You are on page 1of 27

‫مدخل ألمن المعلومات‬

‫إعداد و تقديم‬

‫المدربة ‪ :‬سماح أبوعايد‬


‫عرفينا عن نفسك‬
‫المحتوى التدريبي ‪:‬‬
‫مفهوم هوية المستخدم ‪.‬‬
‫أنواع البيانات المختلفة‪.‬‬
‫الفرق بين أمن المعلومات و األمن السيبراني‪.‬‬
‫مفهوم الجريمة اإللكترونية‪.‬‬
‫البرمجيات الخبيثة ‪Malware‬‬
‫أنواع الهجمات اإللكترونية وعواقب االختراق األمني‪.‬‬
‫تصنيف التهديدات اإللكترونية حسب مصدر التهديد‪.‬‬
‫حرب االنترنت ‪.Cyberwarfare‬‬
‫‪1‬مفهوم الثغرات األمنية و تصنيفاتها ‪.‬‬
‫هويتك في وضع االتصال‬

‫و‬

‫عدم االتصال بشبكة االنترنت‬

‫‪2‬‬
3
‫البيانات التقليدية‬

‫البيانات الضخمة‬

‫‪Social media‬‬ ‫‪IOT‬‬

‫‪3‬‬
‫األمن السيبراني‬
‫أمن المعلومات‬

‫هل هناك فرق ؟؟؟‬


‫‪4‬‬
‫مفهوم الجريمة االلكترونية‬
‫‪E-Crimes‬‬

‫التكامل‬

‫‪5‬‬
‫البيانات‬

‫‪6‬‬
Vulnerability Asset

Threat
Exploit
Threat Agent

7
Threat

Attack

8
‫تصنيف التهديدات اإللكترونية‬

‫مصدر التهديد‬

‫خارجي‬ ‫داخلي‬
‫‪External Attack‬‬ ‫‪Internal Attack‬‬

‫الشركاء ذو الثقة‬

‫الهواة‬

‫القراصنة‬ ‫الموظفين داخل المنظمة‬


‫و السابقون‬

‫‪9‬‬
‫أنواع الهجمات اإللكترونية‬

‫الهجمات السلبية ( (‪Passive Attack‬‬

‫الهجمات النشطة ((‪Active Attack‬‬

‫‪10‬‬
‫عواقب اختراق األمان االلكتروني‬

‫‪11‬‬
‫أمثلة لالختراق األمني‬

password management
service

Children electronic
game company

12
‫التاريخ‬ ‫المؤسسة‬ ‫النتائج‬ ‫عدد الضحايا‬ ‫البرامج‬ ‫المصدر‬
‫المتضررة‬ ‫المستخدمة‬

‫فيديو‬

‫موقع‬

‫ورقة‬
‫بحثية‬

‫‪13‬‬
‫حرب اإلنترنت‬
Cyberwarfare

15
‫الثغرات األمنية‬
‫‪Security Vulnerabilities‬‬

‫تجاوز سعة لتخزين المؤقتة‬

‫عدم التحقق من اإلدخال‬

‫حاالت التعارض‬
‫نقاط الضعف‬
‫في الممارسات األمنية‬

‫مشاكل التحكم في الوصول‬

‫‪16‬‬
‫التعرف على الثغرات األمنية‬
‫تجاوز سعة‬
‫عدم التحقق‬ ‫نقاط ضعف‬ ‫مشاكل التحكم‬ ‫المساحة‬
‫حاالت تعارض‬
‫من اإلدخال‬ ‫أمنية‬ ‫بالوصول‬ ‫التخزينية‬
‫المؤقتة‬

‫‪ .1‬البيانات الواردة الى البرنامج التي تتضمن محتوى ضار و مصممة إلجبار‬
‫البرنامج على العمل بطريقة غير عادية‪.‬‬
‫‪ .2‬محاولة مطورين األنظمة إنشاء سياسات األمان الخاصة بهم‪.‬‬
‫‪ .3‬وصول تطبيق ضار الى الذاكرة العشوائية ‪RAM‬‬

‫‪17‬‬
‫استغالل الثغرات األمنية‬

‫‪18‬‬
‫البرمجيات الخبيثة‬
Malware - Malicious Software

19
‫البرمجيات الخبيثة‬
Malware - Malicious Software

Bot
Robot

20
‫هجوم ‪ DOS‬و هجوم ‪DDOS‬‬

‫‪21‬‬
‫هجوم ‪ DOS‬و هجوم ‪DDOS‬‬

‫‪22‬‬
‫أساليب االختراق و تسرب المعلومات عبر الشبكة‬

‫البرمجيات الخبيثة‬ ‫هجوم ‪APT‬‬

‫االحتيال االلكتروني‬ ‫الهندسة االجتماعية‬

‫‪23‬‬
SEO A‫سميم‬AA‫ت‬
SEO Poisoning
Search Engine Optimization

24
‫أتشرف بالتواصل معكم‪...‬‬
‫من خالل قنوات التواصل االجتماعي‬

‫‪Website‬‬

‫‪sabuayied@gmail.com‬‬

‫‪Cs_Cs‬‬
‫‪1‬‬
‫‪Cs_Cs‬‬
‫‪1‬‬
‫‪25‬‬

You might also like