SlideShare a Scribd company logo
1 of 7
Bots and cyber security
‫المتدرب‬:‫مليباري‬ ‫بكر‬ ‫احمد‬
‫المقرر‬ ‫مدرب‬:‫م‬.‫إبراهيم‬‫العديني‬
‫المقدمة‬
‫االصطناعي‬ ‫الذكاء‬ ‫مثل‬ ‫المتقدمة‬ ‫التقنيات‬ ‫اعتماد‬ ‫تزايد‬ ‫ومع‬،
‫موجها‬ ‫ا‬ً‫ض‬‫أي‬ ‫تتزايد‬ ، ‫السحابية‬ ‫والحوسبة‬ ، ‫اآللي‬ ‫والتعلم‬‫ت‬
‫عل‬ ‫قادره‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫الشركات‬ ‫وتحتاج‬ ‫اإللكترونية‬ ‫الهجمات‬‫ى‬
‫التحديات‬ ‫هذه‬ ‫من‬ ‫التخفيف‬.
‫بتنو‬ ‫الحاسوبية‬ ‫واألجهزة‬ ‫باألنظمة‬ ‫المحيطة‬ ‫االخطار‬ ‫وتتنوع‬‫ع‬
‫فمنها‬ ‫فيها‬ ‫تستخدم‬ ‫التي‬ ‫والتقنيات‬ ‫الوقت‬(WORMS)‫و‬
TORJAN))‫و‬(BOTNETS)‫الحديثة‬ ‫االخطار‬ ‫أحد‬.
‫البوت‬ ‫هو‬ ‫ما‬(Bots)‫؟‬
‫األجهزة‬ ‫من‬ ‫شبكة‬ ‫هو‬
‫ألد‬ ‫االنترنت‬ ‫علي‬ ‫المرتبطة‬‫اء‬
‫بصورة‬ ‫المهام‬ ‫من‬ ‫مجموعة‬
‫مشتركة‬,‫تقوم‬ ‫وعادة‬‫البوتا‬‫ت‬
‫ومركبة‬ ‫بسيطة‬ ‫مهام‬ ‫بإجراء‬
‫أعلى‬ ‫بمعدل‬ ،‫متكررة‬ ‫بصورة‬
‫يقوم‬ ‫أن‬ ‫يمكن‬ ‫مما‬
‫به‬‫اإلنسان‬‫وحده‬.
‫البوت‬ ‫شبكة‬ ‫تكوين‬ ‫كيفية‬:
.1‫بإرسال‬ ‫تكون‬ ‫المباشرة‬ ‫الطريقة‬
‫هناك‬ ‫كان‬ ‫ما‬ ‫إذا‬ ‫لمعرفة‬ ‫قصيرة‬ ‫رسائل‬
‫على‬ ‫للسيطرة‬ ‫استغاللها‬ ‫يمكن‬ ‫ثغرة‬
‫بـ‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ‫الجهاز‬(SCANNING).
.2‫عن‬ ‫تكون‬ ‫مباشرة‬ ‫الغير‬ ‫الطريقة‬
‫لتحميل‬ ‫الضحية‬ ‫استدراج‬ ‫طريق‬
‫خبيثة‬ ‫برامج‬ ‫أو‬ ‫فايروس‬.
‫استخدامات‬Bots
‫البو‬ ‫من‬ ‫الحماية‬ ‫كيفية‬‫ت‬
.1‫موثوق‬ ‫فيروسات‬ ‫مقاومة‬ ‫برنامج‬ ‫تثبيت‬.
.2‫جهازك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬.
.3‫متصفحك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬.
.4‫التشغيل‬ ‫ونظام‬ ‫برامجك‬ ‫تحديث‬ ‫من‬ ‫التأكد‬.
.5‫معروفة‬ ‫غير‬ ‫أو‬ ‫مجهولة‬ ‫رسالة‬ ‫أي‬ ‫تفتح‬ ‫ال‬.
.6‫االنترنت‬ ‫علي‬ ‫الصالحيات‬ ‫محدود‬ ‫حساب‬ ‫استخدام‬.
.7‫رسال‬ ‫حتى‬ ‫معروفة‬ ‫الغير‬ ‫الرسائل‬ ‫في‬ ‫المرفقات‬ ‫فتح‬ ‫تجنت‬‫ة‬
‫مفهوم‬ ‫غير‬ ‫بمحتوي‬ ‫لكن‬ ‫تعرفه‬ ‫شخص‬ ‫من‬.
‫المراجع‬
HTTPS://TECHOBSERVER.IN/2018/01/03/BOTS-RESPONSIBLE-90-
CYBERATTACKS-2017
HTTPS://AR.WIKIPEDIA.ORG/WIKI/%D8%A8%D9%88%D8%AA_%D9%
86%D8%AA
HTTPS://WWW.SLIDESHARE.NET/JOHNELLIS16/20150723-GOOD-
BOT-BAD-BOT-UGLY-BOT-VERSION-4-50933949?QID=2156F28F-
7962-4BB2-A3E3-F4A146EB759C&V=&B=&FROM_SEARCH=13
HTTPS://ATTAA.SA/LIBRARY/VIEW/156

More Related Content

What's hot

امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 

What's hot (8)

amn
amnamn
amn
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
information security
information securityinformation security
information security
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 

Similar to Bots and cyber security

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
انترنيت الاشياء
انترنيت الاشياءانترنيت الاشياء
انترنيت الاشياءGarmian
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
الاختراق
الاختراقالاختراق
الاختراقacc
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليميحي صفحي
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
What is a Computer? (Arabic)
What is a Computer? (Arabic)What is a Computer? (Arabic)
What is a Computer? (Arabic)Kuwait10
 
