‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫الطب‬‫الش‬‫ر‬‫عي‬‫السيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الطب‬‫الشرعي‬‫السيبراني‬
•‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬
•‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
•‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
•‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
2
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫تقنيات‬ ‫ناقشنا‬‫األمن‬‫السيبراني‬.‫ولكن‬‫ماذا‬‫ا‬‫هجو‬ ‫المرء‬ ‫واجه‬ ‫ذا‬‫ا‬ً‫م‬
‫بعد؟‬ ‫ماذا‬ ‫اإلنترنت؟‬ ‫عبر‬
•‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫هي‬ ‫التالية‬ ‫الخطوة‬.‫إذا‬ ‫ولكن‬‫ت‬‫علم‬
‫فرص‬ ‫فإن‬ ، ‫السيبرانية‬ ‫الشرعي‬ ‫الطب‬ ‫مبادئ‬ ‫شخص‬‫و‬ ‫تدمير‬‫ضياع‬
‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫الحيوية‬ ‫السيبرانية‬ ‫األدلة‬‫في‬‫حد‬‫ها‬‫االدنى‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫تعريف‬‫الطب‬‫الشرعي‬‫السيبراني‬:‫العلوم‬ ‫فروع‬ ‫من‬ ‫فرع‬ ‫هو‬‫ا‬‫لذي‬
‫للتحقيق‬ ‫الالزمة‬ ‫والتقنيات‬ ‫األدوات‬ ‫مع‬ ‫يتعامل‬‫في‬‫البيانات‬‫الرقمية‬
‫جريمة‬ ‫ضد‬ ‫أدلة‬ ‫على‬ ‫للعثور‬‫سيبرانيه‬‫و‬‫أن‬ ‫يمكن‬ ‫التي‬‫إ‬ ‫يتم‬‫عادة‬
‫اثباتها‬ ‫او‬ ‫انتاجها‬‫في‬‫ال‬‫محكمة‬‫القانونيه‬.
•ً‫ا‬‫إذ‬‫الطب‬‫الشرعي‬‫السيبراني‬‫هو‬‫ممارسة‬‫وت‬ ‫واستخراج‬ ‫لحفظ‬‫حليل‬
‫األدلة‬ ‫وتوثيق‬‫الرقمية‬‫من‬‫أ‬‫ال‬‫جهزة‬‫ووسائ‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫مثل‬‫ط‬
‫استخ‬ ‫يمكن‬ ‫بحيث‬ ، ‫إلخ‬ ، ‫الذكية‬ ‫والهواتف‬ ‫الرقمية‬ ‫التخزين‬‫دامها‬
‫إل‬‫القانونية‬ ‫المسائل‬ ‫في‬ ‫الرأي‬ ‫بداء‬/‫اإلدارية‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫منظمة‬ ‫أي‬ ‫في‬ ‫ا‬ً‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫للكمبيوتر‬ ‫الشرعي‬ ‫الطب‬ ‫يلعب‬‫الن‬ ‫وذلك‬
‫اعتماد‬‫نا‬‫علي‬‫واإلنترنت‬ ‫الحوسبة‬ ‫أجهزة‬‫ي‬‫يوم‬ ‫بعد‬ ‫يوما‬ ‫تزايد‬.
•‫أجرته‬ ‫لمسح‬ ‫وفقا‬‫كاليفورنيا‬ ‫جامعة‬،93‫المعلومات‬ ‫جميع‬ ‫من‬ ٪
‫عام‬ ‫خالل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬1999‫في‬ ‫إنشاؤها‬ ‫تم‬‫على‬ ، ‫رقمي‬ ‫شكل‬
‫الكمبيوتر‬ ‫أجهزة‬
•‫ال‬7‫المعلومات‬ ‫من‬ ‫المتبقية‬ ٪‫انشاءها‬ ‫تم‬‫باستخدام‬‫اخ‬ ‫مصادر‬‫رى‬
، ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الورق‬ ‫مثل‬
•‫قد‬ ‫البيانات‬ ‫أن‬ ‫حيث‬ ‫األدلة‬ ‫جمع‬ ‫ا‬ً‫م‬‫دائ‬ ‫السهل‬ ‫من‬ ‫ليس‬‫التال‬ ‫تم‬‫بها‬ ‫عب‬
،‫او‬‫حذف‬‫ها‬‫مخفي‬ ‫أو‬‫ه‬‫مشفر‬ ‫أو‬‫ه‬.
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫قصد‬ ‫غير‬ ‫عن‬ ‫أو‬ ‫قصد‬ ‫عن‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫ال‬ ‫في‬‫ج‬‫ريمة‬
‫السيبرانية‬.
•‫المتعمد‬ ‫االستخدام‬‫إل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الستخدام‬ ‫هو‬‫رسال‬
‫الكراهية‬ ‫رسائل‬‫اعالنية‬ ‫او‬ ‫مضلله‬ ‫إعالنات‬ ‫او‬
•‫المقصود‬ ‫غير‬ ‫استخدام‬‫الكمبيوتر‬ ‫استغالل‬‫تستخدمه‬ ‫الذي‬‫و‬‫الذي‬
‫على‬ ‫يحتوي‬‫فيروس‬‫بهجوم‬ ‫دوده‬ ‫أو‬‫الشبكة‬ ‫في‬‫خارجها‬ ‫او‬‫مما‬
‫يت‬‫ل‬ ‫كبيرة‬ ‫خسارة‬ ‫في‬ ‫سبب‬‫ل‬‫شخص‬‫بالقياسات‬‫المالية‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫بالمثل‬‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫مباشرة‬‫ال‬ ‫علمك‬ ‫بدون‬‫ج‬ ‫رتكاب‬‫ريمة‬
‫رقمية‬.‫على‬‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫يتم‬ ، ‫المثال‬ ‫سبيل‬‫بك‬
‫البيانات‬ ‫إرسال‬ ‫ويتم‬ ‫والمصنفة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫للوصول‬‫الى‬
‫داخل‬ ‫شخص‬‫او‬‫الشبكة‬ ‫خارج‬‫بحيث‬‫البيانات‬ ‫هذه‬ ‫استخدام‬ ‫يمكنه‬
‫الخاصة‬ ‫لمصلحته‬.
•‫الكمبيوتر‬ ‫استخدام‬‫المباشر‬ ‫غير‬‫عند‬ ‫يكون‬‫طريق‬‫تنزيل‬‫برام‬‫ج‬‫مكركه‬
‫معها‬ ‫زل‬‫ويتن‬‫طروادة‬ ‫حصان‬‫و‬‫تخزين‬ ‫يتم‬‫ه‬‫في‬، ‫الكمبيوتر‬‫وي‬‫حصان‬ ‫قوم‬
‫طروادة‬‫خلفي‬ ‫باب‬ ‫بصنع‬‫لتسهيل‬ ‫الشبكة‬ ‫في‬‫دخول‬‫القراصنة‬.
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
•‫ا‬‫القراصنة‬ ‫آلن‬‫يقومون‬‫الكمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫بتسجيل‬‫الخاص‬ ‫ر‬
‫اإلنترنت‬ ‫جرائم‬ ‫الرتكاب‬ ‫واستخدامه‬ ‫بك‬.
•‫الشرعي‬ ‫المحقق‬‫لل‬‫الخبرة‬ ‫ذوي‬ ‫من‬ ‫كمبيوتر‬‫حاسم‬ ‫دورا‬ ‫يلعب‬‫في‬ ‫ا‬
‫المباشر‬ ‫وغير‬ ‫المباشر‬ ‫الهجوم‬ ‫بين‬ ‫التمييز‬.
•‫أيضا‬ ‫هي‬ ‫الشرعي‬ ‫الطب‬ ‫خبراء‬‫يقومون‬‫بإ‬‫البي‬ ‫فقدان‬ ‫ستعاده‬‫انات‬
، ‫العرضية‬‫وا‬‫عن‬ ‫لكشف‬‫الصناعي‬ ‫التجسس‬،‫و‬، ‫التزوير‬‫الخ‬
•‫الكبيرة‬ ‫المؤسسات‬ ‫في‬،‫يتم‬‫بوا‬ ‫اإلنترنت‬ ‫جريمة‬ ‫اكتشاف‬‫فريق‬ ‫سطة‬
‫الحدث‬ ‫واكتشاف‬ ‫رصد‬ ‫عن‬ ‫المسؤول‬ ‫،وهو‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬
، ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫كمبيوتر‬ ‫جهاز‬ ‫​على‬​ ‫األمني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫انشاء‬‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬‫تتبع‬ ‫ويتم‬ ‫المنشاة‬ ‫بداخل‬ ‫تتم‬‫ال‬‫خطوات‬
‫التالية‬:
1.‫اإلعداد‬:‫وت‬ ‫للحوادث‬ ‫لالستجابة‬ ‫توجيهية‬ ‫مبادئ‬ ‫بإعداد‬ ‫المنظمة‬ ‫تقوم‬‫عيينها‬
‫للحوادث‬ ‫االستجابة‬ ‫فريق‬ ‫في‬ ‫عضو‬ ‫كل‬ ‫ومسؤوليات‬ ‫أدوار‬.‫المؤس‬ ‫معظم‬‫سات‬
‫سلب‬ ‫يؤثر‬ ‫قد‬ ‫سلبي‬ ‫شعور‬ ‫وأي‬ ‫السوق‬ ‫في‬ ‫سمعة‬ ‫تكتسب‬ ‫الكبيرة‬‫عواطف‬ ‫على‬ ‫ا‬
‫المساهمين‬.‫االتصاالت‬ ، ‫لذلك‬‫ال‬‫مطلوب‬ ‫فعالة‬‫ه‬‫الحادث‬ ‫إلعالن‬.‫وبالتال‬، ‫ي‬
‫أساس‬ ‫على‬ ‫األدوار‬ ‫إسناد‬‫مهم‬ ‫العضو‬ ‫مهارات‬ ‫مجموعة‬‫ايضا‬.
2.‫الهوية‬ ‫تحديد‬:‫على‬ ً‫ء‬‫بنا‬‫صفات‬‫الحوادث‬,‫االستجاب‬ ‫فريق‬ ‫يقوم‬‫للحوادث‬ ‫ة‬
‫وقو‬ ‫من‬ ‫بالتحقق‬‫ال‬ ‫ع‬‫فعال‬ ‫حدث‬.‫للتحق‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫اإلجراءات‬ ‫أحد‬‫من‬ ‫ق‬
‫هو‬ ‫الحدث‬‫السجالت‬ ‫فحص‬.، ‫الحدث‬ ‫وقوع‬ ‫من‬ ‫التحقق‬ ‫بمجرد‬‫يتم‬‫تقيي‬‫م‬‫تأث‬‫ير‬
‫الهجوم‬.
‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
.3.‫االحتواء‬:، ‫التقييم‬ ‫فريق‬ ‫من‬ ‫الراجعة‬ ‫التغذية‬ ‫على‬ ً‫ء‬‫بنا‬‫ال‬ ‫يتم‬‫تخطيط‬
‫ل‬‫إجراء‬ ‫التخاذ‬ ‫المستقبلي‬ ‫لمسار‬‫ت‬‫للحادث‬ ‫لالستجابة‬.
4.‫اإلستئصال‬:، ‫الخطوة‬ ‫هذه‬ ‫في‬‫التخطيط‬ ‫يتم‬‫إل‬‫ستراتيجية‬‫ا‬‫الستئ‬‫أو‬ ‫صال‬
‫سبب‬ ‫تخفيف‬‫وتنفيذه‬ ‫التهديد‬‫ا‬.
5.‫االنتعاش‬:‫القضاء‬ ‫بعد‬ ‫العادية‬ ‫التشغيل‬ ‫حالة‬ ‫إلى‬ ‫العودة‬ ‫عملية‬ ‫هي‬‫على‬
‫المشكلة‬.
6.‫المستفاد‬ ‫الدرس‬:‫توثي‬ ‫يتم‬ ، ‫الحوادث‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫مواجهة‬ ‫حالة‬ ‫في‬‫قه‬
‫استخدام‬ ‫يمكن‬ ‫بحيث‬‫هذه‬‫المس‬ ‫في‬ ‫الحاالت‬ ‫هذه‬ ‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫المعرفة‬‫تقبل‬.
‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫ا‬ ‫على‬ ‫للعثور‬ ‫جنائي‬ ‫تحقيق‬ ‫إجراء‬ ‫هي‬ ‫العملية‬ ‫هذه‬ ‫في‬ ‫الثانية‬ ‫الخطوة‬‫ألدلة‬‫على‬
‫قبل‬ ‫من‬ ‫الغالب‬ ‫في‬ ‫تنفيذها‬ ‫يتم‬ ‫والتي‬ ، ‫الجريمة‬‫خارج‬ ‫مستقله‬ ‫شركه‬‫يه‬.
‫التحقيق‬ ‫يتضمن‬ ‫الكمبيوتر‬ ‫الشرعي‬ ‫الطب‬‫الجنائي‬‫السيبراني‬‫ال‬‫التالية‬ ‫خطوات‬:
1.‫واألدلة‬ ‫الحادث‬ ‫تحديد‬:‫يؤديها‬ ‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫هي‬ ‫هذه‬‫النظ‬ ‫مسؤول‬‫ام‬
‫حول‬ ‫المعلومات‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫جمع‬ ‫يحاول‬ ‫حيث‬‫ال‬‫حادث‬.‫ه‬ ‫على‬ ً‫ء‬‫بنا‬‫ذه‬
‫الهجوم‬ ‫وشدة‬ ‫نطاق‬ ‫تقييم‬ ‫يتم‬ ، ‫المعلومات‬.‫على‬ ‫الدليل‬ ‫اكتشاف‬ ‫بمجرد‬، ‫الهجوم‬
‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫أخذ‬ ‫يتم‬‫التحقيق‬ ‫لغرض‬ ‫الدليل‬.‫الت‬ ‫إجراء‬ ‫يتم‬ ‫ال‬‫حقيق‬
‫على‬ ‫الجنائي‬‫االصل‬ ‫الجهاز‬‫استعاد‬ ‫يتم‬ ‫التي‬ ‫البيانات‬ ‫على‬ ‫ولكن‬‫تها‬‫م‬‫النسخة‬ ‫ن‬
‫االحتياطية‬.‫ا‬ً‫ض‬‫أي‬.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
2.‫عليها‬ ‫والحفاظ‬ ‫األدلة‬ ‫جمع‬:‫مخت‬ ‫أدوات‬ ‫البيانات‬ ‫اللتقاط‬ ‫تستخدم‬‫مثل‬ ‫لفة‬
Helix‫و‬WinHex‫و‬FKT Imager‫نسخة‬ ‫على‬ ‫الحصول‬ ‫بمجرد‬ ،
، ‫البيانات‬ ‫من‬ ‫احتياطية‬‫حجز‬ ‫يتم‬‫االحتياطي‬ ‫والنسخ‬ ‫األدلة‬
MD5‫هاش‬‫االحتياطية‬ ‫النسخة‬‫حسابها‬ ‫يتم‬‫ومطابق‬‫تها‬‫األ‬ ‫النسخة‬ ‫مع‬‫صلية‬
‫البيانات‬ ‫سالمة‬ ‫من‬ ‫للتحقق‬.‫مثل‬ ‫مهمه‬ ‫اخرى‬ ‫مصادر‬ ‫هناك‬‫سج‬ ‫معلومات‬‫ل‬
‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫السجالت‬ ، ‫الشبكة‬ ‫معلومات‬ ، ‫النظام‬‫ك‬ ‫أنظمة‬ ‫بواسطة‬‫شف‬
‫التسلل‬(IDS)،‫معلوماتها‬ ‫التقاط‬ ‫ايضا‬ ‫يتم‬ ‫والخدمات‬ ‫المنافذ‬ ‫كذلك‬
3.‫التحقيق‬:‫وال‬ ‫االحتياطية‬ ‫النسخة‬ ‫من‬ ‫القرص‬ ‫صورة‬ ‫استعادة‬ ‫تتم‬‫تحقيق‬
‫المح‬ ‫والملفات‬ ‫النظام‬ ‫وملفات‬ ‫السجالت‬ ‫مراجعة‬ ‫خالل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬‫ذوفة‬
‫وسجالت‬ ‫المركزية‬ ‫المعالجة‬ ‫وحدة‬ ‫واستخدام‬ ‫والتحديثات‬‫العمليات‬،‫ال‬‫ملفات‬
‫ال‬، ‫مؤقتة‬‫ال‬، ‫ومشفرة‬ ‫مرور‬ ‫بكلمة‬ ‫محمية‬ ‫ملفات‬‫ال‬، ‫صور‬‫ال‬‫فيديوهات‬
‫ل‬ ‫البيانات‬ ‫وملفات‬‫المخفية‬ ‫لرسائل‬‫إلخ‬ ، ‫المحتملة‬.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
4.‫ال‬‫و‬ ‫تلخيص‬‫ال‬‫عرض‬:‫في‬ ‫الحادث‬ ‫ملخص‬ ‫تقديم‬ ‫يتم‬‫زمني‬ ‫ترتيب‬‫استن‬‫إلى‬ ‫ادا‬
‫النتائج‬ ‫استخالص‬ ‫يتم‬ ، ‫التحقيق‬‫وأي‬‫ض‬‫ا‬‫اال‬ ‫ح‬‫سب‬‫ا‬‫ب‬.‫التحقي‬ ‫إجراء‬ ‫أثناء‬‫الجنائي‬ ‫ق‬
‫واإلجراءات‬ ‫القواعد‬ ‫تطبيق‬ ‫يجب‬ ، ‫الرقمي‬.‫األدلة‬ ‫التقاط‬ ‫أثناء‬ ‫خاصة‬.‫ا‬ ‫يجب‬‫لتأكد‬
‫األدلة‬ ‫يغير‬ ‫ال‬ ‫البيانات‬ ‫اللتقاط‬ ‫اتخذت‬ ‫التي‬ ‫اإلجراءات‬ ‫أن‬ ‫من‬.‫الحفاظ‬ ‫يجب‬‫على‬
‫البيانات‬ ‫سالمة‬.‫يجب‬‫االحت‬ ‫النسخ‬ ‫اللتقاط‬ ‫المستخدمة‬ ‫األجهزة‬ ‫أن‬ ‫من‬ ‫التأكد‬‫ياطي‬
‫التلوث‬ ‫من‬ ‫خالية‬.
•‫أو‬ ‫الرقمية‬ ‫األدلة‬ ‫بمصادرة‬ ‫المتعلقة‬ ‫األنشطة‬ ‫جميع‬ ‫فإن‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬
‫نقلها‬ ‫أو‬ ‫تخزينها‬ ‫أو‬ ‫إليها‬ ‫الوصول‬، ‫بالكامل‬ ‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬‫محفوظة‬
‫للمراجعة‬ ‫ومتاحة‬
•‫أفضل‬ ‫دائما‬ ‫هي‬ ‫الوقاية‬‫العالج‬ ‫من‬.‫عن‬ ‫الكشف‬ ‫نظام‬ ‫بضبط‬ ‫ا‬ً‫م‬‫دائ‬ ‫يوصى‬
‫الحماية‬ ‫جدار‬ ‫مثل‬ ‫االختراق‬‫و‬‫االختراق‬ ‫اختبارات‬ ‫إجراء‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫على‬
‫للقراصنة‬ ‫الدعاء‬ ‫لتجنب‬ ‫شبكتك‬.‫واخيرا‬‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ،.
‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ذلك‬ ‫يضر‬ ‫أن‬ ‫يخشون‬ ‫ألنهم‬ ‫إلكترونية‬ ‫جريمة‬ ‫حادثة‬ ‫عن‬ ‫تبلغ‬ ‫ال‬ ‫الشركات‬ ‫بعض‬‫ب‬ ‫سمعتها‬‫ين‬
‫مساهميها‬.
•‫و‬ ‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫بعض‬‫سرقتها‬ ‫او‬ ‫وكشفها‬‫أعمالهم‬ ‫على‬ ‫سلبا‬ ‫يؤثر‬ ‫قد‬.‫ال‬ ‫ولكن‬‫حقيقة‬‫يتم‬ ‫لم‬
‫الحادث‬ ‫عن‬ ‫اإلبالغ‬‫ب‬‫اإلنترنت‬ ‫جريمة‬‫سل‬ ‫قبل‬ ‫من‬ ‫اإلنترنت‬ ‫مجرمي‬ ‫على‬ ‫القضاء‬ ‫يتم‬ ‫لن‬‫إنفاذ‬ ‫طات‬
‫القانون‬.
•‫تفاقم‬ ‫من‬ ‫يزيد‬ ‫سوف‬ ‫هذا‬‫االمور‬‫هذه‬ ‫تكرار‬ ‫على‬ ‫المجرمين‬ ‫ويشجع‬‫أ‬‫ال‬‫مع‬ ‫الحوادث‬ ‫نواع‬‫نفس‬
‫المنظمة‬‫األخرى‬ ‫المنظمات‬ ‫مع‬ ‫أو‬.
•‫تحديد‬ ‫جدا‬ ‫المهم‬ ‫من‬ ‫لذلك‬‫هم‬‫ومالحقتهم‬.‫إلن‬‫ال‬ ‫التهديدات‬ ‫لتحديد‬ ‫فقط‬ ‫ليس‬ ‫يساعد‬ ‫سوف‬ ‫هذا‬‫حالية‬
‫التحتية‬ ‫البنية‬ ‫و‬ ‫لالقتصاد‬‫ايضا‬ ‫بل‬‫تحديد‬ ‫يتم‬‫ال‬‫تهديدات‬‫ال‬‫جديدة‬.
•‫أقرب‬ ‫إلى‬ ‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫،يجب‬ ‫السيبرانية‬ ‫الجريمة‬ ‫نطاق‬ ‫على‬ ‫اعتمادا‬‫م‬‫ركز‬
‫اإللكترونية‬ ‫الجرائم‬ ‫لمكافحه‬‫منطقتك‬ ‫في‬‫المركزي‬ ‫التحقيق‬ ‫،وكاالت‬ ‫للدولة‬ ‫التابعة‬‫مثل‬ ‫ة‬‫االنتربول‬
•‫التنسيق‬ ‫وحدات‬ ‫عناوين‬ ‫بعض‬‫للجرائم‬‫السيبراني‬‫ا‬ ‫باإلضافة‬ ‫بالكامل‬ ‫عنوانها‬ ‫توفر‬ ‫ه‬‫موقعهم‬ ‫عنوان‬ ‫لى‬
‫االلكتروني‬.‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫لإلبالغ‬ ‫التلفونات‬ ‫ارقام‬ ‫وكذلك‬ ‫بريدهم‬
‫السيبرا‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬‫نية؟‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫يوم‬ ‫بعد‬ ‫يوما‬ ‫السكان‬ ‫بين‬ ‫اإلنترنت‬ ‫انتشار‬ ‫يزداد‬.‫فقط‬ ‫ليس‬‫نطاق‬ ‫زيادة‬
‫الحكومة‬‫اإللكتروني‬‫ه‬‫مجاال‬ ‫في‬ ‫اإللكترونية‬ ‫والتجارة‬‫ت‬‫الرعاي‬‫الصحية‬ ‫ة‬
‫هذه‬ ‫تعريض‬ ‫أيضا‬ ‫ولكن‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المصرفية‬ ‫والخدمات‬ ،
‫وثائق‬ ‫وسرقة‬ ‫القرصنة‬ ‫مثل‬ ‫اإلنترنت‬ ‫لتهديدات‬ ‫القطاعات‬‫االع‬‫تمادات‬
‫بالبيانات‬ ‫والتالعب‬‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫الحسابات‬ ‫واختطاف‬.
•‫حوالي‬ ‫هناك‬ ‫كان‬ ، ‫لتقرير‬ ‫وفقا‬62189‫حادثة‬‫انترنت‬‫امنية‬‫التي‬ ،
‫نشئت‬‫رئيسي‬ ‫بشكل‬‫في‬‫بلدان‬‫مثل‬‫وأوروب‬ ‫المتحدة‬ ‫الواليات‬‫والبرازيل‬ ‫ا‬
‫الع‬ ‫واإلمارات‬ ‫والجزائر‬ ‫وبنغالديش‬ ‫وباكستان‬ ‫،الصين‬ ‫وتركيا‬‫ربية‬
‫مايو‬ ‫إلى‬ ‫يناير‬ ‫من‬ ‫الفترة‬ ‫في‬ ، ‫المتحدة‬2014.
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫حوالي‬10000‫من‬‫ال‬‫مواقع‬‫الحكوم‬‫ي‬‫في‬ ‫للخطر‬ ‫تعرضت‬ ‫الهندية‬ ‫ة‬‫نفس‬
‫الفترة‬.‫لديها‬ ‫الهند‬‫المعلومات‬ ‫امن‬ ‫محترفي‬ ‫اعداد‬ ‫في‬ ‫نقص‬‫المهني‬‫ي‬‫ن‬‫للتعامل‬
‫هذه‬ ‫مثل‬ ‫مع‬‫الهجمات‬‫فعالة‬ ‫بطريقة‬.‫إلى‬ ‫بحاجة‬ ‫الهند‬ ، ‫لتقرير‬ ‫وفقا‬‫حوالي‬
‫األمن‬ ‫مجال‬ ‫في‬ ‫متخصص‬ ‫مليون‬‫السيبراني‬‫مع‬ ‫للتعامل‬‫اال‬ ‫تهديدات‬‫نترنت‬
‫فعال‬ ‫بشكل‬
‫وحوادث‬ ‫الشائعة‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫بعض‬ ‫سنناقش‬‫االحتيال‬‫ا‬ ‫عبر‬‫إلنترنت‬
‫يؤدي‬ ‫أن‬ ‫يمكن‬ ‫كيف‬ ‫تقدير‬ ‫يمكنك‬ ‫بحيث‬‫نكبة‬ ‫الى‬ ‫الجهل‬ ‫من‬ ‫القليل‬
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫عام‬ ‫في‬2000‫باسم‬ ‫معروفة‬ ‫دودة‬ ،Love Bug worm‫أو‬VBS /
Loveletter،‫ت‬‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫خصيصا‬ ‫ستهدف‬‫تسبب‬ ،‫أض‬ ‫في‬‫رار‬
‫تقريبا‬.‫روبية‬22000.
•‫ب‬‫يحتوي‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬ ‫ريد‬‫في‬‫الموضوع‬ ‫سطر‬"ILOVEYOU"
•‫و‬‫باسم‬ ‫مرفق‬ ‫ملف‬ ‫على‬ ‫الرسالة‬ ‫بداخل‬ ‫يحتوي‬LOVE-LETTER-FOR-
YOU.TXT.vbs.
•، ‫المرفق‬ ‫على‬ ‫المستخدم‬ ‫انقر‬ ‫إذ‬‫وتبدا‬ ‫بالدودة‬ ‫الكمبيوتر‬ ‫يصاب‬‫الدود‬‫ة‬‫ب‬‫البحث‬
‫عن‬‫الهارديسك‬‫ب‬‫في‬ ‫والبدء‬ ‫الكمبيوتر‬‫تخريب‬‫الملفات‬.‫تبدأ‬ ‫كما‬‫الدود‬‫ب‬ ‫ة‬‫إعادة‬
‫نسخ‬ ‫توجيه‬‫من‬ ‫ه‬‫اإللكتروني‬ ‫البريد‬‫الدودة‬ ‫على‬ ‫يحتوي‬ ‫الذي‬‫ج‬ ‫جميع‬ ‫إلى‬‫هات‬
‫اتصال‬‫العناوين‬ ‫دفتر‬ ‫في‬ ‫المضافة‬.
•‫من‬ ‫يقرب‬ ‫ما‬10‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ٪‫ف‬ ‫الفيروس‬ ‫بهذا‬ ‫اصيبت‬‫ي‬
‫ذلك‬ ‫في‬ ‫بما‬ ‫وقته‬‫الكبيرة‬ ‫المنظمات‬ ‫من‬ ‫العديد‬‫تشمل‬ ‫والتي‬‫ال‬ ‫البرلمان‬، ‫بريطاني‬
‫و‬‫البنتاجون‬‫الى‬ ‫اضطرهم‬ ‫مما‬ ‫االمريكي‬‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫إغالق‬‫ال‬‫خاص‬
‫بهم‬‫هذا‬ ‫إليقاف‬‫ال‬‫دودة‬‫في‬ ‫االنتشار‬ ‫من‬‫شبكتهم‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫استخدم‬‫نفس‬ ‫القراصنة‬‫الب‬ ‫لتحليل‬ ‫القانون‬ ‫إنفاذ‬ ‫وكاالت‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬ ‫األدوات‬‫يانات‬‫من‬
‫الـ‬iPhone‫لسرقة‬‫الخاصة‬ ‫الصور‬‫الشهيرات‬ ‫للممثالت‬‫المتحدة‬ ‫الواليات‬ ‫في‬
•‫المتسللين‬ ‫أن‬ ‫يعتقد‬‫استخدموا‬‫يسمى‬ ‫ا‬ً‫ج‬‫برنام‬Elcomsoft Phone Password Breaker
‫وبرنامج‬iBrute‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬apple‫االحتياطية‬ ‫النسخة‬ ‫ملفات‬ ‫وتنزيل‬
‫اجهزتهم‬ ‫الى‬ ‫لتلفوناتهن‬
•‫إلكترونية‬ ‫هجمات‬ ‫بشن‬ ‫الصديقة‬ ‫غير‬ ‫الدول‬ ‫فيها‬ ‫تقوم‬ ‫التي‬ ‫الحوادث‬ ‫من‬ ‫العديد‬ ‫هناك‬‫ل‬‫لوصول‬
‫إلى‬‫حساسة‬ ‫معلومات‬.‫بتورط‬ ‫يشتبه‬‫األمريكي‬ ‫المالي‬ ‫النظام‬ ‫اختراق‬ ‫في‬ ‫روسيا‬
•‫البنوك‬ ‫احد‬‫الرائده‬‫امريكا‬ ‫في‬JPMorgan Chase‫للهجوم‬ ‫تعرض‬‫قبل‬ ‫من‬‫القراصنة‬‫الروس‬‫يين‬
.‫القراصنة‬ ‫نجح‬‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫في‬‫البنك‬ ‫سيرفر‬
•‫وجدت‬ ، ‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ال‬‫شركة‬‫ال‬، ‫المحمولة‬ ‫للهواتف‬ ‫صينية‬‫شاومي‬Xiaomi‫مذنبة‬
‫إلرسال‬‫ها‬‫الصينية‬ ‫للخوادم‬ ‫حساسة‬ ‫بيانات‬، ‫القصيرة‬ ‫الرسائل‬ ‫تشمل‬ ‫المعلومات‬ ‫هذه‬‫ا‬‫ل‬‫صور‬
‫المستخدمين‬ ‫علم‬ ‫دون‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫االتصال‬ ‫جهات‬ ‫قائمة‬ ، ‫الفوتوغرافية‬.
•‫األولى‬ ‫المرة‬ ‫ليست‬ ‫إنها‬‫لقيام‬‫صينية‬ ‫شركة‬‫بمساعدتها‬ ‫يشتبه‬‫بالتجسس‬.
•‫قامت‬‫المتحدة‬ ‫الواليات‬ ‫حكومة‬‫بحظر‬‫ا‬ ‫مؤسساتها‬ ‫بعض‬ ‫في‬ ‫الصينية‬ ‫المعدات‬ ‫استخدام‬‫لرئيسية‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•PayPal‫األموال‬ ‫تحويل‬ ‫لك‬ ‫تتيح‬ ‫والتي‬ ، ‫الدولية‬ ‫اإلنترنت‬ ‫عبر‬ ‫األموال‬ ‫تحويل‬ ‫خدمة‬‫ب‬‫أمان‬‫من‬
‫الت‬ ‫الدفع‬ ‫لطرق‬ ‫بديل‬ ‫ويوفر‬ ‫المختلفة‬ ‫التشفير‬ ‫تقنيات‬ ‫باستخدام‬ ‫اإلنترنت‬ ‫خالل‬‫مثل‬ ‫األخرى‬ ‫قليدية‬
‫إلخ‬ ، ‫المالية‬ ‫الحواالت‬ ، ‫الشيكات‬‫من‬ ‫ألكثر‬ ‫نشطة‬ ‫مستخدمين‬ ‫قاعدة‬ ‫لديها‬100‫مستخدم‬ ‫مليون‬
‫في‬ ‫نشط‬190‫من‬ ‫أكثر‬ ‫وينفذ‬ ‫دولة‬9‫ماليين‬‫عملية‬‫يوميا‬ ‫المدفوعات‬.‫الدف‬ ‫وسيلة‬ ‫من‬ ‫واحدة‬ ‫انها‬‫ع‬
‫مثل‬ ‫اإلنترنت‬ ‫على‬ ‫المزادات‬ ‫مواقع‬ ‫عبر‬ ‫الشعبية‬eBay.‫وهي‬‫من‬ ‫سيما‬ ‫للتداوالت‬ ‫مناسبة‬ ‫وسيلة‬
‫بلدان‬ ‫من‬ ‫والبائعين‬ ‫المشترين‬‫مختلفة‬ ‫عمالت‬ ‫لها‬ ‫مختلفة‬
•‫الروماني‬ ‫الهاكر‬TinKode‫الملقب‬Razvan Cernaianu،‫استغل‬‫البرمجي‬ ‫التعليمات‬ ‫في‬ ‫ثغرة‬‫ة‬
‫ل‬‫عملية‬‫احتساب‬‫من‬ ‫التكاليف‬PayPal.‫و‬‫لهذا‬ ‫نتيجة‬‫كل‬ ‫في‬ ‫أمواله‬ ‫مضاعفة‬ ‫للمستخدم‬ ‫يمكن‬
‫محاولة‬‫استغل‬‫ثغرة‬.
•‫لديه‬ ‫المستخدم‬ ‫أن‬ ‫افترض‬1000‫روبية‬،‫سوف‬ ‫الثغرة‬ ‫هذه‬ ‫باستخدام‬‫يتضاعف‬‫إلى‬ ‫المبلغ‬
2000‫األولى‬ ‫المحاولة‬ ‫في‬ ‫روبية‬.‫ثم‬‫مضاعفة‬ ‫يتم‬2000‫إلى‬4000‫روبية‬‫المحاولة‬ ‫في‬
‫الثانية‬.‫ثم‬‫مضاعفة‬ ‫سيتم‬4000‫إلى‬8000‫روبية‬‫و‬‫نهاية‬ ‫ال‬ ‫ما‬ ‫إلى‬ ‫العملية‬ ‫تستمر‬ ‫سوف‬
‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫يسمى‬ ‫ويب‬ ‫موقع‬ ، ‫أستراليا‬ ‫في‬MP3 / WMA Land‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫د‬‫عد‬ ‫يوفر‬ ‫والذي‬ ،
‫لمستخدم‬ ‫المجاني‬ ‫للتنزيل‬ ‫الموسيقية‬ ‫الفيديو‬ ‫ومقاطع‬ ‫المقرصنة‬ ‫األغاني‬‫يها‬.‫إلى‬ ‫أدى‬
‫األغاني‬ ‫تلك‬ ‫ومنتجي‬ ‫للفنانين‬ ‫ثقيلة‬ ‫مالية‬ ‫خسائر‬.‫كان‬‫ت‬‫قبل‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫بصوت‬ ‫الشكوى‬
‫الموسيقى‬ ‫صناعة‬ ‫قرصنة‬ ‫تحقيقات‬ ‫منظمة‬
•‫صاحب‬، ‫الموقع‬‫نغ‬‫الذين‬ ، ‫ولي‬ ‫تران‬‫استرالية‬ ‫بجامعه‬ ‫طالب‬ ‫كان‬،‫ي‬ ‫يكن‬ ‫لم‬‫بانها‬ ‫علم‬
‫ا‬‫أستراليا‬ ‫في‬ ‫والنشر‬ ‫الطبع‬ ‫حقوق‬ ‫تخص‬ ‫قضية‬ ‫كبر‬
•‫السيدة‬ ‫سجلت‬‫ريتو‬‫في‬ ‫المتمثلة‬ ‫الشيقة‬ ‫الحاالت‬ ‫من‬ ‫واحدة‬ ‫دلهي‬ ‫في‬ ‫كوهلي‬‫المالحقة‬
‫عبر‬‫حيث‬ ‫االنترنت‬‫اإلنترنت‬ ‫عبر‬ ‫هويتها‬ ‫يستخدم‬ ‫ما‬ ‫شخصا‬ ‫أن‬ ‫ذكرت‬‫في‬‫الموقع‬
www.mirc.com‫وهاتفه‬ ‫عنوانها‬ ‫ووزع‬ ، ‫للدردشة‬‫ا‬.‫و‬ً‫د‬‫عد‬ ‫تلقت‬ ، ‫لذلك‬ ‫نتيجة‬‫ا‬
‫ذلك‬ ‫في‬ ‫بما‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الهاتفية‬ ‫المكالمات‬ ‫من‬ ‫ا‬ً‫كبير‬‫أحمد‬ ، ‫دبي‬، ‫أباد‬
‫غريبة‬ ‫ساعات‬ ‫في‬ ‫إلخ‬ ، ‫مومباي‬.‫و‬‫تسبب‬ ‫هذا‬‫في‬ ‫لها‬‫العق‬ ‫اإلحباط‬ ‫من‬ ‫الكثير‬‫لي‬
‫القضية‬ ‫عن‬ ‫اإلبالغ‬ ‫وقررت‬.‫بتفتي‬ ‫دلهي‬ ‫شرطة‬ ‫قامت‬ ، ‫شكواها‬ ‫على‬ ً‫ء‬‫بنا‬‫ش‬‫عنوان‬
IP، ‫المتهم‬ ‫عنوان‬ ‫تتبع‬‫واسمه‬‫مانيش‬‫كاتوريا‬‫واعتقل‬‫ت‬‫ه‬‫باب‬ ‫لقيامة‬‫تزاز‬‫ريتو‬‫كوهلي‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫إيران‬ ‫منشأة‬ ‫تعرضت‬‫الذرية‬‫في‬‫نطنز‬، ‫فيروس‬ ‫بواسطة‬ ‫لهجوم‬Stuxnet‫ستكستنت‬
‫المتحدة‬ ‫الواليات‬ ‫أن‬ ‫يعتقد‬ ‫لذي‬‫صنعته‬.
•‫الفيروس‬ ‫حقن‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬‫ا‬ ‫عبر‬‫إلنترنت‬‫الن‬‫شبكة‬‫ال‬‫اإليرانية‬ ‫منشأة‬‫ع‬‫عن‬ ‫باره‬
‫العالم‬ ‫بقية‬ ‫عن‬ ‫معزولة‬ ‫خاصة‬ ‫شبكة‬.
•‫الفيروس‬‫اصاب‬‫المساعدة‬ ‫األداة‬(‫الم‬ ‫مع‬ ‫متعاقد‬ ‫بناء‬ ‫او‬ ‫تكييف‬ ‫لعامل‬ ‫كمبيوتر‬‫نشاة‬)‫من‬
‫ثالث‬ ‫طرف‬‫منشأة‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬‫نطنز‬‫ا‬ ‫دخول‬ ‫واستطاع‬‫لشبكة‬.
•‫نظام‬ ‫برنامج‬ ‫لمهاجمة‬ ‫الفيروس‬ ‫تصميم‬ ‫تم‬‫و‬ ‫معين‬‫وحدات‬ ‫تشغيل‬ ‫في‬ ‫يتحكم‬ ‫الذي‬‫ال‬‫تح‬‫كم‬
‫سيمنس‬ ‫نوع‬ ‫من‬Siemens
•‫المركزي‬ ‫الطرد‬ ‫أجهزة‬ ‫بتسريع‬ ‫الفيروس‬ ‫يقوم‬‫ثم‬‫إبطا‬‫ئها‬‫حاد‬ ‫بشكل‬‫وبالتالي‬‫القضاء‬
‫نهائيا‬ ‫عليها‬.
•، ‫ذلك‬ ‫على‬ ‫عالوة‬‫لمده‬ ‫التحكم‬ ‫شاشات‬ ‫بتصوير‬ ‫الفيروس‬ ‫قام‬13‫بعدها‬ ‫قام‬ ‫ثم‬ ‫يوما‬
‫ب‬‫خاطئة‬ ‫إشارات‬ ‫وإرسال‬ ‫النظام‬ ‫اختطف‬‫وغير‬‫ح‬ ‫عن‬ ‫التحكم‬ ‫شاشات‬ ‫عبر‬ ‫صحيحه‬‫اله‬
‫ب‬ ‫المركزي‬ ‫الطرد‬ ‫اجهزة‬‫الوقت‬ ‫بحلول‬ ، ‫ذلك‬‫اكتشاف‬‫تاثير‬‫الفي‬ ‫كان‬ ‫الفيروس‬‫قد‬ ‫روس‬
‫الحق‬‫بالمنشأة‬ ‫كبيرة‬ ‫ا‬ً‫أضرار‬.
•
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ا‬‫االنترنت‬ ‫على‬ ‫الحتيال‬‫ي‬‫األيام‬ ‫هذه‬ ‫كبيرة‬ ‫بشعبية‬ ‫حظى‬‫مثل‬‫المزيفة‬ ‫الشهادات‬ ‫تقديم‬‫اإلنترنت‬ ‫عبر‬‫قبل‬ ‫من‬
‫جامعات‬‫اإلنترنت‬ ‫على‬ ‫معتمدة‬.‫العمل‬ ‫خبرة‬ ‫بتحويل‬ ‫الشخص‬ ‫بإغراء‬ ‫يتم‬ ‫االحتيال‬ ‫طريقة‬‫درجة‬ ‫إلى‬‫جامعي‬‫ه‬
‫تدفعها‬ ‫أموال‬ ‫مقابل‬.‫للمواد‬ ‫الدرجات‬ ‫كشف‬‫الذاتي‬ ‫التقييم‬ ‫أساس‬ ‫على‬ ‫للطالب‬ ‫يصدر‬‫لنفس‬ ‫للطالب‬‫ه‬.‫عندما‬ ‫فقط‬
‫رفض‬ ‫يتم‬‫بسبب‬ ‫الطالب‬‫ال‬‫درجة‬‫ال‬، ‫وهمية‬‫وقتها‬‫سقط‬ ‫أنه‬ ‫يدرك‬‫ضحية‬‫لإل‬‫حتيال‬‫اإلنترنت‬ ‫عبر‬.
•‫تغريده‬ ‫تكلف‬ ‫أن‬ ‫تصدق‬ ‫أن‬ ‫يمكن‬ ‫هل‬‫تويتر‬‫وهمية‬‫كلفت‬136‫ثوان‬ ‫غضون‬ ‫في‬ ‫خسارة‬ ‫دوالر‬ ‫مليار‬.‫تحطمت‬
‫األمريكية‬ ‫األسهم‬ ‫أسواق‬‫نتيجة‬‫وهمية‬ ‫تويتر‬ ‫رسالة‬‫ارسالها‬ ‫تم‬‫تويتر‬ ‫حساب‬ ‫عبر‬‫أسوشيتد‬‫برس‬AP
USA‫األمريكية‬ ‫المتحدة‬ ‫الواليات‬‫بعد‬‫اختراق‬‫ه‬.
•‫تتكلم‬‫التغريده‬‫إ‬ ‫حدوث‬ ‫عن‬‫نفجارات‬‫أصيب‬ ‫قد‬ ‫أوباما‬ ‫باراك‬ ‫الرئيس‬ ‫وأن‬ ‫األبيض‬ ‫البيت‬ ‫في‬.
•‫من‬ ‫مسؤوليتها‬ ‫إرهابية‬ ‫جماعة‬ ‫وهي‬ ، ‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫أعلن‬ ، ‫الحق‬ ‫وقت‬ ‫في‬‫تلك‬ ‫نشر‬‫التغ‬‫ريد‬‫بعد‬ ‫ه‬
‫تويتر‬ ‫لحساب‬ ‫اختراقها‬‫أسوشيتد‬‫برس‬
•‫إرسال‬ ‫طريق‬ ‫عن‬ ‫القرصنة‬ ‫تنفيذ‬ ‫تم‬‫رسالة‬‫اإللكتروني‬ ‫تصيد‬‫رابط‬ ‫بها‬..‫الرابط‬ ‫على‬ ‫الضغط‬ ‫عن‬‫تنصيب‬ ‫يتم‬
‫المعلومات‬ ‫ارسال‬ ‫ويتم‬ ‫الكمبيوتر‬ ‫في‬ ‫وير‬ ‫سباي‬‫التى‬‫ا‬ ‫االنترنت‬ ‫عبر‬ ‫بعد‬ ‫عن‬ ‫الكمبيوتر‬ ‫بداخل‬‫بعيد‬ ‫سيرفر‬ ‫لى‬.
‫بإستخدام‬‫حساب‬ ‫اختراق‬ ‫تم‬ ‫المعلومات‬ ‫تلك‬‫االسوشيتد‬‫نشر‬ ‫وتم‬ ‫برس‬‫التغريده‬‫المفزعه‬hoax‫اثرت‬ ‫والتي‬
‫كبيرة‬ ‫خسائر‬ ‫في‬ ‫وتسببت‬ ‫نيويورك‬ ‫بورصة‬ ‫في‬ ‫المستثمرين‬ ‫على‬ ‫عاطفيا‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ول‬ ‫فقط‬ ‫بياناتك‬ ‫وسرية‬ ‫خصوصيتك‬ ‫عن‬ ‫فقط‬ ‫يبحثون‬ ‫ال‬ ‫السيئة‬ ‫النوايا‬ ‫ذوو‬ ‫األشخاص‬‫يبحثون‬ ‫ايضا‬ ‫كن‬
‫حت‬ ‫هويتهم‬ ‫إلخفاء‬ ‫هويتك‬ ‫يستخدمون‬ ‫حتى‬ ‫بك‬ ‫الخاصة‬ ‫لالتصاالت‬ ‫التحتية‬ ‫البنية‬ ‫عن‬‫القبض‬ ‫يتم‬ ‫ال‬ ‫ى‬
‫الحماقات‬ ‫بعض‬ ‫عمل‬ ‫بعد‬ ‫عليهم‬.‫واي‬ ‫شبكة‬ ‫اإلرهابية‬ ‫الهنود‬ ‫المجاهدين‬ ‫جماعة‬ ‫استخدمت‬‫فاي‬‫غ‬‫ير‬
‫كينيث‬ ‫اسمه‬ ‫مومباي‬ ‫في‬ ‫مقيم‬ ‫أمريكي‬ ‫بـمواطن‬ ‫خاصة‬ ‫محمية‬‫هايوود‬.‫قاموا‬‫باخترق‬‫شبكة‬‫ال‬‫واي‬‫فاي‬
‫عنوان‬ ‫على‬ ‫يحتوي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫إلرسال‬ ‫المستخدمة‬IP‫قبل‬ ‫أنباء‬ ‫وكالة‬ ‫إلى‬ ، ‫كينيث‬ ‫ب‬ ‫الخاص‬
5‫أباد‬ ‫أحمد‬ ‫النفجار‬ ‫فقط‬ ‫دقائق‬
•‫شبكة‬ ‫ارهابيون‬ ‫استخدم‬wi-fi‫في‬ ‫خالسا‬ ‫لكلية‬ ‫مفتوحة‬Matunga‫مومباي‬ ، ‫والتجارة‬ ‫للعلوم‬
•‫اإلعالم‬ ‫بيت‬ ‫إلى‬ ‫إرهابي‬ ‫بريد‬ ‫إلرسال‬The Indian Express‫استطاع‬‫عن‬ ‫يصل‬ ‫ان‬ ‫اإلرهابي‬
‫التوجيه‬ ‫جهاز‬ ‫إلى‬ ‫بعد‬‫الروتر‬‫يصب‬ ‫بحيث‬ ‫للشبكة‬ ‫االستخدام‬ ‫بعد‬ ‫النظام‬ ‫سجالت‬ ‫وحذف‬‫الصعب‬ ‫من‬ ‫ح‬
‫اإللكتروني‬ ‫للبريد‬ ‫االصلي‬ ‫المصدر‬ ‫وتتبع‬ ‫التحقيق‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫على‬ ‫القبض‬ ‫تم‬‫البرمجيات‬ ‫مهندس‬Asma Sandip Thorve‫على‬
‫يد‬‫االقتصادية‬ ‫المخالفات‬ ‫قسم‬‫شرطة‬ ‫من‬‫بونه‬‫لسرقة‬‫لشفرة‬‫المصدر‬
‫لشركة‬ ‫السرية‬ ‫المعلومات‬ ‫من‬ ‫وغيرها‬ ‫برمجيات‬ ‫منتج‬Brainvisa
Technologies‫والتي‬‫الشركة‬ ‫فقدت‬ ‫بسببها‬46.5‫روبية‬ ‫مليون‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ظهر‬‫جديد‬ ‫فيروس‬‫الب‬ ‫نقاط‬ ‫أجهزة‬ ‫يصيب‬‫يع‬
(POS)‫ويسرق‬‫للعمالء‬ ‫االئتمان‬ ‫بطاقات‬ ‫مدفوعات‬ ‫سجل‬.‫هذه‬
‫مثل‬ ‫السرية‬ ‫البيانات‬PIN‫االئتم‬ ‫بطاقات‬ ‫وأرقام‬ ‫الرموز‬ ‫تتبع‬ ‫يتم‬‫ان‬
‫ورقم‬ ‫الصالحية‬ ‫انتهاء‬ ‫وتاريخ‬CCV‫إلى‬ ‫وإرسالها‬ ‫ذلك‬ ‫إلى‬ ‫وما‬
‫الرتكاب‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫إساءة‬ ‫يمكن‬ ‫بحيث‬ ‫المتسللين‬
‫المالية‬ ‫االحتيال‬ ‫عمليات‬
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ه‬ ‫يكون‬ ‫حيث‬ ‫اإلنترنت‬ ‫عبر‬ ‫تتطور‬ ‫التي‬ ‫الجرائم‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫هناك‬‫ناك‬
‫تجاري‬ ‫نشاط‬‫من‬ ‫للعمل‬ ‫فرصه‬ ‫ويقدم‬ ‫محتمل‬ ‫شريك‬ ‫يطلب‬‫مع‬ ‫المنزل‬‫عدم‬
‫وجود‬‫مربحة‬ ‫عمولة‬.‫مع‬ ‫العمل‬ ‫على‬ ‫الشخص‬ ‫موافقة‬ ‫بمجرد‬، ‫الشركة‬
‫سيطلب‬ ‫المحتمل‬ ‫التجاري‬ ‫الشريك‬‫منك‬، ‫العنوان‬ ‫مثل‬ ‫التفاصيل‬‫ا‬‫رقام‬
‫الهاتف‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الميالد‬ ‫وتاريخ‬ ‫الصورة‬ ‫وهوية‬.‫بعض‬ ‫مرور‬ ‫بعد‬
‫الشخص‬ ‫سيتلقى‬ ، ‫الوقت‬‫تعليمات‬ ‫مع‬ ‫طرد‬‫إلى‬ ‫جنبا‬ ‫التعبئة‬ ‫إعادة‬‫مع‬ ‫جنب‬
‫عناوين‬ ‫قائمة‬‫الخارج‬ ‫إلى‬ ‫الطرود‬ ‫هذه‬ ‫إرسال‬ ‫يتم‬ ‫حيث‬.‫يت‬ ‫الواقع‬ ‫في‬‫شراء‬ ‫م‬
‫السلع‬ ‫هذه‬‫تس‬ ‫يتم‬ ‫والبضائع‬ ‫المسروقة‬ ‫االئتمان‬ ‫بطاقات‬ ‫باستخدام‬‫على‬ ‫ليمها‬
‫قبل‬ ‫من‬ ‫المقدم‬ ‫العنوان‬‫الوهمية‬ ‫الشركة‬.‫ال‬ ‫التجاري‬ ‫الشريك‬ ‫يتحمل‬‫محتمل‬
‫البضاعة‬ ‫تسليم‬ ‫عنوان‬ ‫كان‬ ‫إذا‬ ‫المسؤولية‬‫تتبعه‬ ‫تم‬‫المحققين‬ ‫قبل‬ ‫من‬.‫تبد‬‫أ‬
‫عمولتك‬ ‫تصل‬ ‫عندما‬ ‫الحقيقية‬ ‫المشكلة‬.‫في‬‫شكل‬‫شيك‬‫ث‬ ‫طرف‬ ‫من‬‫الث‬‫بمبلغ‬
‫تماما‬ ‫توقعته‬ ‫ما‬ ‫عن‬ ‫زائد‬.‫ايام‬ ‫بعدة‬ ‫بعدها‬‫بإرج‬ ‫تعليمات‬ ‫تلقي‬ ‫يتم‬‫الكمية‬ ‫اع‬
‫المالية‬‫ا‬ً‫ي‬‫إلكترون‬ ‫الزائدة‬.‫بمحاولة‬ ‫قيامك‬ ‫عند‬‫الزائ‬ ‫األموال‬ ‫تحويل‬‫دة‬
، ‫ا‬ً‫ي‬‫إلكترون‬‫وهمية‬ ‫الشيك‬ ‫أن‬ ‫البنك‬ ‫سيكتشف‬‫مسؤول‬ ‫وستتحمل‬‫يه‬‫الفعل‬ ‫هذا‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫بنك‬ ‫عمالء‬ ‫بعض‬ ‫تعرض‬ICICI‫د‬‫تصي‬ ‫لهجوم‬.‫بعض‬‫تلقوا‬ ‫العمالء‬ ‫من‬
‫مسؤول‬ ‫أنه‬ ‫ادعى‬ ‫شخص‬ ‫من‬ ‫إلكتروني‬ ‫بريد‬ ‫رسالة‬‫ال‬ ‫في‬‫بن‬‫ك‬ICICI.‫طلب‬
‫رابط‬ ‫باستخدام‬ ‫حسابهم‬ ‫معلومات‬ ‫تحديث‬ ‫العمالء‬ ‫من‬‫االيمي‬ ‫رساله‬ ‫داخل‬‫ل‬
‫و‬‫صفحة‬ ‫إلى‬ ‫العمالء‬ ‫توجيه‬ ‫يعيد‬ ‫الذي‬‫مزورة‬‫كبير‬ ‫حد‬ ‫إلى‬ ‫تشبه‬‫ص‬‫ويب‬ ‫فحة‬
‫بن‬‫ك‬ICICI.
•‫تم‬‫لالحتيال‬ ‫االنتباه‬‫عندما‬ ‫البنك‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬‫شعر‬‫الع‬ ‫بعض‬‫بالريبة‬ ‫مالء‬
‫هذه‬ ‫مصدر‬ ‫من‬ ‫للتحقق‬ ‫البنك‬ ‫في‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫قسم‬ ‫وأبلغوا‬‫البريد‬
‫اإللكتروني‬.‫تفاجئ‬‫البنك‬ ‫مسؤولو‬‫عند‬‫معرفة‬‫ب‬‫الموقع‬ ‫ذلك‬‫المزيف‬‫و‬‫كان‬ ‫الذي‬
‫يشبه‬‫موقع‬‫الرسمي‬ ‫البنك‬.‫االحتيال‬ ‫يتم‬‫إذا‬‫ضغط‬‫العميل‬‫على‬‫الراب‬‫ط‬‫الذي‬
‫تطالب‬ ‫مزيفه‬ ‫صفحه‬ ‫على‬ ‫تحوله‬ ‫والتي‬ ‫المزيفة‬ ‫البريدية‬ ‫بالرسالة‬‫ب‬‫تحديث‬
‫بيانات‬‫دخول‬‫حسابه‬‫البنكي‬‫بواسطة‬‫معر‬ ‫باستخدام‬ ‫الدخول‬ ‫تسجيل‬‫ف‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬.‫المحتالي‬ ‫الى‬ ‫البنكي‬ ‫حسابك‬ ‫بيانات‬ ‫تصل‬‫ن‬‫ويمكنهم‬ ،
‫العميل‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ً‫ق‬‫الح‬‫األمو‬ ‫ونقل‬‫ال‬‫او‬
‫شراء‬‫اإلنترنت‬ ‫عبر‬ ‫البضائع‬.
‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الطب‬‫الشرعي‬‫السيبراني‬
•‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬
•‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
•‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
•‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬
•‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
27

الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني

  • 1.
    ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫الطب‬‫الش‬‫ر‬‫عي‬‫السيبراني‬
  • 2.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الطب‬‫الشرعي‬‫السيبراني‬ •‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬ •‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬ •‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬ •‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬ 2
  • 3.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫تقنيات‬ ‫ناقشنا‬‫األمن‬‫السيبراني‬.‫ولكن‬‫ماذا‬‫ا‬‫هجو‬ ‫المرء‬ ‫واجه‬ ‫ذا‬‫ا‬ً‫م‬ ‫بعد؟‬ ‫ماذا‬ ‫اإلنترنت؟‬ ‫عبر‬ •‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫هي‬ ‫التالية‬ ‫الخطوة‬.‫إذا‬ ‫ولكن‬‫ت‬‫علم‬ ‫فرص‬ ‫فإن‬ ، ‫السيبرانية‬ ‫الشرعي‬ ‫الطب‬ ‫مبادئ‬ ‫شخص‬‫و‬ ‫تدمير‬‫ضياع‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫الحيوية‬ ‫السيبرانية‬ ‫األدلة‬‫في‬‫حد‬‫ها‬‫االدنى‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 4.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫تعريف‬‫الطب‬‫الشرعي‬‫السيبراني‬:‫العلوم‬ ‫فروع‬ ‫من‬ ‫فرع‬ ‫هو‬‫ا‬‫لذي‬ ‫للتحقيق‬ ‫الالزمة‬ ‫والتقنيات‬ ‫األدوات‬ ‫مع‬ ‫يتعامل‬‫في‬‫البيانات‬‫الرقمية‬ ‫جريمة‬ ‫ضد‬ ‫أدلة‬ ‫على‬ ‫للعثور‬‫سيبرانيه‬‫و‬‫أن‬ ‫يمكن‬ ‫التي‬‫إ‬ ‫يتم‬‫عادة‬ ‫اثباتها‬ ‫او‬ ‫انتاجها‬‫في‬‫ال‬‫محكمة‬‫القانونيه‬. •ً‫ا‬‫إذ‬‫الطب‬‫الشرعي‬‫السيبراني‬‫هو‬‫ممارسة‬‫وت‬ ‫واستخراج‬ ‫لحفظ‬‫حليل‬ ‫األدلة‬ ‫وتوثيق‬‫الرقمية‬‫من‬‫أ‬‫ال‬‫جهزة‬‫ووسائ‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫مثل‬‫ط‬ ‫استخ‬ ‫يمكن‬ ‫بحيث‬ ، ‫إلخ‬ ، ‫الذكية‬ ‫والهواتف‬ ‫الرقمية‬ ‫التخزين‬‫دامها‬ ‫إل‬‫القانونية‬ ‫المسائل‬ ‫في‬ ‫الرأي‬ ‫بداء‬/‫اإلدارية‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 5.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫منظمة‬ ‫أي‬ ‫في‬ ‫ا‬ً‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫للكمبيوتر‬ ‫الشرعي‬ ‫الطب‬ ‫يلعب‬‫الن‬ ‫وذلك‬ ‫اعتماد‬‫نا‬‫علي‬‫واإلنترنت‬ ‫الحوسبة‬ ‫أجهزة‬‫ي‬‫يوم‬ ‫بعد‬ ‫يوما‬ ‫تزايد‬. •‫أجرته‬ ‫لمسح‬ ‫وفقا‬‫كاليفورنيا‬ ‫جامعة‬،93‫المعلومات‬ ‫جميع‬ ‫من‬ ٪ ‫عام‬ ‫خالل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬1999‫في‬ ‫إنشاؤها‬ ‫تم‬‫على‬ ، ‫رقمي‬ ‫شكل‬ ‫الكمبيوتر‬ ‫أجهزة‬ •‫ال‬7‫المعلومات‬ ‫من‬ ‫المتبقية‬ ٪‫انشاءها‬ ‫تم‬‫باستخدام‬‫اخ‬ ‫مصادر‬‫رى‬ ، ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الورق‬ ‫مثل‬ •‫قد‬ ‫البيانات‬ ‫أن‬ ‫حيث‬ ‫األدلة‬ ‫جمع‬ ‫ا‬ً‫م‬‫دائ‬ ‫السهل‬ ‫من‬ ‫ليس‬‫التال‬ ‫تم‬‫بها‬ ‫عب‬ ،‫او‬‫حذف‬‫ها‬‫مخفي‬ ‫أو‬‫ه‬‫مشفر‬ ‫أو‬‫ه‬. ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬
  • 6.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫قصد‬ ‫غير‬ ‫عن‬ ‫أو‬ ‫قصد‬ ‫عن‬ ‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫ال‬ ‫في‬‫ج‬‫ريمة‬ ‫السيبرانية‬. •‫المتعمد‬ ‫االستخدام‬‫إل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫الستخدام‬ ‫هو‬‫رسال‬ ‫الكراهية‬ ‫رسائل‬‫اعالنية‬ ‫او‬ ‫مضلله‬ ‫إعالنات‬ ‫او‬ •‫المقصود‬ ‫غير‬ ‫استخدام‬‫الكمبيوتر‬ ‫استغالل‬‫تستخدمه‬ ‫الذي‬‫و‬‫الذي‬ ‫على‬ ‫يحتوي‬‫فيروس‬‫بهجوم‬ ‫دوده‬ ‫أو‬‫الشبكة‬ ‫في‬‫خارجها‬ ‫او‬‫مما‬ ‫يت‬‫ل‬ ‫كبيرة‬ ‫خسارة‬ ‫في‬ ‫سبب‬‫ل‬‫شخص‬‫بالقياسات‬‫المالية‬
  • 7.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫بالمثل‬‫الكمبيوتر‬ ‫استخدام‬ ‫يمكن‬‫مباشرة‬‫ال‬ ‫علمك‬ ‫بدون‬‫ج‬ ‫رتكاب‬‫ريمة‬ ‫رقمية‬.‫على‬‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫استخدام‬ ‫يتم‬ ، ‫المثال‬ ‫سبيل‬‫بك‬ ‫البيانات‬ ‫إرسال‬ ‫ويتم‬ ‫والمصنفة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫للوصول‬‫الى‬ ‫داخل‬ ‫شخص‬‫او‬‫الشبكة‬ ‫خارج‬‫بحيث‬‫البيانات‬ ‫هذه‬ ‫استخدام‬ ‫يمكنه‬ ‫الخاصة‬ ‫لمصلحته‬. •‫الكمبيوتر‬ ‫استخدام‬‫المباشر‬ ‫غير‬‫عند‬ ‫يكون‬‫طريق‬‫تنزيل‬‫برام‬‫ج‬‫مكركه‬ ‫معها‬ ‫زل‬‫ويتن‬‫طروادة‬ ‫حصان‬‫و‬‫تخزين‬ ‫يتم‬‫ه‬‫في‬، ‫الكمبيوتر‬‫وي‬‫حصان‬ ‫قوم‬ ‫طروادة‬‫خلفي‬ ‫باب‬ ‫بصنع‬‫لتسهيل‬ ‫الشبكة‬ ‫في‬‫دخول‬‫القراصنة‬.
  • 8.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬ •‫ا‬‫القراصنة‬ ‫آلن‬‫يقومون‬‫الكمبيوت‬ ‫جهاز‬ ‫إلى‬ ‫الدخول‬ ‫بتسجيل‬‫الخاص‬ ‫ر‬ ‫اإلنترنت‬ ‫جرائم‬ ‫الرتكاب‬ ‫واستخدامه‬ ‫بك‬. •‫الشرعي‬ ‫المحقق‬‫لل‬‫الخبرة‬ ‫ذوي‬ ‫من‬ ‫كمبيوتر‬‫حاسم‬ ‫دورا‬ ‫يلعب‬‫في‬ ‫ا‬ ‫المباشر‬ ‫وغير‬ ‫المباشر‬ ‫الهجوم‬ ‫بين‬ ‫التمييز‬. •‫أيضا‬ ‫هي‬ ‫الشرعي‬ ‫الطب‬ ‫خبراء‬‫يقومون‬‫بإ‬‫البي‬ ‫فقدان‬ ‫ستعاده‬‫انات‬ ، ‫العرضية‬‫وا‬‫عن‬ ‫لكشف‬‫الصناعي‬ ‫التجسس‬،‫و‬، ‫التزوير‬‫الخ‬ •‫الكبيرة‬ ‫المؤسسات‬ ‫في‬،‫يتم‬‫بوا‬ ‫اإلنترنت‬ ‫جريمة‬ ‫اكتشاف‬‫فريق‬ ‫سطة‬ ‫الحدث‬ ‫واكتشاف‬ ‫رصد‬ ‫عن‬ ‫المسؤول‬ ‫،وهو‬ ‫الحوادث‬ ‫مع‬ ‫التعامل‬ ، ‫الكمبيوتر‬ ‫شبكة‬ ‫أو‬ ‫كمبيوتر‬ ‫جهاز‬ ‫​على‬​ ‫األمني‬
  • 9.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫انشاء‬‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬‫تتبع‬ ‫ويتم‬ ‫المنشاة‬ ‫بداخل‬ ‫تتم‬‫ال‬‫خطوات‬ ‫التالية‬: 1.‫اإلعداد‬:‫وت‬ ‫للحوادث‬ ‫لالستجابة‬ ‫توجيهية‬ ‫مبادئ‬ ‫بإعداد‬ ‫المنظمة‬ ‫تقوم‬‫عيينها‬ ‫للحوادث‬ ‫االستجابة‬ ‫فريق‬ ‫في‬ ‫عضو‬ ‫كل‬ ‫ومسؤوليات‬ ‫أدوار‬.‫المؤس‬ ‫معظم‬‫سات‬ ‫سلب‬ ‫يؤثر‬ ‫قد‬ ‫سلبي‬ ‫شعور‬ ‫وأي‬ ‫السوق‬ ‫في‬ ‫سمعة‬ ‫تكتسب‬ ‫الكبيرة‬‫عواطف‬ ‫على‬ ‫ا‬ ‫المساهمين‬.‫االتصاالت‬ ، ‫لذلك‬‫ال‬‫مطلوب‬ ‫فعالة‬‫ه‬‫الحادث‬ ‫إلعالن‬.‫وبالتال‬، ‫ي‬ ‫أساس‬ ‫على‬ ‫األدوار‬ ‫إسناد‬‫مهم‬ ‫العضو‬ ‫مهارات‬ ‫مجموعة‬‫ايضا‬. 2.‫الهوية‬ ‫تحديد‬:‫على‬ ً‫ء‬‫بنا‬‫صفات‬‫الحوادث‬,‫االستجاب‬ ‫فريق‬ ‫يقوم‬‫للحوادث‬ ‫ة‬ ‫وقو‬ ‫من‬ ‫بالتحقق‬‫ال‬ ‫ع‬‫فعال‬ ‫حدث‬.‫للتحق‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫اإلجراءات‬ ‫أحد‬‫من‬ ‫ق‬ ‫هو‬ ‫الحدث‬‫السجالت‬ ‫فحص‬.، ‫الحدث‬ ‫وقوع‬ ‫من‬ ‫التحقق‬ ‫بمجرد‬‫يتم‬‫تقيي‬‫م‬‫تأث‬‫ير‬ ‫الهجوم‬. ‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
  • 10.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ .3.‫االحتواء‬:، ‫التقييم‬ ‫فريق‬ ‫من‬ ‫الراجعة‬ ‫التغذية‬ ‫على‬ ً‫ء‬‫بنا‬‫ال‬ ‫يتم‬‫تخطيط‬ ‫ل‬‫إجراء‬ ‫التخاذ‬ ‫المستقبلي‬ ‫لمسار‬‫ت‬‫للحادث‬ ‫لالستجابة‬. 4.‫اإلستئصال‬:، ‫الخطوة‬ ‫هذه‬ ‫في‬‫التخطيط‬ ‫يتم‬‫إل‬‫ستراتيجية‬‫ا‬‫الستئ‬‫أو‬ ‫صال‬ ‫سبب‬ ‫تخفيف‬‫وتنفيذه‬ ‫التهديد‬‫ا‬. 5.‫االنتعاش‬:‫القضاء‬ ‫بعد‬ ‫العادية‬ ‫التشغيل‬ ‫حالة‬ ‫إلى‬ ‫العودة‬ ‫عملية‬ ‫هي‬‫على‬ ‫المشكلة‬. 6.‫المستفاد‬ ‫الدرس‬:‫توثي‬ ‫يتم‬ ، ‫الحوادث‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫مواجهة‬ ‫حالة‬ ‫في‬‫قه‬ ‫استخدام‬ ‫يمكن‬ ‫بحيث‬‫هذه‬‫المس‬ ‫في‬ ‫الحاالت‬ ‫هذه‬ ‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫المعرفة‬‫تقبل‬. ‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬
  • 11.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫ا‬ ‫على‬ ‫للعثور‬ ‫جنائي‬ ‫تحقيق‬ ‫إجراء‬ ‫هي‬ ‫العملية‬ ‫هذه‬ ‫في‬ ‫الثانية‬ ‫الخطوة‬‫ألدلة‬‫على‬ ‫قبل‬ ‫من‬ ‫الغالب‬ ‫في‬ ‫تنفيذها‬ ‫يتم‬ ‫والتي‬ ، ‫الجريمة‬‫خارج‬ ‫مستقله‬ ‫شركه‬‫يه‬. ‫التحقيق‬ ‫يتضمن‬ ‫الكمبيوتر‬ ‫الشرعي‬ ‫الطب‬‫الجنائي‬‫السيبراني‬‫ال‬‫التالية‬ ‫خطوات‬: 1.‫واألدلة‬ ‫الحادث‬ ‫تحديد‬:‫يؤديها‬ ‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫هي‬ ‫هذه‬‫النظ‬ ‫مسؤول‬‫ام‬ ‫حول‬ ‫المعلومات‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫جمع‬ ‫يحاول‬ ‫حيث‬‫ال‬‫حادث‬.‫ه‬ ‫على‬ ً‫ء‬‫بنا‬‫ذه‬ ‫الهجوم‬ ‫وشدة‬ ‫نطاق‬ ‫تقييم‬ ‫يتم‬ ، ‫المعلومات‬.‫على‬ ‫الدليل‬ ‫اكتشاف‬ ‫بمجرد‬، ‫الهجوم‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫أخذ‬ ‫يتم‬‫التحقيق‬ ‫لغرض‬ ‫الدليل‬.‫الت‬ ‫إجراء‬ ‫يتم‬ ‫ال‬‫حقيق‬ ‫على‬ ‫الجنائي‬‫االصل‬ ‫الجهاز‬‫استعاد‬ ‫يتم‬ ‫التي‬ ‫البيانات‬ ‫على‬ ‫ولكن‬‫تها‬‫م‬‫النسخة‬ ‫ن‬ ‫االحتياطية‬.‫ا‬ً‫ض‬‫أي‬. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 12.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ 2.‫عليها‬ ‫والحفاظ‬ ‫األدلة‬ ‫جمع‬:‫مخت‬ ‫أدوات‬ ‫البيانات‬ ‫اللتقاط‬ ‫تستخدم‬‫مثل‬ ‫لفة‬ Helix‫و‬WinHex‫و‬FKT Imager‫نسخة‬ ‫على‬ ‫الحصول‬ ‫بمجرد‬ ، ، ‫البيانات‬ ‫من‬ ‫احتياطية‬‫حجز‬ ‫يتم‬‫االحتياطي‬ ‫والنسخ‬ ‫األدلة‬ MD5‫هاش‬‫االحتياطية‬ ‫النسخة‬‫حسابها‬ ‫يتم‬‫ومطابق‬‫تها‬‫األ‬ ‫النسخة‬ ‫مع‬‫صلية‬ ‫البيانات‬ ‫سالمة‬ ‫من‬ ‫للتحقق‬.‫مثل‬ ‫مهمه‬ ‫اخرى‬ ‫مصادر‬ ‫هناك‬‫سج‬ ‫معلومات‬‫ل‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫السجالت‬ ، ‫الشبكة‬ ‫معلومات‬ ، ‫النظام‬‫ك‬ ‫أنظمة‬ ‫بواسطة‬‫شف‬ ‫التسلل‬(IDS)،‫معلوماتها‬ ‫التقاط‬ ‫ايضا‬ ‫يتم‬ ‫والخدمات‬ ‫المنافذ‬ ‫كذلك‬ 3.‫التحقيق‬:‫وال‬ ‫االحتياطية‬ ‫النسخة‬ ‫من‬ ‫القرص‬ ‫صورة‬ ‫استعادة‬ ‫تتم‬‫تحقيق‬ ‫المح‬ ‫والملفات‬ ‫النظام‬ ‫وملفات‬ ‫السجالت‬ ‫مراجعة‬ ‫خالل‬ ‫من‬ ‫تنفيذها‬ ‫يتم‬‫ذوفة‬ ‫وسجالت‬ ‫المركزية‬ ‫المعالجة‬ ‫وحدة‬ ‫واستخدام‬ ‫والتحديثات‬‫العمليات‬،‫ال‬‫ملفات‬ ‫ال‬، ‫مؤقتة‬‫ال‬، ‫ومشفرة‬ ‫مرور‬ ‫بكلمة‬ ‫محمية‬ ‫ملفات‬‫ال‬، ‫صور‬‫ال‬‫فيديوهات‬ ‫ل‬ ‫البيانات‬ ‫وملفات‬‫المخفية‬ ‫لرسائل‬‫إلخ‬ ، ‫المحتملة‬. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 13.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ 4.‫ال‬‫و‬ ‫تلخيص‬‫ال‬‫عرض‬:‫في‬ ‫الحادث‬ ‫ملخص‬ ‫تقديم‬ ‫يتم‬‫زمني‬ ‫ترتيب‬‫استن‬‫إلى‬ ‫ادا‬ ‫النتائج‬ ‫استخالص‬ ‫يتم‬ ، ‫التحقيق‬‫وأي‬‫ض‬‫ا‬‫اال‬ ‫ح‬‫سب‬‫ا‬‫ب‬.‫التحقي‬ ‫إجراء‬ ‫أثناء‬‫الجنائي‬ ‫ق‬ ‫واإلجراءات‬ ‫القواعد‬ ‫تطبيق‬ ‫يجب‬ ، ‫الرقمي‬.‫األدلة‬ ‫التقاط‬ ‫أثناء‬ ‫خاصة‬.‫ا‬ ‫يجب‬‫لتأكد‬ ‫األدلة‬ ‫يغير‬ ‫ال‬ ‫البيانات‬ ‫اللتقاط‬ ‫اتخذت‬ ‫التي‬ ‫اإلجراءات‬ ‫أن‬ ‫من‬.‫الحفاظ‬ ‫يجب‬‫على‬ ‫البيانات‬ ‫سالمة‬.‫يجب‬‫االحت‬ ‫النسخ‬ ‫اللتقاط‬ ‫المستخدمة‬ ‫األجهزة‬ ‫أن‬ ‫من‬ ‫التأكد‬‫ياطي‬ ‫التلوث‬ ‫من‬ ‫خالية‬. •‫أو‬ ‫الرقمية‬ ‫األدلة‬ ‫بمصادرة‬ ‫المتعلقة‬ ‫األنشطة‬ ‫جميع‬ ‫فإن‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬ ‫نقلها‬ ‫أو‬ ‫تخزينها‬ ‫أو‬ ‫إليها‬ ‫الوصول‬، ‫بالكامل‬ ‫موثقة‬ ‫تكون‬ ‫أن‬ ‫يجب‬‫محفوظة‬ ‫للمراجعة‬ ‫ومتاحة‬ •‫أفضل‬ ‫دائما‬ ‫هي‬ ‫الوقاية‬‫العالج‬ ‫من‬.‫عن‬ ‫الكشف‬ ‫نظام‬ ‫بضبط‬ ‫ا‬ً‫م‬‫دائ‬ ‫يوصى‬ ‫الحماية‬ ‫جدار‬ ‫مثل‬ ‫االختراق‬‫و‬‫االختراق‬ ‫اختبارات‬ ‫إجراء‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫على‬ ‫للقراصنة‬ ‫الدعاء‬ ‫لتجنب‬ ‫شبكتك‬.‫واخيرا‬‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ،. ‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬
  • 14.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ذلك‬ ‫يضر‬ ‫أن‬ ‫يخشون‬ ‫ألنهم‬ ‫إلكترونية‬ ‫جريمة‬ ‫حادثة‬ ‫عن‬ ‫تبلغ‬ ‫ال‬ ‫الشركات‬ ‫بعض‬‫ب‬ ‫سمعتها‬‫ين‬ ‫مساهميها‬. •‫و‬ ‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫بعض‬‫سرقتها‬ ‫او‬ ‫وكشفها‬‫أعمالهم‬ ‫على‬ ‫سلبا‬ ‫يؤثر‬ ‫قد‬.‫ال‬ ‫ولكن‬‫حقيقة‬‫يتم‬ ‫لم‬ ‫الحادث‬ ‫عن‬ ‫اإلبالغ‬‫ب‬‫اإلنترنت‬ ‫جريمة‬‫سل‬ ‫قبل‬ ‫من‬ ‫اإلنترنت‬ ‫مجرمي‬ ‫على‬ ‫القضاء‬ ‫يتم‬ ‫لن‬‫إنفاذ‬ ‫طات‬ ‫القانون‬. •‫تفاقم‬ ‫من‬ ‫يزيد‬ ‫سوف‬ ‫هذا‬‫االمور‬‫هذه‬ ‫تكرار‬ ‫على‬ ‫المجرمين‬ ‫ويشجع‬‫أ‬‫ال‬‫مع‬ ‫الحوادث‬ ‫نواع‬‫نفس‬ ‫المنظمة‬‫األخرى‬ ‫المنظمات‬ ‫مع‬ ‫أو‬. •‫تحديد‬ ‫جدا‬ ‫المهم‬ ‫من‬ ‫لذلك‬‫هم‬‫ومالحقتهم‬.‫إلن‬‫ال‬ ‫التهديدات‬ ‫لتحديد‬ ‫فقط‬ ‫ليس‬ ‫يساعد‬ ‫سوف‬ ‫هذا‬‫حالية‬ ‫التحتية‬ ‫البنية‬ ‫و‬ ‫لالقتصاد‬‫ايضا‬ ‫بل‬‫تحديد‬ ‫يتم‬‫ال‬‫تهديدات‬‫ال‬‫جديدة‬. •‫أقرب‬ ‫إلى‬ ‫السيبرانية‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫،يجب‬ ‫السيبرانية‬ ‫الجريمة‬ ‫نطاق‬ ‫على‬ ‫اعتمادا‬‫م‬‫ركز‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫لمكافحه‬‫منطقتك‬ ‫في‬‫المركزي‬ ‫التحقيق‬ ‫،وكاالت‬ ‫للدولة‬ ‫التابعة‬‫مثل‬ ‫ة‬‫االنتربول‬ •‫التنسيق‬ ‫وحدات‬ ‫عناوين‬ ‫بعض‬‫للجرائم‬‫السيبراني‬‫ا‬ ‫باإلضافة‬ ‫بالكامل‬ ‫عنوانها‬ ‫توفر‬ ‫ه‬‫موقعهم‬ ‫عنوان‬ ‫لى‬ ‫االلكتروني‬.‫االلكترونية‬ ‫الجرائم‬ ‫عن‬ ‫لإلبالغ‬ ‫التلفونات‬ ‫ارقام‬ ‫وكذلك‬ ‫بريدهم‬ ‫السيبرا‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬‫نية؟‬
  • 15.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫يوم‬ ‫بعد‬ ‫يوما‬ ‫السكان‬ ‫بين‬ ‫اإلنترنت‬ ‫انتشار‬ ‫يزداد‬.‫فقط‬ ‫ليس‬‫نطاق‬ ‫زيادة‬ ‫الحكومة‬‫اإللكتروني‬‫ه‬‫مجاال‬ ‫في‬ ‫اإللكترونية‬ ‫والتجارة‬‫ت‬‫الرعاي‬‫الصحية‬ ‫ة‬ ‫هذه‬ ‫تعريض‬ ‫أيضا‬ ‫ولكن‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المصرفية‬ ‫والخدمات‬ ، ‫وثائق‬ ‫وسرقة‬ ‫القرصنة‬ ‫مثل‬ ‫اإلنترنت‬ ‫لتهديدات‬ ‫القطاعات‬‫االع‬‫تمادات‬ ‫بالبيانات‬ ‫والتالعب‬‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫الحسابات‬ ‫واختطاف‬. •‫حوالي‬ ‫هناك‬ ‫كان‬ ، ‫لتقرير‬ ‫وفقا‬62189‫حادثة‬‫انترنت‬‫امنية‬‫التي‬ ، ‫نشئت‬‫رئيسي‬ ‫بشكل‬‫في‬‫بلدان‬‫مثل‬‫وأوروب‬ ‫المتحدة‬ ‫الواليات‬‫والبرازيل‬ ‫ا‬ ‫الع‬ ‫واإلمارات‬ ‫والجزائر‬ ‫وبنغالديش‬ ‫وباكستان‬ ‫،الصين‬ ‫وتركيا‬‫ربية‬ ‫مايو‬ ‫إلى‬ ‫يناير‬ ‫من‬ ‫الفترة‬ ‫في‬ ، ‫المتحدة‬2014. ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 16.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫حوالي‬10000‫من‬‫ال‬‫مواقع‬‫الحكوم‬‫ي‬‫في‬ ‫للخطر‬ ‫تعرضت‬ ‫الهندية‬ ‫ة‬‫نفس‬ ‫الفترة‬.‫لديها‬ ‫الهند‬‫المعلومات‬ ‫امن‬ ‫محترفي‬ ‫اعداد‬ ‫في‬ ‫نقص‬‫المهني‬‫ي‬‫ن‬‫للتعامل‬ ‫هذه‬ ‫مثل‬ ‫مع‬‫الهجمات‬‫فعالة‬ ‫بطريقة‬.‫إلى‬ ‫بحاجة‬ ‫الهند‬ ، ‫لتقرير‬ ‫وفقا‬‫حوالي‬ ‫األمن‬ ‫مجال‬ ‫في‬ ‫متخصص‬ ‫مليون‬‫السيبراني‬‫مع‬ ‫للتعامل‬‫اال‬ ‫تهديدات‬‫نترنت‬ ‫فعال‬ ‫بشكل‬ ‫وحوادث‬ ‫الشائعة‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫بعض‬ ‫سنناقش‬‫االحتيال‬‫ا‬ ‫عبر‬‫إلنترنت‬ ‫يؤدي‬ ‫أن‬ ‫يمكن‬ ‫كيف‬ ‫تقدير‬ ‫يمكنك‬ ‫بحيث‬‫نكبة‬ ‫الى‬ ‫الجهل‬ ‫من‬ ‫القليل‬ ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 17.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫عام‬ ‫في‬2000‫باسم‬ ‫معروفة‬ ‫دودة‬ ،Love Bug worm‫أو‬VBS / Loveletter،‫ت‬‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫خصيصا‬ ‫ستهدف‬‫تسبب‬ ،‫أض‬ ‫في‬‫رار‬ ‫تقريبا‬.‫روبية‬22000. •‫ب‬‫يحتوي‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬ ‫ريد‬‫في‬‫الموضوع‬ ‫سطر‬"ILOVEYOU" •‫و‬‫باسم‬ ‫مرفق‬ ‫ملف‬ ‫على‬ ‫الرسالة‬ ‫بداخل‬ ‫يحتوي‬LOVE-LETTER-FOR- YOU.TXT.vbs. •، ‫المرفق‬ ‫على‬ ‫المستخدم‬ ‫انقر‬ ‫إذ‬‫وتبدا‬ ‫بالدودة‬ ‫الكمبيوتر‬ ‫يصاب‬‫الدود‬‫ة‬‫ب‬‫البحث‬ ‫عن‬‫الهارديسك‬‫ب‬‫في‬ ‫والبدء‬ ‫الكمبيوتر‬‫تخريب‬‫الملفات‬.‫تبدأ‬ ‫كما‬‫الدود‬‫ب‬ ‫ة‬‫إعادة‬ ‫نسخ‬ ‫توجيه‬‫من‬ ‫ه‬‫اإللكتروني‬ ‫البريد‬‫الدودة‬ ‫على‬ ‫يحتوي‬ ‫الذي‬‫ج‬ ‫جميع‬ ‫إلى‬‫هات‬ ‫اتصال‬‫العناوين‬ ‫دفتر‬ ‫في‬ ‫المضافة‬. •‫من‬ ‫يقرب‬ ‫ما‬10‫باإلنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ٪‫ف‬ ‫الفيروس‬ ‫بهذا‬ ‫اصيبت‬‫ي‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫وقته‬‫الكبيرة‬ ‫المنظمات‬ ‫من‬ ‫العديد‬‫تشمل‬ ‫والتي‬‫ال‬ ‫البرلمان‬، ‫بريطاني‬ ‫و‬‫البنتاجون‬‫الى‬ ‫اضطرهم‬ ‫مما‬ ‫االمريكي‬‫اإللكتروني‬ ‫البريد‬ ‫نظام‬ ‫إغالق‬‫ال‬‫خاص‬ ‫بهم‬‫هذا‬ ‫إليقاف‬‫ال‬‫دودة‬‫في‬ ‫االنتشار‬ ‫من‬‫شبكتهم‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 18.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫استخدم‬‫نفس‬ ‫القراصنة‬‫الب‬ ‫لتحليل‬ ‫القانون‬ ‫إنفاذ‬ ‫وكاالت‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬ ‫األدوات‬‫يانات‬‫من‬ ‫الـ‬iPhone‫لسرقة‬‫الخاصة‬ ‫الصور‬‫الشهيرات‬ ‫للممثالت‬‫المتحدة‬ ‫الواليات‬ ‫في‬ •‫المتسللين‬ ‫أن‬ ‫يعتقد‬‫استخدموا‬‫يسمى‬ ‫ا‬ً‫ج‬‫برنام‬Elcomsoft Phone Password Breaker ‫وبرنامج‬iBrute‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬apple‫االحتياطية‬ ‫النسخة‬ ‫ملفات‬ ‫وتنزيل‬ ‫اجهزتهم‬ ‫الى‬ ‫لتلفوناتهن‬ •‫إلكترونية‬ ‫هجمات‬ ‫بشن‬ ‫الصديقة‬ ‫غير‬ ‫الدول‬ ‫فيها‬ ‫تقوم‬ ‫التي‬ ‫الحوادث‬ ‫من‬ ‫العديد‬ ‫هناك‬‫ل‬‫لوصول‬ ‫إلى‬‫حساسة‬ ‫معلومات‬.‫بتورط‬ ‫يشتبه‬‫األمريكي‬ ‫المالي‬ ‫النظام‬ ‫اختراق‬ ‫في‬ ‫روسيا‬ •‫البنوك‬ ‫احد‬‫الرائده‬‫امريكا‬ ‫في‬JPMorgan Chase‫للهجوم‬ ‫تعرض‬‫قبل‬ ‫من‬‫القراصنة‬‫الروس‬‫يين‬ .‫القراصنة‬ ‫نجح‬‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫في‬‫البنك‬ ‫سيرفر‬ •‫وجدت‬ ، ‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ال‬‫شركة‬‫ال‬، ‫المحمولة‬ ‫للهواتف‬ ‫صينية‬‫شاومي‬Xiaomi‫مذنبة‬ ‫إلرسال‬‫ها‬‫الصينية‬ ‫للخوادم‬ ‫حساسة‬ ‫بيانات‬، ‫القصيرة‬ ‫الرسائل‬ ‫تشمل‬ ‫المعلومات‬ ‫هذه‬‫ا‬‫ل‬‫صور‬ ‫المستخدمين‬ ‫علم‬ ‫دون‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫االتصال‬ ‫جهات‬ ‫قائمة‬ ، ‫الفوتوغرافية‬. •‫األولى‬ ‫المرة‬ ‫ليست‬ ‫إنها‬‫لقيام‬‫صينية‬ ‫شركة‬‫بمساعدتها‬ ‫يشتبه‬‫بالتجسس‬. •‫قامت‬‫المتحدة‬ ‫الواليات‬ ‫حكومة‬‫بحظر‬‫ا‬ ‫مؤسساتها‬ ‫بعض‬ ‫في‬ ‫الصينية‬ ‫المعدات‬ ‫استخدام‬‫لرئيسية‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 19.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •PayPal‫األموال‬ ‫تحويل‬ ‫لك‬ ‫تتيح‬ ‫والتي‬ ، ‫الدولية‬ ‫اإلنترنت‬ ‫عبر‬ ‫األموال‬ ‫تحويل‬ ‫خدمة‬‫ب‬‫أمان‬‫من‬ ‫الت‬ ‫الدفع‬ ‫لطرق‬ ‫بديل‬ ‫ويوفر‬ ‫المختلفة‬ ‫التشفير‬ ‫تقنيات‬ ‫باستخدام‬ ‫اإلنترنت‬ ‫خالل‬‫مثل‬ ‫األخرى‬ ‫قليدية‬ ‫إلخ‬ ، ‫المالية‬ ‫الحواالت‬ ، ‫الشيكات‬‫من‬ ‫ألكثر‬ ‫نشطة‬ ‫مستخدمين‬ ‫قاعدة‬ ‫لديها‬100‫مستخدم‬ ‫مليون‬ ‫في‬ ‫نشط‬190‫من‬ ‫أكثر‬ ‫وينفذ‬ ‫دولة‬9‫ماليين‬‫عملية‬‫يوميا‬ ‫المدفوعات‬.‫الدف‬ ‫وسيلة‬ ‫من‬ ‫واحدة‬ ‫انها‬‫ع‬ ‫مثل‬ ‫اإلنترنت‬ ‫على‬ ‫المزادات‬ ‫مواقع‬ ‫عبر‬ ‫الشعبية‬eBay.‫وهي‬‫من‬ ‫سيما‬ ‫للتداوالت‬ ‫مناسبة‬ ‫وسيلة‬ ‫بلدان‬ ‫من‬ ‫والبائعين‬ ‫المشترين‬‫مختلفة‬ ‫عمالت‬ ‫لها‬ ‫مختلفة‬ •‫الروماني‬ ‫الهاكر‬TinKode‫الملقب‬Razvan Cernaianu،‫استغل‬‫البرمجي‬ ‫التعليمات‬ ‫في‬ ‫ثغرة‬‫ة‬ ‫ل‬‫عملية‬‫احتساب‬‫من‬ ‫التكاليف‬PayPal.‫و‬‫لهذا‬ ‫نتيجة‬‫كل‬ ‫في‬ ‫أمواله‬ ‫مضاعفة‬ ‫للمستخدم‬ ‫يمكن‬ ‫محاولة‬‫استغل‬‫ثغرة‬. •‫لديه‬ ‫المستخدم‬ ‫أن‬ ‫افترض‬1000‫روبية‬،‫سوف‬ ‫الثغرة‬ ‫هذه‬ ‫باستخدام‬‫يتضاعف‬‫إلى‬ ‫المبلغ‬ 2000‫األولى‬ ‫المحاولة‬ ‫في‬ ‫روبية‬.‫ثم‬‫مضاعفة‬ ‫يتم‬2000‫إلى‬4000‫روبية‬‫المحاولة‬ ‫في‬ ‫الثانية‬.‫ثم‬‫مضاعفة‬ ‫سيتم‬4000‫إلى‬8000‫روبية‬‫و‬‫نهاية‬ ‫ال‬ ‫ما‬ ‫إلى‬ ‫العملية‬ ‫تستمر‬ ‫سوف‬ ‫ب‬‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫عض‬
  • 20.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫يسمى‬ ‫ويب‬ ‫موقع‬ ، ‫أستراليا‬ ‫في‬MP3 / WMA Land‫من‬ ‫ا‬ً‫كبير‬ ‫ًا‬‫د‬‫عد‬ ‫يوفر‬ ‫والذي‬ ، ‫لمستخدم‬ ‫المجاني‬ ‫للتنزيل‬ ‫الموسيقية‬ ‫الفيديو‬ ‫ومقاطع‬ ‫المقرصنة‬ ‫األغاني‬‫يها‬.‫إلى‬ ‫أدى‬ ‫األغاني‬ ‫تلك‬ ‫ومنتجي‬ ‫للفنانين‬ ‫ثقيلة‬ ‫مالية‬ ‫خسائر‬.‫كان‬‫ت‬‫قبل‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫بصوت‬ ‫الشكوى‬ ‫الموسيقى‬ ‫صناعة‬ ‫قرصنة‬ ‫تحقيقات‬ ‫منظمة‬ •‫صاحب‬، ‫الموقع‬‫نغ‬‫الذين‬ ، ‫ولي‬ ‫تران‬‫استرالية‬ ‫بجامعه‬ ‫طالب‬ ‫كان‬،‫ي‬ ‫يكن‬ ‫لم‬‫بانها‬ ‫علم‬ ‫ا‬‫أستراليا‬ ‫في‬ ‫والنشر‬ ‫الطبع‬ ‫حقوق‬ ‫تخص‬ ‫قضية‬ ‫كبر‬ •‫السيدة‬ ‫سجلت‬‫ريتو‬‫في‬ ‫المتمثلة‬ ‫الشيقة‬ ‫الحاالت‬ ‫من‬ ‫واحدة‬ ‫دلهي‬ ‫في‬ ‫كوهلي‬‫المالحقة‬ ‫عبر‬‫حيث‬ ‫االنترنت‬‫اإلنترنت‬ ‫عبر‬ ‫هويتها‬ ‫يستخدم‬ ‫ما‬ ‫شخصا‬ ‫أن‬ ‫ذكرت‬‫في‬‫الموقع‬ www.mirc.com‫وهاتفه‬ ‫عنوانها‬ ‫ووزع‬ ، ‫للدردشة‬‫ا‬.‫و‬ً‫د‬‫عد‬ ‫تلقت‬ ، ‫لذلك‬ ‫نتيجة‬‫ا‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الهاتفية‬ ‫المكالمات‬ ‫من‬ ‫ا‬ً‫كبير‬‫أحمد‬ ، ‫دبي‬، ‫أباد‬ ‫غريبة‬ ‫ساعات‬ ‫في‬ ‫إلخ‬ ، ‫مومباي‬.‫و‬‫تسبب‬ ‫هذا‬‫في‬ ‫لها‬‫العق‬ ‫اإلحباط‬ ‫من‬ ‫الكثير‬‫لي‬ ‫القضية‬ ‫عن‬ ‫اإلبالغ‬ ‫وقررت‬.‫بتفتي‬ ‫دلهي‬ ‫شرطة‬ ‫قامت‬ ، ‫شكواها‬ ‫على‬ ً‫ء‬‫بنا‬‫ش‬‫عنوان‬ IP، ‫المتهم‬ ‫عنوان‬ ‫تتبع‬‫واسمه‬‫مانيش‬‫كاتوريا‬‫واعتقل‬‫ت‬‫ه‬‫باب‬ ‫لقيامة‬‫تزاز‬‫ريتو‬‫كوهلي‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 21.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫إيران‬ ‫منشأة‬ ‫تعرضت‬‫الذرية‬‫في‬‫نطنز‬، ‫فيروس‬ ‫بواسطة‬ ‫لهجوم‬Stuxnet‫ستكستنت‬ ‫المتحدة‬ ‫الواليات‬ ‫أن‬ ‫يعتقد‬ ‫لذي‬‫صنعته‬. •‫الفيروس‬ ‫حقن‬ ‫الممكن‬ ‫من‬ ‫يكن‬ ‫لم‬‫ا‬ ‫عبر‬‫إلنترنت‬‫الن‬‫شبكة‬‫ال‬‫اإليرانية‬ ‫منشأة‬‫ع‬‫عن‬ ‫باره‬ ‫العالم‬ ‫بقية‬ ‫عن‬ ‫معزولة‬ ‫خاصة‬ ‫شبكة‬. •‫الفيروس‬‫اصاب‬‫المساعدة‬ ‫األداة‬(‫الم‬ ‫مع‬ ‫متعاقد‬ ‫بناء‬ ‫او‬ ‫تكييف‬ ‫لعامل‬ ‫كمبيوتر‬‫نشاة‬)‫من‬ ‫ثالث‬ ‫طرف‬‫منشأة‬ ‫قبل‬ ‫من‬ ‫المستخدمة‬‫نطنز‬‫ا‬ ‫دخول‬ ‫واستطاع‬‫لشبكة‬. •‫نظام‬ ‫برنامج‬ ‫لمهاجمة‬ ‫الفيروس‬ ‫تصميم‬ ‫تم‬‫و‬ ‫معين‬‫وحدات‬ ‫تشغيل‬ ‫في‬ ‫يتحكم‬ ‫الذي‬‫ال‬‫تح‬‫كم‬ ‫سيمنس‬ ‫نوع‬ ‫من‬Siemens •‫المركزي‬ ‫الطرد‬ ‫أجهزة‬ ‫بتسريع‬ ‫الفيروس‬ ‫يقوم‬‫ثم‬‫إبطا‬‫ئها‬‫حاد‬ ‫بشكل‬‫وبالتالي‬‫القضاء‬ ‫نهائيا‬ ‫عليها‬. •، ‫ذلك‬ ‫على‬ ‫عالوة‬‫لمده‬ ‫التحكم‬ ‫شاشات‬ ‫بتصوير‬ ‫الفيروس‬ ‫قام‬13‫بعدها‬ ‫قام‬ ‫ثم‬ ‫يوما‬ ‫ب‬‫خاطئة‬ ‫إشارات‬ ‫وإرسال‬ ‫النظام‬ ‫اختطف‬‫وغير‬‫ح‬ ‫عن‬ ‫التحكم‬ ‫شاشات‬ ‫عبر‬ ‫صحيحه‬‫اله‬ ‫ب‬ ‫المركزي‬ ‫الطرد‬ ‫اجهزة‬‫الوقت‬ ‫بحلول‬ ، ‫ذلك‬‫اكتشاف‬‫تاثير‬‫الفي‬ ‫كان‬ ‫الفيروس‬‫قد‬ ‫روس‬ ‫الحق‬‫بالمنشأة‬ ‫كبيرة‬ ‫ا‬ً‫أضرار‬. • ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 22.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ا‬‫االنترنت‬ ‫على‬ ‫الحتيال‬‫ي‬‫األيام‬ ‫هذه‬ ‫كبيرة‬ ‫بشعبية‬ ‫حظى‬‫مثل‬‫المزيفة‬ ‫الشهادات‬ ‫تقديم‬‫اإلنترنت‬ ‫عبر‬‫قبل‬ ‫من‬ ‫جامعات‬‫اإلنترنت‬ ‫على‬ ‫معتمدة‬.‫العمل‬ ‫خبرة‬ ‫بتحويل‬ ‫الشخص‬ ‫بإغراء‬ ‫يتم‬ ‫االحتيال‬ ‫طريقة‬‫درجة‬ ‫إلى‬‫جامعي‬‫ه‬ ‫تدفعها‬ ‫أموال‬ ‫مقابل‬.‫للمواد‬ ‫الدرجات‬ ‫كشف‬‫الذاتي‬ ‫التقييم‬ ‫أساس‬ ‫على‬ ‫للطالب‬ ‫يصدر‬‫لنفس‬ ‫للطالب‬‫ه‬.‫عندما‬ ‫فقط‬ ‫رفض‬ ‫يتم‬‫بسبب‬ ‫الطالب‬‫ال‬‫درجة‬‫ال‬، ‫وهمية‬‫وقتها‬‫سقط‬ ‫أنه‬ ‫يدرك‬‫ضحية‬‫لإل‬‫حتيال‬‫اإلنترنت‬ ‫عبر‬. •‫تغريده‬ ‫تكلف‬ ‫أن‬ ‫تصدق‬ ‫أن‬ ‫يمكن‬ ‫هل‬‫تويتر‬‫وهمية‬‫كلفت‬136‫ثوان‬ ‫غضون‬ ‫في‬ ‫خسارة‬ ‫دوالر‬ ‫مليار‬.‫تحطمت‬ ‫األمريكية‬ ‫األسهم‬ ‫أسواق‬‫نتيجة‬‫وهمية‬ ‫تويتر‬ ‫رسالة‬‫ارسالها‬ ‫تم‬‫تويتر‬ ‫حساب‬ ‫عبر‬‫أسوشيتد‬‫برس‬AP USA‫األمريكية‬ ‫المتحدة‬ ‫الواليات‬‫بعد‬‫اختراق‬‫ه‬. •‫تتكلم‬‫التغريده‬‫إ‬ ‫حدوث‬ ‫عن‬‫نفجارات‬‫أصيب‬ ‫قد‬ ‫أوباما‬ ‫باراك‬ ‫الرئيس‬ ‫وأن‬ ‫األبيض‬ ‫البيت‬ ‫في‬. •‫من‬ ‫مسؤوليتها‬ ‫إرهابية‬ ‫جماعة‬ ‫وهي‬ ، ‫اإللكتروني‬ ‫السوري‬ ‫الجيش‬ ‫أعلن‬ ، ‫الحق‬ ‫وقت‬ ‫في‬‫تلك‬ ‫نشر‬‫التغ‬‫ريد‬‫بعد‬ ‫ه‬ ‫تويتر‬ ‫لحساب‬ ‫اختراقها‬‫أسوشيتد‬‫برس‬ •‫إرسال‬ ‫طريق‬ ‫عن‬ ‫القرصنة‬ ‫تنفيذ‬ ‫تم‬‫رسالة‬‫اإللكتروني‬ ‫تصيد‬‫رابط‬ ‫بها‬..‫الرابط‬ ‫على‬ ‫الضغط‬ ‫عن‬‫تنصيب‬ ‫يتم‬ ‫المعلومات‬ ‫ارسال‬ ‫ويتم‬ ‫الكمبيوتر‬ ‫في‬ ‫وير‬ ‫سباي‬‫التى‬‫ا‬ ‫االنترنت‬ ‫عبر‬ ‫بعد‬ ‫عن‬ ‫الكمبيوتر‬ ‫بداخل‬‫بعيد‬ ‫سيرفر‬ ‫لى‬. ‫بإستخدام‬‫حساب‬ ‫اختراق‬ ‫تم‬ ‫المعلومات‬ ‫تلك‬‫االسوشيتد‬‫نشر‬ ‫وتم‬ ‫برس‬‫التغريده‬‫المفزعه‬hoax‫اثرت‬ ‫والتي‬ ‫كبيرة‬ ‫خسائر‬ ‫في‬ ‫وتسببت‬ ‫نيويورك‬ ‫بورصة‬ ‫في‬ ‫المستثمرين‬ ‫على‬ ‫عاطفيا‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 23.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ول‬ ‫فقط‬ ‫بياناتك‬ ‫وسرية‬ ‫خصوصيتك‬ ‫عن‬ ‫فقط‬ ‫يبحثون‬ ‫ال‬ ‫السيئة‬ ‫النوايا‬ ‫ذوو‬ ‫األشخاص‬‫يبحثون‬ ‫ايضا‬ ‫كن‬ ‫حت‬ ‫هويتهم‬ ‫إلخفاء‬ ‫هويتك‬ ‫يستخدمون‬ ‫حتى‬ ‫بك‬ ‫الخاصة‬ ‫لالتصاالت‬ ‫التحتية‬ ‫البنية‬ ‫عن‬‫القبض‬ ‫يتم‬ ‫ال‬ ‫ى‬ ‫الحماقات‬ ‫بعض‬ ‫عمل‬ ‫بعد‬ ‫عليهم‬.‫واي‬ ‫شبكة‬ ‫اإلرهابية‬ ‫الهنود‬ ‫المجاهدين‬ ‫جماعة‬ ‫استخدمت‬‫فاي‬‫غ‬‫ير‬ ‫كينيث‬ ‫اسمه‬ ‫مومباي‬ ‫في‬ ‫مقيم‬ ‫أمريكي‬ ‫بـمواطن‬ ‫خاصة‬ ‫محمية‬‫هايوود‬.‫قاموا‬‫باخترق‬‫شبكة‬‫ال‬‫واي‬‫فاي‬ ‫عنوان‬ ‫على‬ ‫يحتوي‬ ، ‫إلكتروني‬ ‫بريد‬ ‫إلرسال‬ ‫المستخدمة‬IP‫قبل‬ ‫أنباء‬ ‫وكالة‬ ‫إلى‬ ، ‫كينيث‬ ‫ب‬ ‫الخاص‬ 5‫أباد‬ ‫أحمد‬ ‫النفجار‬ ‫فقط‬ ‫دقائق‬ •‫شبكة‬ ‫ارهابيون‬ ‫استخدم‬wi-fi‫في‬ ‫خالسا‬ ‫لكلية‬ ‫مفتوحة‬Matunga‫مومباي‬ ، ‫والتجارة‬ ‫للعلوم‬ •‫اإلعالم‬ ‫بيت‬ ‫إلى‬ ‫إرهابي‬ ‫بريد‬ ‫إلرسال‬The Indian Express‫استطاع‬‫عن‬ ‫يصل‬ ‫ان‬ ‫اإلرهابي‬ ‫التوجيه‬ ‫جهاز‬ ‫إلى‬ ‫بعد‬‫الروتر‬‫يصب‬ ‫بحيث‬ ‫للشبكة‬ ‫االستخدام‬ ‫بعد‬ ‫النظام‬ ‫سجالت‬ ‫وحذف‬‫الصعب‬ ‫من‬ ‫ح‬ ‫اإللكتروني‬ ‫للبريد‬ ‫االصلي‬ ‫المصدر‬ ‫وتتبع‬ ‫التحقيق‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 24.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫على‬ ‫القبض‬ ‫تم‬‫البرمجيات‬ ‫مهندس‬Asma Sandip Thorve‫على‬ ‫يد‬‫االقتصادية‬ ‫المخالفات‬ ‫قسم‬‫شرطة‬ ‫من‬‫بونه‬‫لسرقة‬‫لشفرة‬‫المصدر‬ ‫لشركة‬ ‫السرية‬ ‫المعلومات‬ ‫من‬ ‫وغيرها‬ ‫برمجيات‬ ‫منتج‬Brainvisa Technologies‫والتي‬‫الشركة‬ ‫فقدت‬ ‫بسببها‬46.5‫روبية‬ ‫مليون‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬‫ظهر‬‫جديد‬ ‫فيروس‬‫الب‬ ‫نقاط‬ ‫أجهزة‬ ‫يصيب‬‫يع‬ (POS)‫ويسرق‬‫للعمالء‬ ‫االئتمان‬ ‫بطاقات‬ ‫مدفوعات‬ ‫سجل‬.‫هذه‬ ‫مثل‬ ‫السرية‬ ‫البيانات‬PIN‫االئتم‬ ‫بطاقات‬ ‫وأرقام‬ ‫الرموز‬ ‫تتبع‬ ‫يتم‬‫ان‬ ‫ورقم‬ ‫الصالحية‬ ‫انتهاء‬ ‫وتاريخ‬CCV‫إلى‬ ‫وإرسالها‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الرتكاب‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫إساءة‬ ‫يمكن‬ ‫بحيث‬ ‫المتسللين‬ ‫المالية‬ ‫االحتيال‬ ‫عمليات‬ ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 25.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ه‬ ‫يكون‬ ‫حيث‬ ‫اإلنترنت‬ ‫عبر‬ ‫تتطور‬ ‫التي‬ ‫الجرائم‬ ‫من‬ ‫جديد‬ ‫نوع‬ ‫هناك‬‫ناك‬ ‫تجاري‬ ‫نشاط‬‫من‬ ‫للعمل‬ ‫فرصه‬ ‫ويقدم‬ ‫محتمل‬ ‫شريك‬ ‫يطلب‬‫مع‬ ‫المنزل‬‫عدم‬ ‫وجود‬‫مربحة‬ ‫عمولة‬.‫مع‬ ‫العمل‬ ‫على‬ ‫الشخص‬ ‫موافقة‬ ‫بمجرد‬، ‫الشركة‬ ‫سيطلب‬ ‫المحتمل‬ ‫التجاري‬ ‫الشريك‬‫منك‬، ‫العنوان‬ ‫مثل‬ ‫التفاصيل‬‫ا‬‫رقام‬ ‫الهاتف‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫الميالد‬ ‫وتاريخ‬ ‫الصورة‬ ‫وهوية‬.‫بعض‬ ‫مرور‬ ‫بعد‬ ‫الشخص‬ ‫سيتلقى‬ ، ‫الوقت‬‫تعليمات‬ ‫مع‬ ‫طرد‬‫إلى‬ ‫جنبا‬ ‫التعبئة‬ ‫إعادة‬‫مع‬ ‫جنب‬ ‫عناوين‬ ‫قائمة‬‫الخارج‬ ‫إلى‬ ‫الطرود‬ ‫هذه‬ ‫إرسال‬ ‫يتم‬ ‫حيث‬.‫يت‬ ‫الواقع‬ ‫في‬‫شراء‬ ‫م‬ ‫السلع‬ ‫هذه‬‫تس‬ ‫يتم‬ ‫والبضائع‬ ‫المسروقة‬ ‫االئتمان‬ ‫بطاقات‬ ‫باستخدام‬‫على‬ ‫ليمها‬ ‫قبل‬ ‫من‬ ‫المقدم‬ ‫العنوان‬‫الوهمية‬ ‫الشركة‬.‫ال‬ ‫التجاري‬ ‫الشريك‬ ‫يتحمل‬‫محتمل‬ ‫البضاعة‬ ‫تسليم‬ ‫عنوان‬ ‫كان‬ ‫إذا‬ ‫المسؤولية‬‫تتبعه‬ ‫تم‬‫المحققين‬ ‫قبل‬ ‫من‬.‫تبد‬‫أ‬ ‫عمولتك‬ ‫تصل‬ ‫عندما‬ ‫الحقيقية‬ ‫المشكلة‬.‫في‬‫شكل‬‫شيك‬‫ث‬ ‫طرف‬ ‫من‬‫الث‬‫بمبلغ‬ ‫تماما‬ ‫توقعته‬ ‫ما‬ ‫عن‬ ‫زائد‬.‫ايام‬ ‫بعدة‬ ‫بعدها‬‫بإرج‬ ‫تعليمات‬ ‫تلقي‬ ‫يتم‬‫الكمية‬ ‫اع‬ ‫المالية‬‫ا‬ً‫ي‬‫إلكترون‬ ‫الزائدة‬.‫بمحاولة‬ ‫قيامك‬ ‫عند‬‫الزائ‬ ‫األموال‬ ‫تحويل‬‫دة‬ ، ‫ا‬ً‫ي‬‫إلكترون‬‫وهمية‬ ‫الشيك‬ ‫أن‬ ‫البنك‬ ‫سيكتشف‬‫مسؤول‬ ‫وستتحمل‬‫يه‬‫الفعل‬ ‫هذا‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 26.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫بنك‬ ‫عمالء‬ ‫بعض‬ ‫تعرض‬ICICI‫د‬‫تصي‬ ‫لهجوم‬.‫بعض‬‫تلقوا‬ ‫العمالء‬ ‫من‬ ‫مسؤول‬ ‫أنه‬ ‫ادعى‬ ‫شخص‬ ‫من‬ ‫إلكتروني‬ ‫بريد‬ ‫رسالة‬‫ال‬ ‫في‬‫بن‬‫ك‬ICICI.‫طلب‬ ‫رابط‬ ‫باستخدام‬ ‫حسابهم‬ ‫معلومات‬ ‫تحديث‬ ‫العمالء‬ ‫من‬‫االيمي‬ ‫رساله‬ ‫داخل‬‫ل‬ ‫و‬‫صفحة‬ ‫إلى‬ ‫العمالء‬ ‫توجيه‬ ‫يعيد‬ ‫الذي‬‫مزورة‬‫كبير‬ ‫حد‬ ‫إلى‬ ‫تشبه‬‫ص‬‫ويب‬ ‫فحة‬ ‫بن‬‫ك‬ICICI. •‫تم‬‫لالحتيال‬ ‫االنتباه‬‫عندما‬ ‫البنك‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬‫شعر‬‫الع‬ ‫بعض‬‫بالريبة‬ ‫مالء‬ ‫هذه‬ ‫مصدر‬ ‫من‬ ‫للتحقق‬ ‫البنك‬ ‫في‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫قسم‬ ‫وأبلغوا‬‫البريد‬ ‫اإللكتروني‬.‫تفاجئ‬‫البنك‬ ‫مسؤولو‬‫عند‬‫معرفة‬‫ب‬‫الموقع‬ ‫ذلك‬‫المزيف‬‫و‬‫كان‬ ‫الذي‬ ‫يشبه‬‫موقع‬‫الرسمي‬ ‫البنك‬.‫االحتيال‬ ‫يتم‬‫إذا‬‫ضغط‬‫العميل‬‫على‬‫الراب‬‫ط‬‫الذي‬ ‫تطالب‬ ‫مزيفه‬ ‫صفحه‬ ‫على‬ ‫تحوله‬ ‫والتي‬ ‫المزيفة‬ ‫البريدية‬ ‫بالرسالة‬‫ب‬‫تحديث‬ ‫بيانات‬‫دخول‬‫حسابه‬‫البنكي‬‫بواسطة‬‫معر‬ ‫باستخدام‬ ‫الدخول‬ ‫تسجيل‬‫ف‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬.‫المحتالي‬ ‫الى‬ ‫البنكي‬ ‫حسابك‬ ‫بيانات‬ ‫تصل‬‫ن‬‫ويمكنهم‬ ، ‫العميل‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ً‫ق‬‫الح‬‫األمو‬ ‫ونقل‬‫ال‬‫او‬ ‫شراء‬‫اإلنترنت‬ ‫عبر‬ ‫البضائع‬. ‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬
  • 27.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الطب‬‫الشرعي‬‫السيبراني‬ •‫مقدمة‬‫الشرعي‬ ‫الطب‬ ‫إلى‬‫السيبراني‬ •‫األولية‬ ‫الحوادث‬ ‫إدارة‬ ‫عمليات‬ •‫خطوات‬‫جنائي‬ ‫تحقيق‬ ‫إجراء‬‫سيبراني‬ •‫السيبرانية؟‬ ‫الجريمة‬ ‫عن‬ ‫اإلبالغ‬ ‫علينا‬ ‫يجب‬ ‫لماذا‬ •‫األخيرة‬ ‫اآلونة‬ ‫في‬ ‫األمن‬ ‫هجمات‬ ‫بعض‬ 27