•‫إ‬‫عداد‬:
•‫الفرا‬ ‫حمزة‬ ‫أحمد‬
•‫موسى‬ ‫ابو‬ ‫حمٌد‬ ‫أسماء‬
•‫الدباس‬ ‫صابر‬ ‫أكرم‬
‫المستهذف‬ ‫هى‬ ‫مه‬
•‫مواطن‬ ‫أي‬
•‫والممتدر‬ ‫االعمال‬ ‫رجل‬
•‫المسؤول‬
•‫المراهك‬
‫االستهذاف‬ ‫اسباب‬ ‫هي‬ ‫ما‬
•ً‫أمن‬
•‫مادي‬
•ً‫جنس‬
•‫فضول‬
•‫من‬ ‫بأكثر‬ ‫بالتكنولوجٌا‬ ‫تسبمنا‬ ‫المخابرات‬10‫سنوات‬
‫تعرف‬‫المعلومات‬‫البٌانات‬ ‫أنها‬ ‫على‬
‫أصبحت‬ ‫بحٌث‬ ‫معالجتها‬ ‫تمت‬ ً‫الت‬
‫بسٌاق‬ ‫مرتبطة‬ ‫وباتت‬ ‫معنى‬ ‫ذات‬
‫معٌن‬
‫؟‬ ‫خاصة‬ ‫أو‬ ‫هامة‬ ‫معلومات‬ ‫لدٌن‬ ‫هل‬ ‫إذن‬
‫حدٌث‬ ‫نمال‬ ‫هاتف‬ ‫لشراء‬ ‫ذهبت‬ ‫فتاة‬(ً‫ذك‬)‫لها‬ ‫ٌكون‬ ‫أن‬ ‫دون‬
‫حساب‬Gmail‫آخر‬ ‫حساب‬ ‫أي‬ ‫على‬ ‫تسجٌله‬ ‫البائع‬ ‫من‬ ‫فطلبت‬
‫بها‬ ‫خاص‬ ‫لحساب‬ ‫وتغٌٌره‬ ‫المنزل‬ ‫إلى‬ ‫عودتها‬ ‫لحٌن‬,‫األٌام‬ ‫مرت‬
‫المرتبط‬ ‫الحساب‬ ‫تغٌٌر‬ ‫بضرورة‬ ‫الفتاة‬ ‫ر‬ّ‫ك‬‫ٌذ‬ ‫خلل‬ ‫ٌحدث‬ ‫أن‬ ‫دون‬
‫وتطبٌماته‬ ‫بالهاتف‬
‫بدأت‬‫الفتاة‬‫باستخدام‬‫هاتفها‬ً‫ف‬‫التواصل‬‫مع‬‫األهل‬‫والصدٌمات‬
‫والتماط‬‫صور‬‫شخصٌة‬ً‫ف‬‫المناسبات‬‫المختلفة‬,‫وتنتمل‬‫جمٌعها‬
‫إلى‬‫حساب‬‫ال‬Gmail‫لتظهر‬‫لدى‬‫الشخص‬‫الذي‬‫باع‬‫الهاتف‬
‫لها‬.
•‫؟‬ ‫تفعل‬ ‫ماذا‬ ‫الهاتف‬ ‫بائع‬ ‫أنت‬ ‫كنت‬ ‫لو‬
•‫؟‬ ‫تنصحه‬ ‫وبماذا‬
‫المعلومات‬ ‫تهدٌدات‬
‫الكترونٌة‬ ‫مخاطر‬
‫البرمجٌات‬
‫الضارة‬
‫التجسس‬
‫انتحال‬
‫الشخصٌة‬
‫عامة‬ ‫مخاطر‬
‫انمطاع‬
‫الكهرباء‬
‫انمطاع‬
‫االنترنت‬
‫طبٌعٌة‬ ‫مخاطر‬
‫الطبٌعٌة‬ ‫الكوارث‬
ً‫المبان‬ ‫انهٌارات‬
‫؟‬ ‫إذن‬ ‫المعلومات‬ ً‫نحم‬ ‫كٌف‬
‫المعلومات‬ ‫أمن‬
‫من‬ ، ‫المعلومات‬ ‫أمن‬‫زاوٌة‬‫أكادٌمٌة‬‫هو‬ ،
‫واستراتٌجٌات‬ ‫نظرٌات‬ ً‫ف‬ ‫ٌبحث‬ ‫الذي‬ ‫العلم‬
ً‫الت‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماٌة‬ ‫توفٌر‬
‫ومن‬ ‫تهددها‬‫أنشطة‬‫علٌها‬ ‫االعتداء‬
‫زاوٌة‬ ‫ومن‬‫تمنٌة‬‫واألدوات‬ ‫الوسائل‬ ‫هو‬ ،
‫حماٌة‬ ‫لضمان‬ ‫توفٌرها‬ ‫الالزم‬ ‫واإلجراءات‬
‫من‬ ‫المعلومات‬‫األخطار‬‫والخارجٌة‬ ‫الداخلٌة‬
‫المعلومات‬ ‫أمن‬
‫التوافرٌة‬
‫التكاملٌة‬
(‫المعلومات‬ ‫سالمة‬)
‫السرٌة‬
‫أمن‬ ‫عناصر‬‫المعلومات‬
*‫حماٌة‬،‫المعلومات‬‫فال‬‫ٌصل‬‫إلٌها‬‫سوى‬‫المخولٌن‬‫بذلن‬
*‫التأكد‬‫من‬‫أن‬‫المعلومات‬‫لم‬‫ٌتم‬‫التعدٌل‬‫علٌها‬‫أو‬‫إضافة‬‫أو‬‫حذف‬‫جزء‬‫منها‬
*‫الحفاظ‬‫على‬‫استمرارٌة‬‫المعلومات‬‫مع‬‫إمكانٌة‬‫الحصول‬‫علٌها‬
‫الخبيثت‬ ‫البرامج‬The Malicious Software
Malware
14
‫الخبيثت‬ ‫البرامج‬The Malicious Software
Malware
‫العصر‬ ‫هذا‬ ً‫ف‬ ‫الحاسوب‬ ‫تهدٌدات‬ ‫أحد‬ ً‫ه‬.ً‫ه‬ ‫الخبٌثة‬ ‫بالبرمجٌات‬ ‫ونمصد‬‫برنامج‬ ‫أي‬ً‫ٌعط‬‫بعض‬
‫الكاملة‬ ‫السٌطرة‬ ‫أو‬ ‫السٌطرة‬‫الغرض‬ ‫لهذا‬ ‫بتصمٌمه‬ ‫لام‬ ‫لمن‬ ‫بن‬ ‫الخاص‬ ‫الحاسوب‬ ‫على‬.‫األضرار‬ ‫و‬
ً‫الت‬‫البرامج‬ ‫هذه‬ ‫بها‬ ‫تموم‬‫تكون‬ ‫لد‬‫الكامل‬ ‫الوصول‬ ‫مثل‬ ‫كبٌرة‬ ‫أو‬ ‫ما‬ ‫لمستند‬ ‫المؤلف‬ ‫اسم‬ ‫كتغٌر‬ ‫خفٌفة‬
‫على‬ ‫الممدرة‬ ‫دون‬ ‫للحاسوب‬‫تعمبها‬.ً‫التال‬ ‫النحو‬ ‫على‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫أنواع‬ ‫ٌتصنٌف‬ ‫ٌمكن‬ ‫و‬:
.1‫الفٌروسات‬(Viruses)
.2‫الدٌدان‬(Worms)
.3‫التجسس‬ ‫برامج‬(Spywares)
.4‫الخداع‬(Hoax)
.5‫الضحاٌا‬ ‫واصطٌاد‬ ‫االحتٌال‬ ‫عملٌات‬The Phishing Scam
.6‫طروادة‬ ‫أحصنة‬Trojan Horses
15
‫البرامج‬‫الخبٌثة‬
‫الفٌروسات‬Viruses‫الطروادٌة‬ ‫األحصنة‬Trojan Horses
‫الدٌدان‬Worms ‫الكاذب‬ ‫البالغ‬ ‫أو‬ ‫الخدع‬Hoax
‫الخادعة‬ ‫االصطٌاد‬ ‫رسائل‬
Phishing, Scam
ً‫تجسس‬ ‫برنامج‬Spyware
ً‫إعالن‬ ‫برنامج‬Adware‫انبثالٌة‬ ‫أو‬ ‫اعٌة‬ّ‫م‬‫ف‬ ‫صفحات‬Popup
‫المفاتٌح‬ ‫لوحة‬ ‫نمرات‬ ‫تسجٌل‬ ‫برنامج‬
Keystroke Logger
‫الفيروساث‬Viruses
17
‫الكمبٌوتر‬ ‫بجهاز‬ ‫الضرر‬ ‫إلحاق‬ ‫بغرض‬ ‫برمجته‬ ‫تتم‬ ، ‫صغٌر‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفٌروس‬
•‫جهازن‬ ً‫ف‬ ‫الخطأ‬ ‫رسائل‬ ‫ظهور‬
•‫الجهاز‬ ‫بطء‬
•‫بجهازن‬ ‫الخاص‬ ‫الهاردوٌر‬ ‫تدمٌر‬(ً‫وبرمج‬ ‫مادي‬)
•‫آخر‬ ‫إلى‬ ‫كمبٌوتر‬ ‫جهاز‬ ‫من‬ ‫االنتمال‬
•‫جهازن‬ ‫داخل‬ ‫نفسه‬ ‫بنسخ‬ ‫ٌموم‬
•‫الخاص‬ ‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫ٌتداخل‬
•‫إ‬‫والمجلدات‬ ‫الملفات‬ ‫خفاء‬
•‫اسمها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ً‫ف‬ ‫تغٌٌر‬
‫الذيذان‬Worms
•‫تشغٌله‬ ‫ٌتم‬ ‫برنامج‬ ‫كل‬ ‫مع‬ ‫نفسه‬ ‫بدمج‬ ‫ٌموم‬ ‫الفٌروسات‬ ‫أنواع‬ ‫من‬ ‫نوع‬.
•‫بعدها‬ ‫فٌها‬ ‫اندمج‬ ً‫الت‬ ‫البرامج‬ ‫كل‬ ‫بتدمٌر‬ ‫ٌموم‬.
•‫أٌضا‬ ‫بها‬ ‫فسٌصاب‬ ‫اخر‬ ‫جهاز‬ ‫الى‬ ‫فٌه‬ ‫موجودة‬ ً‫وه‬ ‫ملف‬ ‫نمل‬ ‫تم‬ ‫اذا‬.
•‫أ‬‫خطرها‬:‫الى‬ ‫نفسها‬ ‫لنمل‬ ‫كوسٌط‬ ‫الضحٌة‬ ‫جهاز‬ ‫باستخدام‬ ‫تموم‬ ً‫الت‬
‫برنامج‬ ‫أي‬ ‫تزٌل‬ ‫وتمنع‬ ‫الحماٌة‬ ‫برنامج‬ ‫بإزالة‬ ‫تموم‬ ً‫والت‬ ‫أخرى‬ ‫أجهزة‬
‫اخر‬ ‫حماٌة‬.
18
‫مجلد‬ ‫علٌها‬ ‫امثلة‬
ً‫حبٌبت‬ ‫صور‬
‫طروادة‬ ‫أحصىت‬
The Trojan Horses
•‫طروادة‬ ‫حصان‬Trojan Horse:‫طروادة‬ ‫بحصان‬ ‫الفٌروس‬ ‫هذا‬ ً‫سم‬
‫الٌونان‬ ‫الجنود‬ ‫اختبأ‬ ‫حٌث‬ ‫طروادة‬ ‫لحصان‬ ‫الشهٌرة‬ ‫بالمصة‬ ‫ٌذكر‬ ‫ألنه‬
‫تكون‬ ‫وهكذا‬ ‫جٌشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬ ‫مدٌنة‬ ‫التحام‬ ‫واستطاعوا‬ ‫داخله‬
‫جزء‬ ‫ٌكون‬ ‫أي‬ ‫البرامج‬ ‫أحد‬ ‫مع‬ ‫مرفما‬ ‫ٌكون‬ ‫حٌث‬ ‫الفٌروس‬ ‫هذا‬ ‫عمل‬ ‫آلٌة‬
‫المستخدم‬ ‫ٌعلم‬ ‫إن‬ ‫دون‬ ‫ما‬ ‫برنامج‬ ‫من‬
19
‫طروادة‬ ‫أحصىت‬
The Trojan Horses
•‫سلٌمة‬ ‫برمجٌات‬ ‫أنها‬ ‫تبدو‬ ً‫الت‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫من‬ ‫وهو‬.‫بخداع‬ ‫تموم‬
‫المستخدمٌن‬‫من‬‫أجل‬‫على‬ ‫وتطبٌمها‬ ‫تحمٌلها‬‫أنظمتهم‬.
•‫بعض‬ ‫إلى‬ ‫فتؤدي‬ ،‫النظام‬ ‫بمهاجمة‬ ‫وتبدأ‬ ،‫تنشٌطها‬ ‫بذلن‬ ‫فٌتم‬‫المزعجة‬ ‫األمور‬
‫بعض‬ ‫أو‬ ‫للمستخدم‬‫األضرار‬
•‫للمتلصص‬ ‫إرسالها‬ ‫وإعادة‬ ‫الملفات‬ ‫إلى‬ ‫المرور‬ ‫خاللها‬ ‫من‬ ‫ٌمكن‬.
•‫ٌموم‬‫بإلغاء‬‫الملفات‬
•‫ٌرسل‬‫الموجودٌن‬ ‫الى‬ ‫منن‬ ‫مزٌفة‬ ‫رسائل‬ً‫ف‬‫البرٌد‬ ‫لائمة‬ً‫اإللكترون‬
•‫الحماٌة‬ ‫ٌفتح‬‫الخاصة‬‫بن‬ً‫لمخترل‬‫الحاسوب‬20
‫أوىاع‬Trojan Horse: •
•‫تروجان‬‫بعد‬ ‫عن‬ ‫التحكم‬(Remote Administration Trojan:)‫وهو‬
‫أنواع‬ ‫أشهر‬‫التروجان‬‫أمثلته‬ ‫أشهر‬ ‫ومن‬ ‫وخطرا‬ ‫انتشارا‬ ‫وأكثرها‬
(Subseven, netbus, back orifice.)‫من‬ ‫النوع‬ ‫هذا‬ ‫فٌموم‬
‫التروجان‬‫لم‬ ‫كثٌرة‬ ‫ومزاٌا‬ ‫الضحٌة‬ ‫بجهاز‬ ‫التحكم‬ ‫كامل‬ ‫المهاجم‬ ‫بإعطاء‬
‫تم‬ ‫ما‬ ‫جمع‬ ‫أو‬ ‫السرٌة‬ ‫الكلمات‬ ‫جمع‬ ‫مثل‬ ‫للضحٌة‬ ‫أصال‬ ‫متوفرة‬ ‫تكن‬
‫تشغٌل‬ ‫أو‬ ‫الفأرة‬ ‫حركة‬ ‫اتجاه‬ ‫عكس‬ ‫أو‬ ‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫من‬ ‫ضغطة‬
‫بعد‬ ‫عن‬ ‫البرامج‬.
‫أوىاع‬Trojan Horse: •
•‫تروجان‬‫الملفات‬ ‫خادم‬(File Server Trojan:)‫من‬ ‫ٌجعل‬ ‫النوع‬ ‫وهذا‬
‫للملفات‬ ‫خادم‬ ‫الضحٌة‬ ‫جهاز‬(FTP Server)‫وضع‬ ‫للمهاجم‬ ‫ٌتٌح‬ ‫مما‬
‫الملفات‬(‫بعد‬ ‫عن‬ ‫التحكم‬ ‫تروجان‬ ‫ملفات‬)‫جهاز‬ ‫باستخدام‬ ‫تحمٌلها‬ ‫أو‬
‫الٌت‬ ‫دارن‬ ‫تروجان‬ ‫أمثلتها‬ ‫أشهر‬ ‫ومن‬ ‫الضحٌة‬(Dark Light.)
•‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫ضغطات‬ ‫جمع‬ ‫تروجان‬(Key Logger
Trojan:)‫بجمع‬ ‫فمط‬ ‫ٌموم‬ ‫النوع‬ ‫وهذا‬‫كل‬‫بها‬ ‫ٌموم‬ ً‫الت‬ ‫الضغطات‬
ً‫االلكترون‬ ‫بالبرٌد‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫المفاتٌح‬ ‫لوحة‬ ‫على‬ ‫الضحٌة‬
‫لبل‬ ‫من‬ ‫الحما‬ ‫تحمٌله‬ ‫ٌتم‬ ً‫لك‬ ‫ملف‬ ً‫ف‬ ‫تجمٌعها‬ ‫أو‬ ‫للمهاجم‬
‫المهاجم‬.
•‫الخدمات‬ ‫لتعطٌل‬ ‫الموزعة‬ ‫الهجمات‬ ‫تروجان‬(Distributed Denial of
Service Trojan:)‫أنواع‬ ‫أحدث‬ ‫وهو‬‫التروجان‬‫هذا‬ ‫باستغالل‬ ‫المهاجم‬ ‫ٌموم‬ ‫حٌث‬
‫لتعطٌل‬ ‫موزعة‬ ‫هجمات‬ ‫بعمل‬ ‫المٌام‬ ً‫ف‬ ‫النوع‬‫خدمات‬‫أو‬ ‫مشهورة‬ ‫موالع‬ ‫أو‬ ‫هامة‬
‫ولٌس‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫الهجمات‬ ‫هذه‬ ‫مصدر‬ ‫ٌكون‬ ‫بحٌث‬ ‫الشبكة‬ ‫على‬ ‫أخرى‬ ‫أجهزة‬
‫نفسه‬ ‫المهاجم‬.‫تلو‬ ‫واحد‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫على‬ ‫الهجمة‬ ‫بتشغٌل‬ ‫المهاجم‬ ‫فٌموم‬
‫آلٌا‬ ‫األجهزة‬ ‫جمٌع‬ ‫بمخاطبة‬ ‫ٌموم‬ ‫معٌن‬ ‫جهاز‬ ‫باستخدام‬ ‫ٌموم‬ ‫أو‬ ‫األخر‬.
•‫المزعجة‬ ‫الرسائل‬ ‫إرسال‬ ‫تروجان‬(Spam Relaying Trojan:)‫هذا‬ ‫وٌموم‬
‫جهاز‬ ‫باستغالل‬ ‫النوع‬‫الضحٌة‬‫عن‬ ‫مزعجة‬ ‫رسائل‬ ‫بإرسال‬ ‫وذلن‬ ‫البرٌد‬ ‫وحسابه‬
‫علمه‬ ‫دون‬ ‫ومن‬ ‫وهوٌته‬ ‫اسمه‬ ‫وباستخدام‬ ‫الضحٌة‬ ‫جهاز‬ ‫طرٌك‬.
•‫السر‬ ‫كلمات‬ ‫إرسال‬ ‫تروجان‬(Password Sending Trojan:)‫له‬ ‫النوع‬ ‫وهذا‬
‫الضحٌة‬ ‫ٌموم‬ ً‫الت‬ ‫السر‬ ‫كلمات‬ ‫جمٌع‬ ‫وجمع‬ ‫سرلة‬ ‫وهو‬ ‫فمط‬ ‫واحد‬ ‫هدف‬
‫المهاجم‬ ‫إلى‬ ً‫االلكترون‬ ‫البرٌد‬ ‫بواسطة‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫جهازه‬ ‫على‬ ‫باستخدامها‬.
‫وير‬ ‫سباي‬(‫التجسس‬ ‫برامج‬( )Spyware)
•ً‫ه‬‫تحركاتن‬ ‫تتبع‬ ‫برامج‬ ‫عن‬ ‫عبارة‬(‫والبحث‬ ‫الصفحات‬)
•‫تمتد‬‫معرفة‬ ً‫ال‬‫الباسوردات‬‫بطالتن‬ ‫ورلم‬ ، ‫بن‬ ‫الخاصة‬
‫وغٌرها‬ ‫االئتمانٌة‬.
•‫تعتبر‬‫علٌن‬ ‫بالتجسس‬ ‫ٌموم‬ ‫الذي‬ ‫الشخص‬ ‫الن‬ ‫الخطورة‬ ‫لمة‬ ً‫ف‬
ً‫ف‬ ‫ٌدور‬ ‫ما‬ ‫كل‬ ‫ٌعرف‬ ‫أن‬ ‫ٌمكنه‬ ‫البرامج‬ ‫هذه‬ ‫خالل‬ ‫من‬‫جهازن‬.
‫أدوير‬(ً‫ا‬‫إعالوي‬ ‫مذعىم‬ ‫بروامج‬( )Adware)
•‫األدوٌر‬‫هنان‬ ‫ان‬ ً‫بمعن‬ ، ‫اعالنات‬ ‫مع‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬
‫هذه‬ ‫فمعظم‬ ، ‫االنترنت‬ ‫شبكة‬ ً‫عل‬ ‫المجانٌة‬ ‫البرامج‬ ‫من‬ ‫العدٌد‬
‫معها‬ ‫ٌكون‬ ‫تحمٌلها‬ ‫عند‬ ‫البرامج‬‫ادوٌر‬،‫واالدوٌر‬‫عن‬ ‫عبارة‬
‫برنامج‬ ‫المثال‬ ‫سبٌل‬ ً‫عل‬ ، ‫جهازن‬ ً‫عل‬ ‫لن‬ ‫تظهر‬ ‫اعالنات‬‫ٌاهو‬
ً‫عل‬ ‫ٌحتوي‬ ‫ماسنجر‬‫ادوٌر‬‫عند‬ ‫تمبلها‬ ‫اتفالٌة‬ ‫هنان‬ ‫وٌكون‬ ،
‫تسطٌب‬ً‫عل‬ ‫بالموافمة‬ ‫جهازن‬ ً‫عل‬ ‫البرنامج‬‫تسطٌب‬‫االدوٌر‬
ً‫ا‬‫اٌض‬ ‫وٌموم‬ ، ً‫ا‬‫اٌض‬‫االدوٌر‬‫لٌعرف‬ ‫ٌتعمبن‬‫اهتمامتن‬‫والصفحات‬
‫مع‬ ‫تتناسب‬ ‫اعالنات‬ ‫لن‬ ‫ٌعرض‬ ً‫لكـ‬ ‫تزورها‬ ً‫الت‬‫اهتمامتن‬،
‫االدوٌر‬‫ضار‬ ‫االخر‬ ‫البعض‬ ‫ولكن‬ ‫ضار‬ ‫غٌر‬ ‫عام‬ ‫بشكل‬.
‫الخبيثت‬ ‫البرامج‬ ‫و‬ ‫بالفيروساث‬ ‫اإلصابت‬ ‫أعراض‬
•‫تباطؤ‬‫الحاسوب‬ ‫أداء‬.
•‫زٌادة‬‫الملفات‬ ‫حجم‬,‫للذاكرة‬ ‫تحمٌلها‬ ‫زمن‬ ‫زٌادة‬ ‫أو‬.
•‫ظهور‬‫الشاشة‬ ‫على‬ ‫تخرٌبٌة‬ ‫رسائل‬,‫أو‬‫أو‬ ‫الرسوم‬‫األصوات‬ ‫بعض‬ ‫صدور‬
‫الموسٌمٌة‬.
•‫حدوث‬‫غٌر‬ ‫ورموز‬ ‫أحرف‬ ‫الشاشة‬ ‫على‬ ‫تظهر‬ ‫كأن‬ ‫المفاتٌح‬ ‫لوحة‬ ً‫ف‬ ‫خلل‬
‫المفاتٌح‬ ‫للوحة‬ ‫لفل‬ ‫حدوث‬ ‫أو‬ ‫ضغطها‬ ‫تم‬ ً‫الت‬.
•‫ظهور‬‫برنامج‬ ‫لتحمٌل‬ ‫كافٌة‬ ‫غٌر‬ ‫ذاكرة‬ ‫رسالة‬‫كان‬‫بشكل‬ ً‫ا‬‫سابم‬ ‫ٌعمل‬
‫عادي‬.
•‫سعة‬‫الحمٌمٌة‬ ‫سعتها‬ ‫من‬ ‫ألل‬ ‫األلراص‬.
27
‫والهاكر‬ ‫الكراكر‬
‫الهاكر‬Hacker‫شخص‬ ‫معناها‬‫خبٌر‬
«‫و‬ ‫الذات‬ ‫اثبات‬ ‫و‬ ‫التحدي‬ ‫حب‬ ‫لدٌه‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫شخص‬ ‫هو‬
‫الخاصة‬ ‫البٌانات‬ ‫لمواعد‬ ‫دخوله‬ ً‫ف‬ ‫ذلن‬ ‫وٌتمثل‬ ‫الجدارة‬‫باألخرٌن‬"‫بهم‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬,‫فمط‬
‫التحدي‬ ‫بهدف‬"
‫الكراركر‬Cracker‫الكذاب‬ ‫او‬ ‫المتبجح‬
«‫هو‬‫ٌموم‬ ‫لكنه‬ ‫و‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫اٌضا‬ ‫شخص‬‫بأنشطة‬‫شرعٌة‬ ‫غٌر‬
‫مثل‬ ‫لانونٌة‬ ‫او‬"‫االنظمة‬ ‫تدمٌر‬,‫السرلة‬,‫الفٌروسات‬ ‫زرع‬,‫غٌر‬ ‫بطرق‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬
‫لدٌنا‬ ‫المعروف‬ ‫الشًء‬ ‫مثل‬ ‫و‬ ‫لانونٌة‬crack‫و‬keygen‫للبرامج‬"»
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
1-‫ملفاث‬ ‫طريك‬ ‫عن‬
•‫ملف‬ ‫المخترق‬ ‫ٌرسل‬«‫تروجان‬«‫صٌغة‬ ‫على‬ ‫ٌكون‬ ‫وغالبا‬exe.
•‫االنترنت‬ ‫من‬ ‫تحملها‬ ً‫الت‬ ‫الملفات‬ ‫فحص‬ ‫من‬ ‫البد‬.
•‫الى‬ ‫ٌصل‬ ‫المكافحات‬ ‫من‬ ‫كبٌر‬ ‫عدد‬ ‫على‬ ‫الملفات‬ ‫لفحص‬ ‫كثٌرة‬ ‫موالع‬ ‫هنان‬50
‫من‬ ‫النتٌجة‬ ‫ٌعطٌن‬ ‫ٌفحص‬ ‫فعندما‬50‫مثال‬ ،:0/50‫او‬ ،15/50
•‫أب‬ ‫ست‬ ‫ملف‬ ‫او‬ ‫صورة‬ ‫عن‬ ‫عبارة‬ ‫االختراق‬ ‫ملف‬ ‫ٌكون‬ ‫ان‬ ‫ٌمكن‬(setup)
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
2-‫طريك‬ ‫عن‬‫روابط‬
•‫معٌن‬ ‫رابط‬ ‫فتح‬ ‫عند‬ ‫اخترالن‬ ‫ٌتم‬.
•‫برابط‬ ‫وٌخفٌه‬ ، ‫الٌه‬ ‫الوصول‬ ‫منن‬ ‫المخترق‬ ‫ٌود‬ ‫الذي‬ ‫للمولع‬ ً‫الحمٌم‬ ‫الرابط‬ ‫إخفاء‬ ‫ٌمكن‬
ً‫الحمٌم‬ ‫للمولع‬ ‫ٌنتمل‬ ‫علٌه‬ ‫الضغط‬ ‫وعند‬ ً‫وهم‬.
•‫وهو‬ ‫معٌن‬ ‫برنامج‬ ‫لشرح‬ ‫رابط‬ ‫ٌعطٌن‬ ‫ان‬ ‫ٌمكن‬ ‫مثال‬‫باالصل‬‫فتح‬ ‫لو‬ ‫حتى‬ ‫اختراق‬ ‫مولع‬
‫فترة‬ ‫باخر‬ ‫الفٌس‬ ‫روابط‬ ‫اخر‬ ‫ومثال‬ ، ‫البرنامج‬ ‫شرح‬ ‫معن‬«‫زار‬ ‫مٌن‬ ‫اعرف‬ ، ‫لكندا‬ ‫السفر‬
‫بروفٌلن‬«.
•‫الثمة‬ ‫بغٌر‬ ‫رابط‬ ‫أي‬ ‫فتح‬ ‫عدم‬ ‫هو‬ ‫االمر‬ ‫هذا‬ ‫من‬ ‫الحماٌة‬.
‫خارجيت‬ ‫شبكت‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬
3-‫طريك‬ ‫عن‬‫الثغراث‬
•‫ثغرات‬ ‫فحص‬ ‫طرٌك‬ ‫عن‬ ‫جهازن‬ ‫اختراق‬ ‫المخترق‬ ‫ٌستطٌع‬‫وٌندوزن‬ً‫ب‬ ‫أي‬ ‫من‬(IP)
‫جهازن‬.
•‫اب‬ ‫بعمل‬ ‫علٌن‬ ‫االختراق‬ ‫هذا‬ ‫من‬ ‫للحماٌة‬‫دٌت‬(Update)‫مستمر‬ ‫بشكل‬ ‫للوٌندوز‬.
‫الحساباث‬ ‫اختراق‬
•‫التواصل‬ ‫حسابات‬ ‫اختراق‬ ‫ٌتضمن‬ً‫االجتماع‬:‫بون‬ ‫الفٌس‬‫البنكٌة‬ ‫والحسابات‬ ‫والٌاهو‬
‫بإختصار‬(‫مرور‬ ‫وكلمة‬ ‫مستخدم‬ ‫اسم‬ ‫له‬ ‫شًء‬ ‫كل‬)‫حتى‬‫الـ‬Wifi.
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫كيف‬
•‫المزورة‬ ‫الصفحات‬ ‫طرٌك‬ ‫عن‬:‫لمولع‬ ‫رابط‬ ‫األشخاص‬ ‫احد‬ ‫لن‬ ‫ٌرسل‬ ‫مثال‬‫الفٌسبون‬‫او‬
‫شبٌه‬ ‫ادق‬ ‫بشكل‬‫بالفٌسبون‬‫النه‬ً‫األصل‬ ‫المولع‬ ‫هو‬ ‫لٌس‬ ‫فعلٌا‬
‫خطأ‬ ‫ٌعطٌن‬ ‫المرور‬ ‫وكلمة‬ ‫الحساب‬ ‫تدخل‬ ‫فعندما‬ ،‫الحساب‬ ‫افتح‬ ‫رسالة‬ ‫لن‬ ‫ارسل‬ ‫انه‬ ‫لن‬ ‫وٌمول‬
ً‫األصل‬ ‫المولع‬ ‫الى‬ ‫المولع‬ ‫وٌحول‬.
‫الطرٌمة‬ ‫هذه‬ ‫من‬ ‫للحماٌة‬:‫األصل‬ ‫هو‬ ‫انه‬ ‫من‬ ‫وتأكد‬ ‫ارسله‬ ‫الذي‬ ‫المولع‬ ‫رابط‬ ‫الحظ‬
Add more information here – great for quotes ad deeper data – add a picture behind!
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•-‫الموالع‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:ً‫ال‬‫مث‬‫اخترق‬ ‫شخص‬‫مولع‬‫مسجل‬ ‫انت‬‫فٌه‬‫فٌسحب‬
‫الحسابات‬ ‫كل‬‫فٌه‬ ‫توجد‬ ً‫الت‬‫وكلمات‬‫وتنبٌه‬‫مثل‬ ‫فٌن‬ ‫الخاص‬ ‫المرور‬ ‫كلمات‬ ‫كل‬ ‫تعمل‬ ‫ال‬
‫بعضها‬
•4-‫اإلختراق‬‫الثغرات‬ ‫طرٌك‬ ‫عن‬:‫المولع‬ ‫ٌكون‬ ‫ان‬ ‫ممكن‬‫لن‬ ‫الذي‬‫ثغرة‬ ‫فٌه‬ ‫حساب‬ ‫فٌه‬
‫ٌتمكن‬‫الهكر‬‫ٌوصل‬ ‫ان‬‫ما‬ ‫مثل‬ ‫لحسابن‬ً‫ف‬ ‫حدث‬‫مولع‬Hotmail‫سنتٌن‬ ‫من‬ً‫ا‬‫تمرٌب‬.
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•‫األجهزة‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:‫ال‬ ‫فلذن‬‫المرور‬ ‫لكلمات‬ ‫حفظ‬ ‫تعمل‬‫عندما‬‫تسجل‬
‫لمولع‬ ‫دخولن‬‫بضغطة‬ ‫لن‬ ‫المتخرق‬ ‫الشخص‬ ‫الن‬‫زر‬‫ٌسحبها‬‫ولو‬ ‫كلها‬‫ٌجد‬ ‫لم‬ً‫ش‬‫وٌهمه‬
‫معٌن‬ ‫حساب‬‫ٌرالب‬ ‫ٌبمى‬ً‫ا‬‫وطبع‬ ‫فٌن‬‫ٌسحب‬ ‫ٌمدر‬‫كل‬ً‫ش‬‫تكتبه‬‫الخاص‬ ‫بالجهاز‬ ‫ٌتحكم‬ ‫او‬
‫او‬ ‫فٌن‬‫تفتح‬ ‫ٌجعلن‬‫بال‬ ‫معٌن‬ ‫امر‬ ‫طرٌك‬ ‫عن‬ ‫مولع‬DOS..
‫؟‬ ‫الحساباث‬ ‫اختراق‬ ‫يتم‬ ‫لكيف‬ ‫تابع‬
•‫اإلختراق‬‫برامج‬ ‫طرٌك‬ ‫عن‬Keylogger:‫كلمة‬ ‫كل‬ ‫لتسجٌل‬ ‫برمجتها‬ ‫ٌتم‬ ‫برامج‬ ً‫وه‬
‫وارسالها‬ ‫الكٌبورد‬ ‫على‬ ‫تكتبها‬‫لإلٌمٌل‬‫فائدتها‬ ‫او‬ ‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫برامج‬ ‫تثبت‬ ‫ال‬ ‫لذلن‬.
•‫اإلختراق‬‫التخمٌن‬ ‫طرٌك‬ ‫عن‬:‫ٌموم‬ ‫الهكر‬ ‫ان‬ ‫أي‬‫بعمل‬‫من‬ ‫لائمة‬‫الباسوردات‬‫وضعها‬ ‫وٌتم‬
‫عنوان‬ ‫ووضع‬ ‫ملف‬ ً‫ف‬‫إٌمٌلن‬‫بالتجربة‬ ‫البرنامج‬ ‫وٌبدأ‬ ‫البرنامج‬ ً‫ف‬‫واحدة‬‫واحدة‬‫ولكن‬
‫ما‬ ً‫ا‬‫نوع‬ ‫صعبة‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬ ‫لذلن‬ ‫اسرع‬ ‫بصورة‬.
‫برنامج‬Keylogger
•‫للكٌبورد‬ ‫زر‬ ‫ضغطة‬ ‫أي‬ ‫بتسجٌل‬ ‫ٌموم‬ ‫برنامج‬.
•‫اإلباء‬ ‫مرالبة‬ ‫وهو‬ ً‫شرع‬ ‫لغرض‬ ‫برمجته‬ ‫تمت‬ ‫عادة‬‫لالبناء‬‫للموظفٌن‬ ‫العمل‬ ‫أصحاب‬ ‫و‬.
•‫ودمجه‬ ‫تطوٌره‬ ‫تم‬‫بالتروجان‬‫ما‬ ‫لٌرالب‬ ‫الضحٌة‬ ‫جهاز‬ ً‫ف‬ ‫الستخدامه‬ ‫المخترلٌن‬ ‫لبل‬ ‫من‬
‫الى‬ ‫الضحٌة‬ ‫كتبه‬ ‫بما‬ ‫ملف‬ ‫له‬ ‫وٌرسل‬ ، ‫الضحٌة‬ ‫ٌكتب‬‫االٌمٌل‬‫او‬‫ماشابه‬.
•‫لراتها‬ ‫سٌتم‬ ‫سرٌة‬ ‫رسالة‬ ‫وكل‬ ، ‫كشفها‬ ‫سٌتم‬ ‫سر‬ ‫كلمة‬ ‫كل‬ ‫فعلٌه‬.
‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
•‫طارئ‬ ‫ألي‬ ‫تحسبا‬ ‫دوري‬ ‫بشكل‬ ‫المهمة‬ ‫لملفاتن‬ ‫احتٌاطٌة‬ ‫نسخة‬ ‫بعمل‬ ‫لم‬.
•‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫بالرسالة‬ ‫مرفك‬ ‫أي‬ ‫تفتح‬ ‫وال‬ ‫تصلن‬ ً‫الت‬ ‫الرسائل‬ ‫من‬ ‫تأكد‬.
•‫فمط‬ ‫المعروفة‬ ‫الموالع‬ ‫من‬ ‫بالتحمٌل‬ ‫لم‬.
•‫بأول‬ ‫أوال‬ ‫الفٌروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تحدٌث‬.
•‫الموثولة‬ ‫المجانٌة‬ ‫الموالع‬ ‫خالل‬ ‫من‬ ‫او‬ ، ‫االصلٌة‬ ‫موالعها‬ ‫من‬ ‫البرامج‬ ‫حمل‬.
•‫فتحها‬ ‫لبل‬ ‫لإلزالة‬ ‫المابلة‬ ‫األلراص‬ ‫بفحص‬ ‫لم‬.
•‫وجهازن‬ ‫برامج‬ ‫تحدٌث‬ ‫على‬ ‫حافظ‬:
Update‫للوٌندوز‬‫إصدار‬ ‫آخر‬ ‫وتنزٌل‬‫البرامج‬ ‫من‬‫ا‬ً‫م‬‫دائ‬.
•‫المنبثمة‬ ‫النوافذ‬ ‫إلفال‬ ‫عند‬ ‫الحذر‬.
•‫الملفات‬ ‫تشفٌر‬‫أو‬‫األلراص‬.
‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
‫؟‬ ‫لىيت‬ ‫مرور‬ ‫كلمت‬ ‫تختار‬ ‫كيف‬
•‫ورموز‬ ‫وأرلام‬ ‫احرف‬ ‫على‬ ‫تحتوي‬ ‫ان‬.
•‫جوالن‬ ‫رلم‬ ‫او‬ ‫اسمن‬ ‫فٌها‬ ‫تكتب‬ ‫ال‬ ‫ان‬.
•‫بالصٌغتٌن‬ ‫اإلنجلٌزٌة‬ ‫باللغة‬ ‫كانت‬ ‫اذا‬ ‫االحرف‬ ‫تكتب‬ ‫وان‬(small and capital)
‫مثال‬:AbERa#29644@554
•‫عن‬ ‫تمل‬ ‫ال‬ ‫ان‬10‫امرا‬ ‫السر‬ ‫كلمة‬ ‫إٌجاد‬ ‫من‬ ‫تجعل‬ ‫السرعة‬ ‫فائمة‬ ‫الحواسب‬ ‫الن‬ ، ‫خانات‬
‫ٌسٌرا‬
https://howsecureismypassword.net/
‫المرور‬ ‫كلمة‬ ‫اختٌار‬ ‫حول‬ ‫تدرٌب‬
‫االجتماعيت؟‬ ‫الهىذست‬
‫ان‬ ‫دون‬ ‫مختلفة‬ ‫وسائل‬ ‫عبر‬ ‫اآلخر‬ ‫الطرف‬ ‫من‬ ‫الخاصة‬ ‫المعلومات‬ ‫و‬ ‫الشخصٌة‬ ‫البٌانات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ً‫ه‬
‫المعلومات‬ ‫من‬ ‫العدٌد‬ ‫عن‬ ‫فٌفصح‬ ‫مستهدف‬ ‫بأنه‬ ‫اآلخر‬ ‫الطرف‬ ‫ٌشعر‬.
‫الشخصٌة‬ ‫البٌانات‬
‫مثل‬ ‫الشخصٌة‬ ‫تلن‬ ‫من‬ ‫التأكد‬ ‫و‬ ‫التحمك‬ ‫شأنها‬ ‫من‬ ‫بٌانات‬ ً‫ه‬ ‫و‬ ‫ما‬ ‫بشخص‬ ‫للتعرٌف‬ ‫استخدم‬ ‫لد‬ ً‫الت‬ ‫البٌانات‬ ً‫ه‬
‫المٌالد‬ ‫تارٌخ‬ ‫بٌانات‬ ‫و‬ ،‫الطبٌة‬ ‫البٌانات‬ ،‫الشخص‬ ‫مظهر‬ ‫صفات‬ ‫و‬ ،ً‫الشخص‬ ‫الرلم‬ ‫و‬ ،‫االسم‬.
‫الخاصة‬ ‫المعلومات‬
‫كاألسرار‬ ‫لآلخرٌن‬ ‫نشرها‬ ‫و‬ ‫اشاعتها‬ ‫الناس‬ ‫بعض‬ ‫ٌرغب‬ ‫ال‬ ‫معلومات‬ ‫اي‬
‫خاصة‬ ‫الشخص‬ ‫ٌراها‬ ‫معلومات‬ ‫اي‬ ‫و‬ ‫الخاصة‬ ‫االمور‬ ،‫األفكار‬ ‫و‬
‫للنشر‬ ‫لابلة‬ ‫غٌر‬ ‫و‬.
‘‫االجتماعٌة‬ ‫الهندسة‬ ‫طرق‬
‫للضحٌة‬ ‫وتوجٌهها‬ ‫هجماتهم‬ ‫صٌاغة‬ ً‫ف‬ ‫العواطف‬ ‫واستدراج‬ ‫والتهوٌل‬ ‫اإلثارة‬ ‫أسالٌب‬ ‫المهاجمون‬ ‫ٌستخدم‬ ‫ما‬ ‫عادة‬.
‫فضول‬ ‫إثارة‬‫الضحٌة‬
‫بمشاعرها‬ ‫والتالعب‬
‫الخوف‬ ‫مشاعر‬ ‫إثارة‬
‫والذعر‬
‫عبر‬ ‫البرالة‬ ‫الوعود‬
‫تعد‬ ‫مزورة‬ ‫تطبٌمات‬
‫عدد‬ ‫بكشف‬ ‫المستخدم‬
‫وغٌرها‬ ‫البروفاٌل‬ ‫زوار‬
‫األحداث‬ ‫استغالل‬
‫والمواضٌع‬ ‫الساخنة‬
ً‫ا‬‫رواج‬ ‫األكثر‬
‫لحرب‬ ‫ٌعد‬ ‫االحتالل‬
‫غزة‬ ‫على‬ ‫جدٌدة‬
*‫جنسٌة‬ ‫فضٌحة‬
ً‫الفالن‬ ‫للمسؤول‬
*ً‫ف‬ ‫الفالنٌة‬ ‫الممثلة‬
‫مخل‬ ‫موضع‬
‫جدٌدة‬ ‫كهرباء‬ ‫محطة‬
‫لغزة‬
•‫العاجلة‬ ‫واألخبار‬ ‫الساخنة‬ ‫والمواضٌع‬ ‫الشائعات‬ ‫استغالل‬.
•‫الشخصٌة‬ ‫وطباعها‬ ‫الضحٌة‬ ‫عواطف‬ ‫استغالل‬
•‫حمٌمٌة‬ ‫تبدو‬ ‫وهمٌة‬ ‫صفحة‬ ‫على‬ ‫السر‬ ‫كلمة‬ ‫إلدخال‬ ‫الضحٌة‬ ‫دفع‬.
•‫للضحٌة‬ ‫التمنٌة‬ ‫الخبرة‬ ‫وضعف‬ ً‫الرلم‬ ‫األمن‬ ‫موضوع‬ ‫استغالل‬.
•‫الشخصٌة‬ ‫انتحال‬
•‫معٌنة‬ ‫لتطبٌمات‬ ‫الجٌدة‬ ‫السمعة‬ ‫استغالل‬.
‫عملٌة‬ ‫تصبح‬ ،‫وأصدلائن‬ ‫طباعن‬ ‫وعن‬ ‫عنن‬ ‫المخترق‬ ‫ٌعرفها‬ ً‫الت‬ ‫المعلومات‬ ‫كثرت‬ ‫كلما‬
‫خداعن‬ً‫ا‬‫وٌسر‬ ‫سهولة‬ ‫أكثر‬.
Add more information here – great for quotes ad deeper data – add a picture behind!
‫مولع‬ ‫على‬ ‫واإلختبارات‬ ‫البرالة‬ ‫الوعود‬ ‫من‬ ‫وغٌرها‬ ‫بروفاٌلن‬ ‫زار‬ ‫من‬ ‫بمعرفة‬ ‫تعدن‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫احذر‬
‫فٌسبون‬.

امن المعلومات الشخصية

  • 1.
    •‫إ‬‫عداد‬: •‫الفرا‬ ‫حمزة‬ ‫أحمد‬ •‫موسى‬‫ابو‬ ‫حمٌد‬ ‫أسماء‬ •‫الدباس‬ ‫صابر‬ ‫أكرم‬
  • 2.
    ‫المستهذف‬ ‫هى‬ ‫مه‬ •‫مواطن‬‫أي‬ •‫والممتدر‬ ‫االعمال‬ ‫رجل‬ •‫المسؤول‬ •‫المراهك‬
  • 3.
    ‫االستهذاف‬ ‫اسباب‬ ‫هي‬‫ما‬ •ً‫أمن‬ •‫مادي‬ •ً‫جنس‬ •‫فضول‬ •‫من‬ ‫بأكثر‬ ‫بالتكنولوجٌا‬ ‫تسبمنا‬ ‫المخابرات‬10‫سنوات‬
  • 5.
    ‫تعرف‬‫المعلومات‬‫البٌانات‬ ‫أنها‬ ‫على‬ ‫أصبحت‬‫بحٌث‬ ‫معالجتها‬ ‫تمت‬ ً‫الت‬ ‫بسٌاق‬ ‫مرتبطة‬ ‫وباتت‬ ‫معنى‬ ‫ذات‬ ‫معٌن‬
  • 6.
    ‫؟‬ ‫خاصة‬ ‫أو‬‫هامة‬ ‫معلومات‬ ‫لدٌن‬ ‫هل‬ ‫إذن‬
  • 7.
    ‫حدٌث‬ ‫نمال‬ ‫هاتف‬‫لشراء‬ ‫ذهبت‬ ‫فتاة‬(ً‫ذك‬)‫لها‬ ‫ٌكون‬ ‫أن‬ ‫دون‬ ‫حساب‬Gmail‫آخر‬ ‫حساب‬ ‫أي‬ ‫على‬ ‫تسجٌله‬ ‫البائع‬ ‫من‬ ‫فطلبت‬ ‫بها‬ ‫خاص‬ ‫لحساب‬ ‫وتغٌٌره‬ ‫المنزل‬ ‫إلى‬ ‫عودتها‬ ‫لحٌن‬,‫األٌام‬ ‫مرت‬ ‫المرتبط‬ ‫الحساب‬ ‫تغٌٌر‬ ‫بضرورة‬ ‫الفتاة‬ ‫ر‬ّ‫ك‬‫ٌذ‬ ‫خلل‬ ‫ٌحدث‬ ‫أن‬ ‫دون‬ ‫وتطبٌماته‬ ‫بالهاتف‬
  • 8.
  • 9.
    ‫المعلومات‬ ‫تهدٌدات‬ ‫الكترونٌة‬ ‫مخاطر‬ ‫البرمجٌات‬ ‫الضارة‬ ‫التجسس‬ ‫انتحال‬ ‫الشخصٌة‬ ‫عامة‬‫مخاطر‬ ‫انمطاع‬ ‫الكهرباء‬ ‫انمطاع‬ ‫االنترنت‬ ‫طبٌعٌة‬ ‫مخاطر‬ ‫الطبٌعٌة‬ ‫الكوارث‬ ً‫المبان‬ ‫انهٌارات‬
  • 10.
    ‫؟‬ ‫إذن‬ ‫المعلومات‬ً‫نحم‬ ‫كٌف‬ ‫المعلومات‬ ‫أمن‬
  • 11.
    ‫من‬ ، ‫المعلومات‬‫أمن‬‫زاوٌة‬‫أكادٌمٌة‬‫هو‬ ، ‫واستراتٌجٌات‬ ‫نظرٌات‬ ً‫ف‬ ‫ٌبحث‬ ‫الذي‬ ‫العلم‬ ً‫الت‬ ‫المخاطر‬ ‫من‬ ‫للمعلومات‬ ‫الحماٌة‬ ‫توفٌر‬ ‫ومن‬ ‫تهددها‬‫أنشطة‬‫علٌها‬ ‫االعتداء‬
  • 12.
    ‫زاوٌة‬ ‫ومن‬‫تمنٌة‬‫واألدوات‬ ‫الوسائل‬‫هو‬ ، ‫حماٌة‬ ‫لضمان‬ ‫توفٌرها‬ ‫الالزم‬ ‫واإلجراءات‬ ‫من‬ ‫المعلومات‬‫األخطار‬‫والخارجٌة‬ ‫الداخلٌة‬
  • 13.
    ‫المعلومات‬ ‫أمن‬ ‫التوافرٌة‬ ‫التكاملٌة‬ (‫المعلومات‬ ‫سالمة‬) ‫السرٌة‬ ‫أمن‬‫عناصر‬‫المعلومات‬ *‫حماٌة‬،‫المعلومات‬‫فال‬‫ٌصل‬‫إلٌها‬‫سوى‬‫المخولٌن‬‫بذلن‬ *‫التأكد‬‫من‬‫أن‬‫المعلومات‬‫لم‬‫ٌتم‬‫التعدٌل‬‫علٌها‬‫أو‬‫إضافة‬‫أو‬‫حذف‬‫جزء‬‫منها‬ *‫الحفاظ‬‫على‬‫استمرارٌة‬‫المعلومات‬‫مع‬‫إمكانٌة‬‫الحصول‬‫علٌها‬
  • 14.
  • 15.
    ‫الخبيثت‬ ‫البرامج‬The MaliciousSoftware Malware ‫العصر‬ ‫هذا‬ ً‫ف‬ ‫الحاسوب‬ ‫تهدٌدات‬ ‫أحد‬ ً‫ه‬.ً‫ه‬ ‫الخبٌثة‬ ‫بالبرمجٌات‬ ‫ونمصد‬‫برنامج‬ ‫أي‬ً‫ٌعط‬‫بعض‬ ‫الكاملة‬ ‫السٌطرة‬ ‫أو‬ ‫السٌطرة‬‫الغرض‬ ‫لهذا‬ ‫بتصمٌمه‬ ‫لام‬ ‫لمن‬ ‫بن‬ ‫الخاص‬ ‫الحاسوب‬ ‫على‬.‫األضرار‬ ‫و‬ ً‫الت‬‫البرامج‬ ‫هذه‬ ‫بها‬ ‫تموم‬‫تكون‬ ‫لد‬‫الكامل‬ ‫الوصول‬ ‫مثل‬ ‫كبٌرة‬ ‫أو‬ ‫ما‬ ‫لمستند‬ ‫المؤلف‬ ‫اسم‬ ‫كتغٌر‬ ‫خفٌفة‬ ‫على‬ ‫الممدرة‬ ‫دون‬ ‫للحاسوب‬‫تعمبها‬.ً‫التال‬ ‫النحو‬ ‫على‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫أنواع‬ ‫ٌتصنٌف‬ ‫ٌمكن‬ ‫و‬: .1‫الفٌروسات‬(Viruses) .2‫الدٌدان‬(Worms) .3‫التجسس‬ ‫برامج‬(Spywares) .4‫الخداع‬(Hoax) .5‫الضحاٌا‬ ‫واصطٌاد‬ ‫االحتٌال‬ ‫عملٌات‬The Phishing Scam .6‫طروادة‬ ‫أحصنة‬Trojan Horses 15
  • 16.
    ‫البرامج‬‫الخبٌثة‬ ‫الفٌروسات‬Viruses‫الطروادٌة‬ ‫األحصنة‬Trojan Horses ‫الدٌدان‬Worms‫الكاذب‬ ‫البالغ‬ ‫أو‬ ‫الخدع‬Hoax ‫الخادعة‬ ‫االصطٌاد‬ ‫رسائل‬ Phishing, Scam ً‫تجسس‬ ‫برنامج‬Spyware ً‫إعالن‬ ‫برنامج‬Adware‫انبثالٌة‬ ‫أو‬ ‫اعٌة‬ّ‫م‬‫ف‬ ‫صفحات‬Popup ‫المفاتٌح‬ ‫لوحة‬ ‫نمرات‬ ‫تسجٌل‬ ‫برنامج‬ Keystroke Logger
  • 17.
    ‫الفيروساث‬Viruses 17 ‫الكمبٌوتر‬ ‫بجهاز‬ ‫الضرر‬‫إلحاق‬ ‫بغرض‬ ‫برمجته‬ ‫تتم‬ ، ‫صغٌر‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفٌروس‬ •‫جهازن‬ ً‫ف‬ ‫الخطأ‬ ‫رسائل‬ ‫ظهور‬ •‫الجهاز‬ ‫بطء‬ •‫بجهازن‬ ‫الخاص‬ ‫الهاردوٌر‬ ‫تدمٌر‬(ً‫وبرمج‬ ‫مادي‬) •‫آخر‬ ‫إلى‬ ‫كمبٌوتر‬ ‫جهاز‬ ‫من‬ ‫االنتمال‬ •‫جهازن‬ ‫داخل‬ ‫نفسه‬ ‫بنسخ‬ ‫ٌموم‬ •‫الخاص‬ ‫التشغٌل‬ ‫نظام‬ ‫مع‬ ‫ٌتداخل‬ •‫إ‬‫والمجلدات‬ ‫الملفات‬ ‫خفاء‬ •‫اسمها‬ ‫أو‬ ‫الملفات‬ ‫حجم‬ ً‫ف‬ ‫تغٌٌر‬
  • 18.
    ‫الذيذان‬Worms •‫تشغٌله‬ ‫ٌتم‬ ‫برنامج‬‫كل‬ ‫مع‬ ‫نفسه‬ ‫بدمج‬ ‫ٌموم‬ ‫الفٌروسات‬ ‫أنواع‬ ‫من‬ ‫نوع‬. •‫بعدها‬ ‫فٌها‬ ‫اندمج‬ ً‫الت‬ ‫البرامج‬ ‫كل‬ ‫بتدمٌر‬ ‫ٌموم‬. •‫أٌضا‬ ‫بها‬ ‫فسٌصاب‬ ‫اخر‬ ‫جهاز‬ ‫الى‬ ‫فٌه‬ ‫موجودة‬ ً‫وه‬ ‫ملف‬ ‫نمل‬ ‫تم‬ ‫اذا‬. •‫أ‬‫خطرها‬:‫الى‬ ‫نفسها‬ ‫لنمل‬ ‫كوسٌط‬ ‫الضحٌة‬ ‫جهاز‬ ‫باستخدام‬ ‫تموم‬ ً‫الت‬ ‫برنامج‬ ‫أي‬ ‫تزٌل‬ ‫وتمنع‬ ‫الحماٌة‬ ‫برنامج‬ ‫بإزالة‬ ‫تموم‬ ً‫والت‬ ‫أخرى‬ ‫أجهزة‬ ‫اخر‬ ‫حماٌة‬. 18 ‫مجلد‬ ‫علٌها‬ ‫امثلة‬ ً‫حبٌبت‬ ‫صور‬
  • 19.
    ‫طروادة‬ ‫أحصىت‬ The TrojanHorses •‫طروادة‬ ‫حصان‬Trojan Horse:‫طروادة‬ ‫بحصان‬ ‫الفٌروس‬ ‫هذا‬ ً‫سم‬ ‫الٌونان‬ ‫الجنود‬ ‫اختبأ‬ ‫حٌث‬ ‫طروادة‬ ‫لحصان‬ ‫الشهٌرة‬ ‫بالمصة‬ ‫ٌذكر‬ ‫ألنه‬ ‫تكون‬ ‫وهكذا‬ ‫جٌشها‬ ‫على‬ ‫والتغلب‬ ‫طروادة‬ ‫مدٌنة‬ ‫التحام‬ ‫واستطاعوا‬ ‫داخله‬ ‫جزء‬ ‫ٌكون‬ ‫أي‬ ‫البرامج‬ ‫أحد‬ ‫مع‬ ‫مرفما‬ ‫ٌكون‬ ‫حٌث‬ ‫الفٌروس‬ ‫هذا‬ ‫عمل‬ ‫آلٌة‬ ‫المستخدم‬ ‫ٌعلم‬ ‫إن‬ ‫دون‬ ‫ما‬ ‫برنامج‬ ‫من‬ 19
  • 20.
    ‫طروادة‬ ‫أحصىت‬ The TrojanHorses •‫سلٌمة‬ ‫برمجٌات‬ ‫أنها‬ ‫تبدو‬ ً‫الت‬ ‫الخبٌثة‬ ‫البرمجٌات‬ ‫من‬ ‫وهو‬.‫بخداع‬ ‫تموم‬ ‫المستخدمٌن‬‫من‬‫أجل‬‫على‬ ‫وتطبٌمها‬ ‫تحمٌلها‬‫أنظمتهم‬. •‫بعض‬ ‫إلى‬ ‫فتؤدي‬ ،‫النظام‬ ‫بمهاجمة‬ ‫وتبدأ‬ ،‫تنشٌطها‬ ‫بذلن‬ ‫فٌتم‬‫المزعجة‬ ‫األمور‬ ‫بعض‬ ‫أو‬ ‫للمستخدم‬‫األضرار‬ •‫للمتلصص‬ ‫إرسالها‬ ‫وإعادة‬ ‫الملفات‬ ‫إلى‬ ‫المرور‬ ‫خاللها‬ ‫من‬ ‫ٌمكن‬. •‫ٌموم‬‫بإلغاء‬‫الملفات‬ •‫ٌرسل‬‫الموجودٌن‬ ‫الى‬ ‫منن‬ ‫مزٌفة‬ ‫رسائل‬ً‫ف‬‫البرٌد‬ ‫لائمة‬ً‫اإللكترون‬ •‫الحماٌة‬ ‫ٌفتح‬‫الخاصة‬‫بن‬ً‫لمخترل‬‫الحاسوب‬20
  • 21.
    ‫أوىاع‬Trojan Horse: • •‫تروجان‬‫بعد‬‫عن‬ ‫التحكم‬(Remote Administration Trojan:)‫وهو‬ ‫أنواع‬ ‫أشهر‬‫التروجان‬‫أمثلته‬ ‫أشهر‬ ‫ومن‬ ‫وخطرا‬ ‫انتشارا‬ ‫وأكثرها‬ (Subseven, netbus, back orifice.)‫من‬ ‫النوع‬ ‫هذا‬ ‫فٌموم‬ ‫التروجان‬‫لم‬ ‫كثٌرة‬ ‫ومزاٌا‬ ‫الضحٌة‬ ‫بجهاز‬ ‫التحكم‬ ‫كامل‬ ‫المهاجم‬ ‫بإعطاء‬ ‫تم‬ ‫ما‬ ‫جمع‬ ‫أو‬ ‫السرٌة‬ ‫الكلمات‬ ‫جمع‬ ‫مثل‬ ‫للضحٌة‬ ‫أصال‬ ‫متوفرة‬ ‫تكن‬ ‫تشغٌل‬ ‫أو‬ ‫الفأرة‬ ‫حركة‬ ‫اتجاه‬ ‫عكس‬ ‫أو‬ ‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫من‬ ‫ضغطة‬ ‫بعد‬ ‫عن‬ ‫البرامج‬.
  • 22.
    ‫أوىاع‬Trojan Horse: • •‫تروجان‬‫الملفات‬‫خادم‬(File Server Trojan:)‫من‬ ‫ٌجعل‬ ‫النوع‬ ‫وهذا‬ ‫للملفات‬ ‫خادم‬ ‫الضحٌة‬ ‫جهاز‬(FTP Server)‫وضع‬ ‫للمهاجم‬ ‫ٌتٌح‬ ‫مما‬ ‫الملفات‬(‫بعد‬ ‫عن‬ ‫التحكم‬ ‫تروجان‬ ‫ملفات‬)‫جهاز‬ ‫باستخدام‬ ‫تحمٌلها‬ ‫أو‬ ‫الٌت‬ ‫دارن‬ ‫تروجان‬ ‫أمثلتها‬ ‫أشهر‬ ‫ومن‬ ‫الضحٌة‬(Dark Light.) •‫المفاتٌح‬ ‫لوحة‬ ‫أزرار‬ ‫ضغطات‬ ‫جمع‬ ‫تروجان‬(Key Logger Trojan:)‫بجمع‬ ‫فمط‬ ‫ٌموم‬ ‫النوع‬ ‫وهذا‬‫كل‬‫بها‬ ‫ٌموم‬ ً‫الت‬ ‫الضغطات‬ ً‫االلكترون‬ ‫بالبرٌد‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫المفاتٌح‬ ‫لوحة‬ ‫على‬ ‫الضحٌة‬ ‫لبل‬ ‫من‬ ‫الحما‬ ‫تحمٌله‬ ‫ٌتم‬ ً‫لك‬ ‫ملف‬ ً‫ف‬ ‫تجمٌعها‬ ‫أو‬ ‫للمهاجم‬ ‫المهاجم‬.
  • 23.
    •‫الخدمات‬ ‫لتعطٌل‬ ‫الموزعة‬‫الهجمات‬ ‫تروجان‬(Distributed Denial of Service Trojan:)‫أنواع‬ ‫أحدث‬ ‫وهو‬‫التروجان‬‫هذا‬ ‫باستغالل‬ ‫المهاجم‬ ‫ٌموم‬ ‫حٌث‬ ‫لتعطٌل‬ ‫موزعة‬ ‫هجمات‬ ‫بعمل‬ ‫المٌام‬ ً‫ف‬ ‫النوع‬‫خدمات‬‫أو‬ ‫مشهورة‬ ‫موالع‬ ‫أو‬ ‫هامة‬ ‫ولٌس‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫الهجمات‬ ‫هذه‬ ‫مصدر‬ ‫ٌكون‬ ‫بحٌث‬ ‫الشبكة‬ ‫على‬ ‫أخرى‬ ‫أجهزة‬ ‫نفسه‬ ‫المهاجم‬.‫تلو‬ ‫واحد‬ ‫الضحاٌا‬ ‫أجهزة‬ ‫على‬ ‫الهجمة‬ ‫بتشغٌل‬ ‫المهاجم‬ ‫فٌموم‬ ‫آلٌا‬ ‫األجهزة‬ ‫جمٌع‬ ‫بمخاطبة‬ ‫ٌموم‬ ‫معٌن‬ ‫جهاز‬ ‫باستخدام‬ ‫ٌموم‬ ‫أو‬ ‫األخر‬.
  • 24.
    •‫المزعجة‬ ‫الرسائل‬ ‫إرسال‬‫تروجان‬(Spam Relaying Trojan:)‫هذا‬ ‫وٌموم‬ ‫جهاز‬ ‫باستغالل‬ ‫النوع‬‫الضحٌة‬‫عن‬ ‫مزعجة‬ ‫رسائل‬ ‫بإرسال‬ ‫وذلن‬ ‫البرٌد‬ ‫وحسابه‬ ‫علمه‬ ‫دون‬ ‫ومن‬ ‫وهوٌته‬ ‫اسمه‬ ‫وباستخدام‬ ‫الضحٌة‬ ‫جهاز‬ ‫طرٌك‬. •‫السر‬ ‫كلمات‬ ‫إرسال‬ ‫تروجان‬(Password Sending Trojan:)‫له‬ ‫النوع‬ ‫وهذا‬ ‫الضحٌة‬ ‫ٌموم‬ ً‫الت‬ ‫السر‬ ‫كلمات‬ ‫جمٌع‬ ‫وجمع‬ ‫سرلة‬ ‫وهو‬ ‫فمط‬ ‫واحد‬ ‫هدف‬ ‫المهاجم‬ ‫إلى‬ ً‫االلكترون‬ ‫البرٌد‬ ‫بواسطة‬ ‫إرسالها‬ ‫ثم‬ ‫ومن‬ ‫جهازه‬ ‫على‬ ‫باستخدامها‬.
  • 25.
    ‫وير‬ ‫سباي‬(‫التجسس‬ ‫برامج‬()Spyware) •ً‫ه‬‫تحركاتن‬ ‫تتبع‬ ‫برامج‬ ‫عن‬ ‫عبارة‬(‫والبحث‬ ‫الصفحات‬) •‫تمتد‬‫معرفة‬ ً‫ال‬‫الباسوردات‬‫بطالتن‬ ‫ورلم‬ ، ‫بن‬ ‫الخاصة‬ ‫وغٌرها‬ ‫االئتمانٌة‬. •‫تعتبر‬‫علٌن‬ ‫بالتجسس‬ ‫ٌموم‬ ‫الذي‬ ‫الشخص‬ ‫الن‬ ‫الخطورة‬ ‫لمة‬ ً‫ف‬ ً‫ف‬ ‫ٌدور‬ ‫ما‬ ‫كل‬ ‫ٌعرف‬ ‫أن‬ ‫ٌمكنه‬ ‫البرامج‬ ‫هذه‬ ‫خالل‬ ‫من‬‫جهازن‬.
  • 26.
    ‫أدوير‬(ً‫ا‬‫إعالوي‬ ‫مذعىم‬ ‫بروامج‬()Adware) •‫األدوٌر‬‫هنان‬ ‫ان‬ ً‫بمعن‬ ، ‫اعالنات‬ ‫مع‬ ‫برنامج‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫هذه‬ ‫فمعظم‬ ، ‫االنترنت‬ ‫شبكة‬ ً‫عل‬ ‫المجانٌة‬ ‫البرامج‬ ‫من‬ ‫العدٌد‬ ‫معها‬ ‫ٌكون‬ ‫تحمٌلها‬ ‫عند‬ ‫البرامج‬‫ادوٌر‬،‫واالدوٌر‬‫عن‬ ‫عبارة‬ ‫برنامج‬ ‫المثال‬ ‫سبٌل‬ ً‫عل‬ ، ‫جهازن‬ ً‫عل‬ ‫لن‬ ‫تظهر‬ ‫اعالنات‬‫ٌاهو‬ ً‫عل‬ ‫ٌحتوي‬ ‫ماسنجر‬‫ادوٌر‬‫عند‬ ‫تمبلها‬ ‫اتفالٌة‬ ‫هنان‬ ‫وٌكون‬ ، ‫تسطٌب‬ً‫عل‬ ‫بالموافمة‬ ‫جهازن‬ ً‫عل‬ ‫البرنامج‬‫تسطٌب‬‫االدوٌر‬ ً‫ا‬‫اٌض‬ ‫وٌموم‬ ، ً‫ا‬‫اٌض‬‫االدوٌر‬‫لٌعرف‬ ‫ٌتعمبن‬‫اهتمامتن‬‫والصفحات‬ ‫مع‬ ‫تتناسب‬ ‫اعالنات‬ ‫لن‬ ‫ٌعرض‬ ً‫لكـ‬ ‫تزورها‬ ً‫الت‬‫اهتمامتن‬، ‫االدوٌر‬‫ضار‬ ‫االخر‬ ‫البعض‬ ‫ولكن‬ ‫ضار‬ ‫غٌر‬ ‫عام‬ ‫بشكل‬.
  • 27.
    ‫الخبيثت‬ ‫البرامج‬ ‫و‬‫بالفيروساث‬ ‫اإلصابت‬ ‫أعراض‬ •‫تباطؤ‬‫الحاسوب‬ ‫أداء‬. •‫زٌادة‬‫الملفات‬ ‫حجم‬,‫للذاكرة‬ ‫تحمٌلها‬ ‫زمن‬ ‫زٌادة‬ ‫أو‬. •‫ظهور‬‫الشاشة‬ ‫على‬ ‫تخرٌبٌة‬ ‫رسائل‬,‫أو‬‫أو‬ ‫الرسوم‬‫األصوات‬ ‫بعض‬ ‫صدور‬ ‫الموسٌمٌة‬. •‫حدوث‬‫غٌر‬ ‫ورموز‬ ‫أحرف‬ ‫الشاشة‬ ‫على‬ ‫تظهر‬ ‫كأن‬ ‫المفاتٌح‬ ‫لوحة‬ ً‫ف‬ ‫خلل‬ ‫المفاتٌح‬ ‫للوحة‬ ‫لفل‬ ‫حدوث‬ ‫أو‬ ‫ضغطها‬ ‫تم‬ ً‫الت‬. •‫ظهور‬‫برنامج‬ ‫لتحمٌل‬ ‫كافٌة‬ ‫غٌر‬ ‫ذاكرة‬ ‫رسالة‬‫كان‬‫بشكل‬ ً‫ا‬‫سابم‬ ‫ٌعمل‬ ‫عادي‬. •‫سعة‬‫الحمٌمٌة‬ ‫سعتها‬ ‫من‬ ‫ألل‬ ‫األلراص‬. 27
  • 28.
    ‫والهاكر‬ ‫الكراكر‬ ‫الهاكر‬Hacker‫شخص‬ ‫معناها‬‫خبٌر‬ «‫و‬‫الذات‬ ‫اثبات‬ ‫و‬ ‫التحدي‬ ‫حب‬ ‫لدٌه‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫شخص‬ ‫هو‬ ‫الخاصة‬ ‫البٌانات‬ ‫لمواعد‬ ‫دخوله‬ ً‫ف‬ ‫ذلن‬ ‫وٌتمثل‬ ‫الجدارة‬‫باألخرٌن‬"‫بهم‬ ‫الضرر‬ ‫إلحاق‬ ‫دون‬,‫فمط‬ ‫التحدي‬ ‫بهدف‬" ‫الكراركر‬Cracker‫الكذاب‬ ‫او‬ ‫المتبجح‬ «‫هو‬‫ٌموم‬ ‫لكنه‬ ‫و‬ ً‫االل‬ ‫الحاسب‬ ‫مجال‬ ً‫ف‬ ‫خبٌر‬ ‫او‬ ‫متخصص‬ ‫اٌضا‬ ‫شخص‬‫بأنشطة‬‫شرعٌة‬ ‫غٌر‬ ‫مثل‬ ‫لانونٌة‬ ‫او‬"‫االنظمة‬ ‫تدمٌر‬,‫السرلة‬,‫الفٌروسات‬ ‫زرع‬,‫غٌر‬ ‫بطرق‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫لدٌنا‬ ‫المعروف‬ ‫الشًء‬ ‫مثل‬ ‫و‬ ‫لانونٌة‬crack‫و‬keygen‫للبرامج‬"»
  • 30.
    ‫خارجيت‬ ‫شبكت‬ ‫من‬‫األجهزة‬ ‫اختراق‬ 1-‫ملفاث‬ ‫طريك‬ ‫عن‬ •‫ملف‬ ‫المخترق‬ ‫ٌرسل‬«‫تروجان‬«‫صٌغة‬ ‫على‬ ‫ٌكون‬ ‫وغالبا‬exe. •‫االنترنت‬ ‫من‬ ‫تحملها‬ ً‫الت‬ ‫الملفات‬ ‫فحص‬ ‫من‬ ‫البد‬. •‫الى‬ ‫ٌصل‬ ‫المكافحات‬ ‫من‬ ‫كبٌر‬ ‫عدد‬ ‫على‬ ‫الملفات‬ ‫لفحص‬ ‫كثٌرة‬ ‫موالع‬ ‫هنان‬50 ‫من‬ ‫النتٌجة‬ ‫ٌعطٌن‬ ‫ٌفحص‬ ‫فعندما‬50‫مثال‬ ،:0/50‫او‬ ،15/50 •‫أب‬ ‫ست‬ ‫ملف‬ ‫او‬ ‫صورة‬ ‫عن‬ ‫عبارة‬ ‫االختراق‬ ‫ملف‬ ‫ٌكون‬ ‫ان‬ ‫ٌمكن‬(setup)
  • 31.
    ‫خارجيت‬ ‫شبكت‬ ‫من‬‫األجهزة‬ ‫اختراق‬ 2-‫طريك‬ ‫عن‬‫روابط‬ •‫معٌن‬ ‫رابط‬ ‫فتح‬ ‫عند‬ ‫اخترالن‬ ‫ٌتم‬. •‫برابط‬ ‫وٌخفٌه‬ ، ‫الٌه‬ ‫الوصول‬ ‫منن‬ ‫المخترق‬ ‫ٌود‬ ‫الذي‬ ‫للمولع‬ ً‫الحمٌم‬ ‫الرابط‬ ‫إخفاء‬ ‫ٌمكن‬ ً‫الحمٌم‬ ‫للمولع‬ ‫ٌنتمل‬ ‫علٌه‬ ‫الضغط‬ ‫وعند‬ ً‫وهم‬. •‫وهو‬ ‫معٌن‬ ‫برنامج‬ ‫لشرح‬ ‫رابط‬ ‫ٌعطٌن‬ ‫ان‬ ‫ٌمكن‬ ‫مثال‬‫باالصل‬‫فتح‬ ‫لو‬ ‫حتى‬ ‫اختراق‬ ‫مولع‬ ‫فترة‬ ‫باخر‬ ‫الفٌس‬ ‫روابط‬ ‫اخر‬ ‫ومثال‬ ، ‫البرنامج‬ ‫شرح‬ ‫معن‬«‫زار‬ ‫مٌن‬ ‫اعرف‬ ، ‫لكندا‬ ‫السفر‬ ‫بروفٌلن‬«. •‫الثمة‬ ‫بغٌر‬ ‫رابط‬ ‫أي‬ ‫فتح‬ ‫عدم‬ ‫هو‬ ‫االمر‬ ‫هذا‬ ‫من‬ ‫الحماٌة‬.
  • 32.
    ‫خارجيت‬ ‫شبكت‬ ‫من‬‫األجهزة‬ ‫اختراق‬ 3-‫طريك‬ ‫عن‬‫الثغراث‬ •‫ثغرات‬ ‫فحص‬ ‫طرٌك‬ ‫عن‬ ‫جهازن‬ ‫اختراق‬ ‫المخترق‬ ‫ٌستطٌع‬‫وٌندوزن‬ً‫ب‬ ‫أي‬ ‫من‬(IP) ‫جهازن‬. •‫اب‬ ‫بعمل‬ ‫علٌن‬ ‫االختراق‬ ‫هذا‬ ‫من‬ ‫للحماٌة‬‫دٌت‬(Update)‫مستمر‬ ‫بشكل‬ ‫للوٌندوز‬.
  • 33.
    ‫الحساباث‬ ‫اختراق‬ •‫التواصل‬ ‫حسابات‬‫اختراق‬ ‫ٌتضمن‬ً‫االجتماع‬:‫بون‬ ‫الفٌس‬‫البنكٌة‬ ‫والحسابات‬ ‫والٌاهو‬ ‫بإختصار‬(‫مرور‬ ‫وكلمة‬ ‫مستخدم‬ ‫اسم‬ ‫له‬ ‫شًء‬ ‫كل‬)‫حتى‬‫الـ‬Wifi.
  • 34.
    ‫؟‬ ‫الحساباث‬ ‫اختراق‬‫يتم‬ ‫كيف‬ •‫المزورة‬ ‫الصفحات‬ ‫طرٌك‬ ‫عن‬:‫لمولع‬ ‫رابط‬ ‫األشخاص‬ ‫احد‬ ‫لن‬ ‫ٌرسل‬ ‫مثال‬‫الفٌسبون‬‫او‬ ‫شبٌه‬ ‫ادق‬ ‫بشكل‬‫بالفٌسبون‬‫النه‬ً‫األصل‬ ‫المولع‬ ‫هو‬ ‫لٌس‬ ‫فعلٌا‬ ‫خطأ‬ ‫ٌعطٌن‬ ‫المرور‬ ‫وكلمة‬ ‫الحساب‬ ‫تدخل‬ ‫فعندما‬ ،‫الحساب‬ ‫افتح‬ ‫رسالة‬ ‫لن‬ ‫ارسل‬ ‫انه‬ ‫لن‬ ‫وٌمول‬ ً‫األصل‬ ‫المولع‬ ‫الى‬ ‫المولع‬ ‫وٌحول‬. ‫الطرٌمة‬ ‫هذه‬ ‫من‬ ‫للحماٌة‬:‫األصل‬ ‫هو‬ ‫انه‬ ‫من‬ ‫وتأكد‬ ‫ارسله‬ ‫الذي‬ ‫المولع‬ ‫رابط‬ ‫الحظ‬
  • 35.
    Add more informationhere – great for quotes ad deeper data – add a picture behind!
  • 36.
    ‫؟‬ ‫الحساباث‬ ‫اختراق‬‫يتم‬ ‫لكيف‬ ‫تابع‬ •-‫الموالع‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:ً‫ال‬‫مث‬‫اخترق‬ ‫شخص‬‫مولع‬‫مسجل‬ ‫انت‬‫فٌه‬‫فٌسحب‬ ‫الحسابات‬ ‫كل‬‫فٌه‬ ‫توجد‬ ً‫الت‬‫وكلمات‬‫وتنبٌه‬‫مثل‬ ‫فٌن‬ ‫الخاص‬ ‫المرور‬ ‫كلمات‬ ‫كل‬ ‫تعمل‬ ‫ال‬ ‫بعضها‬ •4-‫اإلختراق‬‫الثغرات‬ ‫طرٌك‬ ‫عن‬:‫المولع‬ ‫ٌكون‬ ‫ان‬ ‫ممكن‬‫لن‬ ‫الذي‬‫ثغرة‬ ‫فٌه‬ ‫حساب‬ ‫فٌه‬ ‫ٌتمكن‬‫الهكر‬‫ٌوصل‬ ‫ان‬‫ما‬ ‫مثل‬ ‫لحسابن‬ً‫ف‬ ‫حدث‬‫مولع‬Hotmail‫سنتٌن‬ ‫من‬ً‫ا‬‫تمرٌب‬.
  • 37.
    ‫؟‬ ‫الحساباث‬ ‫اختراق‬‫يتم‬ ‫لكيف‬ ‫تابع‬ •‫األجهزة‬ ‫اختراق‬ ‫طرٌك‬ ‫عن‬ ‫االختراق‬:‫ال‬ ‫فلذن‬‫المرور‬ ‫لكلمات‬ ‫حفظ‬ ‫تعمل‬‫عندما‬‫تسجل‬ ‫لمولع‬ ‫دخولن‬‫بضغطة‬ ‫لن‬ ‫المتخرق‬ ‫الشخص‬ ‫الن‬‫زر‬‫ٌسحبها‬‫ولو‬ ‫كلها‬‫ٌجد‬ ‫لم‬ً‫ش‬‫وٌهمه‬ ‫معٌن‬ ‫حساب‬‫ٌرالب‬ ‫ٌبمى‬ً‫ا‬‫وطبع‬ ‫فٌن‬‫ٌسحب‬ ‫ٌمدر‬‫كل‬ً‫ش‬‫تكتبه‬‫الخاص‬ ‫بالجهاز‬ ‫ٌتحكم‬ ‫او‬ ‫او‬ ‫فٌن‬‫تفتح‬ ‫ٌجعلن‬‫بال‬ ‫معٌن‬ ‫امر‬ ‫طرٌك‬ ‫عن‬ ‫مولع‬DOS..
  • 38.
    ‫؟‬ ‫الحساباث‬ ‫اختراق‬‫يتم‬ ‫لكيف‬ ‫تابع‬ •‫اإلختراق‬‫برامج‬ ‫طرٌك‬ ‫عن‬Keylogger:‫كلمة‬ ‫كل‬ ‫لتسجٌل‬ ‫برمجتها‬ ‫ٌتم‬ ‫برامج‬ ً‫وه‬ ‫وارسالها‬ ‫الكٌبورد‬ ‫على‬ ‫تكتبها‬‫لإلٌمٌل‬‫فائدتها‬ ‫او‬ ‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫برامج‬ ‫تثبت‬ ‫ال‬ ‫لذلن‬. •‫اإلختراق‬‫التخمٌن‬ ‫طرٌك‬ ‫عن‬:‫ٌموم‬ ‫الهكر‬ ‫ان‬ ‫أي‬‫بعمل‬‫من‬ ‫لائمة‬‫الباسوردات‬‫وضعها‬ ‫وٌتم‬ ‫عنوان‬ ‫ووضع‬ ‫ملف‬ ً‫ف‬‫إٌمٌلن‬‫بالتجربة‬ ‫البرنامج‬ ‫وٌبدأ‬ ‫البرنامج‬ ً‫ف‬‫واحدة‬‫واحدة‬‫ولكن‬ ‫ما‬ ً‫ا‬‫نوع‬ ‫صعبة‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬ ‫لذلن‬ ‫اسرع‬ ‫بصورة‬.
  • 39.
    ‫برنامج‬Keylogger •‫للكٌبورد‬ ‫زر‬ ‫ضغطة‬‫أي‬ ‫بتسجٌل‬ ‫ٌموم‬ ‫برنامج‬. •‫اإلباء‬ ‫مرالبة‬ ‫وهو‬ ً‫شرع‬ ‫لغرض‬ ‫برمجته‬ ‫تمت‬ ‫عادة‬‫لالبناء‬‫للموظفٌن‬ ‫العمل‬ ‫أصحاب‬ ‫و‬. •‫ودمجه‬ ‫تطوٌره‬ ‫تم‬‫بالتروجان‬‫ما‬ ‫لٌرالب‬ ‫الضحٌة‬ ‫جهاز‬ ً‫ف‬ ‫الستخدامه‬ ‫المخترلٌن‬ ‫لبل‬ ‫من‬ ‫الى‬ ‫الضحٌة‬ ‫كتبه‬ ‫بما‬ ‫ملف‬ ‫له‬ ‫وٌرسل‬ ، ‫الضحٌة‬ ‫ٌكتب‬‫االٌمٌل‬‫او‬‫ماشابه‬. •‫لراتها‬ ‫سٌتم‬ ‫سرٌة‬ ‫رسالة‬ ‫وكل‬ ، ‫كشفها‬ ‫سٌتم‬ ‫سر‬ ‫كلمة‬ ‫كل‬ ‫فعلٌه‬.
  • 40.
    ‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬‫الحمايت‬: •‫طارئ‬ ‫ألي‬ ‫تحسبا‬ ‫دوري‬ ‫بشكل‬ ‫المهمة‬ ‫لملفاتن‬ ‫احتٌاطٌة‬ ‫نسخة‬ ‫بعمل‬ ‫لم‬. •‫مصدرها‬ ‫تعرف‬ ‫ال‬ ‫بالرسالة‬ ‫مرفك‬ ‫أي‬ ‫تفتح‬ ‫وال‬ ‫تصلن‬ ً‫الت‬ ‫الرسائل‬ ‫من‬ ‫تأكد‬. •‫فمط‬ ‫المعروفة‬ ‫الموالع‬ ‫من‬ ‫بالتحمٌل‬ ‫لم‬. •‫بأول‬ ‫أوال‬ ‫الفٌروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تحدٌث‬. •‫الموثولة‬ ‫المجانٌة‬ ‫الموالع‬ ‫خالل‬ ‫من‬ ‫او‬ ، ‫االصلٌة‬ ‫موالعها‬ ‫من‬ ‫البرامج‬ ‫حمل‬. •‫فتحها‬ ‫لبل‬ ‫لإلزالة‬ ‫المابلة‬ ‫األلراص‬ ‫بفحص‬ ‫لم‬.
  • 41.
    •‫وجهازن‬ ‫برامج‬ ‫تحدٌث‬‫على‬ ‫حافظ‬: Update‫للوٌندوز‬‫إصدار‬ ‫آخر‬ ‫وتنزٌل‬‫البرامج‬ ‫من‬‫ا‬ً‫م‬‫دائ‬. •‫المنبثمة‬ ‫النوافذ‬ ‫إلفال‬ ‫عند‬ ‫الحذر‬. •‫الملفات‬ ‫تشفٌر‬‫أو‬‫األلراص‬. ‫الخبيثت‬ ‫البرمجياث‬ ‫مه‬ ‫الحمايت‬:
  • 43.
    ‫؟‬ ‫لىيت‬ ‫مرور‬‫كلمت‬ ‫تختار‬ ‫كيف‬ •‫ورموز‬ ‫وأرلام‬ ‫احرف‬ ‫على‬ ‫تحتوي‬ ‫ان‬. •‫جوالن‬ ‫رلم‬ ‫او‬ ‫اسمن‬ ‫فٌها‬ ‫تكتب‬ ‫ال‬ ‫ان‬. •‫بالصٌغتٌن‬ ‫اإلنجلٌزٌة‬ ‫باللغة‬ ‫كانت‬ ‫اذا‬ ‫االحرف‬ ‫تكتب‬ ‫وان‬(small and capital) ‫مثال‬:AbERa#29644@554 •‫عن‬ ‫تمل‬ ‫ال‬ ‫ان‬10‫امرا‬ ‫السر‬ ‫كلمة‬ ‫إٌجاد‬ ‫من‬ ‫تجعل‬ ‫السرعة‬ ‫فائمة‬ ‫الحواسب‬ ‫الن‬ ، ‫خانات‬ ‫ٌسٌرا‬ https://howsecureismypassword.net/
  • 44.
  • 45.
    ‫االجتماعيت؟‬ ‫الهىذست‬ ‫ان‬ ‫دون‬‫مختلفة‬ ‫وسائل‬ ‫عبر‬ ‫اآلخر‬ ‫الطرف‬ ‫من‬ ‫الخاصة‬ ‫المعلومات‬ ‫و‬ ‫الشخصٌة‬ ‫البٌانات‬ ‫على‬ ‫الحصول‬ ‫محاولة‬ ً‫ه‬ ‫المعلومات‬ ‫من‬ ‫العدٌد‬ ‫عن‬ ‫فٌفصح‬ ‫مستهدف‬ ‫بأنه‬ ‫اآلخر‬ ‫الطرف‬ ‫ٌشعر‬.
  • 46.
    ‫الشخصٌة‬ ‫البٌانات‬ ‫مثل‬ ‫الشخصٌة‬‫تلن‬ ‫من‬ ‫التأكد‬ ‫و‬ ‫التحمك‬ ‫شأنها‬ ‫من‬ ‫بٌانات‬ ً‫ه‬ ‫و‬ ‫ما‬ ‫بشخص‬ ‫للتعرٌف‬ ‫استخدم‬ ‫لد‬ ً‫الت‬ ‫البٌانات‬ ً‫ه‬ ‫المٌالد‬ ‫تارٌخ‬ ‫بٌانات‬ ‫و‬ ،‫الطبٌة‬ ‫البٌانات‬ ،‫الشخص‬ ‫مظهر‬ ‫صفات‬ ‫و‬ ،ً‫الشخص‬ ‫الرلم‬ ‫و‬ ،‫االسم‬. ‫الخاصة‬ ‫المعلومات‬ ‫كاألسرار‬ ‫لآلخرٌن‬ ‫نشرها‬ ‫و‬ ‫اشاعتها‬ ‫الناس‬ ‫بعض‬ ‫ٌرغب‬ ‫ال‬ ‫معلومات‬ ‫اي‬ ‫خاصة‬ ‫الشخص‬ ‫ٌراها‬ ‫معلومات‬ ‫اي‬ ‫و‬ ‫الخاصة‬ ‫االمور‬ ،‫األفكار‬ ‫و‬ ‫للنشر‬ ‫لابلة‬ ‫غٌر‬ ‫و‬.
  • 47.
    ‘‫االجتماعٌة‬ ‫الهندسة‬ ‫طرق‬ ‫للضحٌة‬‫وتوجٌهها‬ ‫هجماتهم‬ ‫صٌاغة‬ ً‫ف‬ ‫العواطف‬ ‫واستدراج‬ ‫والتهوٌل‬ ‫اإلثارة‬ ‫أسالٌب‬ ‫المهاجمون‬ ‫ٌستخدم‬ ‫ما‬ ‫عادة‬. ‫فضول‬ ‫إثارة‬‫الضحٌة‬ ‫بمشاعرها‬ ‫والتالعب‬ ‫الخوف‬ ‫مشاعر‬ ‫إثارة‬ ‫والذعر‬ ‫عبر‬ ‫البرالة‬ ‫الوعود‬ ‫تعد‬ ‫مزورة‬ ‫تطبٌمات‬ ‫عدد‬ ‫بكشف‬ ‫المستخدم‬ ‫وغٌرها‬ ‫البروفاٌل‬ ‫زوار‬ ‫األحداث‬ ‫استغالل‬ ‫والمواضٌع‬ ‫الساخنة‬ ً‫ا‬‫رواج‬ ‫األكثر‬ ‫لحرب‬ ‫ٌعد‬ ‫االحتالل‬ ‫غزة‬ ‫على‬ ‫جدٌدة‬ *‫جنسٌة‬ ‫فضٌحة‬ ً‫الفالن‬ ‫للمسؤول‬ *ً‫ف‬ ‫الفالنٌة‬ ‫الممثلة‬ ‫مخل‬ ‫موضع‬ ‫جدٌدة‬ ‫كهرباء‬ ‫محطة‬ ‫لغزة‬
  • 48.
    •‫العاجلة‬ ‫واألخبار‬ ‫الساخنة‬‫والمواضٌع‬ ‫الشائعات‬ ‫استغالل‬. •‫الشخصٌة‬ ‫وطباعها‬ ‫الضحٌة‬ ‫عواطف‬ ‫استغالل‬ •‫حمٌمٌة‬ ‫تبدو‬ ‫وهمٌة‬ ‫صفحة‬ ‫على‬ ‫السر‬ ‫كلمة‬ ‫إلدخال‬ ‫الضحٌة‬ ‫دفع‬. •‫للضحٌة‬ ‫التمنٌة‬ ‫الخبرة‬ ‫وضعف‬ ً‫الرلم‬ ‫األمن‬ ‫موضوع‬ ‫استغالل‬. •‫الشخصٌة‬ ‫انتحال‬ •‫معٌنة‬ ‫لتطبٌمات‬ ‫الجٌدة‬ ‫السمعة‬ ‫استغالل‬.
  • 49.
    ‫عملٌة‬ ‫تصبح‬ ،‫وأصدلائن‬‫طباعن‬ ‫وعن‬ ‫عنن‬ ‫المخترق‬ ‫ٌعرفها‬ ً‫الت‬ ‫المعلومات‬ ‫كثرت‬ ‫كلما‬ ‫خداعن‬ً‫ا‬‫وٌسر‬ ‫سهولة‬ ‫أكثر‬.
  • 50.
    Add more informationhere – great for quotes ad deeper data – add a picture behind!
  • 51.
    ‫مولع‬ ‫على‬ ‫واإلختبارات‬‫البرالة‬ ‫الوعود‬ ‫من‬ ‫وغٌرها‬ ‫بروفاٌلن‬ ‫زار‬ ‫من‬ ‫بمعرفة‬ ‫تعدن‬ ً‫الت‬ ‫التطبٌمات‬ ‫من‬ ‫احذر‬ ‫فٌسبون‬.