Professional Documents
Culture Documents
هجوم البرمجيات الخبيثة.
هجوم التصيد.
رجل في منتصف الهجوم.
هجوم كلمة المرور.
سعت آن إلى تنفيذ بعض ممارسات األمن السيبراني.
يمكن أن تكون إما تطبي ًقا برمجيًا أو تعزيزات لألجهزة.
ثانيًا ،نفذت أواني العسل تمامًا مثلما تجذب األزهار النحل.
تستخدم أنظمة الكمبيوتر الوهمية التي تسمى أواني العسل لجذب المهاجمين.
تم تصميم هذه األنظمة لتبدو ضعيفة من أجل خداع المهاجمين ،
وهذا بدوره يدافع عن نظامهم الحقيقي 6باإلضافة إلى هذه ،
قررت أي ً
ض ا استخدام برنامج مكافحة فيروسات فريد من نوعه باستخدام كلمة مرور أبجدية رقمية ،
وتخزينها لتجنب رسائل البريد من مرسلين غير معروفين .تأثير الهجمات اإللكترونية.
ال تقتصر الهجمات اإللكترونية على األفراد فحسب ،
بل تنحصر أي ً
ضا في المنظمات العامة والخاصة.
الهجمات اإللكترونية التي يتم تنفيذها في مثل هذه األماكن تكون أكثر فت ًكا وتؤدي إلى خسائر فادحة ،
والعديد من دوافع مثل هذه الهجمات تبدأ من العبث بالبيانات الهامة لتحقيق مكاسب مالية ،
دعنا نلقي نظرة على بعض الهجمات اإللكترونية التي تتعرض لها الشركات ؛
تواجه مختلف مؤسسات القطاع العام والشركات الكبرى التهديد المستمر والمتقدم.
في هذا النوع من الهجوم ،
تمكن المتسللون من الوصول 6إلى الشبكات لفترة طويلة من أجل التالعب المستمر بالمعلومات السرية ؛
وشهدت الشركات أي ً
ض ا هجوم رفض الخدمة حيث تغمر الشبكات بحركة المرور بدورها يترك طلب
خدمة شرعيًا.
البديل من ذلك هو هجوم DDoSالموزع لرفض الخدمة عندما يتم استخدام أنظمة متعددة لشن الهجوم
عندما يتالعب مخترق باستعالم sqlقياسي في موقع ويب مدفوع بقاعدة بيانات يُعرف باسم هجوم
sql injectionعن طريق القيام بذلك حتى يتمكن المتسللون من عرض التحرير والحذف جداول من
قواعد البيانات وسط عدد كبير من الهجمات السيبرانية ،
إنها في الواقع تحدي للمؤسسات التي لديها العديد من الشبكات والخوادم لضمان األمن الكامل لشبكات
الشركات ؛
، إذا كانت القرصنة تثير إعجابك
، فإن دور المتسلل األخالقي هو شيء يجب استكشافه
حيث يحاول هؤالء المحترفون توسيع نقاط الضعف في الشبكات تمامًا مثلما يفعل المتسلل ولكن فقط
لتحديد نقاط الضعف وحلها للحماية من هجوم إلكتروني حقيقي ولكن إذا كنت تستخدم أما ًنا قويًا الهيكل
؛c iso ثم دور مهندس األمن هو أكثر مالءمة ضابط أمن المعلومات الرئيسي
malware attack.
phishing attack.
man-in -the-middle attack.
password attack.
secondly implemented honey pots just like how flowers attract bees.
dummy computer systems called honey pots are used to attract attackers .
these systems are made to look vulnerable in order to deceive attackers, and this in
turn defends their real system in addition to these she also decided to use
unique alphanumeric password antivirus software ,and stored avoiding mails
from unknown senders.
cyber attacks are not just confined to individuals but also to puplic and private
organizations.
cyber attackes carried out in such places carry are more deadly and they result in
colossal losses, motives of such attackes are many starting from tampering
with crucial data to monetary gains,
lets have a look at a few cyber attackes that companies are subjected to ;
various public sector organizations and large corporations face the advanced
persistent threat.
in this form of attack hackers gained access to networks for a prolonged period in
order to continuously game confidential information;
companies also witnessed the denial of service attack where networks are flooded
with traffic witch in turn leaves legitimate service request.
a variant of this is the distributed denial-service DDoS attack when multiple systems
are used to launch the attack when a hacker manipulates a standerd sql
query in a database driven website it is known as sql injection attack by
doing so hackers can view edit and delete tables from databases amidst a
plethora of cyber attacks it is indeed a challenga for organizations with
several networks and servers to ensure complete security for companies
networks;