الأمن السيبراني أعداد وتنفيذ أ.أريـــج سعد المـرشـد
صدر أمر ملكي بأنشاء « الهيئة الوطنية للأمن السيبراني » ترتبط بخادم الحرمين الشريفين تعيين د .مساعد العيبان رئيس ًا لمجلس إدارتها الهدف منها -ضمان توافر عمل نظم المعلومات واستمراريتها -تعزيز حماية وخصوصية البيانات الشخصية -حماية الوطن والمواطنين من مخاطر الفضاء السيبراني ( الإنترنت)
المحتويات -ما هو الأمن السيبراني ؟ -البرامج الضارة -الأنواع الشائعة من البرامج الضارة -الهندسة الاجتماعية -أنواع هجمات الهندسة الاجتماعية -أساليب الهندسة الاجتماعية -إطار العمل الوطني للأمن السيبراني -كيف تصبح خبير للأمن السيبراني؟
مستوى الدولة مستوى الشركة مستوى شخصي
الأنواع الشائعة من البرامج الضارة الجذور الخفية )(Rootkit برامج التجسس )(Spyware الفيروس )(Virus برنامج مدعوم اعلامي ًا )(Adware حصان طروادة )(Trojan Horse برنامج يعمل تلقائياً )(Bot الديدان )(Worms الفدية )(Ransomware الرجل في الوسط )(MitM برامج الرعب )(Scareware جوال الرجل)(MitMo
هي هجوم يتم من خلاله استغلال الأفراد في القيام بأعمال أو أفشاء معلومات سرية فهي وسائل غير تقنية تماماَ يستخدمها المجرم لجمع معلومات عن الضحية أنواع هجمات الهندسة الاجتماعية عندما يتصل المهاجم بشخص ما ويكذب علية في محاولة للوصول إلى البيانات المميزة عندما يطلب المهاجم معلومات شخصية من طرف ما مقابل شيء ما ,كهدية
أساليب الهندسة الاجتماعية الأشخاص الأكثر امتثالاً للأوامر عندما يؤمرون من صاحب “سلطة “ المجرمون يمارسون التنمر على الضحية ليتخذ قرار ما سيتخذ الأشخاص قراراً إذا اعتقدوا أن أشخاص ًا آخرين يحبونه أيض ًا سيتخذ الأشخاص قراراً عندما يعتقدون أن هناك كمية محدودة سيتخذ الأشخاص قراراً عندما يعتقدون أن هناك وقت محدود يقوم المجرمون ببناء علاقة مع الضحية لتوطيد العلاقة يقوم المجرمون ببناء علاقة ثقة مع الضحية والتي قد تتطلب مزيداً من الوقت لتتكون
توفير آمن التشغيل والصيانة الحماية والدفاع الرقابة والتنمية التحقيق (البحث) التحليل الجمع والتشغيل
الدراسة مدى الحياة لمواكبة كل جديد متابعة الشهادات متابعة التدريب الانضمام إلى المنظمات المهنية
تم بحمد الله إعداد وتنفيذ أ.أريـــج سعد المـرشــد 1440هـ 2019-م
Search
Read the Text Version
- 1 - 10
Pages: