الأمن السيبراني إعداد وتنفيذ أريـــج سعد المـرشـد
مستوى الدولة مستوى الشركة مستوى شخصي
الأنواع الشائعة من البرامج الضارة الجذور الخفية )(Rootkit برامج التجسس )(Spyware الفيروس )(Virus برنامج مدعوم اعلامي ًا )(Adware حصان طروادة )(Trojan Horse برنامج يعمل تلقائياً )(Bot الديدان )(Worms الفدية )(Ransomware الرجل في الوسط )(MitM برامج الرعب )(Scareware جوال الرجل)(MitMo
هي هجوم يتم من خلاله استغلال الأفراد في القيام بأعمال أو أفشاء معلومات سرية فهي وسائل غير تقنية تماماَ يستخدمها المجرم لجمع معلومات عن الضحية أنواع هجمات الهندسة الاجتماعية عندما يتصل المهاجم بشخص ما ويكذب علية في محاولة للوصول إلى البيانات المميزة عندما يطلب المهاجم معلومات شخصية من طرف ما مقابل شيء ما ,كهدية
أساليب الهندسة الاجتماعية الأشخاص الأكثر امتثال ًا للأوامر عندما يؤمرون من صاحب “سلطة “ المجرمون يمارسون التنمر على الضحية ليتخذ قرار ما سيتخذ الأشخاص قراراً إذا اعتقدوا أن أشخاص ًا آخرين يحبونه أيض ًا سيتخذ الأشخاص قرار ًا عندما يعتقدون أن هناك كمية محدودة سيتخذ الأشخاص قرار ًا عندما يعتقدون أن هناك وقت محدود يقوم المجرمون ببناء علاقة مع الضحية لتوطيد العلاقة يقوم المجرمون ببناء علاقة ثقة مع الضحية والتي قد تتطلب مزيداً من الوقت لتتكون
توفير آمن التشغيل والصيانة الحماية والدفاع الرقابة والتنمية التحقيق (البحث) التحليل الجمع والتشغيل
الدراسة مدى الحياة لمواكبة كل جديد متابعة الشهادات متابعة التدريب الانضمام إلى المنظمات المهنية
Search
Read the Text Version
- 1 - 7
Pages: