Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore الأمن السيبراني - أريج المرشد

الأمن السيبراني - أريج المرشد

Published by areej313333, 2019-04-29 12:43:18

Description: الأمن السيبراني - أريج المرشد

Search

Read the Text Version

‫الأمن السيبراني‬ ‫إعداد وتنفيذ‬ ‫أريـــج سعد المـرشـد‬

‫مستوى الدولة‬ ‫مستوى الشركة‬ ‫مستوى شخصي‬

‫الأنواع الشائعة من البرامج الضارة‬ ‫الجذور الخفية )‪(Rootkit‬‬ ‫برامج التجسس )‪(Spyware‬‬ ‫الفيروس )‪(Virus‬‬ ‫برنامج مدعوم اعلامي ًا )‪(Adware‬‬ ‫حصان طروادة )‪(Trojan Horse‬‬ ‫برنامج يعمل تلقائياً )‪(Bot‬‬ ‫الديدان )‪(Worms‬‬ ‫الفدية )‪(Ransomware‬‬ ‫الرجل في الوسط )‪(MitM‬‬ ‫برامج الرعب )‪(Scareware‬‬ ‫جوال الرجل)‪(MitMo‬‬

‫هي هجوم يتم من خلاله استغلال الأفراد في القيام بأعمال‬ ‫أو أفشاء معلومات سرية فهي وسائل غير تقنية تماماَ‬ ‫يستخدمها المجرم لجمع معلومات عن الضحية‬ ‫أنواع هجمات الهندسة الاجتماعية‬ ‫عندما يتصل المهاجم بشخص ما ويكذب علية‬ ‫في محاولة للوصول إلى البيانات المميزة‬ ‫عندما يطلب المهاجم معلومات شخصية من طرف ما‬ ‫مقابل شيء ما ‪ ,‬كهدية‬

‫أساليب الهندسة الاجتماعية‬ ‫الأشخاص الأكثر امتثال ًا للأوامر عندما يؤمرون من صاحب “سلطة “‬ ‫المجرمون يمارسون التنمر على الضحية ليتخذ قرار ما‬ ‫سيتخذ الأشخاص قراراً إذا اعتقدوا أن أشخاص ًا آخرين يحبونه أيض ًا‬ ‫سيتخذ الأشخاص قرار ًا عندما يعتقدون أن هناك كمية محدودة‬ ‫سيتخذ الأشخاص قرار ًا عندما يعتقدون أن هناك وقت محدود‬ ‫يقوم المجرمون ببناء علاقة مع الضحية لتوطيد العلاقة‬ ‫يقوم المجرمون ببناء علاقة ثقة مع الضحية والتي قد تتطلب مزيداً من الوقت لتتكون‬

‫توفير آمن‬ ‫التشغيل والصيانة‬ ‫الحماية والدفاع‬ ‫الرقابة والتنمية‬ ‫التحقيق (البحث)‬ ‫التحليل‬ ‫الجمع والتشغيل‬

‫الدراسة مدى الحياة لمواكبة كل جديد‬ ‫متابعة الشهادات‬ ‫متابعة التدريب‬ ‫الانضمام إلى المنظمات المهنية‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook