SlideShare a Scribd company logo
1 of 9
Download to read offline
Why Cyber Security
Result
Why Cyber Security
Why Cyber Security
ُ‫ع‬‫ابرة‬ُُ‫عنُابةنرمجُابسٌطٌُقوم‬
ُ‫ابعملٌةُنسخُذاتٌةُوٌُستطٌع‬
ُ‫لُمنُحرسوبُإلى‬‫التنق‬‫آخة‬.
‫ٌحترج‬ُُ ‫الفٌةوسُإلىُالسٌطة‬
ُ‫علىُملف‬ُ‫وُإتالفهُحتى‬
ُ‫كنُالفٌةوسُمنُاإلنتشرة‬َ‫م‬‫ٌت‬
‫ُعلىُالحرسوب‬ ‫وُالسٌطة‬,
ُ ‫سرعد‬‫ٌحترجُالفٌةوسُلم‬
ُ‫خدمُعنُطةٌقُفتح‬َ‫ت‬‫س‬‫الم‬
ُ‫الملفرت‬‫التنفٌذٌة‬.
ُ‫ع‬‫ابرة‬ُُ‫عنُابةمجٌرتُخابٌثةُال‬
ُ‫تقوم‬ُ‫ُنسخ‬ ‫ابإعرد‬‫نفسهر‬.
ُ‫ٌقوم‬ُ‫هذاُالنوعُمنُالابةمجٌرت‬
ُ‫الخابٌثة‬ُ‫ابتنصٌب‬ُ‫نفسهُعلى‬
ُ‫خدمُو‬َ‫ت‬‫س‬‫الحرسوبُالخرصُابرلم‬
ُ‫كأنهُابةنرمج‬ُ‫سوفتُوٌة‬ُ‫عردي‬
‫ضة‬‫غٌةُم‬
ُ‫خدمهر‬َ‫ت‬‫س‬‫كنُهذهُالابةامجُم‬َ‫م‬‫ت‬
ُ‫مُفًُالحرسوبُابشكل‬‫منُالتحك‬
ً‫السلك‬.
ُ‫تستطٌع‬ُ‫ُنسخُنفسهر‬ ‫إعرد‬
‫ابنفسهر‬,ُ‫فهىُالُتحترجُإلى‬
ُ‫ملفُتنفٌذيُللقٌرمُابهذه‬
‫العملٌة‬.
ُ‫من‬ُ‫اخظةُانواعُالفٌةوسرت‬.
ُ‫تقوم‬ُ‫ابنسخُنفسهرُوتنتشة‬
ُ‫سةٌعرُجداُممرُتابطئُمن‬
ُ‫سةعةُالجهرزُواالنتةنتُحتى‬
ُ‫انهرُتستطٌعُاتالفُالشابكة‬
‫ككل‬
Why Cyber Security
ُ‫ٌعةضُاإلعالنرتُعلى‬
ُ‫جهرزُالكمابٌوتةُالخرص‬
‫ابك‬.ُ ‫لٌستُخطٌة‬
ُ‫ولكنهر‬
ُ‫مةابح‬‫للغرٌة‬.
‫برنامج‬‫ضار‬ُ‫ٌغٌة‬
ُ‫إعدادات‬
‫متصفحك‬‫ليوجهن‬ُ‫إلى‬
ُ‫مواقع‬ُ ‫ضرة‬ُ‫أوٌُعةض‬
‫لكُإعالنرت‬.ُ‫عةف‬ٌ
ُ‫رُابرسمُمتصفح‬ً‫ض‬ٌ‫أ‬
‫الخرطف‬..
‫برنامج‬ُ‫ضرةٌُستخدم‬
ُ‫للتحكمُفًُنظرمُعن‬
ًُ‫ابعدُوالةجوعُالٌةُف‬
‫وقتُالحق‬.
ُ‫عندمرٌُحرولُمجةمو‬
ُ‫اإلنتةنتُالحصولُعلى‬
ُ،ُ‫معلومرتُحسرسةُمنك‬
ُ‫مثلُأةقرمُابطرقرت‬
ُ‫االئتمرنُوكلمرت‬
‫المةوة‬.ُ‫تتضمنُابعض‬
‫التقنٌرتُالمحدد‬‫التصيد‬
‫االحتيالي‬
Why Cyber Security
Why Cyber Security
‫التكوين‬ ‫فحص‬ ‫ادوات‬
‫ادوات‬‫الدائم‬ ‫التحرى‬
‫ادوات‬‫المخترلين‬ ‫جذب‬
‫ادوات‬‫وتميم‬ ‫التحليل‬
‫المشكلة‬ ‫حجم‬
Why Cyber Security
‫للهجوم‬ ‫بلون‬ ‫بعمل‬ ‫يموم‬
‫الهجوم‬ ‫بعد‬ ‫ما‬ ‫تحريات‬ ‫بعمل‬ ‫يموم‬
‫والخلل‬ ‫الضعف‬ ‫نماط‬ ‫ومعرفة‬
‫للجهاز‬ ‫مرالبة‬ ‫عمل‬‫الشبكة‬ ‫اداء‬ ‫وتميم‬ ‫التحليل‬
ُ‫االدواتُالمستخدمة‬
‫الخطأ‬ ‫وتسجيل‬ ‫التوليع‬‫تحريات‬ ‫عمل‬
‫يحدث‬ ‫ما‬ ‫بكل‬ ‫ومخابرة‬
Why Cyber Security
‫منتج‬ ‫يكون‬ ‫ان‬ ‫يجب‬
‫ويطبك‬ ‫وموثك‬ ‫كامل‬
‫دعم‬ ‫خاصية‬
‫بعدالبيع‬ ‫ما‬
‫حفظ‬ ‫عملية‬ ‫يسهل‬
‫لوائم‬
‫ويموم‬ ‫السر‬ ‫كلمات‬
‫بترتيبالخصائص‬
‫ومعرفةحجم‬
‫لوتها‬ ‫ومستوى‬
ُ‫االدواتُالوقرئٌة‬
‫بتشفير‬ ‫يموم‬
‫الخاصة‬ ‫االيميالت‬
‫وحفظها‬ ‫بالمؤسسة‬
‫ثابت‬ ‫بنطاق‬
‫استدراج‬ ‫بعمل‬ ‫يموم‬
‫والمعاملة‬ ‫للمخترق‬
‫طريمة‬ ‫بنفس‬
‫االختراق‬
‫تموية‬ ‫وعمل‬
‫جدار‬ ‫بعمل‬ ‫يموم‬
‫تحديدة‬ ‫يتم‬ ‫عزل‬
‫المسئول‬ ‫لبل‬ ‫من‬
‫بتخصيص‬
‫الصالحيات‬

More Related Content

Similar to Why cyber security_Part 1

التعليم النقالللللللللللللللل
التعليم النقاللللللللللللللللالتعليم النقالللللللللللللللل
التعليم النقاللللللللللللللللeshteiag
 
نظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريبنظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريبMoselhy Hussein
 
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%ac
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%acعرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%ac
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%acSuad Ali
 
تطبيق مبادئ إدارة الجودة الشاملة
تطبيق مبادئ  إدارة الجودة الشاملةتطبيق مبادئ  إدارة الجودة الشاملة
تطبيق مبادئ إدارة الجودة الشاملةEssam Obaid
 
يابني اعتزل الشر
يابني اعتزل الشريابني اعتزل الشر
يابني اعتزل الشرhhooddaa zizo
 
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...Mohamed Kamal, MBA, Dip IFRS
 
استخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلماستخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلمDr-Ahmed Hafiz
 
chapter 4 PROGRAMMING
chapter 4 PROGRAMMINGchapter 4 PROGRAMMING
chapter 4 PROGRAMMINGOM Soso
 
البيان الختامي والتوصيات
البيان الختامي والتوصياتالبيان الختامي والتوصيات
البيان الختامي والتوصياتMohamed Mahdy
 
لهذة الاسباب تفشل فى الحصول على وظيفة احلامك
لهذة الاسباب تفشل فى الحصول على وظيفة احلامكلهذة الاسباب تفشل فى الحصول على وظيفة احلامك
لهذة الاسباب تفشل فى الحصول على وظيفة احلامكosmanabdelrhman
 
SOFTWARE ENGINEERING HOME WORK
SOFTWARE ENGINEERING HOME WORKSOFTWARE ENGINEERING HOME WORK
SOFTWARE ENGINEERING HOME WORKAhmed Alkibsi
 
Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amalyassine kchiri
 
ug_islam_iktisadshunasliki_hakkida_tetkikat
ug_islam_iktisadshunasliki_hakkida_tetkikatug_islam_iktisadshunasliki_hakkida_tetkikat
ug_islam_iktisadshunasliki_hakkida_tetkikattughchi
 
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...Dr. Ahmed Farag
 
Company profil 1
Company profil 1Company profil 1
Company profil 1ManalZain
 

Similar to Why cyber security_Part 1 (20)

التعليم النقالللللللللللللللل
التعليم النقاللللللللللللللللالتعليم النقالللللللللللللللل
التعليم النقالللللللللللللللل
 
نظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريبنظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريب
 
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%ac
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%acعرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%ac
عرض تقديمي من Microsoft power point جديد %e2%80%ab%e2%80%ac
 
تطبيق مبادئ إدارة الجودة الشاملة
تطبيق مبادئ  إدارة الجودة الشاملةتطبيق مبادئ  إدارة الجودة الشاملة
تطبيق مبادئ إدارة الجودة الشاملة
 
يابني اعتزل الشر
يابني اعتزل الشريابني اعتزل الشر
يابني اعتزل الشر
 
فن الحوار
فن الحوارفن الحوار
فن الحوار
 
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...
أثر التمكين الوظيفي في سلوكيات المواطنة التنظيمية: دراسة تطبيقية على العاملين...
 
استخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلماستخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلم
 
chapter 4 PROGRAMMING
chapter 4 PROGRAMMINGchapter 4 PROGRAMMING
chapter 4 PROGRAMMING
 
البيان الختامي والتوصيات
البيان الختامي والتوصياتالبيان الختامي والتوصيات
البيان الختامي والتوصيات
 
مهارات القرن الحادي والعشرين
مهارات القرن الحادي والعشرينمهارات القرن الحادي والعشرين
مهارات القرن الحادي والعشرين
 
لهذة الاسباب تفشل فى الحصول على وظيفة احلامك
لهذة الاسباب تفشل فى الحصول على وظيفة احلامكلهذة الاسباب تفشل فى الحصول على وظيفة احلامك
لهذة الاسباب تفشل فى الحصول على وظيفة احلامك
 
SOFTWARE ENGINEERING HOME WORK
SOFTWARE ENGINEERING HOME WORKSOFTWARE ENGINEERING HOME WORK
SOFTWARE ENGINEERING HOME WORK
 
Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amal
 
ug_islam_iktisadshunasliki_hakkida_tetkikat
ug_islam_iktisadshunasliki_hakkida_tetkikatug_islam_iktisadshunasliki_hakkida_tetkikat
ug_islam_iktisadshunasliki_hakkida_tetkikat
 
Food safety
Food safetyFood safety
Food safety
 
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
 
العمران فى مصر
العمران فى مصرالعمران فى مصر
العمران فى مصر
 
تحسين الأداء
تحسين الأداءتحسين الأداء
تحسين الأداء
 
Company profil 1
Company profil 1Company profil 1
Company profil 1
 

Why cyber security_Part 1

  • 1.
  • 4. Why Cyber Security ُ‫ع‬‫ابرة‬ُُ‫عنُابةنرمجُابسٌطٌُقوم‬ ُ‫ابعملٌةُنسخُذاتٌةُوٌُستطٌع‬ ُ‫لُمنُحرسوبُإلى‬‫التنق‬‫آخة‬. ‫ٌحترج‬ُُ ‫الفٌةوسُإلىُالسٌطة‬ ُ‫علىُملف‬ُ‫وُإتالفهُحتى‬ ُ‫كنُالفٌةوسُمنُاإلنتشرة‬َ‫م‬‫ٌت‬ ‫ُعلىُالحرسوب‬ ‫وُالسٌطة‬, ُ ‫سرعد‬‫ٌحترجُالفٌةوسُلم‬ ُ‫خدمُعنُطةٌقُفتح‬َ‫ت‬‫س‬‫الم‬ ُ‫الملفرت‬‫التنفٌذٌة‬. ُ‫ع‬‫ابرة‬ُُ‫عنُابةمجٌرتُخابٌثةُال‬ ُ‫تقوم‬ُ‫ُنسخ‬ ‫ابإعرد‬‫نفسهر‬. ُ‫ٌقوم‬ُ‫هذاُالنوعُمنُالابةمجٌرت‬ ُ‫الخابٌثة‬ُ‫ابتنصٌب‬ُ‫نفسهُعلى‬ ُ‫خدمُو‬َ‫ت‬‫س‬‫الحرسوبُالخرصُابرلم‬ ُ‫كأنهُابةنرمج‬ُ‫سوفتُوٌة‬ُ‫عردي‬ ‫ضة‬‫غٌةُم‬ ُ‫خدمهر‬َ‫ت‬‫س‬‫كنُهذهُالابةامجُم‬َ‫م‬‫ت‬ ُ‫مُفًُالحرسوبُابشكل‬‫منُالتحك‬ ً‫السلك‬. ُ‫تستطٌع‬ُ‫ُنسخُنفسهر‬ ‫إعرد‬ ‫ابنفسهر‬,ُ‫فهىُالُتحترجُإلى‬ ُ‫ملفُتنفٌذيُللقٌرمُابهذه‬ ‫العملٌة‬. ُ‫من‬ُ‫اخظةُانواعُالفٌةوسرت‬. ُ‫تقوم‬ُ‫ابنسخُنفسهرُوتنتشة‬ ُ‫سةٌعرُجداُممرُتابطئُمن‬ ُ‫سةعةُالجهرزُواالنتةنتُحتى‬ ُ‫انهرُتستطٌعُاتالفُالشابكة‬ ‫ككل‬
  • 5. Why Cyber Security ُ‫ٌعةضُاإلعالنرتُعلى‬ ُ‫جهرزُالكمابٌوتةُالخرص‬ ‫ابك‬.ُ ‫لٌستُخطٌة‬ ُ‫ولكنهر‬ ُ‫مةابح‬‫للغرٌة‬. ‫برنامج‬‫ضار‬ُ‫ٌغٌة‬ ُ‫إعدادات‬ ‫متصفحك‬‫ليوجهن‬ُ‫إلى‬ ُ‫مواقع‬ُ ‫ضرة‬ُ‫أوٌُعةض‬ ‫لكُإعالنرت‬.ُ‫عةف‬ٌ ُ‫رُابرسمُمتصفح‬ً‫ض‬ٌ‫أ‬ ‫الخرطف‬.. ‫برنامج‬ُ‫ضرةٌُستخدم‬ ُ‫للتحكمُفًُنظرمُعن‬ ًُ‫ابعدُوالةجوعُالٌةُف‬ ‫وقتُالحق‬. ُ‫عندمرٌُحرولُمجةمو‬ ُ‫اإلنتةنتُالحصولُعلى‬ ُ،ُ‫معلومرتُحسرسةُمنك‬ ُ‫مثلُأةقرمُابطرقرت‬ ُ‫االئتمرنُوكلمرت‬ ‫المةوة‬.ُ‫تتضمنُابعض‬ ‫التقنٌرتُالمحدد‬‫التصيد‬ ‫االحتيالي‬
  • 7. Why Cyber Security ‫التكوين‬ ‫فحص‬ ‫ادوات‬ ‫ادوات‬‫الدائم‬ ‫التحرى‬ ‫ادوات‬‫المخترلين‬ ‫جذب‬ ‫ادوات‬‫وتميم‬ ‫التحليل‬ ‫المشكلة‬ ‫حجم‬
  • 8. Why Cyber Security ‫للهجوم‬ ‫بلون‬ ‫بعمل‬ ‫يموم‬ ‫الهجوم‬ ‫بعد‬ ‫ما‬ ‫تحريات‬ ‫بعمل‬ ‫يموم‬ ‫والخلل‬ ‫الضعف‬ ‫نماط‬ ‫ومعرفة‬ ‫للجهاز‬ ‫مرالبة‬ ‫عمل‬‫الشبكة‬ ‫اداء‬ ‫وتميم‬ ‫التحليل‬ ُ‫االدواتُالمستخدمة‬ ‫الخطأ‬ ‫وتسجيل‬ ‫التوليع‬‫تحريات‬ ‫عمل‬ ‫يحدث‬ ‫ما‬ ‫بكل‬ ‫ومخابرة‬
  • 9. Why Cyber Security ‫منتج‬ ‫يكون‬ ‫ان‬ ‫يجب‬ ‫ويطبك‬ ‫وموثك‬ ‫كامل‬ ‫دعم‬ ‫خاصية‬ ‫بعدالبيع‬ ‫ما‬ ‫حفظ‬ ‫عملية‬ ‫يسهل‬ ‫لوائم‬ ‫ويموم‬ ‫السر‬ ‫كلمات‬ ‫بترتيبالخصائص‬ ‫ومعرفةحجم‬ ‫لوتها‬ ‫ومستوى‬ ُ‫االدواتُالوقرئٌة‬ ‫بتشفير‬ ‫يموم‬ ‫الخاصة‬ ‫االيميالت‬ ‫وحفظها‬ ‫بالمؤسسة‬ ‫ثابت‬ ‫بنطاق‬ ‫استدراج‬ ‫بعمل‬ ‫يموم‬ ‫والمعاملة‬ ‫للمخترق‬ ‫طريمة‬ ‫بنفس‬ ‫االختراق‬ ‫تموية‬ ‫وعمل‬ ‫جدار‬ ‫بعمل‬ ‫يموم‬ ‫تحديدة‬ ‫يتم‬ ‫عزل‬ ‫المسئول‬ ‫لبل‬ ‫من‬ ‫بتخصيص‬ ‫الصالحيات‬