Bots and cyber security
‫المتدرب‬:‫مليباري‬ ‫بكر‬ ‫احمد‬
‫المقرر‬ ‫مدرب‬:‫م‬.‫إبراهيم‬‫العديني‬
‫المقدمة‬
‫االصطناعي‬ ‫الذكاء‬ ‫مثل‬ ‫المتقدمة‬ ‫التقنيات‬ ‫اعتماد‬ ‫تزايد‬ ‫ومع‬،
‫موجها‬ ‫ا‬ً‫ض‬‫أي‬ ‫تتزايد‬ ، ‫السحابية‬ ‫والحوسبة‬ ، ‫اآللي‬ ‫والتعلم‬‫ت‬
‫عل‬ ‫قادره‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫الشركات‬ ‫وتحتاج‬ ‫اإللكترونية‬ ‫الهجمات‬‫ى‬
‫التحديات‬ ‫هذه‬ ‫من‬ ‫التخفيف‬.
‫بتنو‬ ‫الحاسوبية‬ ‫واألجهزة‬ ‫باألنظمة‬ ‫المحيطة‬ ‫االخطار‬ ‫وتتنوع‬‫ع‬
‫فمنها‬ ‫فيها‬ ‫تستخدم‬ ‫التي‬ ‫والتقنيات‬ ‫الوقت‬(WORMS)‫و‬
TORJAN))‫و‬(BOTNETS)‫الحديثة‬ ‫االخطار‬ ‫أحد‬.
‫البوت‬ ‫هو‬ ‫ما‬(Bots)‫؟‬
‫األجهزة‬ ‫من‬ ‫شبكة‬ ‫هو‬
‫ألد‬ ‫االنترنت‬ ‫علي‬ ‫المرتبطة‬‫اء‬
‫بصورة‬ ‫المهام‬ ‫من‬ ‫مجموعة‬
‫مشتركة‬,‫تقوم‬ ‫وعادة‬‫البوتا‬‫ت‬
‫ومركبة‬ ‫بسيطة‬ ‫مهام‬ ‫بإجراء‬
‫أعلى‬ ‫بمعدل‬ ،‫متكررة‬ ‫بصورة‬
‫يقوم‬ ‫أن‬ ‫يمكن‬ ‫مما‬
‫به‬‫اإلنسان‬‫وحده‬.
‫البوت‬ ‫شبكة‬ ‫تكوين‬ ‫كيفية‬:
.1‫بإرسال‬ ‫تكون‬ ‫المباشرة‬ ‫الطريقة‬
‫هناك‬ ‫كان‬ ‫ما‬ ‫إذا‬ ‫لمعرفة‬ ‫قصيرة‬ ‫رسائل‬
‫على‬ ‫للسيطرة‬ ‫استغاللها‬ ‫يمكن‬ ‫ثغرة‬
‫بـ‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ‫الجهاز‬(SCANNING).
.2‫عن‬ ‫تكون‬ ‫مباشرة‬ ‫الغير‬ ‫الطريقة‬
‫لتحميل‬ ‫الضحية‬ ‫استدراج‬ ‫طريق‬
‫خبيثة‬ ‫برامج‬ ‫أو‬ ‫فايروس‬.
‫استخدامات‬Bots
‫البو‬ ‫من‬ ‫الحماية‬ ‫كيفية‬‫ت‬
.1‫موثوق‬ ‫فيروسات‬ ‫مقاومة‬ ‫برنامج‬ ‫تثبيت‬.
.2‫جهازك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬.
.3‫متصفحك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬.
.4‫التشغيل‬ ‫ونظام‬ ‫برامجك‬ ‫تحديث‬ ‫من‬ ‫التأكد‬.
.5‫معروفة‬ ‫غير‬ ‫أو‬ ‫مجهولة‬ ‫رسالة‬ ‫أي‬ ‫تفتح‬ ‫ال‬.
.6‫االنترنت‬ ‫علي‬ ‫الصالحيات‬ ‫محدود‬ ‫حساب‬ ‫استخدام‬.
.7‫رسال‬ ‫حتى‬ ‫معروفة‬ ‫الغير‬ ‫الرسائل‬ ‫في‬ ‫المرفقات‬ ‫فتح‬ ‫تجنت‬‫ة‬
‫مفهوم‬ ‫غير‬ ‫بمحتوي‬ ‫لكن‬ ‫تعرفه‬ ‫شخص‬ ‫من‬.
‫المراجع‬
HTTPS://TECHOBSERVER.IN/2018/01/03/BOTS-RESPONSIBLE-90-
CYBERATTACKS-2017
HTTPS://AR.WIKIPEDIA.ORG/WIKI/%D8%A8%D9%88%D8%AA_%D9%
86%D8%AA
HTTPS://WWW.SLIDESHARE.NET/JOHNELLIS16/20150723-GOOD-
BOT-BAD-BOT-UGLY-BOT-VERSION-4-50933949?QID=2156F28F-
7962-4BB2-A3E3-F4A146EB759C&V=&B=&FROM_SEARCH=13
HTTPS://ATTAA.SA/LIBRARY/VIEW/156

Bots and cyber security

  • 1.
