SlideShare a Scribd company logo
1 of 8
HACKING…
Presented by:
Salim Adnan Salim
‫ما‬
‫ه‬
‫ي‬
‫القرصنة؟‬
‫وصول‬ ‫على‬ ‫الحصول‬ ‫هي‬ ‫القرصنة‬
(
‫مطلوب‬
‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫أو‬
)
‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬
‫إنشائها‬ ‫أو‬ ‫نسخها‬ ‫أو‬ ‫البيانات‬ ‫وعرض‬
(
‫ترك‬
‫أثر‬
)
‫الضرر‬ ‫إلحاق‬ ‫أو‬ ‫البيانات‬ ‫تدمير‬ ‫نية‬ ‫دون‬
‫ضار‬ ‫بشكل‬ ‫بالكمبيوتر‬
.
‫لوصف‬ ‫يستخدم‬ ‫واسع‬ ‫مصطلح‬ ‫القرصنة‬
‫الهدف‬ ‫يكون‬ ‫حيث‬ ‫المعقدة‬ ‫األنشطة‬ ‫من‬ ‫العديد‬
‫نظام‬ ‫خوادم‬ ‫إلى‬ ‫الوصول‬ ‫هو‬ ً‫ة‬‫عاد‬ ‫النهائي‬
‫الملفات‬ ‫أو‬ ‫البيانات‬ ‫قواعد‬ ‫أو‬ ‫الكمبيوتر‬
‫المخزنة‬
.
‫أو‬ ‫مزيج‬ ‫أي‬ ‫الوصول‬ ‫هذا‬ ‫يكون‬ ‫قد‬
‫وقانوني‬ ، ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫أو‬ ‫فيه‬ ‫مرغوب‬
‫قانوني‬ ‫غير‬ ‫أو‬
.
Hacker
‫القرصنة‬ ‫في‬ ‫متورط‬ ‫شخص‬ ‫أي‬ ‫هو‬ ‫الهاكر‬
.
‫به‬ ‫مصرح‬ ‫وصول‬ ‫على‬ ‫يحصل‬ ‫الذي‬ ‫الشخص‬
/
‫دون‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫به‬ ‫مصرح‬ ‫غير‬
‫ضرر‬ ‫في‬ ‫التسبب‬ ‫نية‬
.
‫نظ‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫يبحث‬ ‫الذي‬ ‫الشخص‬ ‫هو‬ ‫المتسلل‬ ، ‫الكمبيوتر‬ ‫أمان‬ ‫سياق‬ ‫في‬
‫ام‬
‫ويستغلها‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫الكمبيوتر‬
.
‫أسب‬ ‫عدة‬ ‫المتسللين‬ ‫وراء‬ ‫الدافع‬ ‫يكون‬ ‫قد‬
، ‫اب‬
‫للمساعدة‬ ‫هذه‬ ‫الضعف‬ ‫نقاط‬ ‫تقييم‬ ‫أو‬ ‫االستمتاع‬ ‫أو‬ ‫التحدي‬ ‫أو‬ ‫االحتجاج‬ ‫أو‬ ‫الربح‬ ‫مثل‬
‫إزالتها‬ ‫في‬
.
‫ا‬ ‫باسم‬ ‫المتسللين‬ ‫حول‬ ‫نشأت‬ ‫التي‬ ‫الفرعية‬ ‫الثقافة‬ ‫إلى‬ ‫يشار‬ ‫ما‬ ‫ا‬ً‫ب‬‫غال‬
‫لكمبيوتر‬
‫األرض‬ ‫تحت‬
.
‫الهاكرز‬ ‫أنواع‬
‫انواع‬ ‫ثالثة‬ ‫على‬ ‫القراصنة‬
:
 White hat hacker
 Black hat hacker
 Gray hat hacker
‫باإلختراق؟‬ ‫الهاكرز‬ ‫يقوم‬ ‫لماذا‬
‫للمتعة‬ ‫فقط‬
‫تفاخرا‬
 ‫اثناء‬ ‫العدو‬ ‫كومبيوتر‬ ‫شبكة‬ ‫تدمير‬
‫الحرب‬
‫الناس‬ ‫من‬ ‫الكثير‬ ‫افكار‬ ‫سرقة‬
‫سرا‬ ‫االخرى‬ ‫االنظمة‬ ‫اختراق‬
‫القرصنة‬ ‫انواع‬
Website Hacking
Network Hacking
Ethical Hacking
Email Hacking
Password Hacking
Online Banking Hacking
Computer Hacking
Thank Y o u 

More Related Content

What's hot

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
information security
information securityinformation security
information securityMoamen Ayyad
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amosAmos Oyoo
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 

What's hot (20)

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Cyber security
Cyber securityCyber security
Cyber security
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
information security
information securityinformation security
information security
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amos
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 

