a prolonged period in
order to continuously game confidential information;

companies also witnessed the denial of service attack where networks are flooded
with traffic witch in turn leaves legitimate service request.

a variant of this is the distributed denial-service DDoS attack when multiple systems
are used to launch the attack when a hacker manipulates a standerd sql
query in a database driven website it is known as sql injection attack by
doing so hackers can view edit and delete tables from databases amidst a
plethora of cyber attacks it is indeed a challenga for organizations with
several networks and servers to ensure complete security for companies
networks;

if hacking fascinates you then the role of an ethical hacker is something to be


explored such professionals try to expand networks vulnerabilities just like
how a hacker would do but only to identify vulnerabilities and resolve them for
protection against an actual cyber attack but if you robust security structure
then the role of a security architect is more apt a chief information security
officer c iso;

get certified with simplilearn

You might also like