SlideShare a Scribd company logo
‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫الطب‬‫الش‬‫ر‬‫عي‬‫السيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الطب‬‫الشرعي‬‫السيبراني‬
•‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬
•‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
•‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
•‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
2
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫تقنيات‬ ‫ناقشنا‬‫األمن‬‫السيبراني‬.‫ولكن‬‫ماذا‬‫ا‬‫هجو‬ ‫المرء‬ ‫واجه‬ ‫ذا‬‫ا‬ً‫م‬
‫بعد؟‬ ‫ماذا‬ ‫اإلنترنت؟‬ ‫عبر‬
•‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫هي‬ ‫التالية‬ ‫الخطوة‬.‫إذا‬ ‫ولكن‬‫ت‬‫علم‬
‫فرص‬ ‫فإن‬ ، ‫السيبرانية‬ ‫الشرعي‬ ‫الطب‬ ‫مبادئ‬ ‫شخص‬‫و‬ ‫تدمير‬‫ضياع‬
‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫الحيوية‬ ‫السيبرانية‬ ‫األدلة‬‫في‬‫حد‬‫ها‬‫االدنى‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫تعريف‬‫الطب‬‫الشرعي‬‫السيبراني‬:‫العلوم‬ ‫فروع‬ ‫من‬ ‫فرع‬ ‫هو‬‫ا‬‫لذي‬
‫للتحقيق‬ ‫الالزمة‬ ‫والتقنيات‬ ‫األدوات‬ ‫مع‬ ‫يتعامل‬‫في‬‫البيانات‬‫الرقمية‬
‫جريمة‬ ‫ضد‬ ‫أدلة‬ ‫على‬ ‫للعثور‬‫سيبرانيه‬‫و‬‫أن‬ ‫يمكن‬ ‫التي‬‫إ‬ ‫يتم‬‫عادة‬
‫اثباتها‬ ‫او‬ ‫انتاجها‬‫في‬‫ال‬‫محكمة‬‫القانونيه‬.
•ً‫ا‬‫إذ‬‫الطب‬‫الشرعي‬‫السيبراني‬‫هو‬‫ممارسة‬‫وت‬ ‫واستخراج‬ ‫لحفظ‬‫حليل‬
‫األدلة‬ ‫وتوثيق‬‫الرقمية‬‫من‬‫أ‬‫ال‬‫جهزة‬‫ووسائ‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫مثل‬‫ط‬
‫استخ‬ ‫يمكن‬ ‫بحيث‬ ، ‫إلخ‬ ، ‫الذكية‬ ‫والهواتف‬ ‫الرقمية‬ ‫التخزين‬‫دامها‬
‫إل‬‫القانونية‬ ‫المسائل‬ ‫في‬ ‫الرأي‬ ‫بداء‬/‫اإلدارية‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫منظمة‬ ‫أي‬ ‫في‬ ‫ا‬ً‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫للكمبيوتر‬ ‫الشرعي‬ ‫الطب‬ ‫يلعب‬‫الن‬ ‫وذلك‬
‫اعتماد‬‫نا‬‫علي‬‫واإلنترنت‬ ‫الحوسبة‬ ‫أجهزة‬‫ي‬‫يوم‬ ‫بعد‬ ‫يوما‬ ‫تزايد‬.
•‫أجرته‬ ‫لمسح‬ ‫وفقا‬‫كاليفورنيا‬ ‫جامعة‬،93‫المعلومات‬ ‫جميع‬ ‫من‬ ٪
‫عام‬ ‫خالل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬1999‫في‬ ‫إنشاؤها‬ ‫تم‬‫على‬ ، ‫رقمي‬ ‫شكل‬
‫الكمبيوتر‬ ‫أجهزة‬
•‫ال‬7‫المعلومات‬ ‫من‬ ‫المتبقية‬ ٪‫انشاءها‬ ‫تم‬‫باستخدام‬‫اخ‬ ‫مصادر‬‫رى‬
، ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الورق‬ ‫مثل‬
•‫قد‬ ‫البيانات‬ ‫أن‬ ‫حيث‬ ‫األدلة‬ ‫جمع‬ ‫ا‬ً‫م‬‫دائ‬ ‫السهل‬ ‫من‬ ‫ليس‬‫التال‬ ‫تم‬‫بها‬ ‫عب‬
،‫او‬‫حذف‬‫ها‬‫مخفي‬ ‫أو‬‫ه‬‫مشفر‬ ‫أو‬‫ه‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫قصد‬ ‫غير‬ ‫عن‬ ‫أو‬ ‫قصد‬ ‫عن‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫ال‬ ‫في‬‫ج‬‫ريمة‬
‫السيبرانية‬.
•‫المتعمد‬ ‫االستخدام‬‫إل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الستخدام‬ ‫هو‬‫رسال‬
‫الكراهية‬ ‫رسائل‬‫اعالنية‬ ‫او‬ ‫مضلله‬ ‫إعالنات‬ ‫او‬
•‫المقصود‬ ‫غير‬ ‫استخدام‬‫الكمبيوتر‬ ‫استغالل‬‫تستخدمه‬ ‫الذي‬‫و‬‫الذي‬
‫على‬ ‫يحتوي‬‫فيروس‬‫بهجوم‬ ‫دوده‬ ‫أو‬‫الشبكة‬ ‫في‬‫خارجها‬ ‫او‬‫مما‬
‫يت‬‫ل‬ ‫كبيرة‬ ‫خسارة‬ ‫في‬ ‫سبب‬‫ل‬‫شخص‬‫بالقياسات‬‫المالية‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫بالمثل‬‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫مباشرة‬‫ال‬ ‫علمك‬ ‫بدون‬‫ج‬ ‫رتكاب‬‫ريمة‬
‫رقمية‬.‫على‬‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫يتم‬ ، ‫المثال‬ ‫سبيل‬‫بك‬
‫البيانات‬ ‫إرسال‬ ‫ويتم‬ ‫والمصنفة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫للوصول‬‫الى‬
‫داخل‬ ‫شخص‬‫او‬‫الشبكة‬ ‫خارج‬‫بحيث‬‫البيانات‬ ‫هذه‬ ‫استخدام‬ ‫يمكنه‬
‫الخاصة‬ ‫لمصلحته‬.
•‫الكمبيوتر‬ ‫استخدام‬‫المباشر‬ ‫غير‬‫عند‬ ‫يكون‬‫طريق‬‫تنزيل‬‫برام‬‫ج‬‫مكركه‬
‫معها‬ ‫زل‬‫ويتن‬‫طروادة‬ ‫حصان‬‫و‬‫تخزين‬ ‫يتم‬‫ه‬‫في‬، ‫الكمبيوتر‬‫وي‬‫حصان‬ ‫قوم‬
‫طروادة‬‫خلفي‬ ‫باب‬ ‫بصنع‬‫لتسهيل‬ ‫الشبكة‬ ‫في‬‫دخول‬‫القراصنة‬.
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫ا‬‫القراصنة‬ ‫آلن‬‫يقومون‬‫الكمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫بتسجيل‬‫الخاص‬ ‫ر‬
‫اإلنترنت‬ ‫جرائم‬ ‫الرتكاب‬ ‫واستخدامه‬ ‫بك‬.
•‫الشرعي‬ ‫المحقق‬‫لل‬‫الخبرة‬ ‫ذوي‬ ‫من‬ ‫كمبيوتر‬‫حاسم‬ ‫دورا‬ ‫يلعب‬‫في‬ ‫ا‬
‫المباشر‬ ‫وغير‬ ‫المباشر‬ ‫الهجوم‬ ‫بين‬ ‫التمييز‬.
•‫أيضا‬ ‫هي‬ ‫الشرعي‬ ‫الطب‬ ‫خبراء‬‫يقومون‬‫بإ‬‫البي‬ ‫فقدان‬ ‫ستعاده‬‫انات‬
، ‫العرضية‬‫وا‬‫عن‬ ‫لكشف‬‫الصناعي‬ ‫التجسس‬،‫و‬، ‫التزوير‬‫الخ‬
•‫الكبيرة‬ ‫المؤسسات‬ ‫في‬،‫يتم‬‫بوا‬ ‫اإلنترنت‬ ‫جريمة‬ ‫اكتشاف‬‫فريق‬ ‫سطة‬
‫الحدث‬ ‫واكتشاف‬ ‫رصد‬ ‫عن‬ ‫المسؤول‬ ‫،وهو‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬
، ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫كمبيوتر‬ ‫جهاز‬ ‫​على‬​ ‫األمني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫انشاء‬‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬‫تتبع‬ ‫ويتم‬ ‫المنشاة‬ ‫بداخل‬ ‫تتم‬‫ال‬‫خطوات‬
‫التالية‬:
1.‫اإلعداد‬:‫وت‬ ‫للحوادث‬ ‫لالستجابة‬ ‫توجيهية‬ ‫مبادئ‬ ‫بإعداد‬ ‫المنظمة‬ ‫تقوم‬‫عيينها‬
‫للحوادث‬ ‫االستجابة‬ ‫فريق‬ ‫في‬ ‫عضو‬ ‫كل‬ ‫ومسؤوليات‬ ‫أدوار‬.‫المؤس‬ ‫معظم‬‫سات‬
‫سلب‬ ‫يؤثر‬ ‫قد‬ ‫سلبي‬ ‫شعور‬ ‫وأي‬ ‫السوق‬ ‫في‬ ‫سمعة‬ ‫تكتسب‬ ‫الكبيرة‬‫عواطف‬ ‫على‬ ‫ا‬
‫المساهمين‬.‫االتصاالت‬ ، ‫لذلك‬‫ال‬‫مطلوب‬ ‫فعالة‬‫ه‬‫الحادث‬ ‫إلعالن‬.‫وبالتال‬، ‫ي‬
‫أساس‬ ‫على‬ ‫األدوار‬ ‫إسناد‬‫مهم‬ ‫العضو‬ ‫مهارات‬ ‫مجموعة‬‫ايضا‬.
2.‫الهوية‬ ‫تحديد‬:‫على‬ ً‫ء‬‫بنا‬‫صفات‬‫الحوادث‬,‫االستجاب‬ ‫فريق‬ ‫يقوم‬‫للحوادث‬ ‫ة‬
‫وقو‬ ‫من‬ ‫بالتحقق‬‫ال‬ ‫ع‬‫فعال‬ ‫حدث‬.‫للتحق‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫اإلجراءات‬ ‫أحد‬‫من‬ ‫ق‬
‫هو‬ ‫الحدث‬‫السجالت‬ ‫فحص‬.، ‫الحدث‬ ‫وقوع‬ ‫من‬ ‫التحقق‬ ‫بمجرد‬‫يتم‬‫تقيي‬‫م‬‫تأث‬‫ير‬
‫الهجوم‬.
‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
.3.‫االحتواء‬:، ‫التقييم‬ ‫فريق‬ ‫من‬ ‫الراجعة‬ ‫التغذية‬ ‫على‬ ً‫ء‬‫بنا‬‫ال‬ ‫يتم‬‫تخطيط‬
‫ل‬‫إجراء‬ ‫التخاذ‬ ‫المستقبلي‬ ‫لمسار‬‫ت‬‫للحادث‬ ‫لالستجابة‬.
4.‫اإلستئصال‬:، ‫الخطوة‬ ‫هذه‬ ‫في‬‫التخطيط‬ ‫يتم‬‫إل‬‫ستراتيجية‬‫ا‬‫الستئ‬‫أو‬ ‫صال‬
‫سبب‬ ‫تخفيف‬‫وتنفيذه‬ ‫التهديد‬‫ا‬.
5.‫االنتعاش‬:‫القضاء‬ ‫بعد‬ ‫العادية‬ ‫التشغيل‬ ‫حالة‬ ‫إلى‬ ‫العودة‬ ‫عملية‬ ‫هي‬‫على‬
‫المشكلة‬.
6.‫المستفاد‬ ‫الدرس‬:‫توثي‬ ‫يتم‬ ، ‫الحوادث‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫مواجهة‬ ‫حالة‬ ‫في‬‫قه‬
‫استخدام‬ ‫يمكن‬ ‫بحيث‬‫هذه‬‫المس‬ ‫في‬ ‫الحاالت‬ ‫هذه‬ ‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫المعرفة‬‫تقبل‬.
‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫ا‬ ‫على‬ ‫للعثور‬ ‫جنائي‬ ‫تحقيق‬ ‫إجراء‬ ‫هي‬ ‫العملية‬ ‫هذه‬ ‫في‬ ‫الثانية‬ ‫الخطوة‬‫ألدلة‬‫على‬
‫قبل‬ ‫من‬ ‫الغالب‬ ‫في‬ ‫تنفيذها‬ ‫يتم‬ ‫والتي‬ ، ‫الجريمة‬‫خارج‬ ‫مستقله‬ ‫شركه‬‫يه‬.
‫التحقيق‬ ‫يتضمن‬ ‫الكمبيوتر‬ ‫الشرعي‬ ‫الطب‬‫الجنائي‬‫السيبراني‬‫ال‬‫التالية‬ ‫خطوات‬:
1.‫واألدلة‬ ‫الحادث‬ ‫تحديد‬:‫يؤديها‬ ‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫هي‬ ‫هذه‬‫النظ‬ ‫مسؤول‬‫ام‬
‫حول‬ ‫المعلومات‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫جمع‬ ‫يحاول‬ ‫حيث‬‫ال‬‫حادث‬.‫ه‬ ‫على‬ ً‫ء‬‫بنا‬‫ذه‬
‫الهجوم‬ ‫وشدة‬ ‫نطاق‬ ‫تقييم‬ ‫يتم‬ ، ‫المعلومات‬.‫على‬ ‫الدليل‬ ‫اكتشاف‬ ‫بمجرد‬، ‫الهجوم‬
‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫أخذ‬ ‫يتم‬‫التحقيق‬ ‫لغرض‬ ‫الدليل‬.‫الت‬ ‫إجراء‬ ‫يتم‬ ‫ال‬‫حقيق‬
‫على‬ ‫الجنائي‬‫االصل‬ ‫الجهاز‬‫استعاد‬ ‫يتم‬ ‫التي‬ ‫البيانات‬ ‫على‬ ‫ولكن‬‫تها‬‫م‬‫النسخة‬ ‫ن‬
‫االحتياطية‬.‫ا‬ً‫ض‬‫أي‬.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
2.‫عليها‬ ‫والحفاظ‬ ‫األدلة‬ ‫جمع‬:‫مخت‬ ‫أدوات‬ ‫البيانات‬ ‫اللتقاط‬ ‫تستخدم‬‫مثل‬ ‫لفة‬
Helix‫و‬WinHex‫و‬FKT Imager‫نسخة‬ ‫على‬ ‫الحصول‬ ‫بمجرد‬ ،
، ‫البيانات‬ ‫من‬ ‫احتياطية‬‫حجز‬ ‫يتم‬‫االحتياطي‬ ‫والنسخ‬ ‫األدلة‬
MD5‫هاش‬‫االحتياطية‬ ‫النسخة‬‫حسابها‬ ‫يتم‬‫ومطابق‬‫تها‬‫األ‬ ‫النسخة‬ ‫مع‬‫صلية‬
‫البيانات‬ ‫سالمة‬ ‫من‬ ‫للتحقق‬.‫مثل‬ ‫مهمه‬ ‫اخرى‬ ‫مصادر‬ ‫هناك‬‫سج‬ ‫معلومات‬‫ل‬
‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫السجالت‬ ، ‫الشبكة‬ ‫معلومات‬ ، ‫النظام‬‫ك‬ ‫أنظمة‬ ‫بواسطة‬‫شف‬
‫التسلل‬(IDS)،‫معلوماتها‬ ‫التقاط‬ ‫ايضا‬ ‫يتم‬ ‫والخدمات‬ ‫المنافذ‬ ‫كذلك‬
3.‫التحقيق‬:‫وال‬ ‫االحتياطية‬ ‫النسخة‬ ‫من‬ ‫القرص‬ ‫صورة‬ ‫استعادة‬ ‫تتم‬‫تحقيق‬
‫المح‬ ‫والملفات‬ ‫النظام‬ ‫وملفات‬ ‫السجالت‬ ‫مراجعة‬ ‫خالل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬‫ذوفة‬
‫وسجالت‬ ‫المركزية‬ ‫المعالجة‬ ‫وحدة‬ ‫واستخدام‬ ‫والتحديثات‬‫العمليات‬،‫ال‬‫ملفات‬
‫ال‬، ‫مؤقتة‬‫ال‬، ‫ومشفرة‬ ‫مرور‬ ‫بكلمة‬ ‫محمية‬ ‫ملفات‬‫ال‬، ‫صور‬‫ال‬‫فيديوهات‬
‫ل‬ ‫البيانات‬ ‫وملفات‬‫المخفية‬ ‫لرسائل‬‫إلخ‬ ، ‫المحتملة‬.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
4.‫ال‬‫و‬ ‫تلخيص‬‫ال‬‫عرض‬:‫في‬ ‫الحادث‬ ‫ملخص‬ ‫تقديم‬ ‫يتم‬‫زمني‬ ‫ترتيب‬‫استن‬‫إلى‬ ‫ادا‬
‫النتائج‬ ‫استخالص‬ ‫يتم‬ ، ‫التحقيق‬‫وأي‬‫ض‬‫ا‬‫اال‬ ‫ح‬‫سب‬‫ا‬‫ب‬.‫التحقي‬ ‫إجراء‬ ‫أثناء‬‫الجنائي‬ ‫ق‬
‫واإلجراءات‬ ‫القواعد‬ ‫تطبيق‬ ‫يجب‬ ، ‫الرقمي‬.‫األدلة‬ ‫التقاط‬ ‫أثناء‬ ‫خاصة‬.‫ا‬ ‫يجب‬‫لتأكد‬
‫األدلة‬ ‫يغير‬ ‫ال‬ ‫البيانات‬ ‫اللتقاط‬ ‫اتخذت‬ ‫التي‬ ‫اإلجراءات‬ ‫أن‬ ‫من‬.‫الحفاظ‬ ‫يجب‬‫على‬
‫البيانات‬ ‫سالمة‬.‫يجب‬‫االحت‬ ‫النسخ‬ ‫اللتقاط‬ ‫المستخدمة‬ ‫األجهزة‬ ‫أن‬ ‫من‬ ‫التأكد‬‫ياطي‬
‫التلوث‬ ‫من‬ ‫خالية‬.
•‫أو‬ ‫الرقمية‬ ‫األدلة‬ ‫بمصادرة‬ ‫المتعلقة‬ ‫األنشطة‬ ‫جميع‬ ‫فإن‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬
‫نقلها‬ ‫أو‬ ‫تخزينها‬ ‫أو‬ ‫إليها‬ ‫الوصول‬، ‫بالكامل‬ ‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬‫محفوظة‬
‫للمراجعة‬ ‫ومتاحة‬
•‫أفضل‬ ‫دائما‬ ‫هي‬ ‫الوقاية‬‫العالج‬ ‫من‬.‫عن‬ ‫الكشف‬ ‫نظام‬ ‫بضبط‬ ‫ا‬ً‫م‬‫دائ‬ ‫يوصى‬
‫الحماية‬ ‫جدار‬ ‫مثل‬ ‫االختراق‬‫و‬‫االختراق‬ ‫اختبارات‬ ‫إجراء‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫على‬
‫للقراصنة‬ ‫الدعاء‬ ‫لتجنب‬ ‫شبكتك‬.‫واخيرا‬‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ،.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ذلك‬ ‫يضر‬ ‫أن‬ ‫يخشون‬ ‫ألنهم‬ ‫إلكترونية‬ ‫جريمة‬ ‫حادثة‬ ‫عن‬ ‫تبلغ‬ ‫ال‬ ‫الشركات‬ ‫بعض‬‫ب‬ ‫سمعتها‬‫ين‬
‫مساهميها‬.
•‫و‬ ‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫بعض‬‫سرقتها‬ ‫او‬ ‫وكشفها‬‫أعمالهم‬ ‫على‬ ‫سلبا‬ ‫يؤثر‬ ‫قد‬.‫ال‬ ‫ولكن‬‫حقيقة‬‫يتم‬ ‫لم‬
‫الحادث‬ ‫عن‬ ‫اإلبالغ‬‫ب‬‫اإلنترنت‬ ‫جريمة‬‫سل‬ ‫قبل‬ ‫من‬ ‫اإلنترنت‬ ‫مجرمي‬ ‫على‬ ‫القضاء‬ ‫يتم‬ ‫لن‬‫إنفاذ‬ ‫طات‬
‫القانون‬.
•‫تفاقم‬ ‫من‬ ‫يزيد‬ ‫سوف‬ ‫هذا‬‫االمور‬‫هذه‬ ‫تكرار‬ ‫على‬ ‫المجرمين‬ ‫ويشجع‬‫أ‬‫ال‬‫مع‬ ‫الحوادث‬ ‫نواع‬‫نفس‬
‫المنظمة‬‫األخرى‬ ‫المنظمات‬ ‫مع‬ ‫أو‬.
•‫تحديد‬ ‫جدا‬ ‫المهم‬ ‫من‬ ‫لذلك‬‫هم‬‫ومالحقتهم‬.‫إلن‬‫ال‬ ‫التهديدات‬ ‫لتحديد‬ ‫فقط‬ ‫ليس‬ ‫يساعد‬ ‫سوف‬ ‫هذا‬‫حالية‬
‫التحتية‬ ‫البنية‬ ‫و‬ ‫لالقتصاد‬‫ايضا‬ ‫بل‬‫تحديد‬ ‫يتم‬‫ال‬‫تهديدات‬‫ال‬‫جديدة‬.
•‫أقرب‬ ‫إلى‬ ‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫،يجب‬ ‫السيبرانية‬ ‫الجريمة‬ ‫نطاق‬ ‫على‬ ‫اعتمادا‬‫م‬‫ركز‬
‫اإللكترونية‬ ‫الجرائم‬ ‫لمكافحه‬‫منطقتك‬ ‫في‬‫المركزي‬ ‫التحقيق‬ ‫،وكاالت‬ ‫للدولة‬ ‫التابعة‬‫مثل‬ ‫ة‬‫االنتربول‬
•‫التنسيق‬ ‫وحدات‬ ‫عناوين‬ ‫بعض‬‫للجرائم‬‫السيبراني‬‫ا‬ ‫باإلضافة‬ ‫بالكامل‬ ‫عنوانها‬ ‫توفر‬ ‫ه‬‫موقعهم‬ ‫عنوان‬ ‫لى‬
‫االلكتروني‬.‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫لإلبالغ‬ ‫التلفونات‬ ‫ارقام‬ ‫وكذلك‬ ‫بريدهم‬
‫السيبرا‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬‫نية؟‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫يوم‬ ‫بعد‬ ‫يوما‬ ‫السكان‬ ‫بين‬ ‫اإلنترنت‬ ‫انتشار‬ ‫يزداد‬.‫فقط‬ ‫ليس‬‫نطاق‬ ‫زيادة‬
‫الحكومة‬‫اإللكتروني‬‫ه‬‫مجاال‬ ‫في‬ ‫اإللكترونية‬ ‫والتجارة‬‫ت‬‫الرعاي‬‫الصحية‬ ‫ة‬
‫هذه‬ ‫تعريض‬ ‫أيضا‬ ‫ولكن‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المصرفية‬ ‫والخدمات‬ ،
‫وثائق‬ ‫وسرقة‬ ‫القرصنة‬ ‫مثل‬ ‫اإلنترنت‬ ‫لتهديدات‬ ‫القطاعات‬‫االع‬‫تمادات‬
‫بالبيانات‬ ‫والتالعب‬‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫الحسابات‬ ‫واختطاف‬.
•‫حوالي‬ ‫هناك‬ ‫كان‬ ، ‫لتقرير‬ ‫وفقا‬62189‫حادثة‬‫انترنت‬‫امنية‬‫التي‬ ،
‫نشئت‬‫رئيسي‬ ‫بشكل‬‫في‬‫بلدان‬‫مثل‬‫وأوروب‬ ‫المتحدة‬ ‫الواليات‬‫والبرازيل‬ ‫ا‬
‫الع‬ ‫واإلمارات‬ ‫والجزائر‬ ‫وبنغالديش‬ ‫وباكستان‬ ‫،الصين‬ ‫وتركيا‬‫ربية‬
‫مايو‬ ‫إلى‬ ‫يناير‬ ‫من‬ ‫الفترة‬ ‫في‬ ، ‫المتحدة‬2014.
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫حوالي‬10000‫من‬‫ال‬‫مواقع‬‫الحكوم‬‫ي‬‫في‬ ‫للخطر‬ ‫تعرضت‬ ‫الهندية‬ ‫ة‬‫نفس‬
‫الفترة‬.‫لديها‬ ‫الهند‬‫المعلومات‬ ‫امن‬ ‫محترفي‬ ‫اعداد‬ ‫في‬ ‫نقص‬‫المهني‬‫ي‬‫ن‬‫للتعامل‬
‫هذه‬ ‫مثل‬ ‫مع‬‫الهجمات‬‫فعالة‬ ‫بطريقة‬.‫إلى‬ ‫بحاجة‬ ‫الهند‬ ، ‫لتقرير‬ ‫وفقا‬‫حوالي‬
‫األمن‬ ‫مجال‬ ‫في‬ ‫متخصص‬ ‫مليون‬‫السيبراني‬‫مع‬ ‫للتعامل‬‫اال‬ ‫تهديدات‬‫نترنت‬
‫فعال‬ ‫بشكل‬
‫وحوادث‬ ‫الشائعة‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫بعض‬ ‫سنناقش‬‫االحتيال‬‫ا‬ ‫عبر‬‫إلنترنت‬
‫يؤدي‬ ‫أن‬ ‫يمكن‬ ‫كيف‬ ‫تقدير‬ ‫يمكنك‬ ‫بحيث‬‫نكبة‬ ‫الى‬ ‫الجهل‬ ‫من‬ ‫القليل‬
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫عام‬ ‫في‬2000‫باسم‬ ‫معروفة‬ ‫دودة‬ ،Love Bug worm‫أو‬VBS /
Loveletter،‫ت‬‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫خصيصا‬ ‫ستهدف‬‫تسبب‬ ،‫أض‬ ‫في‬‫رار‬
‫تقريبا‬.‫روبية‬22000.
•‫ب‬‫يحتوي‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬ ‫ريد‬‫في‬‫الموضوع‬ ‫سطر‬"ILOVEYOU"
•‫و‬‫باسم‬ ‫مرفق‬ ‫ملف‬ ‫على‬ ‫الرسالة‬ ‫بداخل‬ ‫يحتوي‬LOVE-LETTER-FOR-
YOU.TXT.vbs.
•، ‫المرفق‬ ‫على‬ ‫المستخدم‬ ‫انقر‬ ‫إذ‬‫وتبدا‬ ‫بالدودة‬ ‫الكمبيوتر‬ ‫يصاب‬‫الدود‬‫ة‬‫ب‬‫البحث‬
‫عن‬‫الهارديسك‬‫ب‬‫في‬ ‫والبدء‬ ‫الكمبيوتر‬‫تخريب‬‫الملفات‬.‫تبدأ‬ ‫كما‬‫الدود‬‫ب‬ ‫ة‬‫إعادة‬
‫نسخ‬ ‫توجيه‬‫من‬ ‫ه‬‫اإللكتروني‬ ‫البريد‬‫الدودة‬ ‫على‬ ‫يحتوي‬ ‫الذي‬‫ج‬ ‫جميع‬ ‫إلى‬‫هات‬
‫اتصال‬‫العناوين‬ ‫دفتر‬ ‫في‬ ‫المضافة‬.