Presentation1 Web Web
Presentation1 Web Web Presentation1 Web Web
Presentation1 Web Web Hamauniversity
 

Similar to Bots and cyber security (20)

Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
انترنيت الاشياء
انترنيت الاشياءانترنيت الاشياء
انترنيت الاشياء
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
الاختراق
الاختراقالاختراق
الاختراق
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
What is a Computer? (Arabic)
What is a Computer? (Arabic)What is a Computer? (Arabic)
What is a Computer? (Arabic)
 
1 prep second_term_2017
1 prep second_term_20171 prep second_term_2017
1 prep second_term_2017
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
Remote E-learning
Remote E-learning Remote E-learning
Remote E-learning
 
Presentation1 Web Web
Presentation1 Web Web Presentation1 Web Web
Presentation1 Web Web
 
Applied faculty
Applied facultyApplied faculty
Applied faculty
 
Applied faculty
Applied facultyApplied faculty
Applied faculty
 

Bots and cyber security

  • 1. Bots and cyber security ‫المتدرب‬:‫مليباري‬ ‫بكر‬ ‫احمد‬ ‫المقرر‬ ‫مدرب‬:‫م‬.‫إبراهيم‬‫العديني‬
  • 2. ‫المقدمة‬ ‫االصطناعي‬ ‫الذكاء‬ ‫مثل‬ ‫المتقدمة‬ ‫التقنيات‬ ‫اعتماد‬ ‫تزايد‬ ‫ومع‬، ‫موجها‬ ‫ا‬ً‫ض‬‫أي‬ ‫تتزايد‬ ، ‫السحابية‬ ‫والحوسبة‬ ، ‫اآللي‬ ‫والتعلم‬‫ت‬ ‫عل‬ ‫قادره‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫الشركات‬ ‫وتحتاج‬ ‫اإللكترونية‬ ‫الهجمات‬‫ى‬ ‫التحديات‬ ‫هذه‬ ‫من‬ ‫التخفيف‬. ‫بتنو‬ ‫الحاسوبية‬ ‫واألجهزة‬ ‫باألنظمة‬ ‫المحيطة‬ ‫االخطار‬ ‫وتتنوع‬‫ع‬ ‫فمنها‬ ‫فيها‬ ‫تستخدم‬ ‫التي‬ ‫والتقنيات‬ ‫الوقت‬(WORMS)‫و‬ TORJAN))‫و‬(BOTNETS)‫الحديثة‬ ‫االخطار‬ ‫أحد‬.
  • 3. ‫البوت‬ ‫هو‬ ‫ما‬(Bots)‫؟‬ ‫األجهزة‬ ‫من‬ ‫شبكة‬ ‫هو‬ ‫ألد‬ ‫االنترنت‬ ‫علي‬ ‫المرتبطة‬‫اء‬ ‫بصورة‬ ‫المهام‬ ‫من‬ ‫مجموعة‬ ‫مشتركة‬,‫تقوم‬ ‫وعادة‬‫البوتا‬‫ت‬ ‫ومركبة‬ ‫بسيطة‬ ‫مهام‬ ‫بإجراء‬ ‫أعلى‬ ‫بمعدل‬ ،‫متكررة‬ ‫بصورة‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ‫مما‬ ‫به‬‫اإلنسان‬‫وحده‬.
  • 4. ‫البوت‬ ‫شبكة‬ ‫تكوين‬ ‫كيفية‬: .1‫بإرسال‬ ‫تكون‬ ‫المباشرة‬ ‫الطريقة‬ ‫هناك‬ ‫كان‬ ‫ما‬ ‫إذا‬ ‫لمعرفة‬ ‫قصيرة‬ ‫رسائل‬ ‫على‬ ‫للسيطرة‬ ‫استغاللها‬ ‫يمكن‬ ‫ثغرة‬ ‫بـ‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ‫الجهاز‬(SCANNING). .2‫عن‬ ‫تكون‬ ‫مباشرة‬ ‫الغير‬ ‫الطريقة‬ ‫لتحميل‬ ‫الضحية‬ ‫استدراج‬ ‫طريق‬ ‫خبيثة‬ ‫برامج‬ ‫أو‬ ‫فايروس‬.
  • 6. ‫البو‬ ‫من‬ ‫الحماية‬ ‫كيفية‬‫ت‬ .1‫موثوق‬ ‫فيروسات‬ ‫مقاومة‬ ‫برنامج‬ ‫تثبيت‬. .2‫جهازك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬. .3‫متصفحك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬. .4‫التشغيل‬ ‫ونظام‬ ‫برامجك‬ ‫تحديث‬ ‫من‬ ‫التأكد‬. .5‫معروفة‬ ‫غير‬ ‫أو‬ ‫مجهولة‬ ‫رسالة‬ ‫أي‬ ‫تفتح‬ ‫ال‬. .6‫االنترنت‬ ‫علي‬ ‫الصالحيات‬ ‫محدود‬ ‫حساب‬ ‫استخدام‬. .7‫رسال‬ ‫حتى‬ ‫معروفة‬ ‫الغير‬ ‫الرسائل‬ ‫في‬ ‫المرفقات‬ ‫فتح‬ ‫تجنت‬‫ة‬ ‫مفهوم‬ ‫غير‬ ‫بمحتوي‬ ‫لكن‬ ‫تعرفه‬ ‫شخص‬ ‫من‬.