منتديات كلداني
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات كلداني

ثقافي ,سياسي , أجتماعي, ترفيهي
 
الرئيسيةالرئيسيةالكتابة بالعربيةبحـثالكتابة بالكلدانيةمركز  لتحميل الصورالمواقع الصديقةالتسجيلإتصلوا بنادخول
 رَدُّنا على اولاد الزانية,,لقراءة الموضوع اكبس على الصورة  رأي الموقع ,,لقراءة الموضوع اكبس على الصورة
رَدُّنا على اولاد الزانية,,لقراءة الموضوع اكبس على الصورةقصة النسخة المزورة لكتاب الصلاة الطقسية للكنيسة الكلدانية ( الحوذرا ) والتي روّج لها المدعو المتأشور مسعود هرمز النوفليالى الكلدان الشرفاء ,,لقراءة الموضوع اكبس على الصورةملف تزوير كتاب - ألقوش عبر التاريخ  ,,لقراءة الموضوع اكبس على الصورةمن مغالطات الصعلوگ اپرم الغير شپيرا,,لقراءة الموضوع اكبس على الصورةدار المشرق الغير ثقافية تبث التعصب القومي الاشوري,,لقراءة الموضوع اكبس على الصورة

 

 ما هو الهجوم السيبراني؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
القسم الفني
(داينمو الموقع)
(داينمو الموقع)
القسم الفني


ما هو الهجوم السيبراني؟ Uouuuo10
ما هو الهجوم السيبراني؟ Awsema200x50_gif
البلد : العراق
الجنس : ذكر
عدد المساهمات : 73
تاريخ التسجيل : 15/06/2017
<b>العمل/الترفيه</b> العمل/الترفيه : مهندس تكنولوجيا المعلومات/ ‎ IT Engineer

ما هو الهجوم السيبراني؟ Empty
مُساهمةموضوع: ما هو الهجوم السيبراني؟   ما هو الهجوم السيبراني؟ Alarm-clock-icon16/12/2020, 7:29 am





تعريف الهجوم السيبراني

الهجوم السيبراني هو محاولة ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. عادةً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية.


ما هو الهجوم السيبراني؟ 1589359183634

لماذا يشن الأشخاص الهجوم السيبراني؟

ترتفع نسبة الجرائم السيبرانية في كل عام بالتزامن مع محاولة الأشخاص لاستغلال الثغرات الأمنية لأنظمة الأعمال. غالبًا ما يبحث المهاجمون عن فدية: قد نتج عن 53 في المائة من الهجمات الإلكترونية أضرار تقدر بـ 500000 دولار أو أكثر.
يمكن أيضًا شن التهديدات السيبرانية بدوافع خفية. يهدف بعض المهاجمين إلى محو الأنظمة والبيانات كشكل من أشكال "القرصنة".
ما هو الهجوم السيبراني؟ 1587372402903

ما هو روبوت الشبكة؟

روبوت الشبكة هو عبارة عن شبكة من الأجهزة المصابة ببرامج ضارة مثل الفيروسات. يمكن للمهاجمين التحكم في روبوت الشبكة كمجموعة دون معرفة المالك بهدف زيادة نطاق هجماتهم. غالبًا ما يتم استخدام روبوت الشبكة لإرباك الأنظمة في صورة هجمات رفض الخدمة الموزعّة (DDoS).

اكتشاف المزيد
ما هي برامج الفدية الضارة؟

ما هو الجدار الناري؟

ما هي شبكة VPN؟

ما هو هجوم رفض الخدمة الموزّع (DDoS)؟

نسخ تجريبية وتقييمات مجانية لحلول الأمان

الأنواع الشائعة من الهجمات السيبرانية


ما هو الهجوم السيبراني؟ 1587370157315

البرامج الضارة

البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس spyware وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة. تحاول البرامج الضارة اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر مستخدم ما على رابط خطير أو مرفق بريد إلكتروني يعمل على تثبيت البرامج الخطرة. وبمجرد الوصول إلى النظام، يمكن للبرامج الضارة تنفيذ الآتي:

  • حجب الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية الضارة)
  • تثبيت البرامج الضارة أو غيرها من البرامج المؤذية
  • الحصول على المعلومات بشكل خفي من خلال نقل البيانات من محرك الأقراص الثابتة (برامج التجسس)
  • تعطيل مكونات محددة وجعل النظام غير صالح للعمل


ما هو الهجوم السيبراني؟ 1589359364751

تصيّد المعلومات

تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية. تصيد المعلومات هو أحد أشكال التهديد السيبراني الشائعة بشكل متزايد.

ما هو الهجوم السيبراني؟ 1587370295553

هجوم الوسيط (Man-in-the-Middle)

تحدث هجمات الوسيط (MitM)، والمعروفة أيضًا بهجمات التنصت، عندما يُدخل المهاجمون أنفسهم ضمن معاملة ثنائية الأطراف. بمجرد أن يتمكن المهاجمون من اعتراض حركة مرور البيانات، يمكنهم حينها تصفية البيانات وسرقتها.
نقطتا دخول مشتركتان لهجمات MitM:
1. يمكن للمهاجمين التسلل بين جهاز الزائر والشبكة عند الاتصال بشبكة Wi-Fi عامة غير آمنة. ويعمل الزائر على تمرير جميع المعلومات إلى المهاجم دون أن يدرك ذلك.
2. بمجرد نجاح البرامج الضارة في اختراق الجهاز، يمكن للمهاجم تثبيت برامج لمعالجة جميع معلومات الضحية.

ما هو الهجوم السيبراني؟ 1587370366843

هجوم رفض الخدمة

يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة. كما يمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم. ويُعرف هذا بهجوم رفض الخدمة الموزّع (DDoS).
ما هو الهجوم السيبراني؟ 1587370424880

حقن SQL

يحدث حقن لغة الاستعلامات المركبة (SQL) عندما يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة. يمكن للمهاجم تنفيذ حقن SQL ببساطة عن طريق إرسال تعليمات برمجية ضارة إلى أحد مربعات البحث على الويب التي تحتوي على ثغرات أمنية.
تعرف على كيفية التصدي إلى هجمات حقن SQL.
ما هو الهجوم السيبراني؟ 1587370511462

الهجوم دون انتظار

يحدث الهجوم دون انتظار بعد اكتشاف وجود ثغرة أمنية بالشبكة ولكن قبل تنفيذ أحد التصحيحات أو الحلول. يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة.يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.
ما هو الهجوم السيبراني؟ 1587370610295

الاتصال النفقي عبر DNS

تستخدم عملية الاتصال النفقي عبر DNS بروتوكول DNS لتوصيل حركة مرور البيانات غير التابعة لـ DNS عبر المنفذ 53. وتعمل على إرسال حركة مرور بروتوكول HTTP والبروتوكولات الأخرى عبر DNS. توجد العديد من الأسباب المشروعة لاستخدام الاتصال النفقي عبر DNS. ومع ذلك، توجد أيضًا أسباب ضارة لاستخدام خدمات VPN المستندة إلى الاتصال النفقي عبر DNS. يمكن استخدامها لتمويه حركة المرور الصادرة في صورة DNS، مما يعمل على إخفاء البيانات التي تتم مشاركتها عادةً من خلال الاتصال بالإنترنت. أما بالنسبة للاستخدام الضار، فيتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.


ما هو الهجوم السيبراني؟ Taw8ee3
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ما هو الهجوم السيبراني؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات كلداني :: بَرَامِجُ وَتِكْنُولُوجِيَا الكمبيوتروالصوتيات وَالصُّورَ والساتلايت والاقمار الصِّنَاعِيَّةَوالسيارات :: قسم تبادل الخبرات وحلول مشاكل الحاسوب-
انتقل الى: