2 الثغرات الأمنية أي نوع من أنواع العيوب في البرامج أوالأجهزة ،وتقع معظم الثغرات الأمنية للبرامج في إحدى الفئات التالية : تجاوز سعة التخزين المؤقت ()Buffer overload تحدث عند كتابة البيانات خارج حدود المخزن المؤقت الإدخال الغيرمصادق عليه ()Non-validated input احتواء البيانات على محتوى ضار مصمم لإجبار البرنامج على التصرف بطريقة غير مقصودة حالات السباق ()Race conditions تغير تسلسل العمليات بسبب التوقيت النسب للأحداث والتأخيرات التي لا يمكن السيطرة عليها نقاط الضعف في الممارسات الأمنية ()Weaknesses in security practices حماية الأنظمة والبيانات الحساسة من خلال تقنيات المصادقة والترخيص والتشفير ،واستخدام مكتبات الأمان التي تم اختبارها بالفعل مشاكل التحكم في الوصول ()Access-control problems الاستخدام الغير صحيح لعناصر التحكم في الوصول ،ومن له حق الوصول إلى أحد الموارد أنواع البرامج الضارة الفيروس الفدية برنامج يعمل تلقائيا برامج مدعوم إعلاميا برامج التجسس Virus Ransomware Bot Adware Spyware شفرة تنفيذية برنامج ضار مصمم برنامج ضارمصمم مصمم لتقديم الإعلانات مصمم للتبع خبيثة متصلة لتشفيرالبيانات تللتقنائفيي ًاذعابلإراجلإرانتءارنتت تلقائيا ،وغالبا ما يتم والتجسس على بملفات قابلة ونظام الكمبيوتر المستخدم ،تتضمن باستخدام مفتاح تثبيتها مع بعض برامج تعقب للتنفيذ إصدارات البرامج النشاطات وجمع غيرمعروف حصان طروادة للمستخدم حتى البيانات Trojan horse يتم إجراء الدفع الجذور الخفية الديدان الرجل في الوسط برامج الرعب برنامج خبيث جوال الرجل Rootkit Worms MitM Scareware يقوم بعمليات MitMo خبيثة تحت غطاء برنامج ضار شفرة خبيثة السيطرة على جهاز برنامج ضار السيطرة على مصمم لتعديل مستقلة تقوم دون معرفة للإقناع العمليات جهازمحمول نظام التشغيل بتكرارنفسها المستخدم المطلوبة حيث يتم توجيه المستخدم من خلال الجهازالمحمول إلى لإنشاء باب من خلال برامج وتقنيات باتخاذ إجراء تنقية المعلومات خلفي استغلال ضارة محدد بناء على الحساسة الثغرات في للمستخدم ()backdoor الشبكات الخوف وإرسالها إلى للوصل إلى المهاجمين اُبلعكدمبميتوىترشعاءن المخترق مفاهيم تهمك التصيد الاحتيالي تسمم SEO الهندسة الاجتماعية ب يريحد ًادإلثكتعنرودنمي ًاايمرخسادل اع ًلا مطترنكفرًاالعخلبيى أنثه يحدث عند استخدام تحسين محركات هجوم يحاول استغلال الأفراد في القيام مصدرشرعي موثوق البحث بإظهارمو اقع ويب ضارة بأعمال أوإفشاء معلومات سرية وملغمة بالفيروسات هجوم رفض الخدمة الموزع ()DDos هجمات حجب الخدمة ()Dos يشبه هجوم Dosلكنه ينشأ من مصادر نوع من الهجوم على الشبكة ينتج عنه قطع خدمة الشبكة عن المستخدمين أو متعددة منسقة الأجهزة والتطبيقات الهجمات المخلوطة هجمات تستخدم تقنيات متعددة لاختراق الهدف عن طريق استخدام العديد من تقنيات الهجوم المختلفة في وقت واحد إعداد :بشائرالصيدلاني \" -أكاديمية وزارة التعليم في الأمن السيبراني \"
Search
Read the Text Version
- 1 - 1
Pages: