Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore الثغرات والبرامج الضارة

الثغرات والبرامج الضارة

Published by bashayer Al.saydalani, 2019-05-06 20:09:25

Description: الثغرات والبرامج الضارة

Search

Read the Text Version

‫‪2‬‬ ‫الثغرات الأمنية‬ ‫أي نوع من أنواع العيوب في البرامج أوالأجهزة ‪ ،‬وتقع معظم الثغرات الأمنية للبرامج في إحدى الفئات التالية ‪:‬‬ ‫تجاوز سعة التخزين المؤقت (‪)Buffer overload‬‬ ‫تحدث عند كتابة البيانات خارج حدود المخزن المؤقت‬ ‫الإدخال الغيرمصادق عليه (‪)Non-validated input‬‬ ‫احتواء البيانات على محتوى ضار مصمم لإجبار البرنامج على التصرف بطريقة غير مقصودة‬ ‫حالات السباق (‪)Race conditions‬‬ ‫تغير تسلسل العمليات بسبب التوقيت النسب للأحداث والتأخيرات التي لا يمكن السيطرة عليها‬ ‫نقاط الضعف في الممارسات الأمنية (‪)Weaknesses in security practices‬‬ ‫حماية الأنظمة والبيانات الحساسة من خلال تقنيات المصادقة والترخيص والتشفير‪ ،‬واستخدام مكتبات‬ ‫الأمان التي تم اختبارها بالفعل‬ ‫مشاكل التحكم في الوصول (‪)Access-control problems‬‬ ‫الاستخدام الغير صحيح لعناصر التحكم في الوصول ‪ ،‬ومن له حق الوصول إلى أحد الموارد‬ ‫أنواع البرامج الضارة‬ ‫الفيروس‬ ‫الفدية‬ ‫برنامج يعمل تلقائيا‬ ‫برامج مدعوم إعلاميا‬ ‫برامج التجسس‬ ‫‪Virus‬‬ ‫‪Ransomware‬‬ ‫‪Bot‬‬ ‫‪Adware‬‬ ‫‪Spyware‬‬ ‫شفرة تنفيذية‬ ‫برنامج ضار مصمم‬ ‫برنامج ضارمصمم‬ ‫مصمم لتقديم الإعلانات‬ ‫مصمم للتبع‬ ‫خبيثة متصلة‬ ‫لتشفيرالبيانات‬ ‫تللتقنائفيي ًاذعابلإراجلإرانتءارنتت‬ ‫تلقائيا ‪ ،‬وغالبا ما يتم‬ ‫والتجسس على‬ ‫بملفات قابلة‬ ‫ونظام الكمبيوتر‬ ‫المستخدم ‪ ،‬تتضمن‬ ‫باستخدام مفتاح‬ ‫تثبيتها مع بعض‬ ‫برامج تعقب‬ ‫للتنفيذ‬ ‫إصدارات البرامج‬ ‫النشاطات وجمع‬ ‫غيرمعروف‬ ‫حصان طروادة‬ ‫للمستخدم حتى‬ ‫البيانات‬ ‫‪Trojan horse‬‬ ‫يتم إجراء الدفع‬ ‫الجذور الخفية‬ ‫الديدان‬ ‫الرجل في الوسط‬ ‫برامج الرعب‬ ‫برنامج خبيث‬ ‫جوال الرجل‬ ‫‪Rootkit‬‬ ‫‪Worms‬‬ ‫‪MitM‬‬ ‫‪Scareware‬‬ ‫يقوم بعمليات‬ ‫‪MitMo‬‬ ‫خبيثة تحت غطاء‬ ‫برنامج ضار‬ ‫شفرة خبيثة‬ ‫السيطرة على جهاز‬ ‫برنامج ضار‬ ‫السيطرة على‬ ‫مصمم لتعديل‬ ‫مستقلة تقوم‬ ‫دون معرفة‬ ‫للإقناع‬ ‫العمليات‬ ‫جهازمحمول‬ ‫نظام التشغيل‬ ‫بتكرارنفسها‬ ‫المستخدم‬ ‫المطلوبة‬ ‫حيث يتم توجيه‬ ‫المستخدم من خلال‬ ‫الجهازالمحمول إلى‬ ‫لإنشاء باب‬ ‫من خلال‬ ‫برامج وتقنيات‬ ‫باتخاذ إجراء‬ ‫تنقية المعلومات‬ ‫خلفي‬ ‫استغلال‬ ‫ضارة‬ ‫محدد بناء على‬ ‫الحساسة‬ ‫الثغرات في‬ ‫للمستخدم‬ ‫(‪)backdoor‬‬ ‫الشبكات‬ ‫الخوف‬ ‫وإرسالها إلى‬ ‫للوصل إلى‬ ‫المهاجمين‬ ‫اُبلعكدمبميتوىترشعاءن‬ ‫المخترق‬ ‫مفاهيم تهمك‬ ‫التصيد الاحتيالي‬ ‫تسمم ‪SEO‬‬ ‫الهندسة الاجتماعية‬ ‫ب يريحد ًادإلثكتعنرودنمي ًاايمرخسادل اع ًلا مطترنكفرًاالعخلبيى أنثه‬ ‫يحدث عند استخدام تحسين محركات‬ ‫هجوم يحاول استغلال الأفراد في القيام‬ ‫مصدرشرعي موثوق‬ ‫البحث بإظهارمو اقع ويب ضارة‬ ‫بأعمال أوإفشاء معلومات سرية‬ ‫وملغمة بالفيروسات‬ ‫هجوم رفض الخدمة الموزع (‪)DDos‬‬ ‫هجمات حجب الخدمة (‪)Dos‬‬ ‫يشبه هجوم ‪ Dos‬لكنه ينشأ من مصادر‬ ‫نوع من الهجوم على الشبكة ينتج عنه‬ ‫قطع خدمة الشبكة عن المستخدمين أو‬ ‫متعددة منسقة‬ ‫الأجهزة والتطبيقات‬ ‫الهجمات المخلوطة‬ ‫هجمات تستخدم تقنيات متعددة لاختراق الهدف عن طريق استخدام العديد من‬ ‫تقنيات الهجوم المختلفة في وقت واحد‬ ‫إعداد ‪ :‬بشائرالصيدلاني ‪ \" -‬أكاديمية وزارة التعليم في الأمن السيبراني \"‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook