You are on page 1of 1

‫شهد خالد السبيعي ‪ /‬رقم الكشف ‪9‬‬

‫كتاب التعليم االلكتروني لـ الدكتور‪ /‬أحمد السليمان صـ‪174-171‬‬

‫إحدى عالمات اختراق جهازك‬


‫صـ‪167‬‬

‫تبدل كلمات املرور صـ‪171‬‬

‫االشتباه مباشرة بأنه عملية اختراق لجهازك‬


‫قد حدثت‬ ‫االختراق‬
‫السبب األساسي في معظم حاالت‪Summary‬‬

‫أخطر واكبر عالمات تدل على‬


‫اختراق جهازك وحساباتك‬ ‫استجابت الضحية ألحد الرسائل الخبيثة‬
‫املرتبطة به‬

‫الهجمات السيبرانية‬

‫تعريف الهجمات السيبرانية‬

‫هجوم يتم شنه من احد اجهزة الكمبيوتر او‬


‫مجموعة من االجهزة على جهاز كمبيوتر اخر‬
‫او عدة اجهزة كمبيوتر او شبكات‪.‬‬

‫يمكن تقسيم الهجمات االلكتروني الى‬


‫نوعني رئيسيني‪:‬‬

‫هجمات يكمن الهدف من ورائها إلى تعطيل‬ ‫هجمات يكون الغرض منها الوصول إلى‬
‫جهاز الكمبيوتر املستهدف‬ ‫بيانات جهاز الكمبيوتر الخاص باملستهدف‬

‫انواع الهجمات‬
‫السيبرانية‪:‬‬

‫البرامج الضارة )‪(malware‬‬ ‫التصيد )‪(phishing‬‬ ‫حجب الخدمات )‪(denial of service‬‬ ‫الرجل في املنتصف )‪man in the‬‬ ‫التعدين الخبيث )‪(crypto jacking‬‬ ‫حقن هجوم ‪SQL‬‬ ‫هجمات دون انتظار )‪(Zero-Day‬‬
‫‪(middle‬‬
‫برنامج ضار مصمم إللحاق الضرر بجهاز‬ ‫تقنية يستخدمها مجرم الفضاء اإللكتروني‬ ‫هو اسلوب استخدام القوة الغاشمة ملحاولة‬
‫الكمبيوتر او السيرفر او شبكة جهاز‬ ‫في إرسال رسائل بريد إلكتروني لخداع‬ ‫إيقاف تشغيل بعض الخدمات عبر اإلنترنت‪.‬‬
‫الكمبيوتر‪.‬‬ ‫املستهدف من أجل القيام ببعض األعمال‬
‫الضارة‪.‬‬ ‫على سبيل املثال‪ :‬قد يقوم املهاجمون بإرسال‬
‫قد تتسبب هذه الهجمات في تعطيل جهاز‬ ‫الكثير من البيانات إلى احد مواقع الويب او‬
‫الكمبيوتر او الشبكة او تمكن املهاجم من‬ ‫وتكون صيغة الخداع عن طريق إقناع املستلم‬ ‫الكثير من طلبات إلى أحد قواعد البيانات‬
‫الوصول حتى تتمكن من التحكم في النظام‬ ‫في تنزيل برنامج ضار متخفي في صيغة‬ ‫والتي تتسبب في ملء تلك االنظمة وتعطيلها‬
‫عن بعد‪.‬‬ ‫مستند هام أو مطالبته به النقر فوق احد‬ ‫عن العمل وسهولة التمكن من اختراقها‪.‬‬
‫الروابط التي تقوم به توجيه إلى موقع ويب‬
‫زائف‪.‬‬

You might also like