•‫من‬ ‫يقرب‬ ‫ما‬10‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ٪‫ف‬ ‫الفيروس‬ ‫بهذا‬ ‫اصيبت‬‫ي‬
‫ذلك‬ ‫في‬ ‫بما‬ ‫وقته‬‫الكبيرة‬ ‫المنظمات‬ ‫من‬ ‫العديد‬‫تشمل‬ ‫والتي‬‫ال‬ ‫البرلمان‬، ‫بريطاني‬
‫و‬‫البنتاجون‬‫الى‬ ‫اضطرهم‬ ‫مما‬ ‫االمريكي‬‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫إغالق‬‫ال‬‫خاص‬
‫بهم‬‫هذا‬ ‫إليقاف‬‫ال‬‫دودة‬‫في‬ ‫االنتشار‬ ‫من‬‫شبكتهم‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫استخدم‬‫نفس‬ ‫القراصنة‬‫الب‬ ‫لتحليل‬ ‫القانون‬ ‫إنفاذ‬ ‫وكاالت‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬ ‫األدوات‬‫يانات‬‫من‬
‫الـ‬iPhone‫لسرقة‬‫الخاصة‬ ‫الصور‬‫الشهيرات‬ ‫للممثالت‬‫المتحدة‬ ‫الواليات‬ ‫في‬
•‫المتسللين‬ ‫أن‬ ‫يعتقد‬‫استخدموا‬‫يسمى‬ ‫ا‬ً‫ج‬‫برنام‬Elcomsoft Phone Password Breaker
‫وبرنامج‬iBrute‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬apple‫االحتياطية‬ ‫النسخة‬ ‫ملفات‬ ‫وتنزيل‬
‫اجهزتهم‬ ‫الى‬ ‫لتلفوناتهن‬
•‫إلكترونية‬ ‫هجمات‬ ‫بشن‬ ‫الصديقة‬ ‫غير‬ ‫الدول‬ ‫فيها‬ ‫تقوم‬ ‫التي‬ ‫الحوادث‬ ‫من‬ ‫العديد‬ ‫هناك‬‫ل‬‫لوصول‬
‫إلى‬‫حساسة‬ ‫معلومات‬.‫بتورط‬ ‫يشتبه‬‫األمريكي‬ ‫المالي‬ ‫النظام‬ ‫اختراق‬ ‫في‬ ‫روسيا‬
•‫البنوك‬ ‫احد‬‫الرائده‬‫امريكا‬ ‫في‬JPMorgan Chase‫للهجوم‬ ‫تعرض‬‫قبل‬ ‫من‬‫القراصنة‬‫الروس‬‫يين‬
.‫القراصنة‬ ‫نجح‬‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫في‬‫البنك‬ ‫سيرفر‬
•‫وجدت‬ ، ‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ال‬‫شركة‬‫ال‬، ‫المحمولة‬ ‫للهواتف‬ ‫صينية‬‫شاومي‬Xiaomi‫مذنبة‬
‫إلرسال‬‫ها‬‫الصينية‬ ‫للخوادم‬ ‫حساسة‬ ‫بيانات‬، ‫القصيرة‬ ‫الرسائل‬ ‫تشمل‬ ‫المعلومات‬ ‫هذه‬‫ا‬‫ل‬‫صور‬
‫المستخدمين‬ ‫علم‬ ‫دون‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫االتصال‬ ‫جهات‬ ‫قائمة‬ ، ‫الفوتوغرافية‬.
•‫األولى‬ ‫المرة‬ ‫ليست‬ ‫إنها‬‫لقيام‬‫صينية‬ ‫شركة‬‫بمساعدتها‬ ‫يشتبه‬‫بالتجسس‬.
•‫قامت‬‫المتحدة‬ ‫الواليات‬ ‫حكومة‬‫بحظر‬‫ا‬ ‫مؤسساتها‬ ‫بعض‬ ‫في‬ ‫الصينية‬ ‫المعدات‬ ‫استخدام‬‫لرئيسية‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•PayPal‫األموال‬ ‫تحويل‬ ‫لك‬ ‫تتيح‬ ‫والتي‬ ، ‫الدولية‬ ‫اإلنترنت‬ ‫عبر‬ ‫األموال‬ ‫تحويل‬ ‫خدمة‬‫ب‬‫أمان‬‫من‬
‫الت‬ ‫الدفع‬ ‫لطرق‬ ‫بديل‬ ‫ويوفر‬ ‫المختلفة‬ ‫التشفير‬ ‫تقنيات‬ ‫باستخدام‬ ‫اإلنترنت‬ ‫خالل‬‫مثل‬ ‫األخرى‬ ‫قليدية‬
‫إلخ‬ ، ‫المالية‬ ‫الحواالت‬ ، ‫الشيكات‬‫من‬ ‫ألكثر‬ ‫نشطة‬ ‫مستخدمين‬ ‫قاعدة‬ ‫لديها‬100‫مستخدم‬ ‫مليون‬
‫في‬ ‫نشط‬190‫من‬ ‫أكثر‬ ‫وينفذ‬ ‫دولة‬9‫ماليين‬‫عملية‬‫يوميا‬ ‫المدفوعات‬.‫الدف‬ ‫وسيلة‬ ‫من‬ ‫واحدة‬ ‫انها‬‫ع‬
‫مثل‬ ‫اإلنترنت‬ ‫على‬ ‫المزادات‬ ‫مواقع‬ ‫عبر‬ ‫الشعبية‬eBay.‫وهي‬‫من‬ ‫سيما‬ ‫للتداوالت‬ ‫مناسبة‬ ‫وسيلة‬
‫بلدان‬ ‫من‬ ‫والبائعين‬ ‫المشترين‬‫مختلفة‬ ‫عمالت‬ ‫لها‬ ‫مختلفة‬
•‫الروماني‬ ‫الهاكر‬TinKode‫الملقب‬Razvan Cernaianu،‫استغل‬‫البرمجي‬ ‫التعليمات‬ ‫في‬ ‫ثغرة‬‫ة‬
‫ل‬‫عملية‬‫احتساب‬‫من‬ ‫التكاليف‬PayPal.‫و‬‫لهذا‬ ‫نتيجة‬‫كل‬ ‫في‬ ‫أمواله‬ ‫مضاعفة‬ ‫للمستخدم‬ ‫يمكن‬
‫محاولة‬‫استغل‬‫ثغرة‬.
•‫لديه‬ ‫المستخدم‬ ‫أن‬ ‫افترض‬1000‫روبية‬،‫سوف‬ ‫الثغرة‬ ‫هذه‬ ‫باستخدام‬‫يتضاعف‬‫إلى‬ ‫المبلغ‬
2000‫األولى‬ ‫المحاولة‬ ‫في‬ ‫روبية‬.‫ثم‬‫مضاعفة‬ ‫يتم‬2000‫إلى‬4000‫روبية‬‫المحاولة‬ ‫في‬
‫الثانية‬.‫ثم‬‫مضاعفة‬ ‫سيتم‬4000‫إلى‬8000‫روبية‬‫و‬‫نهاية‬ ‫ال‬ ‫ما‬ ‫إلى‬ ‫العملية‬ ‫تستمر‬ ‫سوف‬
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫يسمى‬ ‫ويب‬ ‫موقع‬ ، ‫أستراليا‬ ‫في‬MP3 / WMA Land‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫د‬‫عد‬ ‫يوفر‬ ‫والذي‬ ،
‫لمستخدم‬ ‫المجاني‬ ‫للتنزيل‬ ‫الموسيقية‬ ‫الفيديو‬ ‫ومقاطع‬ ‫المقرصنة‬ ‫األغاني‬‫يها‬.‫إلى‬ ‫أدى‬
‫األغاني‬ ‫تلك‬ ‫ومنتجي‬ ‫للفنانين‬ ‫ثقيلة‬ ‫مالية‬ ‫خسائر‬.‫كان‬‫ت‬‫قبل‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫بصوت‬ ‫الشكوى‬
‫الموسيقى‬ ‫صناعة‬ ‫قرصنة‬ ‫تحقيقات‬ ‫منظمة‬
•‫صاحب‬، ‫الموقع‬‫نغ‬‫الذين‬ ، ‫ولي‬ ‫تران‬‫استرالية‬ ‫بجامعه‬ ‫طالب‬ ‫كان‬،‫ي‬ ‫يكن‬ ‫لم‬‫بانها‬ ‫علم‬
‫ا‬‫أستراليا‬ ‫في‬ ‫والنشر‬ ‫الطبع‬ ‫حقوق‬ ‫تخص‬ ‫قضية‬ ‫كبر‬
•‫السيدة‬ ‫سجلت‬‫ريتو‬‫في‬ ‫المتمثلة‬ ‫الشيقة‬ ‫الحاالت‬ ‫من‬ ‫واحدة‬ ‫دلهي‬ ‫في‬ ‫كوهلي‬‫المالحقة‬
‫عبر‬‫حيث‬ ‫االنترنت‬‫اإلنترنت‬ ‫عبر‬ ‫هويتها‬ ‫يستخدم‬ ‫ما‬ ‫شخصا‬ ‫أن‬ ‫ذكرت‬‫في‬‫الموقع‬
www.mirc.com‫وهاتفه‬ ‫عنوانها‬ ‫ووزع‬ ، ‫للدردشة‬‫ا‬.‫و‬ً‫د‬‫عد‬ ‫تلقت‬ ، ‫لذلك‬ ‫نتيجة‬‫ا‬
‫ذلك‬ ‫في‬ ‫بما‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الهاتفية‬ ‫المكالمات‬ ‫من‬ ‫ا‬ً‫كبير‬‫أحمد‬ ، ‫دبي‬، ‫أباد‬
‫غريبة‬ ‫ساعات‬ ‫في‬ ‫إلخ‬ ، ‫مومباي‬.‫و‬‫تسبب‬ ‫هذا‬‫في‬ ‫لها‬‫العق‬ ‫اإلحباط‬ ‫من‬ ‫الكثير‬‫لي‬
‫القضية‬ ‫عن‬ ‫اإلبالغ‬ ‫وقررت‬.‫بتفتي‬ ‫دلهي‬ ‫شرطة‬ ‫قامت‬ ، ‫شكواها‬ ‫على‬ ً‫ء‬‫بنا‬‫ش‬‫عنوان‬
IP، ‫المتهم‬ ‫عنوان‬ ‫تتبع‬‫واسمه‬‫مانيش‬‫كاتوريا‬‫واعتقل‬‫ت‬‫ه‬‫باب‬ ‫لقيامة‬‫تزاز‬‫ريتو‬‫كوهلي‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫إيران‬ ‫منشأة‬ ‫تعرضت‬‫الذرية‬‫في‬‫نطنز‬، ‫فيروس‬ ‫بواسطة‬ ‫لهجوم‬Stuxnet‫ستكستنت‬
‫المتحدة‬ ‫الواليات‬ ‫أن‬ ‫يعتقد‬ ‫لذي‬‫صنعته‬.
•‫الفيروس‬ ‫حقن‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬‫ا‬ ‫عبر‬‫إلنترنت‬‫الن‬‫شبكة‬‫ال‬‫اإليرانية‬ ‫منشأة‬‫ع‬‫عن‬ ‫باره‬
‫العالم‬ ‫بقية‬ ‫عن‬ ‫معزولة‬ ‫خاصة‬ ‫شبكة‬.
•‫الفيروس‬‫اصاب‬‫المساعدة‬ ‫األداة‬(‫الم‬ ‫مع‬ ‫متعاقد‬ ‫بناء‬ ‫او‬ ‫تكييف‬ ‫لعامل‬ ‫كمبيوتر‬‫نشاة‬)‫من‬
‫ثالث‬ ‫طرف‬‫منشأة‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬‫نطنز‬‫ا‬ ‫دخول‬ ‫واستطاع‬‫لشبكة‬.
•‫نظام‬ ‫برنامج‬ ‫لمهاجمة‬ ‫الفيروس‬ ‫تصميم‬ ‫تم‬‫و‬ ‫معين‬‫وحدات‬ ‫تشغيل‬ ‫في‬ ‫يتحكم‬ ‫الذي‬‫ال‬‫تح‬‫كم‬
‫سيمنس‬ ‫نوع‬ ‫من‬Siemens
•‫المركزي‬ ‫الطرد‬ ‫أجهزة‬ ‫بتسريع‬ ‫الفيروس‬ ‫يقوم‬‫ثم‬‫إبطا‬‫ئها‬‫حاد‬ ‫بشكل‬‫وبالتالي‬‫القضاء‬
‫نهائيا‬ ‫عليها‬.
•، ‫ذلك‬ ‫على‬ ‫عالوة‬‫لمده‬ ‫التحكم‬ ‫شاشات‬ ‫بتصوير‬ ‫الفيروس‬ ‫قام‬13‫بعدها‬ ‫قام‬ ‫ثم‬ ‫يوما‬
‫ب‬‫خاطئة‬ ‫إشارات‬ ‫وإرسال‬ ‫النظام‬ ‫اختطف‬‫وغير‬‫ح‬ ‫عن‬ ‫التحكم‬ ‫شاشات‬ ‫عبر‬ ‫صحيحه‬‫اله‬
‫ب‬ ‫المركزي‬ ‫الطرد‬ ‫اجهزة‬‫الوقت‬ ‫بحلول‬ ، ‫ذلك‬‫اكتشاف‬‫تاثير‬‫الفي‬ ‫كان‬ ‫الفيروس‬‫قد‬ ‫روس‬
‫الحق‬‫بالمنشأة‬ ‫كبيرة‬ ‫ا‬ً‫أضرار‬.
•
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ا‬‫االنترنت‬ ‫على‬ ‫الحتيال‬‫ي‬‫األيام‬ ‫هذه‬ ‫كبيرة‬ ‫بشعبية‬ ‫حظى‬‫مثل‬‫المزيفة‬ ‫الشهادات‬ ‫تقديم‬‫اإلنترنت‬ ‫عبر‬‫قبل‬ ‫من‬
‫جامعات‬‫اإلنترنت‬ ‫على‬ ‫معتمدة‬.‫العمل‬ ‫خبرة‬ ‫بتحويل‬ ‫الشخص‬ ‫بإغراء‬ ‫يتم‬ ‫االحتيال‬ ‫طريقة‬‫درجة‬ ‫إلى‬‫جامعي‬‫ه‬
‫تدفعها‬ ‫أموال‬ ‫مقابل‬.‫للمواد‬ ‫الدرجات‬ ‫كشف‬‫الذاتي‬ ‫التقييم‬ ‫أساس‬ ‫على‬ ‫للطالب‬ ‫يصدر‬‫لنفس‬ ‫للطالب‬‫ه‬.‫عندما‬ ‫فقط‬
‫رفض‬ ‫يتم‬‫بسبب‬ ‫الطالب‬‫ال‬‫درجة‬‫ال‬، ‫وهمية‬‫وقتها‬‫سقط‬ ‫أنه‬ ‫يدرك‬‫ضحية‬‫لإل‬‫حتيال‬‫اإلنترنت‬ ‫عبر‬.
•‫تغريده‬ ‫تكلف‬ ‫أن‬ ‫تصدق‬ ‫أن‬ ‫يمكن‬ ‫هل‬‫تويتر‬‫وهمية‬‫كلفت‬136‫ثوان‬ ‫غضون‬ ‫في‬ ‫خسارة‬ ‫دوالر‬ ‫مليار‬.‫تحطمت‬
‫األمريكية‬ ‫األسهم‬ ‫أسواق‬‫نتيجة‬‫وهمية‬ ‫تويتر‬ ‫رسالة‬‫ارسالها‬ ‫تم‬‫تويتر‬ ‫حساب‬ ‫عبر‬‫أسوشيتد‬‫برس‬AP
USA‫األمريكية‬ ‫المتحدة‬ ‫الواليات‬‫بعد‬‫اختراق‬‫ه‬.
•‫تتكلم‬‫التغريده‬‫إ‬ ‫حدوث‬ ‫عن‬‫نفجارات‬‫أصيب‬ ‫قد‬ ‫أوباما‬ ‫باراك‬ ‫الرئيس‬ ‫وأن‬ ‫األبيض‬ ‫البيت‬ ‫في‬.
•‫من‬ ‫مسؤوليتها‬ ‫إرهابية‬ ‫جماعة‬ ‫وهي‬ ، ‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫أعلن‬ ، ‫الحق‬ ‫وقت‬ ‫في‬‫تلك‬ ‫نشر‬‫التغ‬‫ريد‬‫بعد‬ ‫ه‬
‫تويتر‬ ‫لحساب‬ ‫اختراقها‬‫أسوشيتد‬‫برس‬
•‫إرسال‬ ‫طريق‬ ‫عن‬ ‫القرصنة‬ ‫تنفيذ‬ ‫تم‬‫رسالة‬‫اإللكتروني‬ ‫تصيد‬‫رابط‬ ‫بها‬..‫الرابط‬ ‫على‬ ‫الضغط‬ ‫عن‬‫تنصيب‬ ‫يتم‬
‫المعلومات‬ ‫ارسال‬ ‫ويتم‬ ‫الكمبيوتر‬ ‫في‬ ‫وير‬ ‫سباي‬‫التى‬‫ا‬ ‫االنترنت‬ ‫عبر‬ ‫بعد‬ ‫عن‬ ‫الكمبيوتر‬ ‫بداخل‬‫بعيد‬ ‫سيرفر‬ ‫لى‬.
‫بإستخدام‬‫حساب‬ ‫اختراق‬ ‫تم‬ ‫المعلومات‬ ‫تلك‬‫االسوشيتد‬‫نشر‬ ‫وتم‬ ‫برس‬‫التغريده‬‫المفزعه‬hoax‫اثرت‬ ‫والتي‬
‫كبيرة‬ ‫خسائر‬ ‫في‬ ‫وتسببت‬ ‫نيويورك‬ ‫بورصة‬ ‫في‬ ‫المستثمرين‬ ‫على‬ ‫عاطفيا‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ول‬ ‫فقط‬ ‫بياناتك‬ ‫وسرية‬ ‫خصوصيتك‬ ‫عن‬ ‫فقط‬ ‫يبحثون‬ ‫ال‬ ‫السيئة‬ ‫النوايا‬ ‫ذوو‬ ‫األشخاص‬‫يبحثون‬ ‫ايضا‬ ‫كن‬
‫حت‬ ‫هويتهم‬ ‫إلخفاء‬ ‫هويتك‬ ‫يستخدمون‬ ‫حتى‬ ‫بك‬ ‫الخاصة‬ ‫لالتصاالت‬ ‫التحتية‬ ‫البنية‬ ‫عن‬‫القبض‬ ‫يتم‬ ‫ال‬ ‫ى‬
‫الحماقات‬ ‫بعض‬ ‫عمل‬ ‫بعد‬ ‫عليهم‬.‫واي‬ ‫شبكة‬ ‫اإلرهابية‬ ‫الهنود‬ ‫المجاهدين‬ ‫جماعة‬ ‫استخدمت‬‫فاي‬‫غ‬‫ير‬
‫كينيث‬ ‫اسمه‬ ‫مومباي‬ ‫في‬ ‫مقيم‬ ‫أمريكي‬ ‫بـمواطن‬ ‫خاصة‬ ‫محمية‬‫هايوود‬.‫قاموا‬‫باخترق‬‫شبكة‬‫ال‬‫واي‬‫فاي‬
‫عنوان‬ ‫على‬ ‫يحتوي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫إلرسال‬ ‫المستخدمة‬IP‫قبل‬ ‫أنباء‬ ‫وكالة‬ ‫إلى‬ ، ‫كينيث‬ ‫ب‬ ‫الخاص‬
5‫أباد‬ ‫أحمد‬ ‫النفجار‬ ‫فقط‬ ‫دقائق‬
•‫شبكة‬ ‫ارهابيون‬ ‫استخدم‬wi-fi‫في‬ ‫خالسا‬ ‫لكلية‬ ‫مفتوحة‬Matunga‫مومباي‬ ، ‫والتجارة‬ ‫للعلوم‬
•‫اإلعالم‬ ‫بيت‬ ‫إلى‬ ‫إرهابي‬ ‫بريد‬ ‫إلرسال‬The Indian Express‫استطاع‬‫عن‬ ‫يصل‬ ‫ان‬ ‫اإلرهابي‬
‫التوجيه‬ ‫جهاز‬ ‫إلى‬ ‫بعد‬‫الروتر‬‫يصب‬ ‫بحيث‬ ‫للشبكة‬ ‫االستخدام‬ ‫بعد‬ ‫النظام‬ ‫سجالت‬ ‫وحذف‬‫الصعب‬ ‫من‬ ‫ح‬
‫اإللكتروني‬ ‫للبريد‬ ‫االصلي‬ ‫المصدر‬ ‫وتتبع‬ ‫التحقيق‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫على‬ ‫القبض‬ ‫تم‬‫البرمجيات‬ ‫مهندس‬Asma Sandip Thorve‫على‬
‫يد‬‫االقتصادية‬ ‫المخالفات‬ ‫قسم‬‫شرطة‬ ‫من‬‫بونه‬‫لسرقة‬‫لشفرة‬‫المصدر‬
‫لشركة‬ ‫السرية‬ ‫المعلومات‬ ‫من‬ ‫وغيرها‬ ‫برمجيات‬ ‫منتج‬Brainvisa
Technologies‫والتي‬‫الشركة‬ ‫فقدت‬ ‫بسببها‬46.5‫روبية‬ ‫مليون‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ظهر‬‫جديد‬ ‫فيروس‬‫الب‬ ‫نقاط‬ ‫أجهزة‬ ‫يصيب‬‫يع‬
(POS)‫ويسرق‬‫للعمالء‬ ‫االئتمان‬ ‫بطاقات‬ ‫مدفوعات‬ ‫سجل‬.‫هذه‬
‫مثل‬ ‫السرية‬ ‫البيانات‬PIN‫االئتم‬ ‫بطاقات‬ ‫وأرقام‬ ‫الرموز‬ ‫تتبع‬ ‫يتم‬‫ان‬
‫ورقم‬ ‫الصالحية‬ ‫انتهاء‬ ‫وتاريخ‬CCV‫إلى‬ ‫وإرسالها‬ ‫ذلك‬ ‫إلى‬ ‫وما‬
‫الرتكاب‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫إساءة‬ ‫يمكن‬ ‫بحيث‬ ‫المتسللين‬
‫المالية‬ ‫االحتيال‬ ‫عمليات‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ه‬ ‫يكون‬ ‫حيث‬ ‫اإلنترنت‬ ‫عبر‬ ‫تتطور‬ ‫التي‬ ‫الجرائم‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫هناك‬‫ناك‬
‫تجاري‬ ‫نشاط‬‫من‬ ‫للعمل‬ ‫فرصه‬ ‫ويقدم‬ ‫محتمل‬ ‫شريك‬ ‫يطلب‬‫مع‬ ‫المنزل‬‫عدم‬
‫وجود‬‫مربحة‬ ‫عمولة‬.‫مع‬ ‫العمل‬ ‫على‬ ‫الشخص‬ ‫موافقة‬ ‫بمجرد‬، ‫الشركة‬
‫سيطلب‬ ‫المحتمل‬ ‫التجاري‬ ‫الشريك‬‫منك‬، ‫العنوان‬ ‫مثل‬ ‫التفاصيل‬‫ا‬‫رقام‬
‫الهاتف‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الميالد‬ ‫وتاريخ‬ ‫الصورة‬ ‫وهوية‬.‫بعض‬ ‫مرور‬ ‫بعد‬
‫الشخص‬ ‫سيتلقى‬ ، ‫الوقت‬‫تعليمات‬ ‫مع‬ ‫طرد‬‫إلى‬ ‫جنبا‬ ‫التعبئة‬ ‫إعادة‬‫مع‬ ‫جنب‬
‫عناوين‬ ‫قائمة‬‫الخارج‬ ‫إلى‬ ‫الطرود‬ ‫هذه‬ ‫إرسال‬ ‫يتم‬ ‫حيث‬.‫يت‬ ‫الواقع‬ ‫في‬‫شراء‬ ‫م‬
‫السلع‬ ‫هذه‬‫تس‬ ‫يتم‬ ‫والبضائع‬ ‫المسروقة‬ ‫االئتمان‬ ‫بطاقات‬ ‫باستخدام‬‫على‬ ‫ليمها‬
‫قبل‬ ‫من‬ ‫المقدم‬ ‫العنوان‬‫الوهمية‬ ‫الشركة‬.‫ال‬ ‫التجاري‬ ‫الشريك‬ ‫يتحمل‬‫محتمل‬
‫البضاعة‬ ‫تسليم‬ ‫عنوان‬ ‫كان‬ ‫إذا‬ ‫المسؤولية‬‫تتبعه‬ ‫تم‬‫المحققين‬ ‫قبل‬ ‫من‬.‫تبد‬‫أ‬
‫عمولتك‬ ‫تصل‬ ‫عندما‬ ‫الحقيقية‬ ‫المشكلة‬.‫في‬‫شكل‬‫شيك‬‫ث‬ ‫طرف‬ ‫من‬‫الث‬‫بمبلغ‬
‫تماما‬ ‫توقعته‬ ‫ما‬ ‫عن‬ ‫زائد‬.‫ايام‬ ‫بعدة‬ ‫بعدها‬‫بإرج‬ ‫تعليمات‬ ‫تلقي‬ ‫يتم‬‫الكمية‬ ‫اع‬
‫المالية‬‫ا‬ً‫ي‬‫إلكترون‬ ‫الزائدة‬.‫بمحاولة‬ ‫قيامك‬ ‫عند‬‫الزائ‬ ‫األموال‬ ‫تحويل‬‫دة‬
، ‫ا‬ً‫ي‬‫إلكترون‬‫وهمية‬ ‫الشيك‬ ‫أن‬ ‫البنك‬ ‫سيكتشف‬‫مسؤول‬ ‫وستتحمل‬‫يه‬‫الفعل‬ ‫هذا‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫بنك‬ ‫عمالء‬ ‫بعض‬ ‫تعرض‬ICICI‫د‬‫تصي‬ ‫لهجوم‬.‫بعض‬‫تلقوا‬ ‫العمالء‬ ‫من‬
‫مسؤول‬ ‫أنه‬ ‫ادعى‬ ‫شخص‬ ‫من‬ ‫إلكتروني‬ ‫بريد‬ ‫رسالة‬‫ال‬ ‫في‬‫بن‬‫ك‬ICICI.‫طلب‬
‫رابط‬ ‫باستخدام‬ ‫حسابهم‬ ‫معلومات‬ ‫تحديث‬ ‫العمالء‬ ‫من‬‫االيمي‬ ‫رساله‬ ‫داخل‬‫ل‬
‫و‬‫صفحة‬ ‫إلى‬ ‫العمالء‬ ‫توجيه‬ ‫يعيد‬ ‫الذي‬‫مزورة‬‫كبير‬ ‫حد‬ ‫إلى‬ ‫تشبه‬‫ص‬‫ويب‬ ‫فحة‬
‫بن‬‫ك‬ICICI.
•‫تم‬‫لالحتيال‬ ‫االنتباه‬‫عندما‬ ‫البنك‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬‫شعر‬‫الع‬ ‫بعض‬‫بالريبة‬ ‫مالء‬
‫هذه‬ ‫مصدر‬ ‫من‬ ‫للتحقق‬ ‫البنك‬ ‫في‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫قسم‬ ‫وأبلغوا‬‫البريد‬
‫اإللكتروني‬.‫تفاجئ‬‫البنك‬ ‫مسؤولو‬‫عند‬‫معرفة‬‫ب‬‫الموقع‬ ‫ذلك‬‫المزيف‬‫و‬‫كان‬ ‫الذي‬
‫يشبه‬‫موقع‬‫الرسمي‬ ‫البنك‬.‫االحتيال‬ ‫يتم‬‫إذا‬‫ضغط‬‫العميل‬‫على‬‫الراب‬‫ط‬‫الذي‬
‫تطالب‬ ‫مزيفه‬ ‫صفحه‬ ‫على‬ ‫تحوله‬ ‫والتي‬ ‫المزيفة‬ ‫البريدية‬ ‫بالرسالة‬‫ب‬‫تحديث‬
‫بيانات‬‫دخول‬‫حسابه‬‫البنكي‬‫بواسطة‬‫معر‬ ‫باستخدام‬ ‫الدخول‬ ‫تسجيل‬‫ف‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬.‫المحتالي‬ ‫الى‬ ‫البنكي‬ ‫حسابك‬ ‫بيانات‬ ‫تصل‬‫ن‬‫ويمكنهم‬ ،
‫العميل‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ً‫ق‬‫الح‬‫األمو‬ ‫ونقل‬‫ال‬‫او‬
‫شراء‬‫اإلنترنت‬ ‫عبر‬ ‫البضائع‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الطب‬‫الشرعي‬‫السيبراني‬
•‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬
•‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
•‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
•‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
27

More Related Content

Similar to الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني

Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
 
الامان
الامانالامان
الامان
nasser007
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
Basic controls
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
Moataz21
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
SanaaElamrani
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
Presentation1 updated11
Presentation1 updated11Presentation1 updated11
Presentation1 updated11Anas Edreesi
 

Similar to الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني (20)

Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
الامان
الامانالامان
الامان
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Basic controls
Basic controlsBasic controls
Basic controls
 
IoT
IoTIoT
IoT
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتنننعرض الاستعمال الامن للانترنت 2 -1لاتتتننن
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Presentation1 updated11
Presentation1 updated11Presentation1 updated11
Presentation1 updated11
 

More from ايمن البيلي

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
 
Reading points
Reading pointsReading points
Reading points
ايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
 

More from ايمن البيلي (14)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Reading points
Reading pointsReading points
Reading points
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني

  • 1. ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫الطب‬‫الش‬‫ر‬‫عي‬‫السيبراني‬
  • 2. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الطب‬‫الشرعي‬‫السيبراني‬ •‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬ •‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬ •‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬ •‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬ 2
  • 3. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫تقنيات‬ ‫ناقشنا‬‫األمن‬‫السيبراني‬.‫ولكن‬‫ماذا‬‫ا‬‫هجو‬ ‫المرء‬ ‫واجه‬ ‫ذا‬‫ا‬ً‫م‬ ‫بعد؟‬ ‫ماذا‬ ‫اإلنترنت؟‬ ‫عبر‬ •‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫هي‬ ‫التالية‬ ‫الخطوة‬.‫إذا‬ ‫ولكن‬‫ت‬‫علم‬ ‫فرص‬ ‫فإن‬ ، ‫السيبرانية‬ ‫الشرعي‬ ‫الطب‬ ‫مبادئ‬ ‫شخص‬‫و‬ ‫تدمير‬‫ضياع‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫الحيوية‬ ‫السيبرانية‬ ‫األدلة‬‫في‬‫حد‬‫ها‬‫االدنى‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 4. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫تعريف‬‫الطب‬‫الشرعي‬‫السيبراني‬:‫العلوم‬ ‫فروع‬ ‫من‬ ‫فرع‬ ‫هو‬‫ا‬‫لذي‬ ‫للتحقيق‬ ‫الالزمة‬ ‫والتقنيات‬ ‫األدوات‬ ‫مع‬ ‫يتعامل‬‫في‬‫البيانات‬‫الرقمية‬ ‫جريمة‬ ‫ضد‬ ‫أدلة‬ ‫على‬ ‫للعثور‬‫سيبرانيه‬‫و‬‫أن‬ ‫يمكن‬ ‫التي‬‫إ‬ ‫يتم‬‫عادة‬ ‫اثباتها‬ ‫او‬ ‫انتاجها‬‫في‬‫ال‬‫محكمة‬‫القانونيه‬. •ً‫ا‬‫إذ‬‫الطب‬‫الشرعي‬‫السيبراني‬‫هو‬‫ممارسة‬‫وت‬ ‫واستخراج‬ ‫لحفظ‬‫حليل‬ ‫األدلة‬ ‫وتوثيق‬‫الرقمية‬‫من‬‫أ‬‫ال‬‫جهزة‬‫ووسائ‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫مثل‬‫ط‬ ‫استخ‬ ‫يمكن‬ ‫بحيث‬ ، ‫إلخ‬ ، ‫الذكية‬ ‫والهواتف‬ ‫الرقمية‬ ‫التخزين‬‫دامها‬ ‫إل‬‫القانونية‬ ‫المسائل‬ ‫في‬ ‫الرأي‬ ‫بداء‬/‫اإلدارية‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 5. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫منظمة‬ ‫أي‬ ‫في‬ ‫ا‬ً‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫للكمبيوتر‬ ‫الشرعي‬ ‫الطب‬ ‫يلعب‬‫الن‬ ‫وذلك‬ ‫اعتماد‬‫نا‬‫علي‬‫واإلنترنت‬ ‫الحوسبة‬ ‫أجهزة‬‫ي‬‫يوم‬ ‫بعد‬ ‫يوما‬ ‫تزايد‬. •‫أجرته‬ ‫لمسح‬ ‫وفقا‬‫كاليفورنيا‬ ‫جامعة‬،93‫المعلومات‬ ‫جميع‬ ‫من‬ ٪ ‫عام‬ ‫خالل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬1999‫في‬ ‫إنشاؤها‬ ‫تم‬‫على‬ ، ‫رقمي‬ ‫شكل‬ ‫الكمبيوتر‬ ‫أجهزة‬ •‫ال‬7‫المعلومات‬ ‫من‬ ‫المتبقية‬ ٪‫انشاءها‬ ‫تم‬‫باستخدام‬‫اخ‬ ‫مصادر‬‫رى‬ ، ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الورق‬ ‫مثل‬ •‫قد‬ ‫البيانات‬ ‫أن‬ ‫حيث‬ ‫األدلة‬ ‫جمع‬ ‫ا‬ً‫م‬‫دائ‬ ‫السهل‬ ‫من‬ ‫ليس‬‫التال‬ ‫تم‬‫بها‬ ‫عب‬ ،‫او‬‫حذف‬‫ها‬‫مخفي‬ ‫أو‬‫ه‬‫مشفر‬ ‫أو‬‫ه‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 6. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫قصد‬ ‫غير‬ ‫عن‬ ‫أو‬ ‫قصد‬ ‫عن‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫ال‬ ‫في‬‫ج‬‫ريمة‬ ‫السيبرانية‬. •‫المتعمد‬ ‫االستخدام‬‫إل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الستخدام‬ ‫هو‬‫رسال‬ ‫الكراهية‬ ‫رسائل‬‫اعالنية‬ ‫او‬ ‫مضلله‬ ‫إعالنات‬ ‫او‬ •‫المقصود‬ ‫غير‬ ‫استخدام‬‫الكمبيوتر‬ ‫استغالل‬‫تستخدمه‬ ‫الذي‬‫و‬‫الذي‬ ‫على‬ ‫يحتوي‬‫فيروس‬‫بهجوم‬ ‫دوده‬ ‫أو‬‫الشبكة‬ ‫في‬‫خارجها‬ ‫او‬‫مما‬ ‫يت‬‫ل‬ ‫كبيرة‬ ‫خسارة‬ ‫في‬ ‫سبب‬‫ل‬‫شخص‬‫بالقياسات‬‫المالية‬
  • 7. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫بالمثل‬‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫مباشرة‬‫ال‬ ‫علمك‬ ‫بدون‬‫ج‬ ‫رتكاب‬‫ريمة‬ ‫رقمية‬.‫على‬‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫يتم‬ ، ‫المثال‬ ‫سبيل‬‫بك‬ ‫البيانات‬ ‫إرسال‬ ‫ويتم‬ ‫والمصنفة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫للوصول‬‫الى‬ ‫داخل‬ ‫شخص‬‫او‬‫الشبكة‬ ‫خارج‬‫بحيث‬‫البيانات‬ ‫هذه‬ ‫استخدام‬ ‫يمكنه‬ ‫الخاصة‬ ‫لمصلحته‬. •‫الكمبيوتر‬ ‫استخدام‬‫المباشر‬ ‫غير‬‫عند‬ ‫يكون‬‫طريق‬‫تنزيل‬‫برام‬‫ج‬‫مكركه‬ ‫معها‬ ‫زل‬‫ويتن‬‫طروادة‬ ‫حصان‬‫و‬‫تخزين‬ ‫يتم‬‫ه‬‫في‬، ‫الكمبيوتر‬‫وي‬‫حصان‬ ‫قوم‬ ‫طروادة‬‫خلفي‬ ‫باب‬ ‫بصنع‬‫لتسهيل‬ ‫الشبكة‬ ‫في‬‫دخول‬‫القراصنة‬.
  • 8. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫ا‬‫القراصنة‬ ‫آلن‬‫يقومون‬‫الكمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫بتسجيل‬‫الخاص‬ ‫ر‬ ‫اإلنترنت‬ ‫جرائم‬ ‫الرتكاب‬ ‫واستخدامه‬ ‫بك‬. •‫الشرعي‬ ‫المحقق‬‫لل‬‫الخبرة‬ ‫ذوي‬ ‫من‬ ‫كمبيوتر‬‫حاسم‬ ‫دورا‬ ‫يلعب‬‫في‬ ‫ا‬ ‫المباشر‬ ‫وغير‬ ‫المباشر‬ ‫الهجوم‬ ‫بين‬ ‫التمييز‬. •‫أيضا‬ ‫هي‬ ‫الشرعي‬ ‫الطب‬ ‫خبراء‬‫يقومون‬‫بإ‬‫البي‬ ‫فقدان‬ ‫ستعاده‬‫انات‬ ، ‫العرضية‬‫وا‬‫عن‬ ‫لكشف‬‫الصناعي‬ ‫التجسس‬،‫و‬، ‫التزوير‬‫الخ‬ •‫الكبيرة‬ ‫المؤسسات‬ ‫في‬،‫يتم‬‫بوا‬ ‫اإلنترنت‬ ‫جريمة‬ ‫اكتشاف‬‫فريق‬ ‫سطة‬ ‫الحدث‬ ‫واكتشاف‬ ‫رصد‬ ‫عن‬ ‫المسؤول‬ ‫،وهو‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬ ، ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫كمبيوتر‬ ‫جهاز‬ ‫​على‬​ ‫األمني‬
  • 9. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫انشاء‬‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬‫تتبع‬ ‫ويتم‬ ‫المنشاة‬ ‫بداخل‬ ‫تتم‬‫ال‬‫خطوات‬ ‫التالية‬: 1.‫اإلعداد‬:‫وت‬ ‫للحوادث‬ ‫لالستجابة‬ ‫توجيهية‬ ‫مبادئ‬ ‫بإعداد‬ ‫المنظمة‬ ‫تقوم‬‫عيينها‬ ‫للحوادث‬ ‫االستجابة‬ ‫فريق‬ ‫في‬ ‫عضو‬ ‫كل‬ ‫ومسؤوليات‬ ‫أدوار‬.‫المؤس‬ ‫معظم‬‫سات‬ ‫سلب‬ ‫يؤثر‬ ‫قد‬ ‫سلبي‬ ‫شعور‬ ‫وأي‬ ‫السوق‬ ‫في‬ ‫سمعة‬ ‫تكتسب‬ ‫الكبيرة‬‫عواطف‬ ‫على‬ ‫ا‬ ‫المساهمين‬.‫االتصاالت‬ ، ‫لذلك‬‫ال‬‫مطلوب‬ ‫فعالة‬‫ه‬‫الحادث‬ ‫إلعالن‬.‫وبالتال‬، ‫ي‬ ‫أساس‬ ‫على‬ ‫األدوار‬ ‫إسناد‬‫مهم‬ ‫العضو‬ ‫مهارات‬ ‫مجموعة‬‫ايضا‬. 2.‫الهوية‬ ‫تحديد‬:‫على‬ ً‫ء‬‫بنا‬‫صفات‬‫الحوادث‬,‫االستجاب‬ ‫فريق‬ ‫يقوم‬‫للحوادث‬ ‫ة‬ ‫وقو‬ ‫من‬ ‫بالتحقق‬‫ال‬ ‫ع‬‫فعال‬ ‫حدث‬.‫للتحق‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫اإلجراءات‬ ‫أحد‬‫من‬ ‫ق‬ ‫هو‬ ‫الحدث‬‫السجالت‬ ‫فحص‬.، ‫الحدث‬ ‫وقوع‬ ‫من‬ ‫التحقق‬ ‫بمجرد‬‫يتم‬‫تقيي‬‫م‬‫تأث‬‫ير‬ ‫الهجوم‬. ‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
  • 10. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ .3.‫االحتواء‬:، ‫التقييم‬ ‫فريق‬ ‫من‬ ‫الراجعة‬ ‫التغذية‬ ‫على‬ ً‫ء‬‫بنا‬‫ال‬ ‫يتم‬‫تخطيط‬ ‫ل‬‫إجراء‬ ‫التخاذ‬ ‫المستقبلي‬ ‫لمسار‬‫ت‬‫للحادث‬ ‫لالستجابة‬. 4.‫اإلستئصال‬:، ‫الخطوة‬ ‫هذه‬ ‫في‬‫التخطيط‬ ‫يتم‬‫إل‬‫ستراتيجية‬‫ا‬‫الستئ‬‫أو‬ ‫صال‬ ‫سبب‬ ‫تخفيف‬‫وتنفيذه‬ ‫التهديد‬‫ا‬. 5.‫االنتعاش‬:‫القضاء‬ ‫بعد‬ ‫العادية‬ ‫التشغيل‬ ‫حالة‬ ‫إلى‬ ‫العودة‬ ‫عملية‬ ‫هي‬‫على‬ ‫المشكلة‬. 6.‫المستفاد‬ ‫الدرس‬:‫توثي‬ ‫يتم‬ ، ‫الحوادث‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫مواجهة‬ ‫حالة‬ ‫في‬‫قه‬ ‫استخدام‬ ‫يمكن‬ ‫بحيث‬‫هذه‬‫المس‬ ‫في‬ ‫الحاالت‬ ‫هذه‬ ‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫المعرفة‬‫تقبل‬. ‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
  • 11. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫ا‬ ‫على‬ ‫للعثور‬ ‫جنائي‬ ‫تحقيق‬ ‫إجراء‬ ‫هي‬ ‫العملية‬ ‫هذه‬ ‫في‬ ‫الثانية‬ ‫الخطوة‬‫ألدلة‬‫على‬ ‫قبل‬ ‫من‬ ‫الغالب‬ ‫في‬ ‫تنفيذها‬ ‫يتم‬ ‫والتي‬ ، ‫الجريمة‬‫خارج‬ ‫مستقله‬ ‫شركه‬‫يه‬. ‫التحقيق‬ ‫يتضمن‬ ‫الكمبيوتر‬ ‫الشرعي‬ ‫الطب‬‫الجنائي‬‫السيبراني‬‫ال‬‫التالية‬ ‫خطوات‬: 1.‫واألدلة‬ ‫الحادث‬ ‫تحديد‬:‫يؤديها‬ ‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫هي‬ ‫هذه‬‫النظ‬ ‫مسؤول‬‫ام‬ ‫حول‬ ‫المعلومات‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫جمع‬ ‫يحاول‬ ‫حيث‬‫ال‬‫حادث‬.‫ه‬ ‫على‬ ً‫ء‬‫بنا‬‫ذه‬ ‫الهجوم‬ ‫وشدة‬ ‫نطاق‬ ‫تقييم‬ ‫يتم‬ ، ‫المعلومات‬.‫على‬ ‫الدليل‬ ‫اكتشاف‬ ‫بمجرد‬، ‫الهجوم‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫أخذ‬ ‫يتم‬‫التحقيق‬ ‫لغرض‬ ‫الدليل‬.‫الت‬ ‫إجراء‬ ‫يتم‬ ‫ال‬‫حقيق‬ ‫على‬ ‫الجنائي‬‫االصل‬ ‫الجهاز‬‫استعاد‬ ‫يتم‬ ‫التي‬ ‫البيانات‬ ‫على‬ ‫ولكن‬‫تها‬‫م‬‫النسخة‬ ‫ن‬ ‫االحتياطية‬.‫ا‬ً‫ض‬‫أي‬. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 12. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ 2.‫عليها‬ ‫والحفاظ‬ ‫األدلة‬ ‫جمع‬:‫مخت‬ ‫أدوات‬ ‫البيانات‬ ‫اللتقاط‬ ‫تستخدم‬‫مثل‬ ‫لفة‬ Helix‫و‬WinHex‫و‬FKT Imager‫نسخة‬ ‫على‬ ‫الحصول‬ ‫بمجرد‬ ، ، ‫البيانات‬ ‫من‬ ‫احتياطية‬‫حجز‬ ‫يتم‬‫االحتياطي‬ ‫والنسخ‬ ‫األدلة‬ MD5‫هاش‬‫االحتياطية‬ ‫النسخة‬‫حسابها‬ ‫يتم‬‫ومطابق‬‫تها‬‫األ‬ ‫النسخة‬ ‫مع‬‫صلية‬ ‫البيانات‬ ‫سالمة‬ ‫من‬ ‫للتحقق‬.‫مثل‬ ‫مهمه‬ ‫اخرى‬ ‫مصادر‬ ‫هناك‬‫سج‬ ‫معلومات‬‫ل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫السجالت‬ ، ‫الشبكة‬ ‫معلومات‬ ، ‫النظام‬‫ك‬ ‫أنظمة‬ ‫بواسطة‬‫شف‬ ‫التسلل‬(IDS)،‫معلوماتها‬ ‫التقاط‬ ‫ايضا‬ ‫يتم‬ ‫والخدمات‬ ‫المنافذ‬ ‫كذلك‬ 3.‫التحقيق‬:‫وال‬ ‫االحتياطية‬ ‫النسخة‬ ‫من‬ ‫القرص‬ ‫صورة‬ ‫استعادة‬ ‫تتم‬‫تحقيق‬ ‫المح‬ ‫والملفات‬ ‫النظام‬ ‫وملفات‬ ‫السجالت‬ ‫مراجعة‬ ‫خالل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬‫ذوفة‬ ‫وسجالت‬ ‫المركزية‬ ‫المعالجة‬ ‫وحدة‬ ‫واستخدام‬ ‫والتحديثات‬‫العمليات‬،‫ال‬‫ملفات‬ ‫ال‬، ‫مؤقتة‬‫ال‬، ‫ومشفرة‬ ‫مرور‬ ‫بكلمة‬ ‫محمية‬ ‫ملفات‬‫ال‬، ‫صور‬‫ال‬‫فيديوهات‬ ‫ل‬ ‫البيانات‬ ‫وملفات‬‫المخفية‬ ‫لرسائل‬‫إلخ‬ ، ‫المحتملة‬. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 13. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ 4.‫ال‬‫و‬ ‫تلخيص‬‫ال‬‫عرض‬:‫في‬ ‫الحادث‬ ‫ملخص‬ ‫تقديم‬ ‫يتم‬‫زمني‬ ‫ترتيب‬‫استن‬‫إلى‬ ‫ادا‬ ‫النتائج‬ ‫استخالص‬ ‫يتم‬ ، ‫التحقيق‬‫وأي‬‫ض‬‫ا‬‫اال‬ ‫ح‬‫سب‬‫ا‬‫ب‬.‫التحقي‬ ‫إجراء‬ ‫أثناء‬‫الجنائي‬ ‫ق‬ ‫واإلجراءات‬ ‫القواعد‬ ‫تطبيق‬ ‫يجب‬ ، ‫الرقمي‬.‫األدلة‬ ‫التقاط‬ ‫أثناء‬ ‫خاصة‬.‫ا‬ ‫يجب‬‫لتأكد‬ ‫األدلة‬ ‫يغير‬ ‫ال‬ ‫البيانات‬ ‫اللتقاط‬ ‫اتخذت‬ ‫التي‬ ‫اإلجراءات‬ ‫أن‬ ‫من‬.‫الحفاظ‬ ‫يجب‬‫على‬ ‫البيانات‬ ‫سالمة‬.‫يجب‬‫االحت‬ ‫النسخ‬ ‫اللتقاط‬ ‫المستخدمة‬ ‫األجهزة‬ ‫أن‬ ‫من‬ ‫التأكد‬‫ياطي‬ ‫التلوث‬ ‫من‬ ‫خالية‬. •‫أو‬ ‫الرقمية‬ ‫األدلة‬ ‫بمصادرة‬ ‫المتعلقة‬ ‫األنشطة‬ ‫جميع‬ ‫فإن‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬ ‫نقلها‬ ‫أو‬ ‫تخزينها‬ ‫أو‬ ‫إليها‬ ‫الوصول‬، ‫بالكامل‬ ‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬‫محفوظة‬ ‫للمراجعة‬ ‫ومتاحة‬ •‫أفضل‬ ‫دائما‬ ‫هي‬ ‫الوقاية‬‫العالج‬ ‫من‬.‫عن‬ ‫الكشف‬ ‫نظام‬ ‫بضبط‬ ‫ا‬ً‫م‬‫دائ‬ ‫يوصى‬ ‫الحماية‬ ‫جدار‬ ‫مثل‬ ‫االختراق‬‫و‬‫االختراق‬ ‫اختبارات‬ ‫إجراء‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫على‬ ‫للقراصنة‬ ‫الدعاء‬ ‫لتجنب‬ ‫شبكتك‬.‫واخيرا‬‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ،. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 14. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ذلك‬ ‫يضر‬ ‫أن‬ ‫يخشون‬ ‫ألنهم‬ ‫إلكترونية‬ ‫جريمة‬ ‫حادثة‬ ‫عن‬ ‫تبلغ‬ ‫ال‬ ‫الشركات‬ ‫بعض‬‫ب‬ ‫سمعتها‬‫ين‬ ‫مساهميها‬. •‫و‬ ‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫بعض‬‫سرقتها‬ ‫او‬ ‫وكشفها‬‫أعمالهم‬ ‫على‬ ‫سلبا‬ ‫يؤثر‬ ‫قد‬.‫ال‬ ‫ولكن‬‫حقيقة‬‫يتم‬ ‫لم‬ ‫الحادث‬ ‫عن‬ ‫اإلبالغ‬‫ب‬‫اإلنترنت‬ ‫جريمة‬‫سل‬ ‫قبل‬ ‫من‬ ‫اإلنترنت‬ ‫مجرمي‬ ‫على‬ ‫القضاء‬ ‫يتم‬ ‫لن‬‫إنفاذ‬ ‫طات‬ ‫القانون‬. •‫تفاقم‬ ‫من‬ ‫يزيد‬ ‫سوف‬ ‫هذا‬‫االمور‬‫هذه‬ ‫تكرار‬ ‫على‬ ‫المجرمين‬ ‫ويشجع‬‫أ‬‫ال‬‫مع‬ ‫الحوادث‬ ‫نواع‬‫نفس‬ ‫المنظمة‬‫األخرى‬ ‫المنظمات‬ ‫مع‬ ‫أو‬. •‫تحديد‬ ‫جدا‬ ‫المهم‬ ‫من‬ ‫لذلك‬‫هم‬‫ومالحقتهم‬.‫إلن‬‫ال‬ ‫التهديدات‬ ‫لتحديد‬ ‫فقط‬ ‫ليس‬ ‫يساعد‬ ‫سوف‬ ‫هذا‬‫حالية‬ ‫التحتية‬ ‫البنية‬ ‫و‬ ‫لالقتصاد‬‫ايضا‬ ‫بل‬‫تحديد‬ ‫يتم‬‫ال‬‫تهديدات‬‫ال‬‫جديدة‬. •‫أقرب‬ ‫إلى‬ ‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫،يجب‬ ‫السيبرانية‬ ‫الجريمة‬ ‫نطاق‬ ‫على‬ ‫اعتمادا‬‫م‬‫ركز‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫لمكافحه‬‫منطقتك‬ ‫في‬‫المركزي‬ ‫التحقيق‬ ‫،وكاالت‬ ‫للدولة‬ ‫التابعة‬‫مثل‬ ‫ة‬‫االنتربول‬ •‫التنسيق‬ ‫وحدات‬ ‫عناوين‬ ‫بعض‬‫للجرائم‬‫السيبراني‬‫ا‬ ‫باإلضافة‬ ‫بالكامل‬ ‫عنوانها‬ ‫توفر‬ ‫ه‬‫موقعهم‬ ‫عنوان‬ ‫لى‬ ‫االلكتروني‬.‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫لإلبالغ‬ ‫التلفونات‬ ‫ارقام‬ ‫وكذلك‬ ‫بريدهم‬ ‫السيبرا‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬‫نية؟‬
  • 15. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫يوم‬ ‫بعد‬ ‫يوما‬ ‫السكان‬ ‫بين‬ ‫اإلنترنت‬ ‫انتشار‬ ‫يزداد‬.‫فقط‬ ‫ليس‬‫نطاق‬ ‫زيادة‬ ‫الحكومة‬‫اإللكتروني‬‫ه‬‫مجاال‬ ‫في‬ ‫اإللكترونية‬ ‫والتجارة‬‫ت‬‫الرعاي‬‫الصحية‬ ‫ة‬ ‫هذه‬ ‫تعريض‬ ‫أيضا‬ ‫ولكن‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المصرفية‬ ‫والخدمات‬ ، ‫وثائق‬ ‫وسرقة‬ ‫القرصنة‬ ‫مثل‬ ‫اإلنترنت‬ ‫لتهديدات‬ ‫القطاعات‬‫االع‬‫تمادات‬ ‫بالبيانات‬ ‫والتالعب‬‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫الحسابات‬ ‫واختطاف‬. •‫حوالي‬ ‫هناك‬ ‫كان‬ ، ‫لتقرير‬ ‫وفقا‬62189‫حادثة‬‫انترنت‬‫امنية‬‫التي‬ ، ‫نشئت‬‫رئيسي‬ ‫بشكل‬‫في‬‫بلدان‬‫مثل‬‫وأوروب‬ ‫المتحدة‬ ‫الواليات‬‫والبرازيل‬ ‫ا‬ ‫الع‬ ‫واإلمارات‬ ‫والجزائر‬ ‫وبنغالديش‬ ‫وباكستان‬ ‫،الصين‬ ‫وتركيا‬‫ربية‬ ‫مايو‬ ‫إلى‬ ‫يناير‬ ‫من‬ ‫الفترة‬ ‫في‬ ، ‫المتحدة‬2014. ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 16. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫حوالي‬10000‫من‬‫ال‬‫مواقع‬‫الحكوم‬‫ي‬‫في‬ ‫للخطر‬ ‫تعرضت‬ ‫الهندية‬ ‫ة‬‫نفس‬ ‫الفترة‬.‫لديها‬ ‫الهند‬‫المعلومات‬ ‫امن‬ ‫محترفي‬ ‫اعداد‬ ‫في‬ ‫نقص‬‫المهني‬‫ي‬‫ن‬‫للتعامل‬ ‫هذه‬ ‫مثل‬ ‫مع‬‫الهجمات‬‫فعالة‬ ‫بطريقة‬.‫إلى‬ ‫بحاجة‬ ‫الهند‬ ، ‫لتقرير‬ ‫وفقا‬‫حوالي‬ ‫األمن‬ ‫مجال‬ ‫في‬ ‫متخصص‬ ‫مليون‬‫السيبراني‬‫مع‬ ‫للتعامل‬‫اال‬ ‫تهديدات‬‫نترنت‬ ‫فعال‬ ‫بشكل‬ ‫وحوادث‬ ‫الشائعة‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫بعض‬ ‫سنناقش‬‫االحتيال‬‫ا‬ ‫عبر‬‫إلنترنت‬ ‫يؤدي‬ ‫أن‬ ‫يمكن‬ ‫كيف‬ ‫تقدير‬ ‫يمكنك‬ ‫بحيث‬‫نكبة‬ ‫الى‬ ‫الجهل‬ ‫من‬ ‫القليل‬ ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 17. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫عام‬ ‫في‬2000‫باسم‬ ‫معروفة‬ ‫دودة‬ ،Love Bug worm‫أو‬VBS / Loveletter،‫ت‬‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫خصيصا‬ ‫ستهدف‬‫تسبب‬ ،‫أض‬ ‫في‬‫رار‬ ‫تقريبا‬.‫روبية‬22000. •‫ب‬‫يحتوي‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬ ‫ريد‬‫في‬‫الموضوع‬ ‫سطر‬"ILOVEYOU" •‫و‬‫باسم‬ ‫مرفق‬ ‫ملف‬ ‫على‬ ‫الرسالة‬ ‫بداخل‬ ‫يحتوي‬LOVE-LETTER-FOR- YOU.TXT.vbs. •، ‫المرفق‬ ‫على‬ ‫المستخدم‬ ‫انقر‬ ‫إذ‬‫وتبدا‬ ‫بالدودة‬ ‫الكمبيوتر‬ ‫يصاب‬‫الدود‬‫ة‬‫ب‬‫البحث‬ ‫عن‬‫الهارديسك‬‫ب‬‫في‬ ‫والبدء‬ ‫الكمبيوتر‬‫تخريب‬‫الملفات‬.‫تبدأ‬ ‫كما‬‫الدود‬‫ب‬ ‫ة‬‫إعادة‬ ‫نسخ‬ ‫توجيه‬‫من‬ ‫ه‬‫اإللكتروني‬ ‫البريد‬‫الدودة‬ ‫على‬ ‫يحتوي‬ ‫الذي‬‫ج‬ ‫جميع‬ ‫إلى‬‫هات‬ ‫اتصال‬‫العناوين‬ ‫دفتر‬ ‫في‬ ‫المضافة‬. •‫من‬ ‫يقرب‬ ‫ما‬10‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ٪‫ف‬ ‫الفيروس‬ ‫بهذا‬ ‫اصيبت‬‫ي‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫وقته‬‫الكبيرة‬ ‫المنظمات‬ ‫من‬ ‫العديد‬‫تشمل‬ ‫والتي‬‫ال‬ ‫البرلمان‬، ‫بريطاني‬ ‫و‬‫البنتاجون‬‫الى‬ ‫اضطرهم‬ ‫مما‬ ‫االمريكي‬‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫إغالق‬‫ال‬‫خاص‬ ‫بهم‬‫هذا‬ ‫إليقاف‬‫ال‬‫دودة‬‫في‬ ‫االنتشار‬ ‫من‬‫شبكتهم‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 18. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫استخدم‬‫نفس‬ ‫القراصنة‬‫الب‬ ‫لتحليل‬ ‫القانون‬ ‫إنفاذ‬ ‫وكاالت‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬ ‫األدوات‬‫يانات‬‫من‬ ‫الـ‬iPhone‫لسرقة‬‫الخاصة‬ ‫الصور‬‫الشهيرات‬ ‫للممثالت‬‫المتحدة‬ ‫الواليات‬ ‫في‬ •‫المتسللين‬ ‫أن‬ ‫يعتقد‬‫استخدموا‬‫يسمى‬ ‫ا‬ً‫ج‬‫برنام‬Elcomsoft Phone Password Breaker ‫وبرنامج‬iBrute‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬apple‫االحتياطية‬ ‫النسخة‬ ‫ملفات‬ ‫وتنزيل‬ ‫اجهزتهم‬ ‫الى‬ ‫لتلفوناتهن‬ •‫إلكترونية‬ ‫هجمات‬ ‫بشن‬ ‫الصديقة‬ ‫غير‬ ‫الدول‬ ‫فيها‬ ‫تقوم‬ ‫التي‬ ‫الحوادث‬ ‫من‬ ‫العديد‬ ‫هناك‬‫ل‬‫لوصول‬ ‫إلى‬‫حساسة‬ ‫معلومات‬.‫بتورط‬ ‫يشتبه‬‫األمريكي‬ ‫المالي‬ ‫النظام‬ ‫اختراق‬ ‫في‬ ‫روسيا‬ •‫البنوك‬ ‫احد‬‫الرائده‬‫امريكا‬ ‫في‬JPMorgan Chase‫للهجوم‬ ‫تعرض‬‫قبل‬ ‫من‬‫القراصنة‬‫الروس‬‫يين‬ .‫القراصنة‬ ‫نجح‬‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫في‬‫البنك‬ ‫سيرفر‬ •‫وجدت‬ ، ‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ال‬‫شركة‬‫ال‬، ‫المحمولة‬ ‫للهواتف‬ ‫صينية‬‫شاومي‬Xiaomi‫مذنبة‬ ‫إلرسال‬‫ها‬‫الصينية‬ ‫للخوادم‬ ‫حساسة‬ ‫بيانات‬، ‫القصيرة‬ ‫الرسائل‬ ‫تشمل‬ ‫المعلومات‬ ‫هذه‬‫ا‬‫ل‬‫صور‬ ‫المستخدمين‬ ‫علم‬ ‫دون‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫االتصال‬ ‫جهات‬ ‫قائمة‬ ، ‫الفوتوغرافية‬. •‫األولى‬ ‫المرة‬ ‫ليست‬ ‫إنها‬‫لقيام‬‫صينية‬ ‫شركة‬‫بمساعدتها‬ ‫يشتبه‬‫بالتجسس‬. •‫قامت‬‫المتحدة‬ ‫الواليات‬ ‫حكومة‬‫بحظر‬‫ا‬ ‫مؤسساتها‬ ‫بعض‬ ‫في‬ ‫الصينية‬ ‫المعدات‬ ‫استخدام‬‫لرئيسية‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 19. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •PayPal‫األموال‬ ‫تحويل‬ ‫لك‬ ‫تتيح‬ ‫والتي‬ ، ‫الدولية‬ ‫اإلنترنت‬ ‫عبر‬ ‫األموال‬ ‫تحويل‬ ‫خدمة‬‫ب‬‫أمان‬‫من‬ ‫الت‬ ‫الدفع‬ ‫لطرق‬ ‫بديل‬ ‫ويوفر‬ ‫المختلفة‬ ‫التشفير‬ ‫تقنيات‬ ‫باستخدام‬ ‫اإلنترنت‬ ‫خالل‬‫مثل‬ ‫األخرى‬ ‫قليدية‬ ‫إلخ‬ ، ‫المالية‬ ‫الحواالت‬ ، ‫الشيكات‬‫من‬ ‫ألكثر‬ ‫نشطة‬ ‫مستخدمين‬ ‫قاعدة‬ ‫لديها‬100‫مستخدم‬ ‫مليون‬ ‫في‬ ‫نشط‬190‫من‬ ‫أكثر‬ ‫وينفذ‬ ‫دولة‬9‫ماليين‬‫عملية‬‫يوميا‬ ‫المدفوعات‬.‫الدف‬ ‫وسيلة‬ ‫من‬ ‫واحدة‬ ‫انها‬‫ع‬ ‫مثل‬ ‫اإلنترنت‬ ‫على‬ ‫المزادات‬ ‫مواقع‬ ‫عبر‬ ‫الشعبية‬eBay.‫وهي‬‫من‬ ‫سيما‬ ‫للتداوالت‬ ‫مناسبة‬ ‫وسيلة‬ ‫بلدان‬ ‫من‬ ‫والبائعين‬ ‫المشترين‬‫مختلفة‬ ‫عمالت‬ ‫لها‬ ‫مختلفة‬ •‫الروماني‬ ‫الهاكر‬TinKode‫الملقب‬Razvan Cernaianu،‫استغل‬‫البرمجي‬ ‫التعليمات‬ ‫في‬ ‫ثغرة‬‫ة‬ ‫ل‬‫عملية‬‫احتساب‬‫من‬ ‫التكاليف‬PayPal.‫و‬‫لهذا‬ ‫نتيجة‬‫كل‬ ‫في‬ ‫أمواله‬ ‫مضاعفة‬ ‫للمستخدم‬ ‫يمكن‬ ‫محاولة‬‫استغل‬‫ثغرة‬. •‫لديه‬ ‫المستخدم‬ ‫أن‬ ‫افترض‬1000‫روبية‬،‫سوف‬ ‫الثغرة‬ ‫هذه‬ ‫باستخدام‬‫يتضاعف‬‫إلى‬ ‫المبلغ‬ 2000‫األولى‬ ‫المحاولة‬ ‫في‬ ‫روبية‬.‫ثم‬‫مضاعفة‬ ‫يتم‬2000‫إلى‬4000‫روبية‬‫المحاولة‬ ‫في‬ ‫الثانية‬.‫ثم‬‫مضاعفة‬ ‫سيتم‬4000‫إلى‬8000‫روبية‬‫و‬‫نهاية‬ ‫ال‬ ‫ما‬ ‫إلى‬ ‫العملية‬ ‫تستمر‬ ‫سوف‬ ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 20. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫يسمى‬ ‫ويب‬ ‫موقع‬ ، ‫أستراليا‬ ‫في‬MP3 / WMA Land‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫د‬‫عد‬ ‫يوفر‬ ‫والذي‬ ، ‫لمستخدم‬ ‫المجاني‬ ‫للتنزيل‬ ‫الموسيقية‬ ‫الفيديو‬ ‫ومقاطع‬ ‫المقرصنة‬ ‫األغاني‬‫يها‬.‫إلى‬ ‫أدى‬ ‫األغاني‬ ‫تلك‬ ‫ومنتجي‬ ‫للفنانين‬ ‫ثقيلة‬ ‫مالية‬ ‫خسائر‬.‫كان‬‫ت‬‫قبل‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫بصوت‬ ‫الشكوى‬ ‫الموسيقى‬ ‫صناعة‬ ‫قرصنة‬ ‫تحقيقات‬ ‫منظمة‬ •‫صاحب‬، ‫الموقع‬‫نغ‬‫الذين‬ ، ‫ولي‬ ‫تران‬‫استرالية‬ ‫بجامعه‬ ‫طالب‬ ‫كان‬،‫ي‬ ‫يكن‬ ‫لم‬‫بانها‬ ‫علم‬ ‫ا‬‫أستراليا‬ ‫في‬ ‫والنشر‬ ‫الطبع‬ ‫حقوق‬ ‫تخص‬ ‫قضية‬ ‫كبر‬ •‫السيدة‬ ‫سجلت‬‫ريتو‬‫في‬ ‫المتمثلة‬ ‫الشيقة‬ ‫الحاالت‬ ‫من‬ ‫واحدة‬ ‫دلهي‬ ‫في‬ ‫كوهلي‬‫المالحقة‬ ‫عبر‬‫حيث‬ ‫االنترنت‬‫اإلنترنت‬ ‫عبر‬ ‫هويتها‬ ‫يستخدم‬ ‫ما‬ ‫شخصا‬ ‫أن‬ ‫ذكرت‬‫في‬‫الموقع‬ www.mirc.com‫وهاتفه‬ ‫عنوانها‬ ‫ووزع‬ ، ‫للدردشة‬‫ا‬.‫و‬ً‫د‬‫عد‬ ‫تلقت‬ ، ‫لذلك‬ ‫نتيجة‬‫ا‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الهاتفية‬ ‫المكالمات‬ ‫من‬ ‫ا‬ً‫كبير‬‫أحمد‬ ، ‫دبي‬، ‫أباد‬ ‫غريبة‬ ‫ساعات‬ ‫في‬ ‫إلخ‬ ، ‫مومباي‬.‫و‬‫تسبب‬ ‫هذا‬‫في‬ ‫لها‬‫العق‬ ‫اإلحباط‬ ‫من‬ ‫الكثير‬‫لي‬ ‫القضية‬ ‫عن‬ ‫اإلبالغ‬ ‫وقررت‬.‫بتفتي‬ ‫دلهي‬ ‫شرطة‬ ‫قامت‬ ، ‫شكواها‬ ‫على‬ ً‫ء‬‫بنا‬‫ش‬‫عنوان‬ IP، ‫المتهم‬ ‫عنوان‬ ‫تتبع‬‫واسمه‬‫مانيش‬‫كاتوريا‬‫واعتقل‬‫ت‬‫ه‬‫باب‬ ‫لقيامة‬‫تزاز‬‫ريتو‬‫كوهلي‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 21. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫إيران‬ ‫منشأة‬ ‫تعرضت‬‫الذرية‬‫في‬‫نطنز‬، ‫فيروس‬ ‫بواسطة‬ ‫لهجوم‬Stuxnet‫ستكستنت‬ ‫المتحدة‬ ‫الواليات‬ ‫أن‬ ‫يعتقد‬ ‫لذي‬‫صنعته‬. •‫الفيروس‬ ‫حقن‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬‫ا‬ ‫عبر‬‫إلنترنت‬‫الن‬‫شبكة‬‫ال‬‫اإليرانية‬ ‫منشأة‬‫ع‬‫عن‬ ‫باره‬ ‫العالم‬ ‫بقية‬ ‫عن‬ ‫معزولة‬ ‫خاصة‬ ‫شبكة‬. •‫الفيروس‬‫اصاب‬‫المساعدة‬ ‫األداة‬(‫الم‬ ‫مع‬ ‫متعاقد‬ ‫بناء‬ ‫او‬ ‫تكييف‬ ‫لعامل‬ ‫كمبيوتر‬‫نشاة‬)‫من‬ ‫ثالث‬ ‫طرف‬‫منشأة‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬‫نطنز‬‫ا‬ ‫دخول‬ ‫واستطاع‬‫لشبكة‬. •‫نظام‬ ‫برنامج‬ ‫لمهاجمة‬ ‫الفيروس‬ ‫تصميم‬ ‫تم‬‫و‬ ‫معين‬‫وحدات‬ ‫تشغيل‬ ‫في‬ ‫يتحكم‬ ‫الذي‬‫ال‬‫تح‬‫كم‬ ‫سيمنس‬ ‫نوع‬ ‫من‬Siemens •‫المركزي‬ ‫الطرد‬ ‫أجهزة‬ ‫بتسريع‬ ‫الفيروس‬ ‫يقوم‬‫ثم‬‫إبطا‬‫ئها‬‫حاد‬ ‫بشكل‬‫وبالتالي‬‫القضاء‬ ‫نهائيا‬ ‫عليها‬. •، ‫ذلك‬ ‫على‬ ‫عالوة‬‫لمده‬ ‫التحكم‬ ‫شاشات‬ ‫بتصوير‬ ‫الفيروس‬ ‫قام‬13‫بعدها‬ ‫قام‬ ‫ثم‬ ‫يوما‬ ‫ب‬‫خاطئة‬ ‫إشارات‬ ‫وإرسال‬ ‫النظام‬ ‫اختطف‬‫وغير‬‫ح‬ ‫عن‬ ‫التحكم‬ ‫شاشات‬ ‫عبر‬ ‫صحيحه‬‫اله‬ ‫ب‬ ‫المركزي‬ ‫الطرد‬ ‫اجهزة‬‫الوقت‬ ‫بحلول‬ ، ‫ذلك‬‫اكتشاف‬‫تاثير‬‫الفي‬ ‫كان‬ ‫الفيروس‬‫قد‬ ‫روس‬ ‫الحق‬‫بالمنشأة‬ ‫كبيرة‬ ‫ا‬ً‫أضرار‬. • ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 22. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ا‬‫االنترنت‬ ‫على‬ ‫الحتيال‬‫ي‬‫األيام‬ ‫هذه‬ ‫كبيرة‬ ‫بشعبية‬ ‫حظى‬‫مثل‬‫المزيفة‬ ‫الشهادات‬ ‫تقديم‬‫اإلنترنت‬ ‫عبر‬‫قبل‬ ‫من‬ ‫جامعات‬‫اإلنترنت‬ ‫على‬ ‫معتمدة‬.‫العمل‬ ‫خبرة‬ ‫بتحويل‬ ‫الشخص‬ ‫بإغراء‬ ‫يتم‬ ‫االحتيال‬ ‫طريقة‬‫درجة‬ ‫إلى‬‫جامعي‬‫ه‬ ‫تدفعها‬ ‫أموال‬ ‫مقابل‬.‫للمواد‬ ‫الدرجات‬ ‫كشف‬‫الذاتي‬ ‫التقييم‬ ‫أساس‬ ‫على‬ ‫للطالب‬ ‫يصدر‬‫لنفس‬ ‫للطالب‬‫ه‬.‫عندما‬ ‫فقط‬ ‫رفض‬ ‫يتم‬‫بسبب‬ ‫الطالب‬‫ال‬‫درجة‬‫ال‬، ‫وهمية‬‫وقتها‬‫سقط‬ ‫أنه‬ ‫يدرك‬‫ضحية‬‫لإل‬‫حتيال‬‫اإلنترنت‬ ‫عبر‬. •‫تغريده‬ ‫تكلف‬ ‫أن‬ ‫تصدق‬ ‫أن‬ ‫يمكن‬ ‫هل‬‫تويتر‬‫وهمية‬‫كلفت‬136‫ثوان‬ ‫غضون‬ ‫في‬ ‫خسارة‬ ‫دوالر‬ ‫مليار‬.‫تحطمت‬ ‫األمريكية‬ ‫األسهم‬ ‫أسواق‬‫نتيجة‬‫وهمية‬ ‫تويتر‬ ‫رسالة‬‫ارسالها‬ ‫تم‬‫تويتر‬ ‫حساب‬ ‫عبر‬‫أسوشيتد‬‫برس‬AP USA‫األمريكية‬ ‫المتحدة‬ ‫الواليات‬‫بعد‬‫اختراق‬‫ه‬. •‫تتكلم‬‫التغريده‬‫إ‬ ‫حدوث‬ ‫عن‬‫نفجارات‬‫أصيب‬ ‫قد‬ ‫أوباما‬ ‫باراك‬ ‫الرئيس‬ ‫وأن‬ ‫األبيض‬ ‫البيت‬ ‫في‬. •‫من‬ ‫مسؤوليتها‬ ‫إرهابية‬ ‫جماعة‬ ‫وهي‬ ، ‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫أعلن‬ ، ‫الحق‬ ‫وقت‬ ‫في‬‫تلك‬ ‫نشر‬‫التغ‬‫ريد‬‫بعد‬ ‫ه‬ ‫تويتر‬ ‫لحساب‬ ‫اختراقها‬‫أسوشيتد‬‫برس‬ •‫إرسال‬ ‫طريق‬ ‫عن‬ ‫القرصنة‬ ‫تنفيذ‬ ‫تم‬‫رسالة‬‫اإللكتروني‬ ‫تصيد‬‫رابط‬ ‫بها‬..‫الرابط‬ ‫على‬ ‫الضغط‬ ‫عن‬‫تنصيب‬ ‫يتم‬ ‫المعلومات‬ ‫ارسال‬ ‫ويتم‬ ‫الكمبيوتر‬ ‫في‬ ‫وير‬ ‫سباي‬‫التى‬‫ا‬ ‫االنترنت‬ ‫عبر‬ ‫بعد‬ ‫عن‬ ‫الكمبيوتر‬ ‫بداخل‬‫بعيد‬ ‫سيرفر‬ ‫لى‬. ‫بإستخدام‬‫حساب‬ ‫اختراق‬ ‫تم‬ ‫المعلومات‬ ‫تلك‬‫االسوشيتد‬‫نشر‬ ‫وتم‬ ‫برس‬‫التغريده‬‫المفزعه‬hoax‫اثرت‬ ‫والتي‬ ‫كبيرة‬ ‫خسائر‬ ‫في‬ ‫وتسببت‬ ‫نيويورك‬ ‫بورصة‬ ‫في‬ ‫المستثمرين‬ ‫على‬ ‫عاطفيا‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 23. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ول‬ ‫فقط‬ ‫بياناتك‬ ‫وسرية‬ ‫خصوصيتك‬ ‫عن‬ ‫فقط‬ ‫يبحثون‬ ‫ال‬ ‫السيئة‬ ‫النوايا‬ ‫ذوو‬ ‫األشخاص‬‫يبحثون‬ ‫ايضا‬ ‫كن‬ ‫حت‬ ‫هويتهم‬ ‫إلخفاء‬ ‫هويتك‬ ‫يستخدمون‬ ‫حتى‬ ‫بك‬ ‫الخاصة‬ ‫لالتصاالت‬ ‫التحتية‬ ‫البنية‬ ‫عن‬‫القبض‬ ‫يتم‬ ‫ال‬ ‫ى‬ ‫الحماقات‬ ‫بعض‬ ‫عمل‬ ‫بعد‬ ‫عليهم‬.‫واي‬ ‫شبكة‬ ‫اإلرهابية‬ ‫الهنود‬ ‫المجاهدين‬ ‫جماعة‬ ‫استخدمت‬‫فاي‬‫غ‬‫ير‬ ‫كينيث‬ ‫اسمه‬ ‫مومباي‬ ‫في‬ ‫مقيم‬ ‫أمريكي‬ ‫بـمواطن‬ ‫خاصة‬ ‫محمية‬‫هايوود‬.‫قاموا‬‫باخترق‬‫شبكة‬‫ال‬‫واي‬‫فاي‬ ‫عنوان‬ ‫على‬ ‫يحتوي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫إلرسال‬ ‫المستخدمة‬IP‫قبل‬ ‫أنباء‬ ‫وكالة‬ ‫إلى‬ ، ‫كينيث‬ ‫ب‬ ‫الخاص‬ 5‫أباد‬ ‫أحمد‬ ‫النفجار‬ ‫فقط‬ ‫دقائق‬ •‫شبكة‬ ‫ارهابيون‬ ‫استخدم‬wi-fi‫في‬ ‫خالسا‬ ‫لكلية‬ ‫مفتوحة‬Matunga‫مومباي‬ ، ‫والتجارة‬ ‫للعلوم‬ •‫اإلعالم‬ ‫بيت‬ ‫إلى‬ ‫إرهابي‬ ‫بريد‬ ‫إلرسال‬The Indian Express‫استطاع‬‫عن‬ ‫يصل‬ ‫ان‬ ‫اإلرهابي‬ ‫التوجيه‬ ‫جهاز‬ ‫إلى‬ ‫بعد‬‫الروتر‬‫يصب‬ ‫بحيث‬ ‫للشبكة‬ ‫االستخدام‬ ‫بعد‬ ‫النظام‬ ‫سجالت‬ ‫وحذف‬‫الصعب‬ ‫من‬ ‫ح‬ ‫اإللكتروني‬ ‫للبريد‬ ‫االصلي‬ ‫المصدر‬ ‫وتتبع‬ ‫التحقيق‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 24. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫على‬ ‫القبض‬ ‫تم‬‫البرمجيات‬ ‫مهندس‬Asma Sandip Thorve‫على‬ ‫يد‬‫االقتصادية‬ ‫المخالفات‬ ‫قسم‬‫شرطة‬ ‫من‬‫بونه‬‫لسرقة‬‫لشفرة‬‫المصدر‬ ‫لشركة‬ ‫السرية‬ ‫المعلومات‬ ‫من‬ ‫وغيرها‬ ‫برمجيات‬ ‫منتج‬Brainvisa Technologies‫والتي‬‫الشركة‬ ‫فقدت‬ ‫بسببها‬46.5‫روبية‬ ‫مليون‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ظهر‬‫جديد‬ ‫فيروس‬‫الب‬ ‫نقاط‬ ‫أجهزة‬ ‫يصيب‬‫يع‬ (POS)‫ويسرق‬‫للعمالء‬ ‫االئتمان‬ ‫بطاقات‬ ‫مدفوعات‬ ‫سجل‬.‫هذه‬ ‫مثل‬ ‫السرية‬ ‫البيانات‬PIN‫االئتم‬ ‫بطاقات‬ ‫وأرقام‬ ‫الرموز‬ ‫تتبع‬ ‫يتم‬‫ان‬ ‫ورقم‬ ‫الصالحية‬ ‫انتهاء‬ ‫وتاريخ‬CCV‫إلى‬ ‫وإرسالها‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الرتكاب‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫إساءة‬ ‫يمكن‬ ‫بحيث‬ ‫المتسللين‬ ‫المالية‬ ‫االحتيال‬ ‫عمليات‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 25. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ه‬ ‫يكون‬ ‫حيث‬ ‫اإلنترنت‬ ‫عبر‬ ‫تتطور‬ ‫التي‬ ‫الجرائم‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫هناك‬‫ناك‬ ‫تجاري‬ ‫نشاط‬‫من‬ ‫للعمل‬ ‫فرصه‬ ‫ويقدم‬ ‫محتمل‬ ‫شريك‬ ‫يطلب‬‫مع‬ ‫المنزل‬‫عدم‬ ‫وجود‬‫مربحة‬ ‫عمولة‬.‫مع‬ ‫العمل‬ ‫على‬ ‫الشخص‬ ‫موافقة‬ ‫بمجرد‬، ‫الشركة‬ ‫سيطلب‬ ‫المحتمل‬ ‫التجاري‬ ‫الشريك‬‫منك‬، ‫العنوان‬ ‫مثل‬ ‫التفاصيل‬‫ا‬‫رقام‬ ‫الهاتف‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الميالد‬ ‫وتاريخ‬ ‫الصورة‬ ‫وهوية‬.‫بعض‬ ‫مرور‬ ‫بعد‬ ‫الشخص‬ ‫سيتلقى‬ ، ‫الوقت‬‫تعليمات‬ ‫مع‬ ‫طرد‬‫إلى‬ ‫جنبا‬ ‫التعبئة‬ ‫إعادة‬‫مع‬ ‫جنب‬ ‫عناوين‬ ‫قائمة‬‫الخارج‬ ‫إلى‬ ‫الطرود‬ ‫هذه‬ ‫إرسال‬ ‫يتم‬ ‫حيث‬.‫يت‬ ‫الواقع‬ ‫في‬‫شراء‬ ‫م‬ ‫السلع‬ ‫هذه‬‫تس‬ ‫يتم‬ ‫والبضائع‬ ‫المسروقة‬ ‫االئتمان‬ ‫بطاقات‬ ‫باستخدام‬‫على‬ ‫ليمها‬ ‫قبل‬ ‫من‬ ‫المقدم‬ ‫العنوان‬‫الوهمية‬ ‫الشركة‬.‫ال‬ ‫التجاري‬ ‫الشريك‬ ‫يتحمل‬‫محتمل‬ ‫البضاعة‬ ‫تسليم‬ ‫عنوان‬ ‫كان‬ ‫إذا‬ ‫المسؤولية‬‫تتبعه‬ ‫تم‬‫المحققين‬ ‫قبل‬ ‫من‬.‫تبد‬‫أ‬ ‫عمولتك‬ ‫تصل‬ ‫عندما‬ ‫الحقيقية‬ ‫المشكلة‬.‫في‬‫شكل‬‫شيك‬‫ث‬ ‫طرف‬ ‫من‬‫الث‬‫بمبلغ‬ ‫تماما‬ ‫توقعته‬ ‫ما‬ ‫عن‬ ‫زائد‬.‫ايام‬ ‫بعدة‬ ‫بعدها‬‫بإرج‬ ‫تعليمات‬ ‫تلقي‬ ‫يتم‬‫الكمية‬ ‫اع‬ ‫المالية‬‫ا‬ً‫ي‬‫إلكترون‬ ‫الزائدة‬.‫بمحاولة‬ ‫قيامك‬ ‫عند‬‫الزائ‬ ‫األموال‬ ‫تحويل‬‫دة‬ ، ‫ا‬ً‫ي‬‫إلكترون‬‫وهمية‬ ‫الشيك‬ ‫أن‬ ‫البنك‬ ‫سيكتشف‬‫مسؤول‬ ‫وستتحمل‬‫يه‬‫الفعل‬ ‫هذا‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 26. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫بنك‬ ‫عمالء‬ ‫بعض‬ ‫تعرض‬ICICI‫د‬‫تصي‬ ‫لهجوم‬.‫بعض‬‫تلقوا‬ ‫العمالء‬ ‫من‬ ‫مسؤول‬ ‫أنه‬ ‫ادعى‬ ‫شخص‬ ‫من‬ ‫إلكتروني‬ ‫بريد‬ ‫رسالة‬‫ال‬ ‫في‬‫بن‬‫ك‬ICICI.‫طلب‬ ‫رابط‬ ‫باستخدام‬ ‫حسابهم‬ ‫معلومات‬ ‫تحديث‬ ‫العمالء‬ ‫من‬‫االيمي‬ ‫رساله‬ ‫داخل‬‫ل‬ ‫و‬‫صفحة‬ ‫إلى‬ ‫العمالء‬ ‫توجيه‬ ‫يعيد‬ ‫الذي‬‫مزورة‬‫كبير‬ ‫حد‬ ‫إلى‬ ‫تشبه‬‫ص‬‫ويب‬ ‫فحة‬ ‫بن‬‫ك‬ICICI. •‫تم‬‫لالحتيال‬ ‫االنتباه‬‫عندما‬ ‫البنك‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬‫شعر‬‫الع‬ ‫بعض‬‫بالريبة‬ ‫مالء‬ ‫هذه‬ ‫مصدر‬ ‫من‬ ‫للتحقق‬ ‫البنك‬ ‫في‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫قسم‬ ‫وأبلغوا‬‫البريد‬ ‫اإللكتروني‬.‫تفاجئ‬‫البنك‬ ‫مسؤولو‬‫عند‬‫معرفة‬‫ب‬‫الموقع‬ ‫ذلك‬‫المزيف‬‫و‬‫كان‬ ‫الذي‬ ‫يشبه‬‫موقع‬‫الرسمي‬ ‫البنك‬.‫االحتيال‬ ‫يتم‬‫إذا‬‫ضغط‬‫العميل‬‫على‬‫الراب‬‫ط‬‫الذي‬ ‫تطالب‬ ‫مزيفه‬ ‫صفحه‬ ‫على‬ ‫تحوله‬ ‫والتي‬ ‫المزيفة‬ ‫البريدية‬ ‫بالرسالة‬‫ب‬‫تحديث‬ ‫بيانات‬‫دخول‬‫حسابه‬‫البنكي‬‫بواسطة‬‫معر‬ ‫باستخدام‬ ‫الدخول‬ ‫تسجيل‬‫ف‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬.‫المحتالي‬ ‫الى‬ ‫البنكي‬ ‫حسابك‬ ‫بيانات‬ ‫تصل‬‫ن‬‫ويمكنهم‬ ، ‫العميل‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ً‫ق‬‫الح‬‫األمو‬ ‫ونقل‬‫ال‬‫او‬ ‫شراء‬‫اإلنترنت‬ ‫عبر‬ ‫البضائع‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 27. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الطب‬‫الشرعي‬‫السيبراني‬ •‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬ •‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬ •‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬ •‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬ 27