مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

      الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن…

      الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

      كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • الأخبار التقنية ،
    • قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

      أشرف مجدي الدوس : رحلة الابتكار والنجاح في عالم التكنولوجيا والتقنية والأمن السيبراني

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • برامج وتطبيقات
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • خدماتي

ما هو الهجوم السيبراني وما أنواعه

بقلم مجتمع الأمن المعلوماتي 4 يناير، 2021
3.1K

تعريف الهجوم السيبراني:


يتم تعريف الهجوم السيبراني على أنه اختراق أنظمة الحاسوب عالمياً، بحيث يتم اعتماد برمجيات خبيثة من أجل التعديل في شيفرة أجهزة الحواسيب و البيانات. ويترتب على ذلك تدمير جزئي في البيانات أو حتى كلي، وكذلك قد ينجم عنه سرقة البيانات، كذلك يمكن تعريفه بأنه الهجوم باستخدام الحاسوب (CNA).

ما هي أنواع الهجمات السيبراني؟

1-هجوم التصيد الاحتيالي
يتم هذا الهجوم باستخدام رسائل بريد الكتروني موجه لأحد الأفراد أو الشركات من أجل اقتحام بياناته، وذلك لعدة أهداف منها سياسي أو استخباراتي أو حتى مادي.
كذلك قد يتم استهداف هذه البيانات لغرض إعادة بيعها الى شركات أو حتى حكومات بحاجة لهذه المعلومات.

2-هجوم تصيد الحيتان
يشير هذا المصطلح الى الصيد المركز، بمعنى ان يتم اختيار شاغري المناصب الوظيفية المرموقة وأصحاب المناصب العليا و المسؤولين التنفيذيين، مثل المسؤول المالي أو الإداري. ويتم اختيار أصحاب المناصب الذين لديهم كم قليل من المعلومات لكنها عالية الأهمية.
ومن ناحية الصعوبة فهي أصعب بكثير من الهجمات الأخرى نظرا لوسائل الحماية التي يتم اتخاذها من قبل هذه الشخصيات غالباً.

3-هجوم التصيد الإلكتروني
واحد من أنواع الهجوم السيبراني الذي يهدف الى سرقة معلومات البطاقات الالكترونية وبيانات وكمات السر، بحيث يتم خداع الضحايا من خلال رسائل نصية أو بريد الكتروني، وقد يتم إيقاع المستخدم في فيروس الفدية بسببه، أو تثبيت برنامج ضار. يمكن أن يترتب على هذا الاختراق نتائج كارثية. على صعيد الأفراد، يتضمن ذلك سرقة الهوية أو سرقة الأموال أو عمليات الشراء غير المُصرَّح بها.
يهدف هذا الهجوم بشكل كبير الى الحصول على المال وسرقة بيانات مهمة بشكل عام للمساومة عليها.

4-هجوم البرامج الضارة
البرامج الضارة (Malware Attacks):
وهو عبارة عن برمجيات يتم تثبيتها في الجهاز المستهدف للتغيير بشكل سري على نظام الحاسوب بدون علمه.
ومن الأمثلة على ذلك برامج التجسس، وبرامج الفدية، التحكم.
وتتميز هذه البرامج بقدرتها على التخفي بدون اكتشافها، وقد تسبب ضرر كبير دون إمكانية إصلاحها.

5-برامج فيرس الفدية
عبارة عن برامج تخترق أجهزة الحاسوب وتقوم بتشفير بياناتها، وتساوم الضحية على مبلغ مالي لدفعه لاستعادة بياناته، ولا يوجد ضمان لاستعادة هذه البيانات في حال الدفع. وبالغالب يتم نشر هذه البرامج باستخدام برامج طروادة.

6-الهجوم حصان طروادة
طروادة يرمز الى البرامج الضارة التي تتخفى بصورة برنامج مفيد، ويتم نشر تلك البرمجيات من خلالها، وإقناع المستخدمين بتثبيت هذه البرمجيات، و الهدف منها غالباً السرقة المالية الالكترونية.

اقراء أيضا:

أوروبا تصارع الوقت للحصول على تقنيات الجيل السادس “G6”

العمل عن بعد بشكل أمن وتجنب الاختراق

مجتمع الأمن المعلوماتي

عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية و بالربح من الانترنت والحصول على الترافيك وانشاء الإعلانات بأفضل الأساليب تحديثات مجموعة غير ربحية تعنى بمجال

1 تعليق

مرتضى. حامد العراقي 6 أغسطس، 2021 - 12:17 م

احسنتم وبارك الله بكم عمل جيد ومفيد كل توفيق و نرجو الى نشر المزيد من المقالات ولانشطه البرمجيه تحياتي لكم

رد

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

كيف أحلل حملات المنافسين على إعلانات جوجل Google...

طريقة وخطوات إنشاء حملة تسويقية ناجحة على إعلانات...

  • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن المعلومات

  • ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن المعلوماتي

  • الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن المعلومات

  • الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

  • كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2023

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

      الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن…

      الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

      كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • الأخبار التقنية ،
    • قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

      أشرف مجدي الدوس : رحلة الابتكار والنجاح في عالم التكنولوجيا والتقنية والأمن السيبراني

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • برامج وتطبيقات
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • خدماتي