    Bots and cybersecurity ‫المتدرب‬:‫مليباري‬ ‫بكر‬ ‫احمد‬ ‫المقرر‬ ‫مدرب‬:‫م‬.‫إبراهيم‬‫العديني‬
  • 2.
    ‫المقدمة‬ ‫االصطناعي‬ ‫الذكاء‬ ‫مثل‬‫المتقدمة‬ ‫التقنيات‬ ‫اعتماد‬ ‫تزايد‬ ‫ومع‬، ‫موجها‬ ‫ا‬ً‫ض‬‫أي‬ ‫تتزايد‬ ، ‫السحابية‬ ‫والحوسبة‬ ، ‫اآللي‬ ‫والتعلم‬‫ت‬ ‫عل‬ ‫قادره‬ ‫تكون‬ ‫أن‬ ‫إلى‬ ‫الشركات‬ ‫وتحتاج‬ ‫اإللكترونية‬ ‫الهجمات‬‫ى‬ ‫التحديات‬ ‫هذه‬ ‫من‬ ‫التخفيف‬. ‫بتنو‬ ‫الحاسوبية‬ ‫واألجهزة‬ ‫باألنظمة‬ ‫المحيطة‬ ‫االخطار‬ ‫وتتنوع‬‫ع‬ ‫فمنها‬ ‫فيها‬ ‫تستخدم‬ ‫التي‬ ‫والتقنيات‬ ‫الوقت‬(WORMS)‫و‬ TORJAN))‫و‬(BOTNETS)‫الحديثة‬ ‫االخطار‬ ‫أحد‬.
  • 3.
    ‫البوت‬ ‫هو‬ ‫ما‬(Bots)‫؟‬ ‫األجهزة‬‫من‬ ‫شبكة‬ ‫هو‬ ‫ألد‬ ‫االنترنت‬ ‫علي‬ ‫المرتبطة‬‫اء‬ ‫بصورة‬ ‫المهام‬ ‫من‬ ‫مجموعة‬ ‫مشتركة‬,‫تقوم‬ ‫وعادة‬‫البوتا‬‫ت‬ ‫ومركبة‬ ‫بسيطة‬ ‫مهام‬ ‫بإجراء‬ ‫أعلى‬ ‫بمعدل‬ ،‫متكررة‬ ‫بصورة‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ‫مما‬ ‫به‬‫اإلنسان‬‫وحده‬.
  • 4.
    ‫البوت‬ ‫شبكة‬ ‫تكوين‬‫كيفية‬: .1‫بإرسال‬ ‫تكون‬ ‫المباشرة‬ ‫الطريقة‬ ‫هناك‬ ‫كان‬ ‫ما‬ ‫إذا‬ ‫لمعرفة‬ ‫قصيرة‬ ‫رسائل‬ ‫على‬ ‫للسيطرة‬ ‫استغاللها‬ ‫يمكن‬ ‫ثغرة‬ ‫بـ‬ ‫يعرف‬ ‫ما‬ ‫وهو‬ ‫الجهاز‬(SCANNING). .2‫عن‬ ‫تكون‬ ‫مباشرة‬ ‫الغير‬ ‫الطريقة‬ ‫لتحميل‬ ‫الضحية‬ ‫استدراج‬ ‫طريق‬ ‫خبيثة‬ ‫برامج‬ ‫أو‬ ‫فايروس‬.
  • 5.
  • 6.
    ‫البو‬ ‫من‬ ‫الحماية‬‫كيفية‬‫ت‬ .1‫موثوق‬ ‫فيروسات‬ ‫مقاومة‬ ‫برنامج‬ ‫تثبيت‬. .2‫جهازك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬. .3‫متصفحك‬ ‫علي‬ ‫األمان‬ ‫إعدادات‬ ‫من‬ ‫التأكد‬. .4‫التشغيل‬ ‫ونظام‬ ‫برامجك‬ ‫تحديث‬ ‫من‬ ‫التأكد‬. .5‫معروفة‬ ‫غير‬ ‫أو‬ ‫مجهولة‬ ‫رسالة‬ ‫أي‬ ‫تفتح‬ ‫ال‬. .6‫االنترنت‬ ‫علي‬ ‫الصالحيات‬ ‫محدود‬ ‫حساب‬ ‫استخدام‬. .7‫رسال‬ ‫حتى‬ ‫معروفة‬ ‫الغير‬ ‫الرسائل‬ ‫في‬ ‫المرفقات‬ ‫فتح‬ ‫تجنت‬‫ة‬ ‫مفهوم‬ ‫غير‬ ‫بمحتوي‬ ‫لكن‬ ‫تعرفه‬ ‫شخص‬ ‫من‬.
  • 7.