Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore تعلم عن الأمن السيبراني_البرامج الضارة

تعلم عن الأمن السيبراني_البرامج الضارة

Published by bashayer Al.saydalani, 2019-05-06 19:57:51

Description: تعلم عن الأمن السيبراني_البرامج الضارة

Search

Read the Text Version

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫تصميم‬ ‫بشائر عبدالله الصيدلان‬ ‫إدارة التعليم بمحافظة ينبع‬ ‫‪ 1440 – 1439‬هـ‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫ال ربامج الضارة ( ‪) Malware‬‬ ‫ه أي شفرة يمكن استخدامها لسرقة البيانات أو تجاوز عناصر التحكم ف الوصول أو إلحاق الضر‬ ‫بالنظام وتعريضه للخطر‬ ‫برامج مدعوم إعلاميا‬ ‫برامج التجسس‬ ‫‪Adware‬‬ ‫‪Spyware‬‬ ‫مصمم لتقديم الإعلانات تلقائيا ‪،‬‬ ‫مصمم للتبع والتجسس على المستخدم‬ ‫وغالبا ما يتم تثبيتها مع بعض‬ ‫‪ ،‬تتضمن برامج تعقب النشاطات وجمع‬ ‫إصدارات البرامج‬ ‫البيانات في محاولة للتغلب على‬ ‫الإجراءات الأمنية‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫الفيروس‬ ‫الفدية‬ ‫برنامج يعمل تلقائيا‬ ‫‪Virus‬‬ ‫‪Ransomware‬‬ ‫‪Bot‬‬ ‫شفرة تنفيذية خبيثة متصلة‬ ‫برنامج ضار مصمم لتشفير‬ ‫بملفات قابلة للتنفيذ‬ ‫البيانات ونظام الكمبيوتر‬ ‫البإرجنارامءاجتضتالرقامئي ًاصمعبمرلاتلنإنفتيرنذت‬ ‫باستخدام مفتاح غير‬ ‫معروف للمستخدم حتى يتم‬ ‫إجراء الدفع‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫جوال الرجل‬ ‫الرجل ف الوسط‬ ‫برامج الرعب‬ ‫‪MitMo‬‬ ‫‪MitM‬‬ ‫‪Scareware‬‬ ‫السيطرة على جهازمحمول‬ ‫السيطرة على جهاز‬ ‫برنامج ضارللإقناع‬ ‫حيث يتم توجيه الجهاز‬ ‫دون معرفة‬ ‫المستخدم باتخاذ‬ ‫إجراء محدد بناء على‬ ‫المحمول إلى تنقية‬ ‫المستخدم من خلال‬ ‫المعلومات الحساسة‬ ‫برامج وتقنيات ضارة‬ ‫الخوف‬ ‫للمستخدم وإرسالها إلى‬ ‫المهاجمين‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫الديدان‬ ‫حصان طروادة‬ ‫الجذور الخفية‬ ‫‪Worms‬‬ ‫‪Trojan horse‬‬ ‫‪Rootkit‬‬ ‫شفرة خبيثة مستقلة‬ ‫برنامج خبيث يقوم‬ ‫برنامج ضارمصمم لتعديل‬ ‫تقوم بتكرارنفسها من‬ ‫بعمليات خبيثة تحت‬ ‫نظام التشغيل لإنشاء باب‬ ‫خلال استغلال الثغرات‬ ‫غطاء العمليات‬ ‫خلفي (‪)backdoor‬‬ ‫في الشبكات‬ ‫المطلوبة‬ ‫لل ُبوعصدلمإتلىى اشلاكءمابلميخوتتررقعن‬

‫سلسلة تعلم عن الأمن السي ربان (‪ : )2‬ال ربامج الضارة‬ ‫أعراض ال ربامج الضارة ( ‪) Symptoms of Malware‬‬ ‫زيادة في استخدام وحدة المعالجة المركزية ‪.‬‬ ‫▪‬ ‫انخفاض في سرعة الكمبيوتر‪.‬‬ ‫▪‬ ‫▪‬ ‫الكمبيوتر يتعطل في كثيرمن الأحيان ‪.‬‬ ‫▪‬ ‫انخفاض في سرعة تصفح الإنترنت ‪.‬‬ ‫▪‬ ‫▪‬ ‫مشاكل غيرقابلة للتفسيرمع اتصالات الشبكة ‪.‬‬ ‫▪‬ ‫تعديل الملفات الإلكتروني دون علم المستخدم أومو افقته ‪.‬‬ ‫▪‬ ‫حذف الملفات الإلكتروني دون علم المستخدم أومو افقته ‪.‬‬ ‫▪‬ ‫▪‬ ‫وجود ملفات غيرمعروفة أوبرامج أورموز سطح المكتب ‪.‬‬ ‫▪‬ ‫عمليات مجهولة قيد التشغيل ‪.‬‬ ‫إيقاف البرامج أوإعادة تكوين نفسها ‪.‬‬ ‫إرسال البريد الإلكتروني دون علم المستخدم أومو افقته ‪.‬‬

1439 – 1440 ©


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook