SlideShare uma empresa Scribd logo
1 de 51
Baixar para ler offline
•‫إ‬‫عداد‬:
•‫الفرا‬ ‫حمزة‬ ‫أحمد‬
•‫موسى‬ ‫ابو‬ ‫حمٌد‬ ‫أسماء‬
•‫الدباس‬ ‫صابر‬ ‫أكرم‬
‫المستهذف‬ ‫هى‬ ‫مه‬
•‫مواطن‬ ‫أي‬
•‫والممتدر‬ ‫االعمال‬ ‫رجل‬
•‫المسؤول‬
•‫المراهك‬
‫االستهذاف‬ ‫اسباب‬ ‫هي‬ ‫ما‬
•ً‫أمن‬
•‫مادي‬
•ً‫جنس‬
•‫فضول‬
•‫من‬ ‫بأكثر‬ ‫بالتكنولوجٌا‬ ‫تسبمنا‬ ‫المخابرات‬10‫سنوات‬
‫تعرف‬‫المعلومات‬‫البٌانات‬ ‫أنها‬ ‫على‬
‫أصبحت‬ ‫بحٌث‬ ‫معالجتها‬ ‫تمت‬ ً‫الت‬
‫بسٌاق‬ ‫مرتبطة‬ ‫وباتت‬ ‫معنى‬ ‫ذات‬
‫معٌن‬
‫؟‬ ‫خاصة‬ ‫أو‬ ‫هامة‬ ‫معلومات‬ ‫لدٌن‬ ‫هل‬ ‫إذن‬
‫حدٌث‬ ‫نمال‬ ‫هاتف‬ ‫لشراء‬ ‫ذهبت‬ ‫فتاة‬(ً‫ذك‬)‫لها‬ ‫ٌكون‬ ‫أن‬ ‫دون‬
‫حساب‬Gmail‫آخر‬ ‫حساب‬ ‫أي‬ ‫على‬ ‫تسجٌله‬ ‫البائع‬ ‫من‬ ‫فطلبت‬
‫بها‬ ‫خاص‬ ‫لحساب‬ ‫وتغٌٌره‬ ‫المنزل‬ ‫إلى‬ ‫عودتها‬ ‫لحٌن‬,‫األٌام‬ ‫مرت‬
‫المرتبط‬ ‫الحساب‬ ‫تغٌٌر‬ ‫بضرورة‬ ‫الفتاة‬ ‫ر‬ّ‫ك‬‫ٌذ‬ ‫خلل‬ ‫ٌحدث‬ ‫أن‬ ‫دون‬
‫وتطبٌماته‬ ‫بالهاتف‬
‫بدأت‬‫الفتاة‬‫باستخدام‬‫هاتفها‬ً‫ف‬‫التواصل‬‫مع‬‫األهل‬‫والصدٌمات‬
‫والتماط‬‫صور‬‫شخصٌة‬ً‫ف‬‫المناسبات‬‫المختلفة‬,‫وتنتمل‬‫جمٌعها‬
‫إلى‬‫حساب‬‫ال‬Gmail‫لتظهر‬‫لدى‬‫الشخص‬‫الذي‬‫باع‬‫الهاتف‬
‫لها‬.
•‫؟‬ ‫تفعل‬ ‫ماذا‬ ‫الهاتف‬ ‫بائع‬ ‫أنت‬ ‫كنت‬ ‫لو‬
•‫؟‬ ‫تنصحه‬ ‫وبماذا‬
‫المعلومات‬ ‫تهدٌدات‬
‫الكترونٌة‬ ‫مخاطر‬
‫البرمجٌات‬
‫الضارة‬
‫التجسس‬
‫انتحال‬
‫الشخصٌة‬
‫عامة‬ ‫مخاطر‬
‫انمطاع‬
‫الكهرباء‬
‫انمطاع‬
‫االنترنت‬
‫طبٌعٌة‬ ‫مخاطر‬
‫الطبٌعٌة‬ ‫الكوارث‬
ً‫المبان‬ ‫انهٌارات‬
‫؟‬ ‫إذن‬ ‫المعلومات‬ ً‫نحم‬ ‫كٌف‬
‫المعلومات‬ ‫أمن‬
‫من‬ ، ‫المعلومات‬ ‫أمن‬‫زاوٌة‬‫أكادٌمٌة‬‫هو‬ ،
‫واستراتٌجٌات‬ ‫نظرٌات‬ ً‫ف‬ ‫ٌبحث‬ ‫الذي‬ ‫العلم‬
ً‫الت‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماٌة‬ ‫توفٌر‬
‫ومن‬ ‫تهددها‬‫أنشطة‬‫علٌها‬ ‫االعتداء‬
‫زاوٌة‬ ‫ومن‬‫تمنٌة‬‫واألدوات‬ ‫الوسائل‬ ‫هو‬ ،
‫حماٌة‬ ‫لضمان‬ ‫توفٌرها‬ ‫الالزم‬ ‫واإلجراءات‬
‫من‬ ‫المعلومات‬‫األخطار‬‫والخارجٌة‬ ‫الداخلٌة‬
‫المعلومات‬ ‫أمن‬
‫التوافرٌة‬
‫التكاملٌة‬
(‫المعلومات‬ ‫سالمة‬)
‫السرٌة‬
‫أمن‬ ‫عناصر‬‫المعلومات‬
*‫حماٌة‬،‫المعلومات‬‫فال‬‫ٌصل‬‫إلٌها‬‫سوى‬‫المخولٌن‬‫بذلن‬
*‫التأكد‬‫من‬‫أن‬‫المعلومات‬‫لم‬‫ٌتم‬‫التعدٌل‬‫علٌها‬‫أو‬‫إضافة‬‫أو‬‫حذف‬‫جزء‬‫منها‬
*‫الحفاظ‬‫على‬‫استمرارٌة‬‫المعلومات‬‫مع‬‫إمكانٌة‬‫الحصول‬‫علٌها‬
‫الخبيثت‬ ‫البرامج‬The Malicious Software
Malware
14
‫الخبيثت‬ ‫البرامج‬The Malicious Software
Malware
‫العصر‬ ‫هذا‬ ً‫ف‬ ‫الحاسوب‬ ‫تهدٌدات‬ ‫أحد‬ ً‫ه‬.ً‫ه‬ ‫الخبٌثة‬ ‫بالبرمجٌات‬ ‫ونمصد‬‫برنامج‬ ‫أي‬ً‫ٌعط‬‫بعض‬
‫الكاملة‬ ‫السٌطرة‬ ‫أو‬ ‫السٌطرة‬‫الغرض‬ ‫لهذا‬ ‫بتصمٌمه‬ ‫لام‬ ‫لمن‬ ‫بن‬ ‫الخاص‬ ‫الحاسوب‬ ‫على‬.‫األضرار‬ ‫و‬
ً‫الت‬‫البرامج‬ ‫هذه‬ ‫بها‬ ‫تموم‬‫تكون‬ ‫لد‬‫الكامل‬ ‫الوصول‬ ‫مثل‬ ‫كبٌرة‬ ‫أو‬ ‫ما‬ ‫لمستند‬ ‫المؤلف‬ ‫اسم‬ ‫كتغٌر‬ ‫خفٌفة‬
‫على‬ ‫الممدرة‬ ‫دون‬ ‫للحاسوب‬‫تعمبها‬.ً‫التال‬ ‫النحو‬ ‫على‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫أنواع‬ ‫ٌتصنٌف‬ ‫ٌمكن‬ ‫و‬:
.1‫الفٌروسات‬(Viruses)
.2‫الدٌدان‬(Worms)
.3‫التجسس‬ ‫برامج‬(Spywares)
.4‫الخداع‬(Hoax)
.5‫الضحاٌا‬ ‫واصطٌاد‬ ‫االحتٌال‬ ‫عملٌات‬The Phishing Scam
.6‫طروادة‬ ‫أحصنة‬Trojan Horses
15
‫البرامج‬‫الخبٌثة‬
‫الفٌروسات‬Viruses‫الطروادٌة‬ ‫األحصنة‬Trojan Horses
‫الدٌدان‬Worms ‫الكاذب‬ ‫البالغ‬ ‫أو‬ ‫الخدع‬Hoax
‫الخادعة‬ ‫االصطٌاد‬ ‫رسائل‬
Phishing, Scam
ً‫تجسس‬ ‫برنامج‬Spyware
ً‫إعالن‬ ‫برنامج‬Adware‫انبثالٌة‬ ‫أو‬ ‫اعٌة‬ّ‫م‬‫ف‬ ‫صفحات‬Popup
‫المفاتٌح‬ ‫لوحة‬ ‫نمرات‬ ‫تسجٌل‬ ‫برنامج‬
Keystroke Logger
‫الفيروساث‬Viruses
17
‫الكمبٌوتر‬ ‫بجهاز‬ ‫الضرر‬ ‫إلحاق‬ ‫بغرض‬ ‫برمجته‬ ‫تتم‬ ، ‫صغٌر‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفٌروس‬
•‫جهازن‬ ً‫ف‬ ‫الخطأ‬ ‫رسائل‬ ‫ظهور‬
•‫الجهاز‬ ‫بطء‬
•‫بجهازن‬ ‫الخاص‬ ‫الهاردوٌر‬ ‫تدمٌر‬(ً‫وبرمج‬ ‫مادي‬)
•‫آخر‬ ‫إلى‬ ‫كمبٌوتر‬ ‫جهاز‬ ‫من‬ ‫االنتمال‬
•‫جهازن‬ ‫داخل‬ ‫نفسه‬ ‫بنسخ‬ ‫ٌموم‬
•‫الخاص‬ ‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫ٌتداخل‬
•‫إ‬‫والمجلدات‬ ‫الملفات‬ ‫خفاء‬
•‫اسمها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ً‫ف‬ ‫تغٌٌر‬
‫الذيذان‬Worms
•‫تشغٌله‬ ‫ٌتم‬ ‫برنامج‬ ‫كل‬ ‫مع‬ ‫نفسه‬ ‫بدمج‬ ‫ٌموم‬ ‫الفٌروسات‬ ‫أنواع‬ ‫من‬ ‫نوع‬.
•‫بعدها‬ ‫فٌها‬ ‫اندمج‬ ً‫الت‬ ‫البرامج‬ ‫كل‬ ‫بتدمٌر‬ ‫ٌموم‬.
•‫أٌضا‬ ‫بها‬ ‫فسٌصاب‬ ‫اخر‬ ‫جهاز‬ ‫الى‬ ‫فٌه‬ ‫موجودة‬ ً‫وه‬ ‫ملف‬ ‫نمل‬ ‫تم‬ ‫اذا‬.
•‫أ‬‫خطرها‬:‫الى‬ ‫نفسها‬ ‫لنمل‬ ‫كوسٌط‬ ‫الضحٌة‬ ‫جهاز‬ ‫باستخدام‬ ‫تموم‬ ً‫الت‬
‫برنامج‬ ‫أي‬ ‫تزٌل‬ ‫وتمنع‬ ‫الحماٌة‬ ‫برنامج‬ ‫بإزالة‬ ‫تموم‬ ً‫والت‬ ‫أخرى‬ ‫أجهزة‬
‫اخر‬ ‫حماٌة‬.
18
‫مجلد‬ ‫علٌها‬ ‫امثلة‬
ً‫حبٌبت‬ ‫صور‬
‫طروادة‬ ‫أحصىت‬
The Trojan Horses
•‫طروادة‬ ‫حصان‬Trojan Horse:‫طروادة‬ ‫بحصان‬ ‫الفٌروس‬ ‫هذا‬ ً‫سم‬
‫الٌونان‬ ‫الجنود‬ ‫اختبأ‬ ‫حٌث‬ ‫طروادة‬ ‫لحصان‬ ‫الشهٌرة‬ ‫بالمصة‬ ‫ٌذكر‬ ‫ألنه‬
‫تكون‬ ‫وهكذا‬ ‫جٌشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬ ‫مدٌنة‬ ‫التحام‬ ‫واستطاعوا‬ ‫داخله‬
‫جزء‬ ‫ٌكون‬ ‫أي‬ ‫البرامج‬ ‫أحد‬ ‫مع‬ ‫مرفما‬ ‫ٌكون‬ ‫حٌث‬ ‫الفٌروس‬ ‫هذا‬ ‫عمل‬ ‫آلٌة‬
‫المستخدم‬ ‫ٌعلم‬ ‫إن‬ ‫دون‬ ‫ما‬ ‫برنامج‬ ‫من‬
19
‫طروادة‬ ‫أحصىت‬
The Trojan Horses
•‫سلٌمة‬ ‫برمجٌات‬ ‫أنها‬ ‫تبدو‬ ً‫الت‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫من‬ ‫وهو‬.‫بخداع‬ ‫تموم‬
‫المستخدمٌن‬‫من‬‫أجل‬‫على‬ ‫وتطبٌمها‬ ‫تحمٌلها‬‫أنظمتهم‬.
•‫بعض‬ ‫إلى‬ ‫فتؤدي‬ ،‫النظام‬ ‫بمهاجمة‬ ‫وتبدأ‬ ،‫تنشٌطها‬ ‫بذلن‬ ‫فٌتم‬‫المزعجة‬ ‫األمور‬
‫بعض‬ ‫أو‬ ‫للمستخدم‬‫األضرار‬
•‫للمتلصص‬ ‫إرسالها‬ ‫وإعادة‬ ‫الملفات‬ ‫إلى‬ ‫المرور‬ ‫خاللها‬ ‫من‬ ‫ٌمكن‬.
•‫ٌموم‬‫بإلغاء‬‫الملفات‬
•‫ٌرسل‬‫الموجودٌن‬ ‫الى‬ ‫منن‬ ‫مزٌفة‬ ‫رسائل‬ً‫ف‬‫البرٌد‬ ‫لائمة‬ً‫اإللكترون‬
•‫الحماٌة‬ ‫ٌفتح‬‫الخاصة‬‫بن‬ً‫لمخترل‬‫الحاسوب‬20
‫أوىاع‬Trojan Horse: •
•‫تروجان‬‫بعد‬ ‫عن‬ ‫التحكم‬(Remote Administration Trojan:)‫وهو‬
‫أنواع‬ ‫أشهر‬‫التروجان‬‫أمثلته‬ ‫أشهر‬ ‫ومن‬ ‫وخطرا‬ ‫انتشارا‬ ‫وأكثرها‬
(Subseven, netbus, back orifice.)‫من‬ ‫النوع‬ ‫هذا‬ ‫فٌموم‬
‫التروجان‬‫لم‬ ‫كثٌرة‬ ‫ومزاٌا‬ ‫الضحٌة‬ ‫بجهاز‬ ‫التحكم‬ ‫كامل‬ ‫المهاجم‬ ‫بإعطاء‬
‫تم‬ ‫ما‬ ‫جمع‬ ‫أو‬ ‫السرٌة‬ ‫الكلمات‬ ‫جمع‬ ‫مثل‬ ‫للضحٌة‬ ‫أصال‬ ‫متوفرة‬ ‫تكن‬
‫تشغٌل‬ ‫أو‬ ‫الفأرة‬ ‫حركة‬ ‫اتجاه‬ ‫عكس‬ ‫أو‬ ‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫من‬ ‫ضغطة‬
‫بعد‬ ‫عن‬ ‫البرامج‬.
‫أوىاع‬Trojan Horse: •
•‫تروجان‬‫الملفات‬ ‫خادم‬(File Server Trojan:)‫من‬ ‫ٌجعل‬ ‫النوع‬ ‫وهذا‬
‫للملفات‬ ‫خادم‬ ‫الضحٌة‬ ‫جهاز‬(FTP Server)‫وضع‬ ‫للمهاجم‬ ‫ٌتٌح‬ ‫مما‬
‫الملفات‬(‫بعد‬ ‫عن‬ ‫التحكم‬ ‫تروجان‬ ‫ملفات‬)‫جهاز‬ ‫باستخدام‬ ‫تحمٌلها‬ ‫أو‬
‫الٌت‬ ‫دارن‬ ‫تروجان‬ ‫أمثلتها‬ ‫أشهر‬ ‫ومن‬ ‫الضحٌة‬(Dark Light.)
•‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫ضغطات‬ ‫جمع‬ ‫تروجان‬(Key Logger
Trojan:)‫بجمع‬ ‫فمط‬ ‫ٌموم‬ ‫النوع‬ ‫وهذا‬‫كل‬‫بها‬ ‫ٌموم‬ ً‫الت‬ ‫الضغطات‬
ً‫االلكترون‬ ‫بالبرٌد‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫المفاتٌح‬ ‫لوحة‬ ‫على‬ ‫الضحٌة‬
‫لبل‬ ‫من‬ ‫الحما‬ ‫تحمٌله‬ ‫ٌتم‬ ً‫لك‬ ‫ملف‬ ً‫ف‬ ‫تجمٌعها‬ ‫أو‬ ‫للمهاجم‬
‫المهاجم‬.
•‫الخدمات‬ ‫لتعطٌل‬ ‫الموزعة‬ ‫الهجمات‬ ‫تروجان‬(Distributed Denial of
Service Trojan:)‫أنواع‬ ‫أحدث‬ ‫وهو‬‫التروجان‬‫هذا‬ ‫باستغالل‬ ‫المهاجم‬ ‫ٌموم‬ ‫حٌث‬
‫لتعطٌل‬ ‫موزعة‬ ‫هجمات‬ ‫بعمل‬ ‫المٌام‬ ً‫ف‬ ‫النوع‬‫خدمات‬‫أو‬ ‫مشهورة‬ ‫موالع‬ ‫أو‬ ‫هامة‬
‫ولٌس‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫الهجمات‬ ‫هذه‬ ‫مصدر‬ ‫ٌكون‬ ‫بحٌث‬ ‫الشبكة‬ ‫على‬ ‫أخرى‬ ‫أجهزة‬
‫نفسه‬ ‫المهاجم‬.‫تلو‬ ‫واحد‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫على‬ ‫الهجمة‬ ‫بتشغٌل‬ ‫المهاجم‬ ‫فٌموم‬
‫آلٌا‬ ‫األجهزة‬ ‫جمٌع‬ ‫بمخاطبة‬ ‫ٌموم‬ ‫معٌن‬ ‫جهاز‬ ‫باستخدام‬ ‫ٌموم‬ ‫أو‬ ‫األخر‬.
•‫المزعجة‬ ‫الرسائل‬ ‫إرسال‬ ‫تروجان‬(Spam Relaying Trojan:)‫هذا‬ ‫وٌموم‬
‫جهاز‬ ‫باستغالل‬ ‫النوع‬‫الضحٌة‬‫عن‬ ‫مزعجة‬ ‫رسائل‬ ‫بإرسال‬ ‫وذلن‬ ‫البرٌد‬ ‫وحسابه‬
‫علمه‬ ‫دون‬ ‫ومن‬ ‫وهوٌته‬ ‫اسمه‬ ‫وباستخدام‬ ‫الضحٌة‬ ‫جهاز‬ ‫طرٌك‬.
•‫السر‬ ‫كلمات‬ ‫إرسال‬ ‫تروجان‬(Password Sending Trojan:)‫له‬ ‫النوع‬ ‫وهذا‬
‫الضحٌة‬ ‫ٌموم‬ ً‫الت‬ ‫السر‬ ‫كلمات‬ ‫جمٌع‬ ‫وجمع‬ ‫سرلة‬ ‫وهو‬ ‫فمط‬ ‫واحد‬ ‫هدف‬
‫المهاجم‬ ‫إلى‬ ً‫االلكترون‬ ‫البرٌد‬ ‫بواسطة‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫جهازه‬ ‫على‬ ‫باستخدامها‬.
‫وير‬ ‫سباي‬(‫التجسس‬ ‫برامج‬( )Spyware)
•ً‫ه‬‫تحركاتن‬ ‫تتبع‬ ‫برامج‬ ‫عن‬ ‫عبارة‬(‫والبحث‬ ‫الصفحات‬)
•‫تمتد‬‫معرفة‬ ً‫ال‬‫الباسوردات‬‫بطالتن‬ ‫ورلم‬ ، ‫بن‬ ‫الخاصة‬
‫وغٌرها‬ ‫االئتمانٌة‬.
•‫تعتبر‬‫علٌن‬ ‫بالتجسس‬ ‫ٌموم‬ ‫الذي‬ ‫الشخص‬ ‫الن‬ ‫الخطورة‬ ‫لمة‬ ً‫ف‬
ً‫ف‬ ‫ٌدور‬ ‫ما‬ ‫كل‬ ‫ٌعرف‬ ‫أن‬ ‫ٌمكنه‬ ‫البرامج‬ ‫هذه‬ ‫خالل‬ ‫من‬‫جهازن‬.
‫أدوير‬(ً‫ا‬‫إعالوي‬ ‫مذعىم‬ ‫بروامج‬( )Adware)
•‫األدوٌر‬‫هنان‬ ‫ان‬ ً‫بمعن‬ ، ‫اعالنات‬ ‫مع‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬
‫هذه‬ ‫فمعظم‬ ، ‫االنترنت‬ ‫شبكة‬ ً‫عل‬ ‫المجانٌة‬ ‫البرامج‬ ‫من‬ ‫العدٌد‬
‫معها‬ ‫ٌكون‬ ‫تحمٌلها‬ ‫عند‬ ‫البرامج‬‫ادوٌر‬،‫واالدوٌر‬‫عن‬ ‫عبارة‬
‫برنامج‬ ‫المثال‬ ‫سبٌل‬ ً‫عل‬ ، ‫جهازن‬ ً‫عل‬ ‫لن‬ ‫تظهر‬ ‫اعالنات‬‫ٌاهو‬
ً‫عل‬ ‫ٌحتوي‬ ‫ماسنجر‬‫ادوٌر‬‫عند‬ ‫تمبلها‬ ‫اتفالٌة‬ ‫هنان‬ ‫وٌكون‬ ،
‫تسطٌب‬ً‫عل‬ ‫بالموافمة‬ ‫جهازن‬ ً‫عل‬ ‫البرنامج‬‫تسطٌب‬‫االدوٌر‬
ً‫ا‬‫اٌض‬ ‫وٌموم‬ ، ً‫ا‬‫اٌض‬‫االدوٌر‬‫لٌعرف‬ ‫ٌتعمبن‬‫اهتمامتن‬‫والصفحات‬
‫مع‬ ‫تتناسب‬ ‫اعالنات‬ ‫لن‬ ‫ٌعرض‬ ً‫لكـ‬ ‫تزورها‬ ً‫الت‬‫اهتمامتن‬،
‫االدوٌر‬‫ضار‬ ‫االخر‬ ‫البعض‬ ‫ولكن‬ ‫ضار‬ ‫غٌر‬ ‫عام‬ ‫بشكل‬.
‫الخبيثت‬ ‫البرامج‬ ‫و‬ ‫بالفيروساث‬ ‫اإلصابت‬ ‫أعراض‬
•‫تباطؤ‬‫الحاسوب‬ ‫أداء‬.
•‫زٌادة‬‫الملفات‬ ‫حجم‬,‫للذاكرة‬ ‫تحمٌلها‬ ‫زمن‬ ‫زٌادة‬ ‫أو‬.
•‫ظهور‬‫الشاشة‬ ‫على‬ ‫تخرٌبٌة‬ ‫رسائل‬,‫أو‬‫أو‬ ‫الرسوم‬‫األصوات‬ ‫بعض‬ ‫صدور‬
‫الموسٌمٌة‬.
•‫حدوث‬‫غٌر‬ ‫ورموز‬ ‫أحرف‬ ‫الشاشة‬ ‫على‬ ‫تظهر‬ ‫كأن‬ ‫المفاتٌح‬ ‫لوحة‬ ً‫ف‬ ‫خلل‬
‫المفاتٌح‬ ‫للوحة‬ ‫لفل‬ ‫حدوث‬ ‫أو‬ ‫ضغطها‬ ‫تم‬ ً‫الت‬.
•‫ظهور‬‫برنامج‬ ‫لتحمٌل‬ ‫كافٌة‬ ‫غٌر‬ ‫ذاكرة‬ ‫رسالة‬‫كان‬‫بشكل‬ ً‫ا‬‫سابم‬ ‫ٌعمل‬
‫عادي‬.
•‫سعة‬‫الحمٌمٌة‬ ‫سعتها‬ ‫من‬ ‫ألل‬ ‫األلراص‬.
27
‫والهاكر‬ ‫الكراكر‬
‫الهاكر‬Hacker‫شخص‬ ‫معناها‬‫خبٌر‬
«‫و‬ ‫الذات‬ ‫اثبات‬ ‫و‬ ‫التحدي‬ ‫حب‬ ‫لدٌه‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫شخص‬ ‫هو‬
‫الخاصة‬ ‫البٌانات‬ ‫لمواعد‬ ‫دخوله‬ ً‫ف‬ ‫ذلن‬ ‫وٌتمثل‬ ‫الجدارة‬‫باألخرٌن‬"‫بهم‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬,‫فمط‬
‫التحدي‬ ‫بهدف‬"
‫الكراركر‬Cracker‫الكذاب‬ ‫او‬ ‫المتبجح‬
«‫هو‬‫ٌموم‬ ‫لكنه‬ ‫و‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫اٌضا‬ ‫شخص‬‫بأنشطة‬‫شرعٌة‬ ‫غٌر‬
‫مثل‬ ‫لانونٌة‬ ‫او‬"‫االنظمة‬ ‫تدمٌر‬,‫السرلة‬,‫الفٌروسات‬ ‫زرع‬,‫غٌر‬ ‫بطرق‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬
‫لدٌنا‬ ‫المعروف‬ ‫الشًء‬ ‫مثل‬ ‫و‬ ‫لانونٌة‬crack‫و‬keygen‫للبرامج‬"»
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
1-‫ملفاث‬ ‫طريك‬ ‫عن‬
•‫ملف‬ ‫المخترق‬ ‫ٌرسل‬«‫تروجان‬«‫صٌغة‬ ‫على‬ ‫ٌكون‬ ‫وغالبا‬exe.
•‫االنترنت‬ ‫من‬ ‫تحملها‬ ً‫الت‬ ‫الملفات‬ ‫فحص‬ ‫من‬ ‫البد‬.
•‫الى‬ ‫ٌصل‬ ‫المكافحات‬ ‫من‬ ‫كبٌر‬ ‫عدد‬ ‫على‬ ‫الملفات‬ ‫لفحص‬ ‫كثٌرة‬ ‫موالع‬ ‫هنان‬50
‫من‬ ‫النتٌجة‬ ‫ٌعطٌن‬ ‫ٌفحص‬ ‫فعندما‬50‫مثال‬ ،:0/50‫او‬ ،15/50
•‫أب‬ ‫ست‬ ‫ملف‬ ‫او‬ ‫صورة‬ ‫عن‬ ‫عبارة‬ ‫االختراق‬ ‫ملف‬ ‫ٌكون‬ ‫ان‬ ‫ٌمكن‬(setup)
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
2-‫طريك‬ ‫عن‬‫روابط‬
•‫معٌن‬ ‫رابط‬ ‫فتح‬ ‫عند‬ ‫اخترالن‬ ‫ٌتم‬.
•‫برابط‬ ‫وٌخفٌه‬ ، ‫الٌه‬ ‫الوصول‬ ‫منن‬ ‫المخترق‬ ‫ٌود‬ ‫الذي‬ ‫للمولع‬ ً‫الحمٌم‬ ‫الرابط‬ ‫إخفاء‬ ‫ٌمكن‬
ً‫الحمٌم‬ ‫للمولع‬ ‫ٌنتمل‬ ‫علٌه‬ ‫الضغط‬ ‫وعند‬ ً‫وهم‬.
•‫وهو‬ ‫معٌن‬ ‫برنامج‬ ‫لشرح‬ ‫رابط‬ ‫ٌعطٌن‬ ‫ان‬ ‫ٌمكن‬ ‫مثال‬‫باالصل‬‫فتح‬ ‫لو‬ ‫حتى‬ ‫اختراق‬ ‫مولع‬
‫فترة‬ ‫باخر‬ ‫الفٌس‬ ‫روابط‬ ‫اخر‬ ‫ومثال‬ ، ‫البرنامج‬ ‫شرح‬ ‫معن‬«‫زار‬ ‫مٌن‬ ‫اعرف‬ ، ‫لكندا‬ ‫السفر‬
‫بروفٌلن‬«.
•‫الثمة‬ ‫بغٌر‬ ‫رابط‬ ‫أي‬ ‫فتح‬ ‫عدم‬ ‫هو‬ ‫االمر‬ ‫هذا‬ ‫من‬ ‫الحماٌة‬.
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
3-‫طريك‬ ‫عن‬‫الثغراث‬
•‫ثغرات‬ ‫فحص‬ ‫طرٌك‬ ‫عن‬ ‫جهازن‬ ‫اختراق‬ ‫المخترق‬ ‫ٌستطٌع‬‫وٌندوزن‬ً‫ب‬ ‫أي‬ ‫من‬(IP)
‫جهازن‬.
•‫اب‬ ‫بعمل‬ ‫علٌن‬ ‫االختراق‬ ‫هذا‬ ‫من‬ ‫للحماٌة‬‫دٌت‬(Update)‫مستمر‬ ‫بشكل‬ ‫للوٌندوز‬.
‫الحساباث‬ ‫اختراق‬
•‫التواصل‬ ‫حسابات‬ ‫اختراق‬ ‫ٌتضمن‬ً‫االجتماع‬:‫بون‬ ‫الفٌس‬‫البنكٌة‬ ‫والحسابات‬ ‫والٌاهو‬
‫بإختصار‬(‫مرور‬ ‫وكلمة‬ ‫مستخدم‬ ‫اسم‬ ‫له‬ ‫شًء‬ ‫كل‬)‫حتى‬‫الـ‬Wifi.
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫كيف‬
•‫المزورة‬ ‫الصفحات‬ ‫طرٌك‬ ‫عن‬:‫لمولع‬ ‫رابط‬ ‫األشخاص‬ ‫احد‬ ‫لن‬ ‫ٌرسل‬ ‫مثال‬‫الفٌسبون‬‫او‬
‫شبٌه‬ ‫ادق‬ ‫بشكل‬‫بالفٌسبون‬‫النه‬ً‫األصل‬ ‫المولع‬ ‫هو‬ ‫لٌس‬ ‫فعلٌا‬
‫خطأ‬ ‫ٌعطٌن‬ ‫المرور‬ ‫وكلمة‬ ‫الحساب‬ ‫تدخل‬ ‫فعندما‬ ،‫الحساب‬ ‫افتح‬ ‫رسالة‬ ‫لن‬ ‫ارسل‬ ‫انه‬ ‫لن‬ ‫وٌمول‬
ً‫األصل‬ ‫المولع‬ ‫الى‬ ‫المولع‬ ‫وٌحول‬.
‫الطرٌمة‬ ‫هذه‬ ‫من‬ ‫للحماٌة‬:‫األصل‬ ‫هو‬ ‫انه‬ ‫من‬ ‫وتأكد‬ ‫ارسله‬ ‫الذي‬ ‫المولع‬ ‫رابط‬ ‫الحظ‬
Add more information here – great for quotes ad deeper data – add a picture behind!
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•-‫الموالع‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:ً‫ال‬‫مث‬‫اخترق‬ ‫شخص‬‫مولع‬‫مسجل‬ ‫انت‬‫فٌه‬‫فٌسحب‬
‫الحسابات‬ ‫كل‬‫فٌه‬ ‫توجد‬ ً‫الت‬‫وكلمات‬‫وتنبٌه‬‫مثل‬ ‫فٌن‬ ‫الخاص‬ ‫المرور‬ ‫كلمات‬ ‫كل‬ ‫تعمل‬ ‫ال‬
‫بعضها‬
•4-‫اإلختراق‬‫الثغرات‬ ‫طرٌك‬ ‫عن‬:‫المولع‬ ‫ٌكون‬ ‫ان‬ ‫ممكن‬‫لن‬ ‫الذي‬‫ثغرة‬ ‫فٌه‬ ‫حساب‬ ‫فٌه‬
‫ٌتمكن‬‫الهكر‬‫ٌوصل‬ ‫ان‬‫ما‬ ‫مثل‬ ‫لحسابن‬ً‫ف‬ ‫حدث‬‫مولع‬Hotmail‫سنتٌن‬ ‫من‬ً‫ا‬‫تمرٌب‬.
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•‫األجهزة‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:‫ال‬ ‫فلذن‬‫المرور‬ ‫لكلمات‬ ‫حفظ‬ ‫تعمل‬‫عندما‬‫تسجل‬
‫لمولع‬ ‫دخولن‬‫بضغطة‬ ‫لن‬ ‫المتخرق‬ ‫الشخص‬ ‫الن‬‫زر‬‫ٌسحبها‬‫ولو‬ ‫كلها‬‫ٌجد‬ ‫لم‬ً‫ش‬‫وٌهمه‬
‫معٌن‬ ‫حساب‬‫ٌرالب‬ ‫ٌبمى‬ً‫ا‬‫وطبع‬ ‫فٌن‬‫ٌسحب‬ ‫ٌمدر‬‫كل‬ً‫ش‬‫تكتبه‬‫الخاص‬ ‫بالجهاز‬ ‫ٌتحكم‬ ‫او‬
‫او‬ ‫فٌن‬‫تفتح‬ ‫ٌجعلن‬‫بال‬ ‫معٌن‬ ‫امر‬ ‫طرٌك‬ ‫عن‬ ‫مولع‬DOS..
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•‫اإلختراق‬‫برامج‬ ‫طرٌك‬ ‫عن‬Keylogger:‫كلمة‬ ‫كل‬ ‫لتسجٌل‬ ‫برمجتها‬ ‫ٌتم‬ ‫برامج‬ ً‫وه‬
‫وارسالها‬ ‫الكٌبورد‬ ‫على‬ ‫تكتبها‬‫لإلٌمٌل‬‫فائدتها‬ ‫او‬ ‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫برامج‬ ‫تثبت‬ ‫ال‬ ‫لذلن‬.
•‫اإلختراق‬‫التخمٌن‬ ‫طرٌك‬ ‫عن‬:‫ٌموم‬ ‫الهكر‬ ‫ان‬ ‫أي‬‫بعمل‬‫من‬ ‫لائمة‬‫الباسوردات‬‫وضعها‬ ‫وٌتم‬
‫عنوان‬ ‫ووضع‬ ‫ملف‬ ً‫ف‬‫إٌمٌلن‬‫بالتجربة‬ ‫البرنامج‬ ‫وٌبدأ‬ ‫البرنامج‬ ً‫ف‬‫واحدة‬‫واحدة‬‫ولكن‬
‫ما‬ ً‫ا‬‫نوع‬ ‫صعبة‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬ ‫لذلن‬ ‫اسرع‬ ‫بصورة‬.
‫برنامج‬Keylogger
•‫للكٌبورد‬ ‫زر‬ ‫ضغطة‬ ‫أي‬ ‫بتسجٌل‬ ‫ٌموم‬ ‫برنامج‬.
•‫اإلباء‬ ‫مرالبة‬ ‫وهو‬ ً‫شرع‬ ‫لغرض‬ ‫برمجته‬ ‫تمت‬ ‫عادة‬‫لالبناء‬‫للموظفٌن‬ ‫العمل‬ ‫أصحاب‬ ‫و‬.
•‫ودمجه‬ ‫تطوٌره‬ ‫تم‬‫بالتروجان‬‫ما‬ ‫لٌرالب‬ ‫الضحٌة‬ ‫جهاز‬ ً‫ف‬ ‫الستخدامه‬ ‫المخترلٌن‬ ‫لبل‬ ‫من‬
‫الى‬ ‫الضحٌة‬ ‫كتبه‬ ‫بما‬ ‫ملف‬ ‫له‬ ‫وٌرسل‬ ، ‫الضحٌة‬ ‫ٌكتب‬‫االٌمٌل‬‫او‬‫ماشابه‬.
•‫لراتها‬ ‫سٌتم‬ ‫سرٌة‬ ‫رسالة‬ ‫وكل‬ ، ‫كشفها‬ ‫سٌتم‬ ‫سر‬ ‫كلمة‬ ‫كل‬ ‫فعلٌه‬.
‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
•‫طارئ‬ ‫ألي‬ ‫تحسبا‬ ‫دوري‬ ‫بشكل‬ ‫المهمة‬ ‫لملفاتن‬ ‫احتٌاطٌة‬ ‫نسخة‬ ‫بعمل‬ ‫لم‬.
•‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫بالرسالة‬ ‫مرفك‬ ‫أي‬ ‫تفتح‬ ‫وال‬ ‫تصلن‬ ً‫الت‬ ‫الرسائل‬ ‫من‬ ‫تأكد‬.
•‫فمط‬ ‫المعروفة‬ ‫الموالع‬ ‫من‬ ‫بالتحمٌل‬ ‫لم‬.
•‫بأول‬ ‫أوال‬ ‫الفٌروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تحدٌث‬.
•‫الموثولة‬ ‫المجانٌة‬ ‫الموالع‬ ‫خالل‬ ‫من‬ ‫او‬ ، ‫االصلٌة‬ ‫موالعها‬ ‫من‬ ‫البرامج‬ ‫حمل‬.
•‫فتحها‬ ‫لبل‬ ‫لإلزالة‬ ‫المابلة‬ ‫األلراص‬ ‫بفحص‬ ‫لم‬.
•‫وجهازن‬ ‫برامج‬ ‫تحدٌث‬ ‫على‬ ‫حافظ‬:
Update‫للوٌندوز‬‫إصدار‬ ‫آخر‬ ‫وتنزٌل‬‫البرامج‬ ‫من‬‫ا‬ً‫م‬‫دائ‬.
•‫المنبثمة‬ ‫النوافذ‬ ‫إلفال‬ ‫عند‬ ‫الحذر‬.
•‫الملفات‬ ‫تشفٌر‬‫أو‬‫األلراص‬.
‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
‫؟‬ ‫لىيت‬ ‫مرور‬ ‫كلمت‬ ‫تختار‬ ‫كيف‬
•‫ورموز‬ ‫وأرلام‬ ‫احرف‬ ‫على‬ ‫تحتوي‬ ‫ان‬.
•‫جوالن‬ ‫رلم‬ ‫او‬ ‫اسمن‬ ‫فٌها‬ ‫تكتب‬ ‫ال‬ ‫ان‬.
•‫بالصٌغتٌن‬ ‫اإلنجلٌزٌة‬ ‫باللغة‬ ‫كانت‬ ‫اذا‬ ‫االحرف‬ ‫تكتب‬ ‫وان‬(small and capital)
‫مثال‬:AbERa#29644@554
•‫عن‬ ‫تمل‬ ‫ال‬ ‫ان‬10‫امرا‬ ‫السر‬ ‫كلمة‬ ‫إٌجاد‬ ‫من‬ ‫تجعل‬ ‫السرعة‬ ‫فائمة‬ ‫الحواسب‬ ‫الن‬ ، ‫خانات‬
‫ٌسٌرا‬
https://howsecureismypassword.net/
‫المرور‬ ‫كلمة‬ ‫اختٌار‬ ‫حول‬ ‫تدرٌب‬
‫االجتماعيت؟‬ ‫الهىذست‬
‫ان‬ ‫دون‬ ‫مختلفة‬ ‫وسائل‬ ‫عبر‬ ‫اآلخر‬ ‫الطرف‬ ‫من‬ ‫الخاصة‬ ‫المعلومات‬ ‫و‬ ‫الشخصٌة‬ ‫البٌانات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ً‫ه‬
‫المعلومات‬ ‫من‬ ‫العدٌد‬ ‫عن‬ ‫فٌفصح‬ ‫مستهدف‬ ‫بأنه‬ ‫اآلخر‬ ‫الطرف‬ ‫ٌشعر‬.
‫الشخصٌة‬ ‫البٌانات‬
‫مثل‬ ‫الشخصٌة‬ ‫تلن‬ ‫من‬ ‫التأكد‬ ‫و‬ ‫التحمك‬ ‫شأنها‬ ‫من‬ ‫بٌانات‬ ً‫ه‬ ‫و‬ ‫ما‬ ‫بشخص‬ ‫للتعرٌف‬ ‫استخدم‬ ‫لد‬ ً‫الت‬ ‫البٌانات‬ ً‫ه‬
‫المٌالد‬ ‫تارٌخ‬ ‫بٌانات‬ ‫و‬ ،‫الطبٌة‬ ‫البٌانات‬ ،‫الشخص‬ ‫مظهر‬ ‫صفات‬ ‫و‬ ،ً‫الشخص‬ ‫الرلم‬ ‫و‬ ،‫االسم‬.
‫الخاصة‬ ‫المعلومات‬
‫كاألسرار‬ ‫لآلخرٌن‬ ‫نشرها‬ ‫و‬ ‫اشاعتها‬ ‫الناس‬ ‫بعض‬ ‫ٌرغب‬ ‫ال‬ ‫معلومات‬ ‫اي‬
‫خاصة‬ ‫الشخص‬ ‫ٌراها‬ ‫معلومات‬ ‫اي‬ ‫و‬ ‫الخاصة‬ ‫االمور‬ ،‫األفكار‬ ‫و‬
‫للنشر‬ ‫لابلة‬ ‫غٌر‬ ‫و‬.
‘‫االجتماعٌة‬ ‫الهندسة‬ ‫طرق‬
‫للضحٌة‬ ‫وتوجٌهها‬ ‫هجماتهم‬ ‫صٌاغة‬ ً‫ف‬ ‫العواطف‬ ‫واستدراج‬ ‫والتهوٌل‬ ‫اإلثارة‬ ‫أسالٌب‬ ‫المهاجمون‬ ‫ٌستخدم‬ ‫ما‬ ‫عادة‬.
‫فضول‬ ‫إثارة‬‫الضحٌة‬
‫بمشاعرها‬ ‫والتالعب‬
‫الخوف‬ ‫مشاعر‬ ‫إثارة‬
‫والذعر‬
‫عبر‬ ‫البرالة‬ ‫الوعود‬
‫تعد‬ ‫مزورة‬ ‫تطبٌمات‬
‫عدد‬ ‫بكشف‬ ‫المستخدم‬
‫وغٌرها‬ ‫البروفاٌل‬ ‫زوار‬
‫األحداث‬ ‫استغالل‬
‫والمواضٌع‬ ‫الساخنة‬
ً‫ا‬‫رواج‬ ‫األكثر‬
‫لحرب‬ ‫ٌعد‬ ‫االحتالل‬
‫غزة‬ ‫على‬ ‫جدٌدة‬
*‫جنسٌة‬ ‫فضٌحة‬
ً‫الفالن‬ ‫للمسؤول‬
*ً‫ف‬ ‫الفالنٌة‬ ‫الممثلة‬
‫مخل‬ ‫موضع‬
‫جدٌدة‬ ‫كهرباء‬ ‫محطة‬
‫لغزة‬
•‫العاجلة‬ ‫واألخبار‬ ‫الساخنة‬ ‫والمواضٌع‬ ‫الشائعات‬ ‫استغالل‬.
•‫الشخصٌة‬ ‫وطباعها‬ ‫الضحٌة‬ ‫عواطف‬ ‫استغالل‬
•‫حمٌمٌة‬ ‫تبدو‬ ‫وهمٌة‬ ‫صفحة‬ ‫على‬ ‫السر‬ ‫كلمة‬ ‫إلدخال‬ ‫الضحٌة‬ ‫دفع‬.
•‫للضحٌة‬ ‫التمنٌة‬ ‫الخبرة‬ ‫وضعف‬ ً‫الرلم‬ ‫األمن‬ ‫موضوع‬ ‫استغالل‬.
•‫الشخصٌة‬ ‫انتحال‬
•‫معٌنة‬ ‫لتطبٌمات‬ ‫الجٌدة‬ ‫السمعة‬ ‫استغالل‬.
‫عملٌة‬ ‫تصبح‬ ،‫وأصدلائن‬ ‫طباعن‬ ‫وعن‬ ‫عنن‬ ‫المخترق‬ ‫ٌعرفها‬ ً‫الت‬ ‫المعلومات‬ ‫كثرت‬ ‫كلما‬
‫خداعن‬ً‫ا‬‫وٌسر‬ ‫سهولة‬ ‫أكثر‬.
Add more information here – great for quotes ad deeper data – add a picture behind!
‫مولع‬ ‫على‬ ‫واإلختبارات‬ ‫البرالة‬ ‫الوعود‬ ‫من‬ ‫وغٌرها‬ ‫بروفاٌلن‬ ‫زار‬ ‫من‬ ‫بمعرفة‬ ‫تعدن‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫احذر‬
‫فٌسبون‬.

Mais conteúdo relacionado

Mais procurados

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 

Mais procurados (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 

Destaque

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
Lidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes DeweyLidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes DeweyAmelie Sarlin
 
الانترنت الامن 2014
الانترنت الامن 2014الانترنت الامن 2014
الانترنت الامن 2014נואר גאבר
 
يوم الانترنت الامن
يوم الانترنت الامنيوم الانترنت الامن
يوم الانترنت الامنנואר גאבר
 
حقيبة المصادر
حقيبة المصادر حقيبة المصادر
حقيبة المصادر LAILAF_M
 
الحماية الالكترونية1
الحماية الالكترونية1الحماية الالكترونية1
الحماية الالكترونية1issatoma
 
التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةmohammed al anzi
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178Elbahi Wadie
 
Lumens See II Document Camera
Lumens See II Document CameraLumens See II Document Camera
Lumens See II Document Camerawebkat007
 
دور تقنية المعلومات في تطوير حقل العمل الإنساني
دور تقنية المعلومات في تطوير حقل العمل الإنسانيدور تقنية المعلومات في تطوير حقل العمل الإنساني
دور تقنية المعلومات في تطوير حقل العمل الإنسانيCharity Innovation
 
عالم جوجل اليوم الثالث
عالم جوجل اليوم الثالثعالم جوجل اليوم الثالث
عالم جوجل اليوم الثالثحاسنة فلمبان
 

Destaque (20)

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
Lidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes DeweyLidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes Dewey
 
الانترنت الامن 2014
الانترنت الامن 2014الانترنت الامن 2014
الانترنت الامن 2014
 
يوم الانترنت الامن
يوم الانترنت الامنيوم الانترنت الامن
يوم الانترنت الامن
 
حقيبة المصادر
حقيبة المصادر حقيبة المصادر
حقيبة المصادر
 
الحماية الالكترونية1
الحماية الالكترونية1الحماية الالكترونية1
الحماية الالكترونية1
 
التأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافيةالتأهيل للشهادات الاحترافية
التأهيل للشهادات الاحترافية
 
Www.kutub.info 13178
Www.kutub.info 13178Www.kutub.info 13178
Www.kutub.info 13178
 
Lumens See II Document Camera
Lumens See II Document CameraLumens See II Document Camera
Lumens See II Document Camera
 
New media rev
New media revNew media rev
New media rev
 
اسبوع التقنيه السابع
اسبوع التقنيه السابعاسبوع التقنيه السابع
اسبوع التقنيه السابع
 
دور تقنية المعلومات في تطوير حقل العمل الإنساني
دور تقنية المعلومات في تطوير حقل العمل الإنسانيدور تقنية المعلومات في تطوير حقل العمل الإنساني
دور تقنية المعلومات في تطوير حقل العمل الإنساني
 
عالم جوجل اليوم الثالث
عالم جوجل اليوم الثالثعالم جوجل اليوم الثالث
عالم جوجل اليوم الثالث
 
شهادة الأمن
شهادة الأمنشهادة الأمن
شهادة الأمن
 

Semelhante a امن المعلومات الشخصية

الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptNORTHCUSTOMS
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 

Semelhante a امن المعلومات الشخصية (20)

الفيروسات
الفيروساتالفيروسات
الفيروسات
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
فيروسات
فيروساتفيروسات
فيروسات
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
Network Security
Network SecurityNetwork Security
Network Security
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Amn almjahd
Amn almjahdAmn almjahd
Amn almjahd
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 

امن المعلومات الشخصية

  • 1. •‫إ‬‫عداد‬: •‫الفرا‬ ‫حمزة‬ ‫أحمد‬ •‫موسى‬ ‫ابو‬ ‫حمٌد‬ ‫أسماء‬ •‫الدباس‬ ‫صابر‬ ‫أكرم‬
  • 2. ‫المستهذف‬ ‫هى‬ ‫مه‬ •‫مواطن‬ ‫أي‬ •‫والممتدر‬ ‫االعمال‬ ‫رجل‬ •‫المسؤول‬ •‫المراهك‬
  • 3. ‫االستهذاف‬ ‫اسباب‬ ‫هي‬ ‫ما‬ •ً‫أمن‬ •‫مادي‬ •ً‫جنس‬ •‫فضول‬ •‫من‬ ‫بأكثر‬ ‫بالتكنولوجٌا‬ ‫تسبمنا‬ ‫المخابرات‬10‫سنوات‬
  • 4.
  • 5. ‫تعرف‬‫المعلومات‬‫البٌانات‬ ‫أنها‬ ‫على‬ ‫أصبحت‬ ‫بحٌث‬ ‫معالجتها‬ ‫تمت‬ ً‫الت‬ ‫بسٌاق‬ ‫مرتبطة‬ ‫وباتت‬ ‫معنى‬ ‫ذات‬ ‫معٌن‬
  • 6. ‫؟‬ ‫خاصة‬ ‫أو‬ ‫هامة‬ ‫معلومات‬ ‫لدٌن‬ ‫هل‬ ‫إذن‬
  • 7. ‫حدٌث‬ ‫نمال‬ ‫هاتف‬ ‫لشراء‬ ‫ذهبت‬ ‫فتاة‬(ً‫ذك‬)‫لها‬ ‫ٌكون‬ ‫أن‬ ‫دون‬ ‫حساب‬Gmail‫آخر‬ ‫حساب‬ ‫أي‬ ‫على‬ ‫تسجٌله‬ ‫البائع‬ ‫من‬ ‫فطلبت‬ ‫بها‬ ‫خاص‬ ‫لحساب‬ ‫وتغٌٌره‬ ‫المنزل‬ ‫إلى‬ ‫عودتها‬ ‫لحٌن‬,‫األٌام‬ ‫مرت‬ ‫المرتبط‬ ‫الحساب‬ ‫تغٌٌر‬ ‫بضرورة‬ ‫الفتاة‬ ‫ر‬ّ‫ك‬‫ٌذ‬ ‫خلل‬ ‫ٌحدث‬ ‫أن‬ ‫دون‬ ‫وتطبٌماته‬ ‫بالهاتف‬
  • 9. ‫المعلومات‬ ‫تهدٌدات‬ ‫الكترونٌة‬ ‫مخاطر‬ ‫البرمجٌات‬ ‫الضارة‬ ‫التجسس‬ ‫انتحال‬ ‫الشخصٌة‬ ‫عامة‬ ‫مخاطر‬ ‫انمطاع‬ ‫الكهرباء‬ ‫انمطاع‬ ‫االنترنت‬ ‫طبٌعٌة‬ ‫مخاطر‬ ‫الطبٌعٌة‬ ‫الكوارث‬ ً‫المبان‬ ‫انهٌارات‬
  • 10. ‫؟‬ ‫إذن‬ ‫المعلومات‬ ً‫نحم‬ ‫كٌف‬ ‫المعلومات‬ ‫أمن‬
  • 11. ‫من‬ ، ‫المعلومات‬ ‫أمن‬‫زاوٌة‬‫أكادٌمٌة‬‫هو‬ ، ‫واستراتٌجٌات‬ ‫نظرٌات‬ ً‫ف‬ ‫ٌبحث‬ ‫الذي‬ ‫العلم‬ ً‫الت‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماٌة‬ ‫توفٌر‬ ‫ومن‬ ‫تهددها‬‫أنشطة‬‫علٌها‬ ‫االعتداء‬
  • 12. ‫زاوٌة‬ ‫ومن‬‫تمنٌة‬‫واألدوات‬ ‫الوسائل‬ ‫هو‬ ، ‫حماٌة‬ ‫لضمان‬ ‫توفٌرها‬ ‫الالزم‬ ‫واإلجراءات‬ ‫من‬ ‫المعلومات‬‫األخطار‬‫والخارجٌة‬ ‫الداخلٌة‬
  • 13. ‫المعلومات‬ ‫أمن‬ ‫التوافرٌة‬ ‫التكاملٌة‬ (‫المعلومات‬ ‫سالمة‬) ‫السرٌة‬ ‫أمن‬ ‫عناصر‬‫المعلومات‬ *‫حماٌة‬،‫المعلومات‬‫فال‬‫ٌصل‬‫إلٌها‬‫سوى‬‫المخولٌن‬‫بذلن‬ *‫التأكد‬‫من‬‫أن‬‫المعلومات‬‫لم‬‫ٌتم‬‫التعدٌل‬‫علٌها‬‫أو‬‫إضافة‬‫أو‬‫حذف‬‫جزء‬‫منها‬ *‫الحفاظ‬‫على‬‫استمرارٌة‬‫المعلومات‬‫مع‬‫إمكانٌة‬‫الحصول‬‫علٌها‬
  • 15. ‫الخبيثت‬ ‫البرامج‬The Malicious Software Malware ‫العصر‬ ‫هذا‬ ً‫ف‬ ‫الحاسوب‬ ‫تهدٌدات‬ ‫أحد‬ ً‫ه‬.ً‫ه‬ ‫الخبٌثة‬ ‫بالبرمجٌات‬ ‫ونمصد‬‫برنامج‬ ‫أي‬ً‫ٌعط‬‫بعض‬ ‫الكاملة‬ ‫السٌطرة‬ ‫أو‬ ‫السٌطرة‬‫الغرض‬ ‫لهذا‬ ‫بتصمٌمه‬ ‫لام‬ ‫لمن‬ ‫بن‬ ‫الخاص‬ ‫الحاسوب‬ ‫على‬.‫األضرار‬ ‫و‬ ً‫الت‬‫البرامج‬ ‫هذه‬ ‫بها‬ ‫تموم‬‫تكون‬ ‫لد‬‫الكامل‬ ‫الوصول‬ ‫مثل‬ ‫كبٌرة‬ ‫أو‬ ‫ما‬ ‫لمستند‬ ‫المؤلف‬ ‫اسم‬ ‫كتغٌر‬ ‫خفٌفة‬ ‫على‬ ‫الممدرة‬ ‫دون‬ ‫للحاسوب‬‫تعمبها‬.ً‫التال‬ ‫النحو‬ ‫على‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫أنواع‬ ‫ٌتصنٌف‬ ‫ٌمكن‬ ‫و‬: .1‫الفٌروسات‬(Viruses) .2‫الدٌدان‬(Worms) .3‫التجسس‬ ‫برامج‬(Spywares) .4‫الخداع‬(Hoax) .5‫الضحاٌا‬ ‫واصطٌاد‬ ‫االحتٌال‬ ‫عملٌات‬The Phishing Scam .6‫طروادة‬ ‫أحصنة‬Trojan Horses 15
  • 16. ‫البرامج‬‫الخبٌثة‬ ‫الفٌروسات‬Viruses‫الطروادٌة‬ ‫األحصنة‬Trojan Horses ‫الدٌدان‬Worms ‫الكاذب‬ ‫البالغ‬ ‫أو‬ ‫الخدع‬Hoax ‫الخادعة‬ ‫االصطٌاد‬ ‫رسائل‬ Phishing, Scam ً‫تجسس‬ ‫برنامج‬Spyware ً‫إعالن‬ ‫برنامج‬Adware‫انبثالٌة‬ ‫أو‬ ‫اعٌة‬ّ‫م‬‫ف‬ ‫صفحات‬Popup ‫المفاتٌح‬ ‫لوحة‬ ‫نمرات‬ ‫تسجٌل‬ ‫برنامج‬ Keystroke Logger
  • 17. ‫الفيروساث‬Viruses 17 ‫الكمبٌوتر‬ ‫بجهاز‬ ‫الضرر‬ ‫إلحاق‬ ‫بغرض‬ ‫برمجته‬ ‫تتم‬ ، ‫صغٌر‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفٌروس‬ •‫جهازن‬ ً‫ف‬ ‫الخطأ‬ ‫رسائل‬ ‫ظهور‬ •‫الجهاز‬ ‫بطء‬ •‫بجهازن‬ ‫الخاص‬ ‫الهاردوٌر‬ ‫تدمٌر‬(ً‫وبرمج‬ ‫مادي‬) •‫آخر‬ ‫إلى‬ ‫كمبٌوتر‬ ‫جهاز‬ ‫من‬ ‫االنتمال‬ •‫جهازن‬ ‫داخل‬ ‫نفسه‬ ‫بنسخ‬ ‫ٌموم‬ •‫الخاص‬ ‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫ٌتداخل‬ •‫إ‬‫والمجلدات‬ ‫الملفات‬ ‫خفاء‬ •‫اسمها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ً‫ف‬ ‫تغٌٌر‬
  • 18. ‫الذيذان‬Worms •‫تشغٌله‬ ‫ٌتم‬ ‫برنامج‬ ‫كل‬ ‫مع‬ ‫نفسه‬ ‫بدمج‬ ‫ٌموم‬ ‫الفٌروسات‬ ‫أنواع‬ ‫من‬ ‫نوع‬. •‫بعدها‬ ‫فٌها‬ ‫اندمج‬ ً‫الت‬ ‫البرامج‬ ‫كل‬ ‫بتدمٌر‬ ‫ٌموم‬. •‫أٌضا‬ ‫بها‬ ‫فسٌصاب‬ ‫اخر‬ ‫جهاز‬ ‫الى‬ ‫فٌه‬ ‫موجودة‬ ً‫وه‬ ‫ملف‬ ‫نمل‬ ‫تم‬ ‫اذا‬. •‫أ‬‫خطرها‬:‫الى‬ ‫نفسها‬ ‫لنمل‬ ‫كوسٌط‬ ‫الضحٌة‬ ‫جهاز‬ ‫باستخدام‬ ‫تموم‬ ً‫الت‬ ‫برنامج‬ ‫أي‬ ‫تزٌل‬ ‫وتمنع‬ ‫الحماٌة‬ ‫برنامج‬ ‫بإزالة‬ ‫تموم‬ ً‫والت‬ ‫أخرى‬ ‫أجهزة‬ ‫اخر‬ ‫حماٌة‬. 18 ‫مجلد‬ ‫علٌها‬ ‫امثلة‬ ً‫حبٌبت‬ ‫صور‬
  • 19. ‫طروادة‬ ‫أحصىت‬ The Trojan Horses •‫طروادة‬ ‫حصان‬Trojan Horse:‫طروادة‬ ‫بحصان‬ ‫الفٌروس‬ ‫هذا‬ ً‫سم‬ ‫الٌونان‬ ‫الجنود‬ ‫اختبأ‬ ‫حٌث‬ ‫طروادة‬ ‫لحصان‬ ‫الشهٌرة‬ ‫بالمصة‬ ‫ٌذكر‬ ‫ألنه‬ ‫تكون‬ ‫وهكذا‬ ‫جٌشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬ ‫مدٌنة‬ ‫التحام‬ ‫واستطاعوا‬ ‫داخله‬ ‫جزء‬ ‫ٌكون‬ ‫أي‬ ‫البرامج‬ ‫أحد‬ ‫مع‬ ‫مرفما‬ ‫ٌكون‬ ‫حٌث‬ ‫الفٌروس‬ ‫هذا‬ ‫عمل‬ ‫آلٌة‬ ‫المستخدم‬ ‫ٌعلم‬ ‫إن‬ ‫دون‬ ‫ما‬ ‫برنامج‬ ‫من‬ 19
  • 20. ‫طروادة‬ ‫أحصىت‬ The Trojan Horses •‫سلٌمة‬ ‫برمجٌات‬ ‫أنها‬ ‫تبدو‬ ً‫الت‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫من‬ ‫وهو‬.‫بخداع‬ ‫تموم‬ ‫المستخدمٌن‬‫من‬‫أجل‬‫على‬ ‫وتطبٌمها‬ ‫تحمٌلها‬‫أنظمتهم‬. •‫بعض‬ ‫إلى‬ ‫فتؤدي‬ ،‫النظام‬ ‫بمهاجمة‬ ‫وتبدأ‬ ،‫تنشٌطها‬ ‫بذلن‬ ‫فٌتم‬‫المزعجة‬ ‫األمور‬ ‫بعض‬ ‫أو‬ ‫للمستخدم‬‫األضرار‬ •‫للمتلصص‬ ‫إرسالها‬ ‫وإعادة‬ ‫الملفات‬ ‫إلى‬ ‫المرور‬ ‫خاللها‬ ‫من‬ ‫ٌمكن‬. •‫ٌموم‬‫بإلغاء‬‫الملفات‬ •‫ٌرسل‬‫الموجودٌن‬ ‫الى‬ ‫منن‬ ‫مزٌفة‬ ‫رسائل‬ً‫ف‬‫البرٌد‬ ‫لائمة‬ً‫اإللكترون‬ •‫الحماٌة‬ ‫ٌفتح‬‫الخاصة‬‫بن‬ً‫لمخترل‬‫الحاسوب‬20
  • 21. ‫أوىاع‬Trojan Horse: • •‫تروجان‬‫بعد‬ ‫عن‬ ‫التحكم‬(Remote Administration Trojan:)‫وهو‬ ‫أنواع‬ ‫أشهر‬‫التروجان‬‫أمثلته‬ ‫أشهر‬ ‫ومن‬ ‫وخطرا‬ ‫انتشارا‬ ‫وأكثرها‬ (Subseven, netbus, back orifice.)‫من‬ ‫النوع‬ ‫هذا‬ ‫فٌموم‬ ‫التروجان‬‫لم‬ ‫كثٌرة‬ ‫ومزاٌا‬ ‫الضحٌة‬ ‫بجهاز‬ ‫التحكم‬ ‫كامل‬ ‫المهاجم‬ ‫بإعطاء‬ ‫تم‬ ‫ما‬ ‫جمع‬ ‫أو‬ ‫السرٌة‬ ‫الكلمات‬ ‫جمع‬ ‫مثل‬ ‫للضحٌة‬ ‫أصال‬ ‫متوفرة‬ ‫تكن‬ ‫تشغٌل‬ ‫أو‬ ‫الفأرة‬ ‫حركة‬ ‫اتجاه‬ ‫عكس‬ ‫أو‬ ‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫من‬ ‫ضغطة‬ ‫بعد‬ ‫عن‬ ‫البرامج‬.
  • 22. ‫أوىاع‬Trojan Horse: • •‫تروجان‬‫الملفات‬ ‫خادم‬(File Server Trojan:)‫من‬ ‫ٌجعل‬ ‫النوع‬ ‫وهذا‬ ‫للملفات‬ ‫خادم‬ ‫الضحٌة‬ ‫جهاز‬(FTP Server)‫وضع‬ ‫للمهاجم‬ ‫ٌتٌح‬ ‫مما‬ ‫الملفات‬(‫بعد‬ ‫عن‬ ‫التحكم‬ ‫تروجان‬ ‫ملفات‬)‫جهاز‬ ‫باستخدام‬ ‫تحمٌلها‬ ‫أو‬ ‫الٌت‬ ‫دارن‬ ‫تروجان‬ ‫أمثلتها‬ ‫أشهر‬ ‫ومن‬ ‫الضحٌة‬(Dark Light.) •‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫ضغطات‬ ‫جمع‬ ‫تروجان‬(Key Logger Trojan:)‫بجمع‬ ‫فمط‬ ‫ٌموم‬ ‫النوع‬ ‫وهذا‬‫كل‬‫بها‬ ‫ٌموم‬ ً‫الت‬ ‫الضغطات‬ ً‫االلكترون‬ ‫بالبرٌد‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫المفاتٌح‬ ‫لوحة‬ ‫على‬ ‫الضحٌة‬ ‫لبل‬ ‫من‬ ‫الحما‬ ‫تحمٌله‬ ‫ٌتم‬ ً‫لك‬ ‫ملف‬ ً‫ف‬ ‫تجمٌعها‬ ‫أو‬ ‫للمهاجم‬ ‫المهاجم‬.
  • 23. •‫الخدمات‬ ‫لتعطٌل‬ ‫الموزعة‬ ‫الهجمات‬ ‫تروجان‬(Distributed Denial of Service Trojan:)‫أنواع‬ ‫أحدث‬ ‫وهو‬‫التروجان‬‫هذا‬ ‫باستغالل‬ ‫المهاجم‬ ‫ٌموم‬ ‫حٌث‬ ‫لتعطٌل‬ ‫موزعة‬ ‫هجمات‬ ‫بعمل‬ ‫المٌام‬ ً‫ف‬ ‫النوع‬‫خدمات‬‫أو‬ ‫مشهورة‬ ‫موالع‬ ‫أو‬ ‫هامة‬ ‫ولٌس‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫الهجمات‬ ‫هذه‬ ‫مصدر‬ ‫ٌكون‬ ‫بحٌث‬ ‫الشبكة‬ ‫على‬ ‫أخرى‬ ‫أجهزة‬ ‫نفسه‬ ‫المهاجم‬.‫تلو‬ ‫واحد‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫على‬ ‫الهجمة‬ ‫بتشغٌل‬ ‫المهاجم‬ ‫فٌموم‬ ‫آلٌا‬ ‫األجهزة‬ ‫جمٌع‬ ‫بمخاطبة‬ ‫ٌموم‬ ‫معٌن‬ ‫جهاز‬ ‫باستخدام‬ ‫ٌموم‬ ‫أو‬ ‫األخر‬.
  • 24. •‫المزعجة‬ ‫الرسائل‬ ‫إرسال‬ ‫تروجان‬(Spam Relaying Trojan:)‫هذا‬ ‫وٌموم‬ ‫جهاز‬ ‫باستغالل‬ ‫النوع‬‫الضحٌة‬‫عن‬ ‫مزعجة‬ ‫رسائل‬ ‫بإرسال‬ ‫وذلن‬ ‫البرٌد‬ ‫وحسابه‬ ‫علمه‬ ‫دون‬ ‫ومن‬ ‫وهوٌته‬ ‫اسمه‬ ‫وباستخدام‬ ‫الضحٌة‬ ‫جهاز‬ ‫طرٌك‬. •‫السر‬ ‫كلمات‬ ‫إرسال‬ ‫تروجان‬(Password Sending Trojan:)‫له‬ ‫النوع‬ ‫وهذا‬ ‫الضحٌة‬ ‫ٌموم‬ ً‫الت‬ ‫السر‬ ‫كلمات‬ ‫جمٌع‬ ‫وجمع‬ ‫سرلة‬ ‫وهو‬ ‫فمط‬ ‫واحد‬ ‫هدف‬ ‫المهاجم‬ ‫إلى‬ ً‫االلكترون‬ ‫البرٌد‬ ‫بواسطة‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫جهازه‬ ‫على‬ ‫باستخدامها‬.
  • 25. ‫وير‬ ‫سباي‬(‫التجسس‬ ‫برامج‬( )Spyware) •ً‫ه‬‫تحركاتن‬ ‫تتبع‬ ‫برامج‬ ‫عن‬ ‫عبارة‬(‫والبحث‬ ‫الصفحات‬) •‫تمتد‬‫معرفة‬ ً‫ال‬‫الباسوردات‬‫بطالتن‬ ‫ورلم‬ ، ‫بن‬ ‫الخاصة‬ ‫وغٌرها‬ ‫االئتمانٌة‬. •‫تعتبر‬‫علٌن‬ ‫بالتجسس‬ ‫ٌموم‬ ‫الذي‬ ‫الشخص‬ ‫الن‬ ‫الخطورة‬ ‫لمة‬ ً‫ف‬ ً‫ف‬ ‫ٌدور‬ ‫ما‬ ‫كل‬ ‫ٌعرف‬ ‫أن‬ ‫ٌمكنه‬ ‫البرامج‬ ‫هذه‬ ‫خالل‬ ‫من‬‫جهازن‬.
  • 26. ‫أدوير‬(ً‫ا‬‫إعالوي‬ ‫مذعىم‬ ‫بروامج‬( )Adware) •‫األدوٌر‬‫هنان‬ ‫ان‬ ً‫بمعن‬ ، ‫اعالنات‬ ‫مع‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫هذه‬ ‫فمعظم‬ ، ‫االنترنت‬ ‫شبكة‬ ً‫عل‬ ‫المجانٌة‬ ‫البرامج‬ ‫من‬ ‫العدٌد‬ ‫معها‬ ‫ٌكون‬ ‫تحمٌلها‬ ‫عند‬ ‫البرامج‬‫ادوٌر‬،‫واالدوٌر‬‫عن‬ ‫عبارة‬ ‫برنامج‬ ‫المثال‬ ‫سبٌل‬ ً‫عل‬ ، ‫جهازن‬ ً‫عل‬ ‫لن‬ ‫تظهر‬ ‫اعالنات‬‫ٌاهو‬ ً‫عل‬ ‫ٌحتوي‬ ‫ماسنجر‬‫ادوٌر‬‫عند‬ ‫تمبلها‬ ‫اتفالٌة‬ ‫هنان‬ ‫وٌكون‬ ، ‫تسطٌب‬ً‫عل‬ ‫بالموافمة‬ ‫جهازن‬ ً‫عل‬ ‫البرنامج‬‫تسطٌب‬‫االدوٌر‬ ً‫ا‬‫اٌض‬ ‫وٌموم‬ ، ً‫ا‬‫اٌض‬‫االدوٌر‬‫لٌعرف‬ ‫ٌتعمبن‬‫اهتمامتن‬‫والصفحات‬ ‫مع‬ ‫تتناسب‬ ‫اعالنات‬ ‫لن‬ ‫ٌعرض‬ ً‫لكـ‬ ‫تزورها‬ ً‫الت‬‫اهتمامتن‬، ‫االدوٌر‬‫ضار‬ ‫االخر‬ ‫البعض‬ ‫ولكن‬ ‫ضار‬ ‫غٌر‬ ‫عام‬ ‫بشكل‬.
  • 27. ‫الخبيثت‬ ‫البرامج‬ ‫و‬ ‫بالفيروساث‬ ‫اإلصابت‬ ‫أعراض‬ •‫تباطؤ‬‫الحاسوب‬ ‫أداء‬. •‫زٌادة‬‫الملفات‬ ‫حجم‬,‫للذاكرة‬ ‫تحمٌلها‬ ‫زمن‬ ‫زٌادة‬ ‫أو‬. •‫ظهور‬‫الشاشة‬ ‫على‬ ‫تخرٌبٌة‬ ‫رسائل‬,‫أو‬‫أو‬ ‫الرسوم‬‫األصوات‬ ‫بعض‬ ‫صدور‬ ‫الموسٌمٌة‬. •‫حدوث‬‫غٌر‬ ‫ورموز‬ ‫أحرف‬ ‫الشاشة‬ ‫على‬ ‫تظهر‬ ‫كأن‬ ‫المفاتٌح‬ ‫لوحة‬ ً‫ف‬ ‫خلل‬ ‫المفاتٌح‬ ‫للوحة‬ ‫لفل‬ ‫حدوث‬ ‫أو‬ ‫ضغطها‬ ‫تم‬ ً‫الت‬. •‫ظهور‬‫برنامج‬ ‫لتحمٌل‬ ‫كافٌة‬ ‫غٌر‬ ‫ذاكرة‬ ‫رسالة‬‫كان‬‫بشكل‬ ً‫ا‬‫سابم‬ ‫ٌعمل‬ ‫عادي‬. •‫سعة‬‫الحمٌمٌة‬ ‫سعتها‬ ‫من‬ ‫ألل‬ ‫األلراص‬. 27
  • 28. ‫والهاكر‬ ‫الكراكر‬ ‫الهاكر‬Hacker‫شخص‬ ‫معناها‬‫خبٌر‬ «‫و‬ ‫الذات‬ ‫اثبات‬ ‫و‬ ‫التحدي‬ ‫حب‬ ‫لدٌه‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫شخص‬ ‫هو‬ ‫الخاصة‬ ‫البٌانات‬ ‫لمواعد‬ ‫دخوله‬ ً‫ف‬ ‫ذلن‬ ‫وٌتمثل‬ ‫الجدارة‬‫باألخرٌن‬"‫بهم‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬,‫فمط‬ ‫التحدي‬ ‫بهدف‬" ‫الكراركر‬Cracker‫الكذاب‬ ‫او‬ ‫المتبجح‬ «‫هو‬‫ٌموم‬ ‫لكنه‬ ‫و‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫اٌضا‬ ‫شخص‬‫بأنشطة‬‫شرعٌة‬ ‫غٌر‬ ‫مثل‬ ‫لانونٌة‬ ‫او‬"‫االنظمة‬ ‫تدمٌر‬,‫السرلة‬,‫الفٌروسات‬ ‫زرع‬,‫غٌر‬ ‫بطرق‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫لدٌنا‬ ‫المعروف‬ ‫الشًء‬ ‫مثل‬ ‫و‬ ‫لانونٌة‬crack‫و‬keygen‫للبرامج‬"»
  • 29.
  • 30. ‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬ 1-‫ملفاث‬ ‫طريك‬ ‫عن‬ •‫ملف‬ ‫المخترق‬ ‫ٌرسل‬«‫تروجان‬«‫صٌغة‬ ‫على‬ ‫ٌكون‬ ‫وغالبا‬exe. •‫االنترنت‬ ‫من‬ ‫تحملها‬ ً‫الت‬ ‫الملفات‬ ‫فحص‬ ‫من‬ ‫البد‬. •‫الى‬ ‫ٌصل‬ ‫المكافحات‬ ‫من‬ ‫كبٌر‬ ‫عدد‬ ‫على‬ ‫الملفات‬ ‫لفحص‬ ‫كثٌرة‬ ‫موالع‬ ‫هنان‬50 ‫من‬ ‫النتٌجة‬ ‫ٌعطٌن‬ ‫ٌفحص‬ ‫فعندما‬50‫مثال‬ ،:0/50‫او‬ ،15/50 •‫أب‬ ‫ست‬ ‫ملف‬ ‫او‬ ‫صورة‬ ‫عن‬ ‫عبارة‬ ‫االختراق‬ ‫ملف‬ ‫ٌكون‬ ‫ان‬ ‫ٌمكن‬(setup)
  • 31. ‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬ 2-‫طريك‬ ‫عن‬‫روابط‬ •‫معٌن‬ ‫رابط‬ ‫فتح‬ ‫عند‬ ‫اخترالن‬ ‫ٌتم‬. •‫برابط‬ ‫وٌخفٌه‬ ، ‫الٌه‬ ‫الوصول‬ ‫منن‬ ‫المخترق‬ ‫ٌود‬ ‫الذي‬ ‫للمولع‬ ً‫الحمٌم‬ ‫الرابط‬ ‫إخفاء‬ ‫ٌمكن‬ ً‫الحمٌم‬ ‫للمولع‬ ‫ٌنتمل‬ ‫علٌه‬ ‫الضغط‬ ‫وعند‬ ً‫وهم‬. •‫وهو‬ ‫معٌن‬ ‫برنامج‬ ‫لشرح‬ ‫رابط‬ ‫ٌعطٌن‬ ‫ان‬ ‫ٌمكن‬ ‫مثال‬‫باالصل‬‫فتح‬ ‫لو‬ ‫حتى‬ ‫اختراق‬ ‫مولع‬ ‫فترة‬ ‫باخر‬ ‫الفٌس‬ ‫روابط‬ ‫اخر‬ ‫ومثال‬ ، ‫البرنامج‬ ‫شرح‬ ‫معن‬«‫زار‬ ‫مٌن‬ ‫اعرف‬ ، ‫لكندا‬ ‫السفر‬ ‫بروفٌلن‬«. •‫الثمة‬ ‫بغٌر‬ ‫رابط‬ ‫أي‬ ‫فتح‬ ‫عدم‬ ‫هو‬ ‫االمر‬ ‫هذا‬ ‫من‬ ‫الحماٌة‬.
  • 32. ‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬ 3-‫طريك‬ ‫عن‬‫الثغراث‬ •‫ثغرات‬ ‫فحص‬ ‫طرٌك‬ ‫عن‬ ‫جهازن‬ ‫اختراق‬ ‫المخترق‬ ‫ٌستطٌع‬‫وٌندوزن‬ً‫ب‬ ‫أي‬ ‫من‬(IP) ‫جهازن‬. •‫اب‬ ‫بعمل‬ ‫علٌن‬ ‫االختراق‬ ‫هذا‬ ‫من‬ ‫للحماٌة‬‫دٌت‬(Update)‫مستمر‬ ‫بشكل‬ ‫للوٌندوز‬.
  • 33. ‫الحساباث‬ ‫اختراق‬ •‫التواصل‬ ‫حسابات‬ ‫اختراق‬ ‫ٌتضمن‬ً‫االجتماع‬:‫بون‬ ‫الفٌس‬‫البنكٌة‬ ‫والحسابات‬ ‫والٌاهو‬ ‫بإختصار‬(‫مرور‬ ‫وكلمة‬ ‫مستخدم‬ ‫اسم‬ ‫له‬ ‫شًء‬ ‫كل‬)‫حتى‬‫الـ‬Wifi.