Similar to presentation.pptx

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxAbdullaAborwees
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 

Similar to presentation.pptx (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
Information security
Information securityInformation security
Information security
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
hacker
hacker hacker
hacker
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 

presentation.pptx

  • 2. ‫ما‬ ‫ه‬ ‫ي‬ ‫القرصنة؟‬ ‫وصول‬ ‫على‬ ‫الحصول‬ ‫هي‬ ‫القرصنة‬ ( ‫مطلوب‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫أو‬ ) ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫إنشائها‬ ‫أو‬ ‫نسخها‬ ‫أو‬ ‫البيانات‬ ‫وعرض‬ ( ‫ترك‬ ‫أثر‬ ) ‫الضرر‬ ‫إلحاق‬ ‫أو‬ ‫البيانات‬ ‫تدمير‬ ‫نية‬ ‫دون‬ ‫ضار‬ ‫بشكل‬ ‫بالكمبيوتر‬ . ‫لوصف‬ ‫يستخدم‬ ‫واسع‬ ‫مصطلح‬ ‫القرصنة‬ ‫الهدف‬ ‫يكون‬ ‫حيث‬ ‫المعقدة‬ ‫األنشطة‬ ‫من‬ ‫العديد‬ ‫نظام‬ ‫خوادم‬ ‫إلى‬ ‫الوصول‬ ‫هو‬ ً‫ة‬‫عاد‬ ‫النهائي‬ ‫الملفات‬ ‫أو‬ ‫البيانات‬ ‫قواعد‬ ‫أو‬ ‫الكمبيوتر‬ ‫المخزنة‬ . ‫أو‬ ‫مزيج‬ ‫أي‬ ‫الوصول‬ ‫هذا‬ ‫يكون‬ ‫قد‬ ‫وقانوني‬ ، ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫أو‬ ‫فيه‬ ‫مرغوب‬ ‫قانوني‬ ‫غير‬ ‫أو‬ .
  • 3.
  • 4. Hacker ‫القرصنة‬ ‫في‬ ‫متورط‬ ‫شخص‬ ‫أي‬ ‫هو‬ ‫الهاكر‬ . ‫به‬ ‫مصرح‬ ‫وصول‬ ‫على‬ ‫يحصل‬ ‫الذي‬ ‫الشخص‬ / ‫دون‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫به‬ ‫مصرح‬ ‫غير‬ ‫ضرر‬ ‫في‬ ‫التسبب‬ ‫نية‬ . ‫نظ‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫يبحث‬ ‫الذي‬ ‫الشخص‬ ‫هو‬ ‫المتسلل‬ ، ‫الكمبيوتر‬ ‫أمان‬ ‫سياق‬ ‫في‬ ‫ام‬ ‫ويستغلها‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫الكمبيوتر‬ . ‫أسب‬ ‫عدة‬ ‫المتسللين‬ ‫وراء‬ ‫الدافع‬ ‫يكون‬ ‫قد‬ ، ‫اب‬ ‫للمساعدة‬ ‫هذه‬ ‫الضعف‬ ‫نقاط‬ ‫تقييم‬ ‫أو‬ ‫االستمتاع‬ ‫أو‬ ‫التحدي‬ ‫أو‬ ‫االحتجاج‬ ‫أو‬ ‫الربح‬ ‫مثل‬ ‫إزالتها‬ ‫في‬ . ‫ا‬ ‫باسم‬ ‫المتسللين‬ ‫حول‬ ‫نشأت‬ ‫التي‬ ‫الفرعية‬ ‫الثقافة‬ ‫إلى‬ ‫يشار‬ ‫ما‬ ‫ا‬ً‫ب‬‫غال‬ ‫لكمبيوتر‬ ‫األرض‬ ‫تحت‬ .
  • 5. ‫الهاكرز‬ ‫أنواع‬ ‫انواع‬ ‫ثالثة‬ ‫على‬ ‫القراصنة‬ :  White hat hacker  Black hat hacker  Gray hat hacker
  • 6. ‫باإلختراق؟‬ ‫الهاكرز‬ ‫يقوم‬ ‫لماذا‬ ‫للمتعة‬ ‫فقط‬ ‫تفاخرا‬  ‫اثناء‬ ‫العدو‬ ‫كومبيوتر‬ ‫شبكة‬ ‫تدمير‬ ‫الحرب‬ ‫الناس‬ ‫من‬ ‫الكثير‬ ‫افكار‬ ‫سرقة‬ ‫سرا‬ ‫االخرى‬ ‫االنظمة‬ ‫اختراق‬
  • 7. ‫القرصنة‬ ‫انواع‬ Website Hacking Network Hacking Ethical Hacking Email Hacking Password Hacking Online Banking Hacking Computer Hacking
  • 8. Thank Y o u 