SlideShare a Scribd company logo
1 of 12
Download to read offline
‫السيبرانية‬ ‫التهديدات‬ ‫تطور‬
‫الحماية‬ ‫وطرق‬
‫إعداد‬:‫هشام‬
‫فهرس‬
‫ممدمة‬
‫لهجمة‬ ‫سٌنارٌو‬‫سٌبرانٌة‬
‫الولاٌة‬ ‫طرق‬
‫خاتمة‬
‫المراجع‬
‫مقدمة‬
-‫أمثلة‬‫عن‬‫التهدٌدات‬:
‫تشغٌل‬‫او‬‫تولٌف‬‫جهاز‬‫او‬،‫منظومة‬
‫توجٌه‬‫صاروخ‬‫على‬،‫هدف‬
‫المٌادة‬‫اآللٌة‬،‫للطائرة‬‫الباخرة‬،‫وغٌرها‬
‫تغٌٌر‬‫البٌانات‬‫المعلوماتٌة‬‫لمنظومة‬‫مما‬‫ٌتسبب‬ً‫ف‬‫شلها‬‫أو‬‫عملها‬‫بطرٌمة‬
‫غٌر‬‫مرغوبة‬.
-‫اصبحت‬‫التهدٌدات‬‫السٌبرانٌة‬‫تستهدف‬‫أنظمة‬‫األسلحة‬‫الحدٌثة‬ً‫الت‬‫تعتمد‬‫على‬
‫برمجٌات‬‫اإلعالم‬ً‫اآلل‬‫مما‬‫ٌشكل‬‫تهدٌد‬‫على‬‫نجاح‬‫العملٌات‬‫العسكرٌة‬‫أو‬‫تخلف‬
‫ضحاٌا‬‫بشرٌة‬.
-‫بتارٌخ‬05/05/2019‫شن‬‫الكٌان‬ً‫الصهٌون‬‫هجمة‬‫جوٌة‬‫على‬‫بناٌة‬‫ٌتواجد‬‫بها‬
‫هاكر‬‫تابعٌن‬،‫لحماس‬‫ردا‬‫على‬‫هجمة‬‫سٌبرانٌة‬،ً‫والت‬‫تعتبر‬‫أول‬‫مرة‬‫ٌتم‬‫فٌها‬
‫الرد‬‫على‬‫هجمة‬‫سٌبرانٌة‬‫بهجمة‬‫صاروخٌة‬.
‫مقدمة‬
ً‫ف‬‫هذا‬،‫الصدد‬‫تم‬‫اعداد‬‫هذه‬‫المحاضرة‬‫لعرض‬‫بعض‬‫التمنٌات‬ً‫الت‬‫ٌستعملها‬‫الهاكر‬‫للتنفٌذ‬
‫الهجمات‬‫السٌبرانٌة‬‫بهدف‬،‫تجسس‬‫شل‬‫أو‬‫تخرٌب‬‫منظومات‬،‫المعلومات‬‫االتصال‬
‫واألسلحة‬.
‫لهجمة‬ ‫الممكنة‬ ‫السيناريوهات‬‫سيبرانية‬‫شبكة‬wan ‫شركة‬
‫خاصة‬
‫االنترنت‬ ‫شبكة‬
‫خاصة‬ ‫شركة‬
1-‫االستطالع‬2-‫المسح‬3-‫النظام‬ ‫الى‬ ‫الدخول‬
4-‫على‬ ‫الحفاظ‬
‫الدخول‬ ‫إمكانية‬
5-‫اآلثار‬ ‫تغطية‬
WiFi
‫االنترنت‬ ‫شبكة‬
‫االنترانت‬ ‫شبكة‬
‫االنترنت‬ ‫شبكة‬
1-‫االستطالع‬2-‫المسح‬3-‫النظام‬ ‫الى‬ ‫الدخول‬
4-‫على‬ ‫الحفاظ‬
‫الدخول‬ ‫إمكانية‬
5-‫اآلثار‬ ‫تغطية‬
‫السيبرانية‬ ‫الهجمات‬ ‫من‬ ‫الحماية‬ ‫طرق‬
‫الخاتمة‬
‫هذه‬‫السنة‬‫شهدت‬‫تسجٌل‬‫تطور‬ً‫ف‬‫التمنٌات‬‫المستعملة‬ً‫ف‬‫الهجمات‬‫السٌبرانٌة‬‫متماشٌة‬
‫مع‬‫التطور‬ً‫التكنولوج‬،‫السرٌع‬ً‫والت‬‫شهدت‬‫انتشار‬‫واسع‬‫النطاق‬‫لخدمات‬‫الجٌل‬‫الثالث‬
‫والرابع‬‫والتفتح‬‫على‬‫األنترنت‬‫من‬‫خالل‬‫توفٌر‬‫خدمات‬‫كالدفع‬ً‫االلكترون‬.
‫لمواجهة‬‫هذه‬‫التهدٌدات‬‫وجب‬‫تثبٌت‬‫حلول‬‫أمنٌة‬‫متطورة‬ً‫الت‬‫تسمح‬‫بحماٌة‬،‫الشبكات‬
‫األنظمة‬‫والمنشآت‬،‫الحساسة‬‫باإلضافة‬‫الى‬‫الحلول‬‫التمنٌة‬ً‫والت‬‫ال‬ً‫تكف‬،‫لوحدها‬‫اصبح‬
‫من‬‫الضروري‬‫التوعية‬‫والتحسيس‬‫المستمر‬‫لألفراد‬‫عن‬‫طرٌك‬‫التكوٌن‬‫المتواصل‬
‫والمتخصص‬.
https://cybermap.kaspersky.com
https://map.lookingglasscyber.com
https://fireeye.com/cyber-map/threat-map.html
https://globe.akamai.com
‫االصغاء‬ ‫حسن‬ ‫على‬ ‫شكرا‬

More Related Content

What's hot

تطبيقات التعلم الالكتروني
 تطبيقات التعلم الالكتروني تطبيقات التعلم الالكتروني
تطبيقات التعلم الالكترونيshaikhah1404
 
بيئة التعلم الإلكتروني الشخصية
بيئة التعلم الإلكتروني الشخصيةبيئة التعلم الإلكتروني الشخصية
بيئة التعلم الإلكتروني الشخصيةDr-monawer Almotery
 
وسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيوسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيعوض الشهري
 
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلم
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلمإدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلم
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلمEcole Primaire 16 Rue de Russie
 
نموذج استبيان مرحلة إتاحة الخدمات الالكترونية
نموذج استبيان مرحلة إتاحة الخدمات الالكترونيةنموذج استبيان مرحلة إتاحة الخدمات الالكترونية
نموذج استبيان مرحلة إتاحة الخدمات الالكترونيةYesserProgram
 
وسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيوسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيtaghridali
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
إستبانة قسم تكنولوجيا التعليم والمعلومات
إستبانة قسم تكنولوجيا التعليم والمعلوماتإستبانة قسم تكنولوجيا التعليم والمعلومات
إستبانة قسم تكنولوجيا التعليم والمعلوماتAbduljabbar Al-dhufri
 
بحث إستراتيجية مراكز مصادر التعلم
بحث إستراتيجية مراكز مصادر التعلمبحث إستراتيجية مراكز مصادر التعلم
بحث إستراتيجية مراكز مصادر التعلمAbduljabbar Al-dhufri
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمmoneer_hazem
 
الدرس الأول : مركز مصادر التلعم
الدرس الأول : مركز مصادر التلعمالدرس الأول : مركز مصادر التلعم
الدرس الأول : مركز مصادر التلعمHamad Alhinai
 
درس أنواع أجهزة الحاسب الآلي أول متوسط
درس أنواع أجهزة الحاسب الآلي أول متوسطدرس أنواع أجهزة الحاسب الآلي أول متوسط
درس أنواع أجهزة الحاسب الآلي أول متوسطMAJEED3691
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةNour Al-Mohammad
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفيات
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفياتتعرفة بمكافحة العدوى والوقاية من عدوى المستشفيات
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفياتHanadi Albasha
 

What's hot (20)

تطبيقات التعلم الالكتروني
 تطبيقات التعلم الالكتروني تطبيقات التعلم الالكتروني
تطبيقات التعلم الالكتروني
 
بيئة التعلم الإلكتروني الشخصية
بيئة التعلم الإلكتروني الشخصيةبيئة التعلم الإلكتروني الشخصية
بيئة التعلم الإلكتروني الشخصية
 
وسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيوسائل التواصل الاجتماعي
وسائل التواصل الاجتماعي
 
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلم
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلمإدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلم
إدماج تكنولوجيا المعلومات و الاتصال في عملية التعليم و التعلم
 
نموذج استبيان مرحلة إتاحة الخدمات الالكترونية
نموذج استبيان مرحلة إتاحة الخدمات الالكترونيةنموذج استبيان مرحلة إتاحة الخدمات الالكترونية
نموذج استبيان مرحلة إتاحة الخدمات الالكترونية
 
وسائل التواصل الاجتماعي
وسائل التواصل الاجتماعيوسائل التواصل الاجتماعي
وسائل التواصل الاجتماعي
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
إستبانة قسم تكنولوجيا التعليم والمعلومات
إستبانة قسم تكنولوجيا التعليم والمعلوماتإستبانة قسم تكنولوجيا التعليم والمعلومات
إستبانة قسم تكنولوجيا التعليم والمعلومات
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
بحث إستراتيجية مراكز مصادر التعلم
بحث إستراتيجية مراكز مصادر التعلمبحث إستراتيجية مراكز مصادر التعلم
بحث إستراتيجية مراكز مصادر التعلم
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 
الدرس الأول : مركز مصادر التلعم
الدرس الأول : مركز مصادر التلعمالدرس الأول : مركز مصادر التلعم
الدرس الأول : مركز مصادر التلعم
 
درس أنواع أجهزة الحاسب الآلي أول متوسط
درس أنواع أجهزة الحاسب الآلي أول متوسطدرس أنواع أجهزة الحاسب الآلي أول متوسط
درس أنواع أجهزة الحاسب الآلي أول متوسط
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفيات
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفياتتعرفة بمكافحة العدوى والوقاية من عدوى المستشفيات
تعرفة بمكافحة العدوى والوقاية من عدوى المستشفيات
 

الهجمات السيبرانية