  • 34. ‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫كيف‬ •‫المزورة‬ ‫الصفحات‬ ‫طرٌك‬ ‫عن‬:‫لمولع‬ ‫رابط‬ ‫األشخاص‬ ‫احد‬ ‫لن‬ ‫ٌرسل‬ ‫مثال‬‫الفٌسبون‬‫او‬ ‫شبٌه‬ ‫ادق‬ ‫بشكل‬‫بالفٌسبون‬‫النه‬ً‫األصل‬ ‫المولع‬ ‫هو‬ ‫لٌس‬ ‫فعلٌا‬ ‫خطأ‬ ‫ٌعطٌن‬ ‫المرور‬ ‫وكلمة‬ ‫الحساب‬ ‫تدخل‬ ‫فعندما‬ ،‫الحساب‬ ‫افتح‬ ‫رسالة‬ ‫لن‬ ‫ارسل‬ ‫انه‬ ‫لن‬ ‫وٌمول‬ ً‫األصل‬ ‫المولع‬ ‫الى‬ ‫المولع‬ ‫وٌحول‬. ‫الطرٌمة‬ ‫هذه‬ ‫من‬ ‫للحماٌة‬:‫األصل‬ ‫هو‬ ‫انه‬ ‫من‬ ‫وتأكد‬ ‫ارسله‬ ‫الذي‬ ‫المولع‬ ‫رابط‬ ‫الحظ‬
  • 35. Add more information here – great for quotes ad deeper data – add a picture behind!
  • 36. ‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬ •-‫الموالع‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:ً‫ال‬‫مث‬‫اخترق‬ ‫شخص‬‫مولع‬‫مسجل‬ ‫انت‬‫فٌه‬‫فٌسحب‬ ‫الحسابات‬ ‫كل‬‫فٌه‬ ‫توجد‬ ً‫الت‬‫وكلمات‬‫وتنبٌه‬‫مثل‬ ‫فٌن‬ ‫الخاص‬ ‫المرور‬ ‫كلمات‬ ‫كل‬ ‫تعمل‬ ‫ال‬ ‫بعضها‬ •4-‫اإلختراق‬‫الثغرات‬ ‫طرٌك‬ ‫عن‬:‫المولع‬ ‫ٌكون‬ ‫ان‬ ‫ممكن‬‫لن‬ ‫الذي‬‫ثغرة‬ ‫فٌه‬ ‫حساب‬ ‫فٌه‬ ‫ٌتمكن‬‫الهكر‬‫ٌوصل‬ ‫ان‬‫ما‬ ‫مثل‬ ‫لحسابن‬ً‫ف‬ ‫حدث‬‫مولع‬Hotmail‫سنتٌن‬ ‫من‬ً‫ا‬‫تمرٌب‬.
  • 37. ‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬ •‫األجهزة‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:‫ال‬ ‫فلذن‬‫المرور‬ ‫لكلمات‬ ‫حفظ‬ ‫تعمل‬‫عندما‬‫تسجل‬ ‫لمولع‬ ‫دخولن‬‫بضغطة‬ ‫لن‬ ‫المتخرق‬ ‫الشخص‬ ‫الن‬‫زر‬‫ٌسحبها‬‫ولو‬ ‫كلها‬‫ٌجد‬ ‫لم‬ً‫ش‬‫وٌهمه‬ ‫معٌن‬ ‫حساب‬‫ٌرالب‬ ‫ٌبمى‬ً‫ا‬‫وطبع‬ ‫فٌن‬‫ٌسحب‬ ‫ٌمدر‬‫كل‬ً‫ش‬‫تكتبه‬‫الخاص‬ ‫بالجهاز‬ ‫ٌتحكم‬ ‫او‬ ‫او‬ ‫فٌن‬‫تفتح‬ ‫ٌجعلن‬‫بال‬ ‫معٌن‬ ‫امر‬ ‫طرٌك‬ ‫عن‬ ‫مولع‬DOS..
  • 38. ‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬ •‫اإلختراق‬‫برامج‬ ‫طرٌك‬ ‫عن‬Keylogger:‫كلمة‬ ‫كل‬ ‫لتسجٌل‬ ‫برمجتها‬ ‫ٌتم‬ ‫برامج‬ ً‫وه‬ ‫وارسالها‬ ‫الكٌبورد‬ ‫على‬ ‫تكتبها‬‫لإلٌمٌل‬‫فائدتها‬ ‫او‬ ‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫برامج‬ ‫تثبت‬ ‫ال‬ ‫لذلن‬. •‫اإلختراق‬‫التخمٌن‬ ‫طرٌك‬ ‫عن‬:‫ٌموم‬ ‫الهكر‬ ‫ان‬ ‫أي‬‫بعمل‬‫من‬ ‫لائمة‬‫الباسوردات‬‫وضعها‬ ‫وٌتم‬ ‫عنوان‬ ‫ووضع‬ ‫ملف‬ ً‫ف‬‫إٌمٌلن‬‫بالتجربة‬ ‫البرنامج‬ ‫وٌبدأ‬ ‫البرنامج‬ ً‫ف‬‫واحدة‬‫واحدة‬‫ولكن‬ ‫ما‬ ً‫ا‬‫نوع‬ ‫صعبة‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬ ‫لذلن‬ ‫اسرع‬ ‫بصورة‬.
  • 39. ‫برنامج‬Keylogger •‫للكٌبورد‬ ‫زر‬ ‫ضغطة‬ ‫أي‬ ‫بتسجٌل‬ ‫ٌموم‬ ‫برنامج‬. •‫اإلباء‬ ‫مرالبة‬ ‫وهو‬ ً‫شرع‬ ‫لغرض‬ ‫برمجته‬ ‫تمت‬ ‫عادة‬‫لالبناء‬‫للموظفٌن‬ ‫العمل‬ ‫أصحاب‬ ‫و‬. •‫ودمجه‬ ‫تطوٌره‬ ‫تم‬‫بالتروجان‬‫ما‬ ‫لٌرالب‬ ‫الضحٌة‬ ‫جهاز‬ ً‫ف‬ ‫الستخدامه‬ ‫المخترلٌن‬ ‫لبل‬ ‫من‬ ‫الى‬ ‫الضحٌة‬ ‫كتبه‬ ‫بما‬ ‫ملف‬ ‫له‬ ‫وٌرسل‬ ، ‫الضحٌة‬ ‫ٌكتب‬‫االٌمٌل‬‫او‬‫ماشابه‬. •‫لراتها‬ ‫سٌتم‬ ‫سرٌة‬ ‫رسالة‬ ‫وكل‬ ، ‫كشفها‬ ‫سٌتم‬ ‫سر‬ ‫كلمة‬ ‫كل‬ ‫فعلٌه‬.
  • 40. ‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬: •‫طارئ‬ ‫ألي‬ ‫تحسبا‬ ‫دوري‬ ‫بشكل‬ ‫المهمة‬ ‫لملفاتن‬ ‫احتٌاطٌة‬ ‫نسخة‬ ‫بعمل‬ ‫لم‬. •‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫بالرسالة‬ ‫مرفك‬ ‫أي‬ ‫تفتح‬ ‫وال‬ ‫تصلن‬ ً‫الت‬ ‫الرسائل‬ ‫من‬ ‫تأكد‬. •‫فمط‬ ‫المعروفة‬ ‫الموالع‬ ‫من‬ ‫بالتحمٌل‬ ‫لم‬. •‫بأول‬ ‫أوال‬ ‫الفٌروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تحدٌث‬. •‫الموثولة‬ ‫المجانٌة‬ ‫الموالع‬ ‫خالل‬ ‫من‬ ‫او‬ ، ‫االصلٌة‬ ‫موالعها‬ ‫من‬ ‫البرامج‬ ‫حمل‬. •‫فتحها‬ ‫لبل‬ ‫لإلزالة‬ ‫المابلة‬ ‫األلراص‬ ‫بفحص‬ ‫لم‬.
  • 41. •‫وجهازن‬ ‫برامج‬ ‫تحدٌث‬ ‫على‬ ‫حافظ‬: Update‫للوٌندوز‬‫إصدار‬ ‫آخر‬ ‫وتنزٌل‬‫البرامج‬ ‫من‬‫ا‬ً‫م‬‫دائ‬. •‫المنبثمة‬ ‫النوافذ‬ ‫إلفال‬ ‫عند‬ ‫الحذر‬. •‫الملفات‬ ‫تشفٌر‬‫أو‬‫األلراص‬. ‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
  • 42.
  • 43. ‫؟‬ ‫لىيت‬ ‫مرور‬ ‫كلمت‬ ‫تختار‬ ‫كيف‬ •‫ورموز‬ ‫وأرلام‬ ‫احرف‬ ‫على‬ ‫تحتوي‬ ‫ان‬. •‫جوالن‬ ‫رلم‬ ‫او‬ ‫اسمن‬ ‫فٌها‬ ‫تكتب‬ ‫ال‬ ‫ان‬. •‫بالصٌغتٌن‬ ‫اإلنجلٌزٌة‬ ‫باللغة‬ ‫كانت‬ ‫اذا‬ ‫االحرف‬ ‫تكتب‬ ‫وان‬(small and capital) ‫مثال‬:AbERa#29644@554 •‫عن‬ ‫تمل‬ ‫ال‬ ‫ان‬10‫امرا‬ ‫السر‬ ‫كلمة‬ ‫إٌجاد‬ ‫من‬ ‫تجعل‬ ‫السرعة‬ ‫فائمة‬ ‫الحواسب‬ ‫الن‬ ، ‫خانات‬ ‫ٌسٌرا‬ https://howsecureismypassword.net/
  • 45. ‫االجتماعيت؟‬ ‫الهىذست‬ ‫ان‬ ‫دون‬ ‫مختلفة‬ ‫وسائل‬ ‫عبر‬ ‫اآلخر‬ ‫الطرف‬ ‫من‬ ‫الخاصة‬ ‫المعلومات‬ ‫و‬ ‫الشخصٌة‬ ‫البٌانات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ً‫ه‬ ‫المعلومات‬ ‫من‬ ‫العدٌد‬ ‫عن‬ ‫فٌفصح‬ ‫مستهدف‬ ‫بأنه‬ ‫اآلخر‬ ‫الطرف‬ ‫ٌشعر‬.
  • 46. ‫الشخصٌة‬ ‫البٌانات‬ ‫مثل‬ ‫الشخصٌة‬ ‫تلن‬ ‫من‬ ‫التأكد‬ ‫و‬ ‫التحمك‬ ‫شأنها‬ ‫من‬ ‫بٌانات‬ ً‫ه‬ ‫و‬ ‫ما‬ ‫بشخص‬ ‫للتعرٌف‬ ‫استخدم‬ ‫لد‬ ً‫الت‬ ‫البٌانات‬ ً‫ه‬ ‫المٌالد‬ ‫تارٌخ‬ ‫بٌانات‬ ‫و‬ ،‫الطبٌة‬ ‫البٌانات‬ ،‫الشخص‬ ‫مظهر‬ ‫صفات‬ ‫و‬ ،ً‫الشخص‬ ‫الرلم‬ ‫و‬ ،‫االسم‬. ‫الخاصة‬ ‫المعلومات‬ ‫كاألسرار‬ ‫لآلخرٌن‬ ‫نشرها‬ ‫و‬ ‫اشاعتها‬ ‫الناس‬ ‫بعض‬ ‫ٌرغب‬ ‫ال‬ ‫معلومات‬ ‫اي‬ ‫خاصة‬ ‫الشخص‬ ‫ٌراها‬ ‫معلومات‬ ‫اي‬ ‫و‬ ‫الخاصة‬ ‫االمور‬ ،‫األفكار‬ ‫و‬ ‫للنشر‬ ‫لابلة‬ ‫غٌر‬ ‫و‬.
  • 47. ‘‫االجتماعٌة‬ ‫الهندسة‬ ‫طرق‬ ‫للضحٌة‬ ‫وتوجٌهها‬ ‫هجماتهم‬ ‫صٌاغة‬ ً‫ف‬ ‫العواطف‬ ‫واستدراج‬ ‫والتهوٌل‬ ‫اإلثارة‬ ‫أسالٌب‬ ‫المهاجمون‬ ‫ٌستخدم‬ ‫ما‬ ‫عادة‬. ‫فضول‬ ‫إثارة‬‫الضحٌة‬ ‫بمشاعرها‬ ‫والتالعب‬ ‫الخوف‬ ‫مشاعر‬ ‫إثارة‬ ‫والذعر‬ ‫عبر‬ ‫البرالة‬ ‫الوعود‬ ‫تعد‬ ‫مزورة‬ ‫تطبٌمات‬ ‫عدد‬ ‫بكشف‬ ‫المستخدم‬ ‫وغٌرها‬ ‫البروفاٌل‬ ‫زوار‬ ‫األحداث‬ ‫استغالل‬ ‫والمواضٌع‬ ‫الساخنة‬ ً‫ا‬‫رواج‬ ‫األكثر‬ ‫لحرب‬ ‫ٌعد‬ ‫االحتالل‬ ‫غزة‬ ‫على‬ ‫جدٌدة‬ *‫جنسٌة‬ ‫فضٌحة‬ ً‫الفالن‬ ‫للمسؤول‬ *ً‫ف‬ ‫الفالنٌة‬ ‫الممثلة‬ ‫مخل‬ ‫موضع‬ ‫جدٌدة‬ ‫كهرباء‬ ‫محطة‬ ‫لغزة‬
  • 48. •‫العاجلة‬ ‫واألخبار‬ ‫الساخنة‬ ‫والمواضٌع‬ ‫الشائعات‬ ‫استغالل‬. •‫الشخصٌة‬ ‫وطباعها‬ ‫الضحٌة‬ ‫عواطف‬ ‫استغالل‬ •‫حمٌمٌة‬ ‫تبدو‬ ‫وهمٌة‬ ‫صفحة‬ ‫على‬ ‫السر‬ ‫كلمة‬ ‫إلدخال‬ ‫الضحٌة‬ ‫دفع‬. •‫للضحٌة‬ ‫التمنٌة‬ ‫الخبرة‬ ‫وضعف‬ ً‫الرلم‬ ‫األمن‬ ‫موضوع‬ ‫استغالل‬. •‫الشخصٌة‬ ‫انتحال‬ •‫معٌنة‬ ‫لتطبٌمات‬ ‫الجٌدة‬ ‫السمعة‬ ‫استغالل‬.
  • 49. ‫عملٌة‬ ‫تصبح‬ ،‫وأصدلائن‬ ‫طباعن‬ ‫وعن‬ ‫عنن‬ ‫المخترق‬ ‫ٌعرفها‬ ً‫الت‬ ‫المعلومات‬ ‫كثرت‬ ‫كلما‬ ‫خداعن‬ً‫ا‬‫وٌسر‬ ‫سهولة‬ ‫أكثر‬.
  • 50. Add more information here – great for quotes ad deeper data – add a picture behind!
  • 51. ‫مولع‬ ‫على‬ ‫واإلختبارات‬ ‫البرالة‬ ‫الوعود‬ ‫من‬ ‫وغٌرها‬ ‫بروفاٌلن‬ ‫زار‬ ‫من‬ ‫بمعرفة‬ ‫تعدن‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫احذر‬ ‫فٌسبون‬.