SlideShare a Scribd company logo
1 of 25
‫الثانية‬ ‫المحاضرة‬
•Domain Name System(DNS)
•‫البنية‬‫التحتيه‬‫لألنترنت‬Internet Infrastructure
•‫العالمية‬ ‫الويب‬ ‫شبكة‬World Wide Web
•‫الجريمة‬ ‫إلى‬ ‫مقدمة‬‫السيبرانية‬
•‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬
•‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬‫اإللكترونية‬
•‫الضارة‬ ‫البرامج‬‫وأنواعها‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154451
–‫الوقت‬ ‫بداية‬ ‫في‬ ‫للمحاضره‬ ‫أحضر‬
–‫كل‬ ‫من‬ ‫دقائق‬ ‫خمس‬ ‫اول‬ ‫في‬ ‫قصيرة‬ ‫اختبارات‬ ‫هناك‬ ‫سيكون‬
‫محاضرة‬
–‫المحاضرة‬ ‫خالل‬ ‫باالسئلة‬ ‫دائما‬ ‫أرحب‬
–‫الهزاز‬ ‫او‬ ‫الصامت‬ ‫على‬ ‫الهاتف‬‫الطيران‬ ‫وضع‬ ‫على‬ ‫واالفضل‬
•‫المقرر‬ ‫الكتاب‬ ‫اقرا‬
–‫المحاضرة‬ ‫بعد‬ ‫الباوربوينت‬ ‫راجع‬.
‫المادة‬ ‫بخصوص‬ ‫هامة‬ ‫مالحظات‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154452
•‫مثال‬ ‫تكتب‬ ‫فانك‬ ‫االنترنت‬ ‫تتصفح‬ ‫عندما‬www.uou.ac.in
•‫العشري‬ ‫بالتنسيق‬ ‫العنوان‬ ‫نكتب‬ ‫وال‬104.28.2.92
•‫فس‬ ‫السابق‬ ‫للموقع‬ ‫العشري‬ ‫التنسيق‬ ‫كتبنا‬ ‫لو‬ ‫لكن‬‫يقودنا‬ ‫وف‬
‫الموقع‬ ‫نفس‬ ‫الى‬
•‫االي‬ ‫عنوان‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ‫االرقام‬ ‫من‬ ‫للحفظ‬ ‫اسهل‬ ‫وهذا‬‫بي‬
IP‫وكذلك‬ ‫المواقع‬ ‫لبعض‬ ‫الوقت‬ ‫مع‬ ‫يتغير‬ ‫قد‬‫ا‬ ‫بعض‬‫لمواقع‬
‫ايبي‬ ‫من‬ ‫اكثر‬ ‫لديها‬ ‫يكون‬
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
3
•‫نظام‬ ‫لدينا‬ ‫يوجد‬ ‫السبب‬ ‫لهذا‬Domain Name System(DNS)‫والذي‬
‫الحرو‬ ‫وترجمه‬ ‫عنا‬ ‫عوضا‬ ‫االيبي‬ ‫في‬ ‫التغيرات‬ ‫وحفظ‬ ‫بتسهيل‬ ‫يقوم‬‫التي‬ ‫ف‬
‫الى‬ ‫نكتبها‬IP
•‫يحافظ‬‫ا‬ً‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫المواقع‬ ‫تتبع‬ ‫على‬ ‫الكمبيوتر‬‫و‬‫يحافظ‬‫ها‬‫ا‬ً‫ي‬‫محل‬
‫على‬‫قاعدة‬‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫البيانات‬‫المؤقت‬‫لـ‬DNS
•‫في‬‫حالة‬‫يتم‬ ‫لم‬‫العثورعلى‬‫عنوان‬IP‫ا‬‫لخاص‬‫الذي‬ ‫بالموقع‬‫طلبته‬‫في‬‫ذاكرة‬
‫المؤقت‬ ‫التخزين‬DNS‫ل‬‫لكمبيوتر‬، ‫بك‬ ‫الخاص‬ ‫المحلي‬‫فسيكون‬‫المكان‬
‫عليه‬ ‫للعثور‬ ‫التالي‬ ‫المحتمل‬‫سيرفر‬ ‫هو‬DNS‫م‬‫ن‬‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬
‫الخاص‬‫بك‬ISP
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154454
•‫سيرفرات‬DNS‫الخاصة‬‫بـ‬ISP‫ت‬‫حافظ‬‫التخزين‬ ‫ذاكرة‬ ‫على‬ ‫ا‬ً‫ض‬‫أي‬
‫المؤقت‬‫للصفحات‬‫ا‬ً‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬.، ‫حالة‬ ‫في‬ ‫فقط‬‫يتم‬ ‫لم‬
‫أيضا‬ ‫هنا‬ ‫المعلومات‬ ‫على‬ ‫العثور‬‫يقوم‬DNS‫سيرفر‬‫بإ‬‫عادة‬‫توجيه‬
‫إلى‬ ‫االستعالم‬‫الجذر‬ ‫األسماء‬ ‫سيرفرات‬root nameservers
•‫سيرفر‬ ‫يقوم‬root name servers‫ب‬‫نشر‬‫منطقة‬ ‫ملف‬‫السيرفر‬ ‫هذا‬
‫سيرفرات‬ ‫إلى‬DNS‫اإلنترنت‬ ‫على‬ ‫والعمالء‬ ‫األخرى‬.
•‫منطقة‬ ‫ملف‬ ‫يصف‬‫الجذر‬‫اماكن‬‫الموثوقة‬ ‫السيرفرات‬ ‫توجد‬‫لن‬‫طاقات‬
‫لـ‬ ‫األعلى‬ ‫المستوى‬DNS top-level domains (TLD)‫حاليا‬ ‫يوجد‬
13‫من‬‫الجذر‬ ‫سيرفرات‬TLD
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
5
•‫يقوم‬root name servers‫ب‬‫توجيه‬‫األعلى‬ ‫المستوى‬ ‫نطاق‬ ‫إلى‬ ‫االستعالم‬‫المناسب‬Top-Level Domain
•‫األسماء‬ ‫سيرفرات‬‫ب‬ ‫تقوم‬‫قراءة‬‫عنوان‬ ‫من‬ ‫األخير‬ ‫الجزء‬URLً‫ال‬‫أو‬.‫عنوان‬ ‫كان‬ ‫مثالنا‬ ‫في‬url
•HTTP:www.uou.ac.in
•‫أسماء‬ ‫سيرفرات‬ ‫على‬ ‫األمثلة‬ ‫بعض‬TLD‫ال‬‫موجودة‬.com،.biz،.org،.us،.in،‫إلخ‬.
•‫تعمل‬‫أسماء‬ ‫سيرفرات‬TLD‫شكل‬ ‫على‬ ‫هذه‬‫تحويلة‬‫وتوجه‬‫إلى‬ ‫االستعالم‬‫بالنطاق‬ ‫المختص‬ ‫االسماء‬ ‫سيرفر‬.in
•‫يحافظ‬TLD‫على‬‫سجالت‬DNS‫مفيدة‬ ‫أخرى‬ ‫معلومات‬ ‫جانب‬ ‫إلى‬.
•‫يتم‬‫عبر‬ ‫الطالب‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫إلى‬ ‫أخرى‬ ‫مرة‬ ‫العنوان‬ ‫سجل‬ ‫إرجاع‬‫سيرفرات‬TLD،‫ثم‬‫سيرفرات‬root
name servers،‫ثم‬‫سيرفر‬DNS‫لـ‬ISP.
•‫من‬ ‫نسخه‬ ‫حفظ‬ ‫ييتم‬‫عنوان‬IP‫في‬ ‫للموقع‬‫ذاكرة‬‫المؤقت‬ ‫التخزين‬DNS cache‫عليها‬ ‫مر‬ ‫التي‬ ‫السيرفرات‬ ‫بجميع‬
‫الطلب‬ ‫هذا‬‫بحيث‬‫إلى‬ ‫يضطر‬ ‫فلن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬ ‫الطلب‬ ‫مواجهة‬ ‫تمت‬ ‫إذا‬‫االنتقال‬‫من‬‫مر‬ ‫العملية‬ ‫هذه‬ ‫خالل‬‫ة‬
‫أخرى‬.‫عنوان‬ ‫طلب‬ ‫تم‬ ‫إذا‬URL‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬ ‫فإن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬DNS‫المحلية‬‫سيع‬‫ي‬‫د‬‫ل‬‫لكمبيوتر‬
‫عنوان‬ ‫المضيف‬IP‫بعنوان‬ ‫الخاص‬URL.
Domain Name System(DNS)
6
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫هو‬ ‫االنترنت‬‫شبكة‬‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ‫أي‬ ، ‫الشبكات‬ ‫من‬
‫صغيرة‬ ‫شبكات‬ ‫عدة‬‫و‬‫شبكات‬‫وكبيرة‬ ‫متوسطة‬.
•‫واحد‬ ‫مالك‬ ‫أحد‬ ‫ال‬ ، ‫واحدة‬ ‫حقيقة‬ ‫إلى‬ ‫بوضوح‬ ‫يشير‬ ‫هذا‬
‫التعاوني‬ ‫للنجاح‬ ‫المثبتة‬ ‫األمثلة‬ ‫أحد‬ ‫وهو‬ ‫لألنترنت‬.
•‫لكن‬‫كيف‬‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫الكبيرة‬ ‫الشبكة‬ ‫لهذه‬ ‫يمكن‬‫أن‬ ‫القارات‬
‫دون‬ ‫من‬ ‫تعمل‬‫اي‬‫مشكلة‬‫؟‬
•‫إلى‬ ‫نحتاج‬ ، ‫الكبيرة‬ ‫الشبكة‬ ‫هذه‬ ‫مثل‬ ‫لمراقبة‬‫دولية‬ ‫هيئة‬‫يمكن‬‫ها‬
‫تأطير‬‫واستخ‬ ‫لالنضمام‬ ‫والبروتوكوالت‬ ‫واللوائح‬ ‫القواعد‬‫دام‬
‫االنترنت‬
•‫تشكلت‬‫عام‬ ‫في‬1992‫القضايا‬ ‫هذه‬ ‫مثل‬ ‫لرعاية‬‫والمواضيع‬.
‫منظمة‬‫باسم‬ ‫والمعروفة‬ ، ‫دولية‬“The Internet Society”
"‫مجتمع‬‫االنترنت‬”
Internet Infrastructure
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫كيف‬‫صديقك‬ ‫إلى‬ ‫أرسلته‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫كيف‬ ‫اإلنترنت؟‬ ‫هذا‬ ‫يعمل‬‫يستلمه‬‫كمبيو‬‫صديقك‬ ‫تر‬
‫دولة‬ ‫في‬ ‫الموجود‬/‫قارة‬‫أخرى‬‫؟‬
•‫عندما‬‫تعمل‬‫على‬‫الكمبيوتر‬‫المحمول‬/‫منزلك‬ ‫في‬ ‫المكتب‬ ‫سطح‬‫و‬‫قمت‬‫ع‬ ‫باإلنترنت‬ ‫باالتصال‬‫طريق‬ ‫ن‬
‫اإلنترنت‬ ‫خدمة‬ ‫بـمزود‬ ‫االتصال‬(ISP)‫بإ‬‫ستخدم‬‫من‬ ‫ا‬ً‫ء‬‫جز‬ ‫تصبح‬ ‫فإنك‬ ، ‫بك‬ ‫الخاص‬ ‫المودم‬‫شبكة‬‫االنت‬‫رنت‬
•‫الـ‬ISP‫هو‬‫الرابط‬‫لإلنترنت‬ ‫الفقري‬ ‫العمود‬ ‫بين‬‫با‬ ‫البيانات‬ ‫مسار‬ ‫توجيه‬ ‫يتم‬ ‫خالله‬ ‫من‬ ‫والذي‬ ،‫لكامل‬
‫والمستخدم‬.
•‫يتصل‬‫إلى‬ ‫الوصول‬ ‫نقاط‬ ‫في‬ ‫األساسية‬ ‫اإلنترنت‬ ‫بشبكة‬ ‫اإلنترنت‬ ‫خدمة‬ ‫موفر‬‫الشبكة‬Network Access
Points(NAP)‫التي‬‫المناطق‬ ‫مختلف‬ ‫في‬ ‫الكبرى‬ ‫االتصاالت‬ ‫شركات‬ ‫تقدمها‬.
•‫ه‬‫ذه‬‫شركات‬‫ا‬ ‫البنية‬ ‫على‬ ‫والحفاظ‬ ‫بناء‬ ‫خالل‬ ‫من‬ ‫والقارات‬ ‫الدول‬ ‫بين‬ ‫تربط‬ ‫الكبيرة‬ ‫االتصاالت‬‫لتحتية‬
‫من‬ ‫البيانات‬ ‫لتوجيه‬ ‫الكبيرة‬ ‫األساسية‬NAP‫إلى‬NAP
•‫مزودي‬‫اإلنترنت‬ ‫خدمة‬‫متصل‬‫ين‬‫الفقري‬ ‫العمود‬ ‫بهذا‬‫الـ‬ ‫عبر‬NAP‫وهم‬‫الشبكة‬ ‫وإدارة‬ ‫بناء‬ ‫عن‬ ‫مسؤولون‬
‫ا‬ً‫ي‬‫محل‬.‫وبالتالي‬‫عند‬‫ا‬ ‫خدمة‬ ‫موفر‬ ‫من‬ ‫ا‬ً‫ء‬‫جز‬ ً‫ال‬‫أو‬ ‫تصبح‬ ، ‫المودم‬ ‫خالل‬ ‫من‬ ‫باإلنترنت‬ ‫االتصال‬‫إلنترنت‬
‫والذي‬ ، ‫المحلي‬‫بدو‬‫ه‬‫يتصل‬‫ب‬‫العمود‬‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫لإلنترنت‬ ‫الفقري‬
•‫يتم‬‫البيانات‬ ‫توجيه‬(‫الحالة‬ ‫هذه‬ ‫في‬ ‫االلكتروني‬ ‫بريدك‬)‫من‬‫وإرسالها‬ ‫الفقري‬ ‫العمود‬ ‫هذا‬ ‫خالل‬‫إلى‬NAP
‫المقصود‬،‫صديقك‬ ‫لشبكة‬ ‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬ ‫يوجد‬ ‫حيث‬.
•‫أقرب‬ ‫في‬‫وقت‬‫ي‬‫قوم‬‫صديقك‬‫ب‬‫ا‬‫إل‬‫تصال‬، ‫باإلنترنت‬‫يتم‬‫إلى‬ ‫البيانات‬ ‫تسليم‬‫صدي‬ ‫حاسوب‬‫قك‬
Internet Infrastructure
8
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫بها‬ ‫يقصد‬‫الشبكة‬‫العالمية‬‫و‬‫في‬‫م‬ ‫نستخدم‬ ‫األحيان‬ ‫بعض‬‫صطلح‬
‫اإلنترنت‬‫أ‬‫وشبكة‬‫أو‬ ‫العالمية‬ ‫الويب‬‫الويب‬web‫ببساطة‬.
•‫ولكن‬‫الويب‬web‫ليست‬‫سوى‬‫واحدة‬‫الت‬ ‫المرافق‬ ‫من‬ ‫العديد‬ ‫من‬‫ي‬
‫يوفر‬‫ها‬‫اإلنترنت‬.
•‫بعض‬‫لآلخرين‬ ‫اإلنترنت‬ ‫يوفرها‬ ‫التي‬ ‫الشائعة‬ ‫الخدمات‬،
•‫البريد‬‫اإللكتروني‬e-mail
•‫الرسائل‬ ‫خدمة‬UseNet
•FTP
•P2P
•Video and audio chat
•‫؟‬ ‫ايضا‬ ‫ماذا‬
World Wide Web
9
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫بروتوكول‬HTTP‫يستخدم‬‫للتواصل‬‫المع‬ ‫ولتبادل‬ ‫اإلنترنت‬ ‫عبر‬‫لومات‬.
•‫تم‬‫تطوير‬‫الويب‬web‫في‬CERN (Europeen de Reserches
Nucleaires), Switzerland)‫من‬‫المتحدة‬ ‫المملكة‬ ‫عالم‬ ‫قبل‬‫تيم‬
‫لي‬ ‫بيرنرز‬‫عام‬ ‫في‬1989.
•‫الويب‬web:‫يتكون‬‫جميع‬ ‫من‬‫مواقع‬‫األجهزة‬ ‫وجميع‬ ‫العامة‬ ‫الويب‬
‫محتوى‬ ‫إلى‬ ‫تصل‬ ‫التي‬‫الويب‬.
•WWW:‫ه‬‫و‬‫نموذج‬‫ال‬ ‫مشاركة‬‫الذي‬ ‫معلومات‬‫لتبادل‬ ‫تطويره‬ ‫تم‬
‫اإلنترنت‬ ‫عبر‬ ‫المعلومات‬
•‫النت‬ ‫صفحات‬ ‫تحتوي‬‫على‬‫شكل‬ ‫في‬ ‫المعلومات‬ ‫من‬ ‫الكثير‬‫نص‬‫و‬‫ص‬
‫فيديو‬ ‫ومقاطع‬‫و‬‫صوت‬‫وصورة‬.
•‫يتم‬‫برنامج‬ ‫باستخدام‬ ‫هذه‬ ‫الويب‬ ‫صفحات‬ ‫إلى‬ ‫الوصول‬‫يسمى‬‫مس‬‫تعرض‬
‫الويب‬‫المتصفحات‬ ‫او‬.
•‫من‬‫األمثلة‬‫لمتصفح‬‫ات‬‫الويب‬‫الشهيرة‬Internet Explorer،
Chrome،Safari،Firefox
World Wide Web
10
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫عام‬ ‫في‬ ‫اإلنترنت‬ ‫لد‬ ُ‫و‬1960‫ق‬ ‫عدد‬ ‫على‬ ‫وصوله‬ ‫اقتصر‬ ‫حيث‬ ‫ا‬ً‫ب‬‫تقري‬‫ليل‬
‫فقط‬ ‫والدفاع‬ ‫والباحثين‬ ‫العلماء‬ ‫من‬.‫ا‬ ‫مستخدمي‬ ‫قاعدة‬ ‫تطورت‬ ‫ثم‬‫إلنترنت‬
‫كبير‬ ‫بشكل‬.
•‫أض‬ ‫إلحاق‬ ‫على‬ ‫فقط‬ ‫اإللكترونية‬ ‫الجريمة‬ ‫اقتصرت‬ ‫البداية‬ ‫في‬‫مادية‬ ‫رار‬
‫يتصل‬ ‫وما‬ ‫الكمبيوتر‬ ‫بجهاز‬‫ببنيته‬‫التحتية‬.‫عام‬ ‫حوالي‬ ‫في‬1980،
‫ماديه‬ ‫أضرار‬ ‫في‬ ‫التسبب‬ ‫من‬ ‫االتجاه‬ ‫تغير‬‫لألجهزة‬‫الكمبيوتر‬‫إ‬‫لي‬‫ت‬‫عطل‬
‫الفيروسات‬ ‫تسمى‬ ‫ضاره‬ ‫اكواد‬ ‫باستخدام‬ ‫الكمبيوتر‬.
•‫اإلنت‬ ‫لشبكة‬ ‫النطاق‬ ‫واسع‬ ‫تأثير‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫الحين‬ ‫ذلك‬ ‫حتى‬‫وذلك‬ ‫رنت‬
‫الدولية‬ ‫الشركات‬ ‫و‬ ‫الدفاع‬ ‫لوزارة‬ ‫مخصص‬ ‫كان‬ ‫االنترنت‬ ‫الن‬
‫ومجتمعات‬‫البحوث‬.
•‫عام‬ ‫في‬1996‫على‬ ‫أصبح‬ ، ‫للجمهور‬ ‫اإلنترنت‬ ‫إطالق‬ ‫تم‬ ‫عندما‬ ،
‫يعتمدون‬ ‫بطيء‬ ‫بشكل‬ ‫وأصبحوا‬ ‫الجماهير‬ ‫بين‬ ‫شعبية‬ ‫له‬ ‫الفور‬‫على‬
‫حياتنا‬ ‫نمط‬ ‫غير‬ ‫أنه‬ ‫حد‬ ‫إلى‬ ‫االنترنت‬.
‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬
11
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫المستخدم‬ ‫واجهة‬ ‫صنع‬ ‫تم‬‫الرسومية‬GUI‫ب‬‫شكل‬‫على‬ ‫يتعين‬ ‫ال‬ ‫بحيث‬ ‫جيد‬
‫اإلنترنت‬ ‫أداء‬ ‫فهم‬ ‫عناء‬ ‫نفسه‬ ‫يكلف‬ ‫أن‬ ‫المستخدم‬.
•‫فقط‬‫أنقرعلى‬‫االرتباطات‬‫بالصفحات‬‫أو‬‫الموقع‬ ‫اسم‬ ‫اكتب‬‫في‬‫المكان‬‫ال‬‫مطلوب‬
‫عناء‬ ‫دون‬‫فهم‬‫اين‬‫اإلنت‬ ‫عبر‬ ‫إرسالها‬ ‫يتم‬ ‫وكيف‬ ‫البيانات‬ ‫هذه‬ ‫تخزين‬ ‫يتم‬‫هل‬ ‫أو‬ ‫رنت‬
‫الب‬ ‫هل‬ ‫أو‬ ‫باإلنترنت‬ ‫متصل‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫للبيانات‬ ‫الوصول‬ ‫يمكن‬‫يانات‬
‫؟‬ ‫وتغييرها‬ ‫بها‬ ‫التالعب‬ ‫او‬ ‫عليها‬ ‫التجسس‬ ‫يمكن‬ ‫المرسلة‬
•‫التالع‬ ‫أو‬ ‫إتالفه‬ ‫أو‬ ‫الكمبيوتر‬ ‫إفساد‬ ‫من‬ ‫الكمبيوتر‬ ‫الجريمة‬ ‫محور‬ ‫تحول‬‫ب‬
‫بالبيانات‬‫شخصية‬ ‫منفعة‬ ‫أجل‬ ‫من‬‫المالية‬ ‫الجريمة‬ ‫الى‬.
•‫هجمات‬‫الكمبيوترهذه‬‫تتزايد‬‫بسرعة‬,‫حوالي‬ ‫ثانية‬ ‫كل‬25‫ضحية‬ ‫يكون‬ ‫شخص‬
‫عام‬ ‫وبحلول‬ ‫السيبراني‬ ‫للهجوم‬2013‫حوالي‬ ‫تأثر‬800‫بالهجمات‬ ‫شخص‬ ‫مليون‬
‫السيبرانية‬.
•‫أبلغت‬CERT-India‫عن‬308371‫ما‬ ‫اختراقه‬ ‫تم‬ ‫هندي‬ ‫موقع‬‫بين‬2011-
2013.‫حوالي‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫ويقدر‬160‫الج‬ ‫بسبب‬ ‫ا‬ً‫ي‬‫سنو‬ ‫فقدها‬ ‫يتم‬ ‫دوالر‬ ‫مليون‬‫ريمة‬
‫السيبرانية‬.‫هذا‬‫الرقم‬‫متحفظ‬‫ه‬‫ع‬ ‫اإلبالغ‬ ‫يتم‬ ‫لم‬ ‫الحاالت‬ ‫معظم‬ ‫ألن‬ ‫للغاية‬‫ا‬ً‫ق‬‫مطل‬ ‫نها‬.
•‫أنحاء‬ ‫جميع‬ ‫في‬ ‫لإلنترنت‬ ‫مستخدمين‬ ‫عدد‬ ‫أكبر‬ ‫ثالث‬ ‫بالهند‬ ‫يوجد‬‫العالم‬‫وصل‬ ‫حيث‬
‫بنحو‬ ‫يقدر‬ ‫بما‬ ‫بالهند‬ ‫اإلنترنت‬ ‫مستخدمي‬ ‫عدد‬100‫يونيو‬ ‫في‬ ‫كما‬ ‫مستخدم‬ ‫مليون‬
2011‫بسرعة‬ ‫تنمو‬ ‫واألرقام‬.
‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬
12
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫ل‬ ‫وصف‬ ‫هي‬‫فيه‬ ‫يستخدم‬ ‫قانوني‬ ‫غير‬ ‫نشاط‬‫رقمي‬ ‫اجهزة‬‫مثل‬ ‫ة‬
‫الذكية‬ ‫الهواتف‬ ‫أو‬ ‫الكمبيوتر‬‫ا‬‫اللوحية‬ ‫واألجهزة‬‫وغيرها‬،
‫ب‬ ‫سواء‬‫مفرده‬‫ا‬‫كأداة‬ ‫ستخدم‬ُ‫ت‬ ‫شبكة‬ ‫من‬ ‫جزء‬ ‫أو‬‫ا‬‫وهدف‬
‫االجرامية‬ ‫لألنشطة‬‫ب‬ ‫ويقوم‬‫ناس‬ ‫ارتكبها‬‫ذوو‬‫عقلية‬‫ت‬‫د‬‫م‬‫ي‬‫ر‬‫ي‬‫ة‬
‫و‬‫إجرامية‬‫الجشع‬ ‫أو‬ ‫لالنتقام‬ ‫إما‬‫أو‬‫ال‬‫مغامرة‬
‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬
13
•‫يمكن‬‫السيبراني‬ ‫الهجوم‬ ‫تواجه‬ ‫التي‬ ‫للمنظمة‬ ‫ا‬ً‫ي‬‫خارج‬ ‫أو‬ ‫ا‬ً‫ي‬‫داخل‬ ‫اإلنترنت‬ ‫مجرم‬ ‫يكون‬ ‫أن‬.
•‫إلى‬ ‫اإللكترونية‬ ‫الجريمة‬ ‫تصنيف‬ ‫يمكن‬ ، ‫الحقيقة‬ ‫هذه‬ ‫على‬ ً‫ء‬‫بنا‬‫نوعين‬
.1‫الداخلي‬ ‫الهجوم‬:‫شخص‬ ‫قبل‬ ‫من‬ ‫الكمبيوتر‬ ‫نظام‬ ‫أو‬ ‫الشبكة‬ ‫على‬ ‫هجوم‬‫مصرح‬‫له‬‫للو‬‫صول‬‫إ‬‫لي‬
‫النظام‬‫ويسمى‬‫الهجوم‬‫الداخلي‬.
•‫من‬ ‫تنفيذها‬ ‫يتم‬ ‫عموما‬‫قبل‬‫المقاولين‬ ‫أو‬ ‫الموظفين‬‫غير‬‫ال‬‫راضي‬‫ن‬‫غير‬ ‫أو‬‫ال‬‫سعيد‬‫ين‬.
•‫الداخلي‬ ‫الهجوم‬ ‫سبب‬ ‫يكون‬ ‫الحاالت‬ ‫معظم‬ ‫في‬‫فصل‬‫أو‬ ‫الموظف‬‫تعيين‬‫ه‬‫ب‬‫أدوار‬‫الم‬ ‫في‬ ‫جديدة‬،‫ؤسسة‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫سياسات‬ ‫في‬ ‫الدور‬ ‫ينعكس‬ ‫وال‬,‫الدافع‬‫الداخلي‬ ‫الهجوم‬ ‫وراء‬‫يمكن‬‫ي‬ ‫أن‬‫كون‬
‫الجشع‬ ‫أو‬ ‫االنتقام‬.
•‫من‬‫نسبيا‬ ‫السهل‬‫أ‬‫الهجوم‬ ‫داء‬‫الداخلي‬ ‫السيبراني‬‫ألنه‬‫وهن‬ ‫والعمليات‬ ‫السياسات‬ ‫ًا‬‫د‬‫جي‬ ‫يدرك‬‫تقنية‬ ‫دسة‬
‫األمني‬ ‫النظام‬ ‫وصفة‬ ‫المعلومات‬.‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫حق‬ ‫لديه‬ ‫المهاجم‬ ‫فإن‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬.‫ل‬‫من‬ ‫ذلك‬
‫على‬ ‫الحصول‬ ‫الداخليين‬ ‫للمهاجمين‬ ‫بالنسبة‬ ‫ا‬ً‫ي‬‫نسب‬ ‫السهل‬‫سرقة‬‫تعطل‬ ‫حساسة‬ ‫معلومات‬‫ا‬‫إلخ‬ ، ‫لشبكة‬.
•‫الداخلي‬ ‫التسلل‬ ‫كشف‬ ‫أنظمة‬ ‫وتثبيت‬ ‫تخطيط‬ ‫خالل‬ ‫من‬ ‫منعه‬ ‫يمكن‬ ‫الداخلي‬ ‫الهجوم‬intrusion
detection systems (IDS)‫المنظمة‬ ‫في‬.
‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
.2‫الخارجي‬ ‫الهجوم‬:‫يتم‬ ‫عندما‬‫توظيف‬‫شخص‬ ‫بل‬ِ‫ق‬ ‫من‬ ‫مهاجم‬‫داخل‬
‫المنظمة‬‫خارج‬ ‫كيان‬ ‫أو‬‫ا‬‫لمنظمة‬‫ويسمى‬‫الهجوم‬‫الخارجي‬.
•‫التي‬ ‫المنظمة‬‫تكون‬‫ال‬ ‫السيبراني‬ ‫الهجوم‬ ‫ضحية‬‫ت‬‫خس‬ ‫فقط‬ ‫واجه‬‫مالية‬ ‫ارة‬
‫ا‬ً‫ض‬‫أي‬ ‫ولكن‬‫السمعة‬ ‫فقدان‬.
•‫المهاجم‬‫من‬، ‫المنظمة‬ ‫خارج‬‫يقوم‬‫والتجميع‬ ‫بالمسح‬ ً‫ة‬‫عاد‬‫ع‬ ‫لمعلومات‬‫ن‬
‫المنظمة‬
•‫عن‬ ‫المسؤول‬‫أمن‬‫السجالت‬ ‫على‬ ‫عينه‬ ‫يبقي‬ ‫الشبكة‬‫ا‬‫لناتجة‬‫ال‬ ‫من‬‫جدران‬
‫ب‬ ‫النارية‬‫يمكن‬ ‫حيث‬‫ه‬‫التحلي‬ ‫طريق‬ ‫عن‬ ‫الخارجية‬ ‫الهجمات‬ ‫تتبع‬‫الدقيق‬ ‫ل‬
‫ل‬‫الحماية‬ ‫جدار‬ ‫سجالت‬‫الناري‬
•‫التسلل‬ ‫كشف‬ ‫أنظمة‬ ‫تثبيت‬ ‫يتم‬IDS‫ال‬ ‫من‬ ‫للحماية‬ ‫ايضا‬‫خارجية‬ ‫هجمات‬.
‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫أخر‬ ‫بشكل‬‫أنها‬ ‫على‬ ‫ا‬ً‫ض‬‫أي‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تصنيف‬‫هجمات‬‫منظمة‬‫غ‬ ‫وهجمات‬‫ير‬
‫منظمة‬‫المهاجم‬ ‫نضج‬ ‫مستوى‬ ‫إلى‬ ‫تستند‬.‫بعض‬‫الكت‬‫اب‬‫الهجمات‬ ‫هذه‬ ‫صنفت‬ ‫قد‬‫ب‬‫اعتباره‬‫ا‬
‫شكل‬‫موظف‬ ‫يؤديه‬ ‫المنظم‬ ‫الهجوم‬ ‫كان‬ ‫حاالت‬ ‫هناك‬ ‫ولكن‬ ‫الخارجية‬ ‫الهجمات‬ ‫أشكال‬ ‫من‬
‫داخلي‬.‫منافسة‬ ‫شركة‬ ‫وجود‬ ‫حالة‬ ‫في‬ ‫هذا‬ ‫يحدث‬‫ت‬‫ريد‬‫معرفة‬‫المست‬ ‫االستراتيجية‬‫قبلية‬
‫لمنظمة‬‫في‬‫معينة‬ ‫نقاط‬.
•‫ا‬ ‫استراتيجيات‬ ‫من‬‫لمهاجم‬‫في‬ ‫الدخول‬‫المنظمة‬‫المعلومات‬ ‫إلى‬ ‫والوصول‬ ‫كموظف‬
‫المطلوبة‬.
.3‫المنظمة‬ ‫غير‬ ‫الهجمات‬:‫من‬ ‫عام‬ ‫بشكل‬ ‫الهجمات‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬‫خالل‬‫الهواه‬‫ي‬ ‫الذين‬‫فعلون‬
‫بدون‬ ‫الهجمات‬‫دوافع‬‫السيبراني‬ ‫الهجوم‬ ‫ألداء‬ ‫مسبقا‬ ‫محددة‬.‫بت‬ ‫الهواه‬ ‫هؤالء‬ ‫يقوم‬‫جربة‬
‫أداة‬‫اختراق‬‫متاحة‬‫عبر‬ ‫بسهولة‬‫اإلنترنت‬.
.4‫الهجمات‬‫المنظمة‬:‫العال‬ ‫المهارات‬ ‫ذوي‬ ‫قبل‬ ‫من‬ ‫الهجمات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬‫ية‬
‫أذهانهم‬ ‫في‬ ‫واضحة‬ ‫الهجمات‬ ‫هذه‬ ‫ودوافع‬ ‫الخبرة‬ ‫ذوي‬ ‫واألشخاص‬.‫الوصول‬ ‫يملكون‬
‫بدون‬ ‫األخرى‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ ‫المتطورة‬ ‫والتقنيات‬ ‫األدوات‬ ‫إلى‬‫أن‬‫يتم‬‫م‬‫الحظتها‬
‫كشف‬ ‫أنظمة‬ ‫بواسطة‬‫التسلل‬(IDSs)
•‫هذه‬‫الحالية‬ ‫األدوات‬ ‫تعديل‬ ‫أو‬ ‫لتطوير‬ ‫الالزمة‬ ‫الخبرة‬ ‫لديهم‬ ‫المهاجم‬‫لتحقيق‬‫هدف‬‫ه‬.
‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫عادة‬‫الهجمات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬ ‫ما‬‫المنظمة‬‫بواسطة‬‫بواسطة‬ ، ‫محترفين‬ ‫مجرمين‬‫ا‬‫حد‬
‫البلدان‬‫على‬‫البلدان‬‫المنافسة‬، ‫األخرى‬‫و‬‫كذلك‬‫السياسيين‬‫لتشوية‬‫صورة‬‫الشخص‬
،‫المنافس‬‫الى‬ ‫باإلضافة‬‫اإلرهابيون‬‫الشركات‬ ،‫الم‬‫ت‬‫إلخ‬ ‫نافسة‬.
•‫لقد‬‫إلى‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫تحولت‬‫اصبحت‬ ‫بل‬ ‫استثمار‬‫تجارة‬‫المخاطر‬ ‫منخفضة‬‫و‬‫ذات‬‫عوائد‬
‫ضخمة‬.
•‫يتم‬‫كبير‬ ‫بشكل‬ ‫المنظمة‬ ‫الجرائم‬ ‫هذه‬ ‫تنفيذ‬.‫هناك‬‫هيكل‬‫هرمي‬ ‫تنظيمي‬‫المنظمات‬ ‫مثل‬‫الرسمية‬
‫إلى‬ ‫وصلت‬ ‫قد‬ ‫وبعضها‬‫مستوى‬‫ا‬ ‫الدول‬ ‫تلك‬ ‫مع‬ ‫المساواة‬ ‫قدم‬ ‫على‬ ‫التقنية‬ ‫القدرات‬ ‫في‬‫لمتقدمة‬.
•‫المنظمة‬ ‫الهجمات‬ ‫مجرمي‬‫المالية‬ ‫المنظمات‬ ‫يستهدفون‬‫الكبرى‬‫والمؤسسات‬‫والن‬ ‫الدفاعية‬، ‫ووية‬
‫على‬ ‫ويديرون‬‫اإلنترنت‬‫تجارة‬‫المخدرات‬.
•‫الت‬ ‫البيانات‬ ‫على‬ ‫المخترقة‬ ‫الجهة‬ ‫بمساومه‬ ‫المجرمون‬ ‫يقوم‬ ‫إما‬ ‫األنظمة‬ ‫تلك‬ ‫اختراق‬ ‫بعد‬‫تم‬ ‫ي‬
‫اكثر‬ ‫يدفع‬ ‫من‬ ‫او‬ ‫للمنافسين‬ ‫بيعها‬ ‫يتم‬ ‫او‬ ‫ماليه‬ ‫مبالغ‬ ‫مقابل‬ ‫سرقتها‬.
•‫وحتى‬ ‫خاصه‬ ‫جهات‬ ‫من‬ ‫خدماتهم‬ ‫استئجار‬ ‫يتم‬ ‫المحترفون‬ ‫المجرمون‬‫حكومية‬‫ل‬ ‫وذلك‬‫كتاب‬‫ة‬
‫والفيروسات‬ ‫الضارة‬ ‫البرامج‬‫اإللكتر‬ ‫منافسيهم‬ ‫مواقع‬ ‫تعطيل‬ ‫او‬ ‫متطلباتهم‬ ‫لتالئم‬‫إلضعاف‬ ‫ونية‬
‫السمعة‬ ‫خساره‬ ‫وكذلك‬ ‫المالية‬ ‫بالخسارة‬ ‫يتسبب‬ ‫مما‬ ‫حساسة‬ ‫معلومات‬ ‫بسرقه‬ ‫منافسيهم‬‫بدوره‬ ‫وهذا‬
‫المجرم‬ ‫استئجاره‬ ‫التي‬ ‫للجهة‬ ‫تنافسيه‬ ‫ارباح‬ ‫يحقق‬.
‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫هناك‬‫من‬ ‫العديد‬‫األسباب‬‫البارزة‬‫الجريمة‬ ‫نمو‬ ‫في‬ ‫مساعد‬ ‫كعامل‬ ‫تعمل‬ ‫التي‬‫اإللكترونية‬‫اهمها‬
.1‫المال‬:‫الناس‬‫ال‬ ‫محفزون‬‫رتكاب‬‫اإلنترنت‬ ‫جرائم‬‫و‬ ‫سريع‬ ‫مال‬ ‫لصنع‬‫سهل‬.
.2‫االنتقام‬:‫شخص‬ ‫من‬ ‫االنتقام‬ ‫يحاولون‬ ‫الناس‬ ‫بعض‬/‫منظمة‬/‫مجتمع‬/‫طبقة‬‫أو‬‫دين‬‫تشويه‬ ‫خالل‬ ‫من‬‫سمع‬‫ته‬‫أو‬
‫أو‬ ‫اقتصادية‬ ‫خسارة‬ ‫إحداث‬‫جسدية‬.‫هذا‬‫اإلرهاب‬ ‫إطار‬ ‫في‬ ‫يأتي‬‫السيبراني‬.
.3‫المرح‬:‫المتعة‬ ‫أجل‬ ‫من‬ ‫اإلنترنت‬ ‫بجرائم‬ ‫الهواة‬ ‫يقوم‬.‫يريدون‬‫فقط‬‫إ‬‫ختبار‬‫أداة‬ ‫أحدث‬‫وجدوها‬
.4‫االعتراف‬:‫يعتبر‬‫آمنة‬ ‫شبكات‬ ‫باختراق‬ ‫ما‬ ‫شخص‬ ‫قام‬ ‫إذا‬ ‫ا‬ً‫فخر‬‫مثل‬ ‫للغاية‬‫أو‬ ‫الدفاع‬ ‫مواقع‬‫ا‬ ‫المواقع‬‫المنية‬.
.5‫الغموض‬(‫عدم‬‫عن‬ ‫الكشف‬‫الهوية‬)-‫الس‬ ‫الفضاء‬ ‫يوفرها‬ ‫التي‬ ‫الهوية‬ ‫إخفاء‬ ‫فإن‬ ، ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬‫يبراني‬
‫يحفز‬‫الشخص‬‫الرتكاب‬‫عبر‬ ‫اإلنترنت‬ ‫جريمة‬ ‫ارتكاب‬ ‫بكثير‬ ‫السهل‬ ‫من‬ ‫ألنه‬ ‫اإلنترنت‬ ‫جريمة‬‫فض‬‫اء‬‫اإلنترنت‬
‫وتبقى‬‫مجهول‬‫العالم‬ ‫مع‬ ‫بالمقارنة‬‫الحقيقي‬.‫من‬‫بكثير‬ ‫األسهل‬‫ب‬ ‫اإلفالت‬‫النشاط‬‫ا‬ ‫عالم‬ ‫في‬ ‫اإلجرامي‬‫منه‬ ‫إلنترنت‬
‫في‬‫الواقع‬‫لوجود‬‫شعور‬‫عن‬ ‫الكشف‬ ‫بعدم‬ ‫قوي‬‫هويته‬,‫أخرى‬ ‫ناحية‬ ‫من‬‫يتخلى‬‫في‬ ‫أخالقهم‬ ‫عن‬ ‫المواطنون‬‫السعي‬
‫لتحقيق‬‫شخصية‬ ‫مكاسب‬.
.6‫التجسس‬‫اإللكتروني‬:‫على‬ ‫التعدي‬ ‫في‬ ‫نفسها‬ ‫الحكومة‬ ‫تشارك‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫اإلنترنت‬‫فت‬‫راق‬‫شخص‬ ‫ب‬/‫شبكة‬
/‫بلد‬‫آ‬‫خر‬.‫يكون‬ ‫أن‬ ‫يمكن‬ ‫السبب‬ً‫ا‬‫سياسي‬‫أو‬‫دوافع‬‫اقتصادية‬.
‫اإللكترونية‬ ‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬
•MALWARE‫البرامج‬‫الضارة‬:‫برامج‬ ‫هي‬‫مصممة‬‫للوصول‬‫و‬‫تثبيت‬‫ها‬
‫في‬‫الكمبيوتر‬‫موافقة‬ ‫دون‬‫المستخدم‬‫إلداء‬‫مهام‬‫ف‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬‫ي‬
‫الكمبيوتر‬‫المضيف‬‫لصالح‬‫ثالث‬ ‫طرف‬.
•‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬‫تضعف‬‫أداء‬
‫الجهاز‬‫المضيف‬‫بشكل‬‫خطير‬‫و‬‫لتشتيت‬ ‫ضارة‬ ‫برامج‬‫أو‬‫إزعاج‬
‫المستخدم‬،‫ضاره‬ ‫وبرامج‬‫تلتقط‬ ‫معقدة‬‫الحساسة‬ ‫البيانات‬‫من‬‫الج‬‫هاز‬
‫المضيف‬‫وإرساله‬‫ا‬‫إلى‬‫عن‬ ‫سيرفرات‬‫بعد‬.
•‫هذه‬ ‫من‬‫أ‬‫ال‬‫نواع‬‫الموجودة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫مختلفة‬‫في‬‫األنتر‬‫نت‬
.1Adware‫ادوير‬:‫وهو‬‫نوع‬‫يستخدم‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫خاص‬
‫القسرية‬ ‫لإلعالنات‬.‫ب‬ ‫تقوم‬‫توجيه‬‫ال‬‫صفحة‬‫الى‬‫صفحات‬‫إ‬‫عالن‬‫ية‬‫أو‬
‫منبثقة‬‫إضافية‬‫لل‬‫تروج‬‫المنتجات‬ ‫لبعض‬‫أو‬‫حدث‬.‫هذه‬ ‫دعم‬ ‫يتم‬‫البرامج‬
‫قبل‬ ‫من‬ ‫ماليا‬ ‫الدعائية‬‫الشركات‬‫التى‬‫لمنتجها‬ ‫تروج‬
MALWARE‫البرامج‬‫وأنواعها‬ ‫الضارة‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
.1spyware‫وير‬ ‫سباي‬:‫وهو‬‫نوع‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫خاص‬‫ي‬‫تم‬‫تثبيت‬‫في‬ ‫ه‬
‫الكمبيوتر‬‫الهدف‬‫بإذن‬‫مع‬‫بدون‬ ‫أو‬‫أذن‬‫المستخدم‬‫لسرقة‬ ‫مصمم‬ ‫وهو‬
‫المستهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬.
‫معظمها‬‫يجمع‬‫للمستخدم‬ ‫التصفح‬ ‫عادات‬‫ويرسلها‬‫إلى‬‫البعيد‬ ‫الخادم‬‫دون‬‫معرفة‬‫صاحب‬
‫الكمبيوتر‬.‫في‬ ‫تنزيلها‬ ‫يتم‬ ‫األحيان‬ ‫معظم‬ ‫في‬‫المضيف‬‫الكمبيوتر‬‫ت‬ ‫أثناء‬‫البرامج‬ ‫نزيل‬
‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬‫اإلنترنت‬.‫قد‬‫التجس‬ ‫برامج‬ ‫تكون‬‫من‬ ‫س‬
‫؛‬ ‫مختلفة‬ ‫أنواع‬‫انواعها‬ ‫احد‬‫يمكن‬‫ملفات‬ ‫تتبع‬ ‫أن‬‫الكوكيز‬‫للكمبيوتر‬‫المض‬، ‫يف‬‫واخرى‬
‫مكن‬‫أن‬‫ت‬‫كون‬‫بمثابة‬keyloggers‫لسرقة‬‫كلمات‬‫والمعلومات‬ ‫المصرفية‬ ‫المرور‬
، ‫الحساسة‬‫الخ‬
.2Browser hijacking software‫برمجيات‬‫اختطاف‬‫ال‬‫متصفح‬:‫برامج‬
‫يتم‬ ‫ضارة‬‫المجانية‬ ‫البرامج‬ ‫جانب‬ ‫إلى‬ ‫تنزيلها‬‫المقدمة‬‫عبر‬‫اإلنترنت‬‫وتثبيتها‬
‫علم‬ ‫دون‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬‫المستخدم‬,‫يقوم‬‫بتعدي‬ ‫البرنامج‬‫إعداد‬ ‫ل‬
‫غير‬ ‫أخرى‬ ‫مواقع‬ ‫إلى‬ ‫الروابط‬ ‫توجيه‬ ‫وإعادة‬ ‫المستعرضات‬‫مقصودة‬
‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
.1Virus‫الفيروسات‬:‫هو‬‫لتلف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬‫اإل‬ ‫او‬‫ضرر‬‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫الكمبيوتر‬‫اضاف‬ ‫أو‬‫ة‬
‫ملف‬‫ات‬،‫ب‬ ‫الفيروس‬ ‫يقوم‬‫شغل‬‫بتكرار‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬‫أو‬ ‫نفسه‬‫إبطاء‬‫أداء‬‫الكمبيوتر‬‫ف‬ ‫عمل‬ ‫أو‬‫ورمات‬‫لل‬‫جهاز‬
‫المضيف‬.
‫عبر‬ ‫عادة‬ ‫الفيروس‬ ‫ينتشر‬‫مرفقات‬‫اإللكتروني‬ ‫البريد‬‫التهنئة‬ ‫وبطائق‬ ‫ديسك‬ ‫الفالش‬‫والتحية‬‫الص‬ ‫ومقاطع‬ ‫اإللكترونية‬‫إلخ‬ ، ‫الفيديو‬ ‫أو‬ ‫وت‬.
•‫ي‬ ‫قد‬ ‫الفيروس‬‫كون‬‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫موجودة‬‫لكنه‬‫ال‬‫ي‬‫ستطيع‬‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسها‬ ‫تنشيط‬.‫تنشيط‬ ‫يمكن‬ ‫ال‬ ،
‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيروس‬‫ما‬‫الملف‬ ‫تنفيذ‬ ‫يتم‬ ‫لم‬‫التشغيلي‬(.exe)
•Worms‫الديدان‬:‫فئة‬‫يمكنها‬ ‫الفيروسات‬ ‫من‬‫نفسها‬ ‫تكرار‬.‫الفيروس‬ ‫عن‬ ‫مختلفة‬ ‫فهي‬‫النها‬‫ال‬‫ت‬ ‫تتطلب‬‫بشري‬ ‫دخل‬
‫لالنتشار‬‫عبر‬‫الشبكة‬,‫وانتشاره‬‫من‬ ‫يكون‬‫الجهاز‬‫الشبكة‬ ‫إلى‬ ‫المصاب‬‫باكملها‬.
•‫اإللكترو‬ ‫البريد‬ ‫عبر‬ ‫أو‬ ‫التشغيل‬ ‫نظام‬ ‫ثغرات‬ ‫،باستخدام‬ ‫الشبكة‬ ‫خالل‬ ‫من‬ ‫إما‬ ‫الديدان‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬‫ني‬.
•‫وانتشار‬ ‫تكرار‬‫دودة‬‫مثل‬ ‫الشبكة‬ ‫موارد‬ ‫يستهلك‬ ‫الشبكة‬ ‫عبر‬
•Trojan Horse‫حصان‬‫طروادة‬:‫هو‬‫التظاهر‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫الجهاز‬ ‫في‬ ‫مثبت‬ ‫خبيث‬ ‫رمز‬‫بأنه‬‫برنامج‬‫مف‬‫يد‬.
‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫الملف‬ ‫ينزل‬ ‫أو‬ ‫الرابط‬ ‫على‬ ‫المستخدم‬ ‫ينقر‬‫ملف‬‫أو‬‫برنامج‬‫مفيد‬‫من‬‫شرعي‬ ‫مصدر‬.
•‫التروجين‬‫بإتالف‬ ‫يقوم‬ ‫ال‬‫المضيف‬ ‫الكمبيوتر‬‫ب‬‫تالعب‬‫فقط‬ ‫بالبيانات‬‫ولكنه‬‫ا‬ً‫ض‬‫أي‬‫باب‬ ‫يصنع‬‫خلفي‬‫في‬‫الكمبيوتر‬
‫حتى‬ ‫المضيف‬‫يمكن‬‫ه‬‫أن‬‫ي‬‫سيطر‬‫جهاز‬ ‫عليها‬‫ال‬‫كمبيوتر‬‫بعد‬ ‫عن‬.
•‫يمكن‬‫من‬ ‫ا‬ً‫ء‬‫جز‬ ‫تصبح‬ ‫أن‬‫شبكة‬botnet(robot-network):‫هي‬‫شبكة‬‫من‬‫أجهزة‬‫بالشفرة‬ ‫المصابة‬ ‫الكمبيوتر‬
‫المركزية‬ ‫التحكم‬ ‫وحدة‬ ‫فيها‬ ‫تتحكم‬ ‫والتي‬ ‫الخبيثة‬.‫الكمبيوتر‬ ‫جهاز‬ ‫يسمى‬‫الشبكة‬ ‫هذه‬ ‫في‬‫البوتنت‬‫ب‬‫اسم‬‫الزومبي‬.
•‫أحصنة‬‫المتماثل‬ ‫بالنسخ‬ ‫تقوم‬ ‫وال‬ ‫الشبكة‬ ‫في‬ ‫األخرى‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫تصيب‬ ‫ال‬ ‫طروادة‬.
‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫شبكة‬botnet(robot-network)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
•‫الفزع‬ ‫اداه‬scareware:‫ل‬‫و‬ ‫والتسوق‬ ‫التحدث‬ ‫طريقة‬ ‫اإلنترنت‬ ‫ر‬‫غي‬ ‫قد‬‫اللعب‬
‫للمستخدمين‬ ‫المجرمين‬ ‫استهداف‬ ‫طريقه‬ ‫غيرت‬ ‫وكذلك‬‫على‬ ‫للحصول‬‫ف‬‫دية‬
•‫فجأة‬ ، ‫اإلنترنت‬ ‫تصفح‬ ‫أثناء‬‫نافذة‬‫منبثق‬‫ت‬ ‫ه‬‫ظهر‬‫الشاشة‬ ‫في‬‫تحذ‬‫ر‬‫وجود‬ ‫من‬
‫وبرامج‬ ، ‫خطير‬ ‫فيروس‬‫التجسس‬‫وما‬‫ذلك‬ ‫إلى‬‫في‬‫كمبيوتر‬‫المستخد‬‫م‬.
•‫كتدبير‬، ‫عالجي‬‫تقترح‬‫الرسالة‬‫المستخدم‬ ‫ينزل‬ ‫ان‬‫لنسخة‬‫المدفوع‬‫من‬ ‫ة‬
‫غريب‬ ‫فيروسات‬ ‫مكافح‬ ‫برنامج‬.
•‫عندما‬، ‫التنزيل‬ ‫في‬ ‫المستخدم‬ ‫يشرع‬‫برنامج‬ ‫ينزل‬‫ضار‬‫يعرف‬‫بإسم‬
scareware‫المضيف‬ ‫الكمبيوتر‬ ‫في‬.
•‫باختطاف‬ ‫الفزع‬ ‫برنامج‬ ‫يقوم‬‫الكمبيوتر‬‫رهينة‬ ‫المضيف‬‫حتى‬‫يتم‬‫الفدية‬ ‫دفع‬.
•‫استخدام‬ ‫يمكن‬ ‫وال‬ ‫الخبيثة‬ ‫الشفرة‬ ‫تثبيت‬ ‫إلغاء‬ ‫يمكن‬ ‫ال‬‫الكمبيو‬‫ترحتى‬‫دفع‬ ‫يتم‬
‫الفدية‬
‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الفزع‬ ‫اداه‬scareware
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
‫الخالصة‬:
‫عن‬ ‫المحاضرة‬ ‫هذه‬ ‫في‬ ‫تكلمنا‬:
•Domain Name System(DNS)
•‫البنية‬‫التحتيه‬‫لألنترنت‬Internet Infrastructure
•‫العالمية‬ ‫الويب‬ ‫شبكة‬World Wide Web
•‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬
•‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬
•‫اإللكترونية‬ ‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬
•‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬
25
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445

More Related Content

Similar to الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
مبادئ الإنترنت
مبادئ الإنترنتمبادئ الإنترنت
مبادئ الإنترنتAhmed Osama
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليميحي صفحي
 
الإترنيت
الإترنيتالإترنيت
الإترنيتmieraroszi
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابيةk1h2
 
2 trykh llm-ljdyd_autosaved (1)
2 trykh llm-ljdyd_autosaved (1)2 trykh llm-ljdyd_autosaved (1)
2 trykh llm-ljdyd_autosaved (1)elfayoum universty
 
ويب2.0
ويب2.0ويب2.0
ويب2.0l2mia2
 
1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)khawagah
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيgamal25
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.بُشرى عبدالرحيم
 

Similar to الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت (20)

مقدمة في الويب
مقدمة في الويبمقدمة في الويب
مقدمة في الويب
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
مبادئ الإنترنت
مبادئ الإنترنتمبادئ الإنترنت
مبادئ الإنترنت
 
internet
 internet internet
internet
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
الإترنيت
الإترنيتالإترنيت
الإترنيت
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابية
 
2 trykh llm-ljdyd_autosaved (1)
2 trykh llm-ljdyd_autosaved (1)2 trykh llm-ljdyd_autosaved (1)
2 trykh llm-ljdyd_autosaved (1)
 
ويب2.0
ويب2.0ويب2.0
ويب2.0
 
2.0
2.02.0
2.0
 
1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
inf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptxinf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptx
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
 

More from ايمن البيلي

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 

More from ايمن البيلي (17)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Reading points
Reading pointsReading points
Reading points
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت

  • 1. ‫الثانية‬ ‫المحاضرة‬ •Domain Name System(DNS) •‫البنية‬‫التحتيه‬‫لألنترنت‬Internet Infrastructure •‫العالمية‬ ‫الويب‬ ‫شبكة‬World Wide Web •‫الجريمة‬ ‫إلى‬ ‫مقدمة‬‫السيبرانية‬ •‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬ •‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬‫اإللكترونية‬ •‫الضارة‬ ‫البرامج‬‫وأنواعها‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154451
  • 2. –‫الوقت‬ ‫بداية‬ ‫في‬ ‫للمحاضره‬ ‫أحضر‬ –‫كل‬ ‫من‬ ‫دقائق‬ ‫خمس‬ ‫اول‬ ‫في‬ ‫قصيرة‬ ‫اختبارات‬ ‫هناك‬ ‫سيكون‬ ‫محاضرة‬ –‫المحاضرة‬ ‫خالل‬ ‫باالسئلة‬ ‫دائما‬ ‫أرحب‬ –‫الهزاز‬ ‫او‬ ‫الصامت‬ ‫على‬ ‫الهاتف‬‫الطيران‬ ‫وضع‬ ‫على‬ ‫واالفضل‬ •‫المقرر‬ ‫الكتاب‬ ‫اقرا‬ –‫المحاضرة‬ ‫بعد‬ ‫الباوربوينت‬ ‫راجع‬. ‫المادة‬ ‫بخصوص‬ ‫هامة‬ ‫مالحظات‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154452
  • 3. •‫مثال‬ ‫تكتب‬ ‫فانك‬ ‫االنترنت‬ ‫تتصفح‬ ‫عندما‬www.uou.ac.in •‫العشري‬ ‫بالتنسيق‬ ‫العنوان‬ ‫نكتب‬ ‫وال‬104.28.2.92 •‫فس‬ ‫السابق‬ ‫للموقع‬ ‫العشري‬ ‫التنسيق‬ ‫كتبنا‬ ‫لو‬ ‫لكن‬‫يقودنا‬ ‫وف‬ ‫الموقع‬ ‫نفس‬ ‫الى‬ •‫االي‬ ‫عنوان‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ‫االرقام‬ ‫من‬ ‫للحفظ‬ ‫اسهل‬ ‫وهذا‬‫بي‬ IP‫وكذلك‬ ‫المواقع‬ ‫لبعض‬ ‫الوقت‬ ‫مع‬ ‫يتغير‬ ‫قد‬‫ا‬ ‫بعض‬‫لمواقع‬ ‫ايبي‬ ‫من‬ ‫اكثر‬ ‫لديها‬ ‫يكون‬ Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
  • 4. •‫نظام‬ ‫لدينا‬ ‫يوجد‬ ‫السبب‬ ‫لهذا‬Domain Name System(DNS)‫والذي‬ ‫الحرو‬ ‫وترجمه‬ ‫عنا‬ ‫عوضا‬ ‫االيبي‬ ‫في‬ ‫التغيرات‬ ‫وحفظ‬ ‫بتسهيل‬ ‫يقوم‬‫التي‬ ‫ف‬ ‫الى‬ ‫نكتبها‬IP •‫يحافظ‬‫ا‬ً‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫المواقع‬ ‫تتبع‬ ‫على‬ ‫الكمبيوتر‬‫و‬‫يحافظ‬‫ها‬‫ا‬ً‫ي‬‫محل‬ ‫على‬‫قاعدة‬‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫البيانات‬‫المؤقت‬‫لـ‬DNS •‫في‬‫حالة‬‫يتم‬ ‫لم‬‫العثورعلى‬‫عنوان‬IP‫ا‬‫لخاص‬‫الذي‬ ‫بالموقع‬‫طلبته‬‫في‬‫ذاكرة‬ ‫المؤقت‬ ‫التخزين‬DNS‫ل‬‫لكمبيوتر‬، ‫بك‬ ‫الخاص‬ ‫المحلي‬‫فسيكون‬‫المكان‬ ‫عليه‬ ‫للعثور‬ ‫التالي‬ ‫المحتمل‬‫سيرفر‬ ‫هو‬DNS‫م‬‫ن‬‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬ ‫الخاص‬‫بك‬ISP Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬7729154454
  • 5. •‫سيرفرات‬DNS‫الخاصة‬‫بـ‬ISP‫ت‬‫حافظ‬‫التخزين‬ ‫ذاكرة‬ ‫على‬ ‫ا‬ً‫ض‬‫أي‬ ‫المؤقت‬‫للصفحات‬‫ا‬ً‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬.، ‫حالة‬ ‫في‬ ‫فقط‬‫يتم‬ ‫لم‬ ‫أيضا‬ ‫هنا‬ ‫المعلومات‬ ‫على‬ ‫العثور‬‫يقوم‬DNS‫سيرفر‬‫بإ‬‫عادة‬‫توجيه‬ ‫إلى‬ ‫االستعالم‬‫الجذر‬ ‫األسماء‬ ‫سيرفرات‬root nameservers •‫سيرفر‬ ‫يقوم‬root name servers‫ب‬‫نشر‬‫منطقة‬ ‫ملف‬‫السيرفر‬ ‫هذا‬ ‫سيرفرات‬ ‫إلى‬DNS‫اإلنترنت‬ ‫على‬ ‫والعمالء‬ ‫األخرى‬. •‫منطقة‬ ‫ملف‬ ‫يصف‬‫الجذر‬‫اماكن‬‫الموثوقة‬ ‫السيرفرات‬ ‫توجد‬‫لن‬‫طاقات‬ ‫لـ‬ ‫األعلى‬ ‫المستوى‬DNS top-level domains (TLD)‫حاليا‬ ‫يوجد‬ 13‫من‬‫الجذر‬ ‫سيرفرات‬TLD Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
  • 6. •‫يقوم‬root name servers‫ب‬‫توجيه‬‫األعلى‬ ‫المستوى‬ ‫نطاق‬ ‫إلى‬ ‫االستعالم‬‫المناسب‬Top-Level Domain •‫األسماء‬ ‫سيرفرات‬‫ب‬ ‫تقوم‬‫قراءة‬‫عنوان‬ ‫من‬ ‫األخير‬ ‫الجزء‬URLً‫ال‬‫أو‬.‫عنوان‬ ‫كان‬ ‫مثالنا‬ ‫في‬url •HTTP:www.uou.ac.in •‫أسماء‬ ‫سيرفرات‬ ‫على‬ ‫األمثلة‬ ‫بعض‬TLD‫ال‬‫موجودة‬.com،.biz،.org،.us،.in،‫إلخ‬. •‫تعمل‬‫أسماء‬ ‫سيرفرات‬TLD‫شكل‬ ‫على‬ ‫هذه‬‫تحويلة‬‫وتوجه‬‫إلى‬ ‫االستعالم‬‫بالنطاق‬ ‫المختص‬ ‫االسماء‬ ‫سيرفر‬.in •‫يحافظ‬TLD‫على‬‫سجالت‬DNS‫مفيدة‬ ‫أخرى‬ ‫معلومات‬ ‫جانب‬ ‫إلى‬. •‫يتم‬‫عبر‬ ‫الطالب‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫إلى‬ ‫أخرى‬ ‫مرة‬ ‫العنوان‬ ‫سجل‬ ‫إرجاع‬‫سيرفرات‬TLD،‫ثم‬‫سيرفرات‬root name servers،‫ثم‬‫سيرفر‬DNS‫لـ‬ISP. •‫من‬ ‫نسخه‬ ‫حفظ‬ ‫ييتم‬‫عنوان‬IP‫في‬ ‫للموقع‬‫ذاكرة‬‫المؤقت‬ ‫التخزين‬DNS cache‫عليها‬ ‫مر‬ ‫التي‬ ‫السيرفرات‬ ‫بجميع‬ ‫الطلب‬ ‫هذا‬‫بحيث‬‫إلى‬ ‫يضطر‬ ‫فلن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬ ‫الطلب‬ ‫مواجهة‬ ‫تمت‬ ‫إذا‬‫االنتقال‬‫من‬‫مر‬ ‫العملية‬ ‫هذه‬ ‫خالل‬‫ة‬ ‫أخرى‬.‫عنوان‬ ‫طلب‬ ‫تم‬ ‫إذا‬URL‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬ ‫فإن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬DNS‫المحلية‬‫سيع‬‫ي‬‫د‬‫ل‬‫لكمبيوتر‬ ‫عنوان‬ ‫المضيف‬IP‫بعنوان‬ ‫الخاص‬URL. Domain Name System(DNS) 6 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 7. •‫هو‬ ‫االنترنت‬‫شبكة‬‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ‫أي‬ ، ‫الشبكات‬ ‫من‬ ‫صغيرة‬ ‫شبكات‬ ‫عدة‬‫و‬‫شبكات‬‫وكبيرة‬ ‫متوسطة‬. •‫واحد‬ ‫مالك‬ ‫أحد‬ ‫ال‬ ، ‫واحدة‬ ‫حقيقة‬ ‫إلى‬ ‫بوضوح‬ ‫يشير‬ ‫هذا‬ ‫التعاوني‬ ‫للنجاح‬ ‫المثبتة‬ ‫األمثلة‬ ‫أحد‬ ‫وهو‬ ‫لألنترنت‬. •‫لكن‬‫كيف‬‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫الكبيرة‬ ‫الشبكة‬ ‫لهذه‬ ‫يمكن‬‫أن‬ ‫القارات‬ ‫دون‬ ‫من‬ ‫تعمل‬‫اي‬‫مشكلة‬‫؟‬ •‫إلى‬ ‫نحتاج‬ ، ‫الكبيرة‬ ‫الشبكة‬ ‫هذه‬ ‫مثل‬ ‫لمراقبة‬‫دولية‬ ‫هيئة‬‫يمكن‬‫ها‬ ‫تأطير‬‫واستخ‬ ‫لالنضمام‬ ‫والبروتوكوالت‬ ‫واللوائح‬ ‫القواعد‬‫دام‬ ‫االنترنت‬ •‫تشكلت‬‫عام‬ ‫في‬1992‫القضايا‬ ‫هذه‬ ‫مثل‬ ‫لرعاية‬‫والمواضيع‬. ‫منظمة‬‫باسم‬ ‫والمعروفة‬ ، ‫دولية‬“The Internet Society” "‫مجتمع‬‫االنترنت‬” Internet Infrastructure ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 8. •‫كيف‬‫صديقك‬ ‫إلى‬ ‫أرسلته‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫كيف‬ ‫اإلنترنت؟‬ ‫هذا‬ ‫يعمل‬‫يستلمه‬‫كمبيو‬‫صديقك‬ ‫تر‬ ‫دولة‬ ‫في‬ ‫الموجود‬/‫قارة‬‫أخرى‬‫؟‬ •‫عندما‬‫تعمل‬‫على‬‫الكمبيوتر‬‫المحمول‬/‫منزلك‬ ‫في‬ ‫المكتب‬ ‫سطح‬‫و‬‫قمت‬‫ع‬ ‫باإلنترنت‬ ‫باالتصال‬‫طريق‬ ‫ن‬ ‫اإلنترنت‬ ‫خدمة‬ ‫بـمزود‬ ‫االتصال‬(ISP)‫بإ‬‫ستخدم‬‫من‬ ‫ا‬ً‫ء‬‫جز‬ ‫تصبح‬ ‫فإنك‬ ، ‫بك‬ ‫الخاص‬ ‫المودم‬‫شبكة‬‫االنت‬‫رنت‬ •‫الـ‬ISP‫هو‬‫الرابط‬‫لإلنترنت‬ ‫الفقري‬ ‫العمود‬ ‫بين‬‫با‬ ‫البيانات‬ ‫مسار‬ ‫توجيه‬ ‫يتم‬ ‫خالله‬ ‫من‬ ‫والذي‬ ،‫لكامل‬ ‫والمستخدم‬. •‫يتصل‬‫إلى‬ ‫الوصول‬ ‫نقاط‬ ‫في‬ ‫األساسية‬ ‫اإلنترنت‬ ‫بشبكة‬ ‫اإلنترنت‬ ‫خدمة‬ ‫موفر‬‫الشبكة‬Network Access Points(NAP)‫التي‬‫المناطق‬ ‫مختلف‬ ‫في‬ ‫الكبرى‬ ‫االتصاالت‬ ‫شركات‬ ‫تقدمها‬. •‫ه‬‫ذه‬‫شركات‬‫ا‬ ‫البنية‬ ‫على‬ ‫والحفاظ‬ ‫بناء‬ ‫خالل‬ ‫من‬ ‫والقارات‬ ‫الدول‬ ‫بين‬ ‫تربط‬ ‫الكبيرة‬ ‫االتصاالت‬‫لتحتية‬ ‫من‬ ‫البيانات‬ ‫لتوجيه‬ ‫الكبيرة‬ ‫األساسية‬NAP‫إلى‬NAP •‫مزودي‬‫اإلنترنت‬ ‫خدمة‬‫متصل‬‫ين‬‫الفقري‬ ‫العمود‬ ‫بهذا‬‫الـ‬ ‫عبر‬NAP‫وهم‬‫الشبكة‬ ‫وإدارة‬ ‫بناء‬ ‫عن‬ ‫مسؤولون‬ ‫ا‬ً‫ي‬‫محل‬.‫وبالتالي‬‫عند‬‫ا‬ ‫خدمة‬ ‫موفر‬ ‫من‬ ‫ا‬ً‫ء‬‫جز‬ ً‫ال‬‫أو‬ ‫تصبح‬ ، ‫المودم‬ ‫خالل‬ ‫من‬ ‫باإلنترنت‬ ‫االتصال‬‫إلنترنت‬ ‫والذي‬ ، ‫المحلي‬‫بدو‬‫ه‬‫يتصل‬‫ب‬‫العمود‬‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫لإلنترنت‬ ‫الفقري‬ •‫يتم‬‫البيانات‬ ‫توجيه‬(‫الحالة‬ ‫هذه‬ ‫في‬ ‫االلكتروني‬ ‫بريدك‬)‫من‬‫وإرسالها‬ ‫الفقري‬ ‫العمود‬ ‫هذا‬ ‫خالل‬‫إلى‬NAP ‫المقصود‬،‫صديقك‬ ‫لشبكة‬ ‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬ ‫يوجد‬ ‫حيث‬. •‫أقرب‬ ‫في‬‫وقت‬‫ي‬‫قوم‬‫صديقك‬‫ب‬‫ا‬‫إل‬‫تصال‬، ‫باإلنترنت‬‫يتم‬‫إلى‬ ‫البيانات‬ ‫تسليم‬‫صدي‬ ‫حاسوب‬‫قك‬ Internet Infrastructure 8 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 9. •‫بها‬ ‫يقصد‬‫الشبكة‬‫العالمية‬‫و‬‫في‬‫م‬ ‫نستخدم‬ ‫األحيان‬ ‫بعض‬‫صطلح‬ ‫اإلنترنت‬‫أ‬‫وشبكة‬‫أو‬ ‫العالمية‬ ‫الويب‬‫الويب‬web‫ببساطة‬. •‫ولكن‬‫الويب‬web‫ليست‬‫سوى‬‫واحدة‬‫الت‬ ‫المرافق‬ ‫من‬ ‫العديد‬ ‫من‬‫ي‬ ‫يوفر‬‫ها‬‫اإلنترنت‬. •‫بعض‬‫لآلخرين‬ ‫اإلنترنت‬ ‫يوفرها‬ ‫التي‬ ‫الشائعة‬ ‫الخدمات‬، •‫البريد‬‫اإللكتروني‬e-mail •‫الرسائل‬ ‫خدمة‬UseNet •FTP •P2P •Video and audio chat •‫؟‬ ‫ايضا‬ ‫ماذا‬ World Wide Web 9 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 10. •‫بروتوكول‬HTTP‫يستخدم‬‫للتواصل‬‫المع‬ ‫ولتبادل‬ ‫اإلنترنت‬ ‫عبر‬‫لومات‬. •‫تم‬‫تطوير‬‫الويب‬web‫في‬CERN (Europeen de Reserches Nucleaires), Switzerland)‫من‬‫المتحدة‬ ‫المملكة‬ ‫عالم‬ ‫قبل‬‫تيم‬ ‫لي‬ ‫بيرنرز‬‫عام‬ ‫في‬1989. •‫الويب‬web:‫يتكون‬‫جميع‬ ‫من‬‫مواقع‬‫األجهزة‬ ‫وجميع‬ ‫العامة‬ ‫الويب‬ ‫محتوى‬ ‫إلى‬ ‫تصل‬ ‫التي‬‫الويب‬. •WWW:‫ه‬‫و‬‫نموذج‬‫ال‬ ‫مشاركة‬‫الذي‬ ‫معلومات‬‫لتبادل‬ ‫تطويره‬ ‫تم‬ ‫اإلنترنت‬ ‫عبر‬ ‫المعلومات‬ •‫النت‬ ‫صفحات‬ ‫تحتوي‬‫على‬‫شكل‬ ‫في‬ ‫المعلومات‬ ‫من‬ ‫الكثير‬‫نص‬‫و‬‫ص‬ ‫فيديو‬ ‫ومقاطع‬‫و‬‫صوت‬‫وصورة‬. •‫يتم‬‫برنامج‬ ‫باستخدام‬ ‫هذه‬ ‫الويب‬ ‫صفحات‬ ‫إلى‬ ‫الوصول‬‫يسمى‬‫مس‬‫تعرض‬ ‫الويب‬‫المتصفحات‬ ‫او‬. •‫من‬‫األمثلة‬‫لمتصفح‬‫ات‬‫الويب‬‫الشهيرة‬Internet Explorer، Chrome،Safari،Firefox World Wide Web 10 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 11. •‫عام‬ ‫في‬ ‫اإلنترنت‬ ‫لد‬ ُ‫و‬1960‫ق‬ ‫عدد‬ ‫على‬ ‫وصوله‬ ‫اقتصر‬ ‫حيث‬ ‫ا‬ً‫ب‬‫تقري‬‫ليل‬ ‫فقط‬ ‫والدفاع‬ ‫والباحثين‬ ‫العلماء‬ ‫من‬.‫ا‬ ‫مستخدمي‬ ‫قاعدة‬ ‫تطورت‬ ‫ثم‬‫إلنترنت‬ ‫كبير‬ ‫بشكل‬. •‫أض‬ ‫إلحاق‬ ‫على‬ ‫فقط‬ ‫اإللكترونية‬ ‫الجريمة‬ ‫اقتصرت‬ ‫البداية‬ ‫في‬‫مادية‬ ‫رار‬ ‫يتصل‬ ‫وما‬ ‫الكمبيوتر‬ ‫بجهاز‬‫ببنيته‬‫التحتية‬.‫عام‬ ‫حوالي‬ ‫في‬1980، ‫ماديه‬ ‫أضرار‬ ‫في‬ ‫التسبب‬ ‫من‬ ‫االتجاه‬ ‫تغير‬‫لألجهزة‬‫الكمبيوتر‬‫إ‬‫لي‬‫ت‬‫عطل‬ ‫الفيروسات‬ ‫تسمى‬ ‫ضاره‬ ‫اكواد‬ ‫باستخدام‬ ‫الكمبيوتر‬. •‫اإلنت‬ ‫لشبكة‬ ‫النطاق‬ ‫واسع‬ ‫تأثير‬ ‫هناك‬ ‫يكن‬ ‫لم‬ ‫الحين‬ ‫ذلك‬ ‫حتى‬‫وذلك‬ ‫رنت‬ ‫الدولية‬ ‫الشركات‬ ‫و‬ ‫الدفاع‬ ‫لوزارة‬ ‫مخصص‬ ‫كان‬ ‫االنترنت‬ ‫الن‬ ‫ومجتمعات‬‫البحوث‬. •‫عام‬ ‫في‬1996‫على‬ ‫أصبح‬ ، ‫للجمهور‬ ‫اإلنترنت‬ ‫إطالق‬ ‫تم‬ ‫عندما‬ ، ‫يعتمدون‬ ‫بطيء‬ ‫بشكل‬ ‫وأصبحوا‬ ‫الجماهير‬ ‫بين‬ ‫شعبية‬ ‫له‬ ‫الفور‬‫على‬ ‫حياتنا‬ ‫نمط‬ ‫غير‬ ‫أنه‬ ‫حد‬ ‫إلى‬ ‫االنترنت‬. ‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬ 11 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 12. •‫المستخدم‬ ‫واجهة‬ ‫صنع‬ ‫تم‬‫الرسومية‬GUI‫ب‬‫شكل‬‫على‬ ‫يتعين‬ ‫ال‬ ‫بحيث‬ ‫جيد‬ ‫اإلنترنت‬ ‫أداء‬ ‫فهم‬ ‫عناء‬ ‫نفسه‬ ‫يكلف‬ ‫أن‬ ‫المستخدم‬. •‫فقط‬‫أنقرعلى‬‫االرتباطات‬‫بالصفحات‬‫أو‬‫الموقع‬ ‫اسم‬ ‫اكتب‬‫في‬‫المكان‬‫ال‬‫مطلوب‬ ‫عناء‬ ‫دون‬‫فهم‬‫اين‬‫اإلنت‬ ‫عبر‬ ‫إرسالها‬ ‫يتم‬ ‫وكيف‬ ‫البيانات‬ ‫هذه‬ ‫تخزين‬ ‫يتم‬‫هل‬ ‫أو‬ ‫رنت‬ ‫الب‬ ‫هل‬ ‫أو‬ ‫باإلنترنت‬ ‫متصل‬ ‫آخر‬ ‫شخص‬ ‫قبل‬ ‫من‬ ‫للبيانات‬ ‫الوصول‬ ‫يمكن‬‫يانات‬ ‫؟‬ ‫وتغييرها‬ ‫بها‬ ‫التالعب‬ ‫او‬ ‫عليها‬ ‫التجسس‬ ‫يمكن‬ ‫المرسلة‬ •‫التالع‬ ‫أو‬ ‫إتالفه‬ ‫أو‬ ‫الكمبيوتر‬ ‫إفساد‬ ‫من‬ ‫الكمبيوتر‬ ‫الجريمة‬ ‫محور‬ ‫تحول‬‫ب‬ ‫بالبيانات‬‫شخصية‬ ‫منفعة‬ ‫أجل‬ ‫من‬‫المالية‬ ‫الجريمة‬ ‫الى‬. •‫هجمات‬‫الكمبيوترهذه‬‫تتزايد‬‫بسرعة‬,‫حوالي‬ ‫ثانية‬ ‫كل‬25‫ضحية‬ ‫يكون‬ ‫شخص‬ ‫عام‬ ‫وبحلول‬ ‫السيبراني‬ ‫للهجوم‬2013‫حوالي‬ ‫تأثر‬800‫بالهجمات‬ ‫شخص‬ ‫مليون‬ ‫السيبرانية‬. •‫أبلغت‬CERT-India‫عن‬308371‫ما‬ ‫اختراقه‬ ‫تم‬ ‫هندي‬ ‫موقع‬‫بين‬2011- 2013.‫حوالي‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫ويقدر‬160‫الج‬ ‫بسبب‬ ‫ا‬ً‫ي‬‫سنو‬ ‫فقدها‬ ‫يتم‬ ‫دوالر‬ ‫مليون‬‫ريمة‬ ‫السيبرانية‬.‫هذا‬‫الرقم‬‫متحفظ‬‫ه‬‫ع‬ ‫اإلبالغ‬ ‫يتم‬ ‫لم‬ ‫الحاالت‬ ‫معظم‬ ‫ألن‬ ‫للغاية‬‫ا‬ً‫ق‬‫مطل‬ ‫نها‬. •‫أنحاء‬ ‫جميع‬ ‫في‬ ‫لإلنترنت‬ ‫مستخدمين‬ ‫عدد‬ ‫أكبر‬ ‫ثالث‬ ‫بالهند‬ ‫يوجد‬‫العالم‬‫وصل‬ ‫حيث‬ ‫بنحو‬ ‫يقدر‬ ‫بما‬ ‫بالهند‬ ‫اإلنترنت‬ ‫مستخدمي‬ ‫عدد‬100‫يونيو‬ ‫في‬ ‫كما‬ ‫مستخدم‬ ‫مليون‬ 2011‫بسرعة‬ ‫تنمو‬ ‫واألرقام‬. ‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬ 12 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 13. •‫ل‬ ‫وصف‬ ‫هي‬‫فيه‬ ‫يستخدم‬ ‫قانوني‬ ‫غير‬ ‫نشاط‬‫رقمي‬ ‫اجهزة‬‫مثل‬ ‫ة‬ ‫الذكية‬ ‫الهواتف‬ ‫أو‬ ‫الكمبيوتر‬‫ا‬‫اللوحية‬ ‫واألجهزة‬‫وغيرها‬، ‫ب‬ ‫سواء‬‫مفرده‬‫ا‬‫كأداة‬ ‫ستخدم‬ُ‫ت‬ ‫شبكة‬ ‫من‬ ‫جزء‬ ‫أو‬‫ا‬‫وهدف‬ ‫االجرامية‬ ‫لألنشطة‬‫ب‬ ‫ويقوم‬‫ناس‬ ‫ارتكبها‬‫ذوو‬‫عقلية‬‫ت‬‫د‬‫م‬‫ي‬‫ر‬‫ي‬‫ة‬ ‫و‬‫إجرامية‬‫الجشع‬ ‫أو‬ ‫لالنتقام‬ ‫إما‬‫أو‬‫ال‬‫مغامرة‬ ‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬ 13
  • 14. •‫يمكن‬‫السيبراني‬ ‫الهجوم‬ ‫تواجه‬ ‫التي‬ ‫للمنظمة‬ ‫ا‬ً‫ي‬‫خارج‬ ‫أو‬ ‫ا‬ً‫ي‬‫داخل‬ ‫اإلنترنت‬ ‫مجرم‬ ‫يكون‬ ‫أن‬. •‫إلى‬ ‫اإللكترونية‬ ‫الجريمة‬ ‫تصنيف‬ ‫يمكن‬ ، ‫الحقيقة‬ ‫هذه‬ ‫على‬ ً‫ء‬‫بنا‬‫نوعين‬ .1‫الداخلي‬ ‫الهجوم‬:‫شخص‬ ‫قبل‬ ‫من‬ ‫الكمبيوتر‬ ‫نظام‬ ‫أو‬ ‫الشبكة‬ ‫على‬ ‫هجوم‬‫مصرح‬‫له‬‫للو‬‫صول‬‫إ‬‫لي‬ ‫النظام‬‫ويسمى‬‫الهجوم‬‫الداخلي‬. •‫من‬ ‫تنفيذها‬ ‫يتم‬ ‫عموما‬‫قبل‬‫المقاولين‬ ‫أو‬ ‫الموظفين‬‫غير‬‫ال‬‫راضي‬‫ن‬‫غير‬ ‫أو‬‫ال‬‫سعيد‬‫ين‬. •‫الداخلي‬ ‫الهجوم‬ ‫سبب‬ ‫يكون‬ ‫الحاالت‬ ‫معظم‬ ‫في‬‫فصل‬‫أو‬ ‫الموظف‬‫تعيين‬‫ه‬‫ب‬‫أدوار‬‫الم‬ ‫في‬ ‫جديدة‬،‫ؤسسة‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫سياسات‬ ‫في‬ ‫الدور‬ ‫ينعكس‬ ‫وال‬,‫الدافع‬‫الداخلي‬ ‫الهجوم‬ ‫وراء‬‫يمكن‬‫ي‬ ‫أن‬‫كون‬ ‫الجشع‬ ‫أو‬ ‫االنتقام‬. •‫من‬‫نسبيا‬ ‫السهل‬‫أ‬‫الهجوم‬ ‫داء‬‫الداخلي‬ ‫السيبراني‬‫ألنه‬‫وهن‬ ‫والعمليات‬ ‫السياسات‬ ‫ًا‬‫د‬‫جي‬ ‫يدرك‬‫تقنية‬ ‫دسة‬ ‫األمني‬ ‫النظام‬ ‫وصفة‬ ‫المعلومات‬.‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫حق‬ ‫لديه‬ ‫المهاجم‬ ‫فإن‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬.‫ل‬‫من‬ ‫ذلك‬ ‫على‬ ‫الحصول‬ ‫الداخليين‬ ‫للمهاجمين‬ ‫بالنسبة‬ ‫ا‬ً‫ي‬‫نسب‬ ‫السهل‬‫سرقة‬‫تعطل‬ ‫حساسة‬ ‫معلومات‬‫ا‬‫إلخ‬ ، ‫لشبكة‬. •‫الداخلي‬ ‫التسلل‬ ‫كشف‬ ‫أنظمة‬ ‫وتثبيت‬ ‫تخطيط‬ ‫خالل‬ ‫من‬ ‫منعه‬ ‫يمكن‬ ‫الداخلي‬ ‫الهجوم‬intrusion detection systems (IDS)‫المنظمة‬ ‫في‬. ‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 15. .2‫الخارجي‬ ‫الهجوم‬:‫يتم‬ ‫عندما‬‫توظيف‬‫شخص‬ ‫بل‬ِ‫ق‬ ‫من‬ ‫مهاجم‬‫داخل‬ ‫المنظمة‬‫خارج‬ ‫كيان‬ ‫أو‬‫ا‬‫لمنظمة‬‫ويسمى‬‫الهجوم‬‫الخارجي‬. •‫التي‬ ‫المنظمة‬‫تكون‬‫ال‬ ‫السيبراني‬ ‫الهجوم‬ ‫ضحية‬‫ت‬‫خس‬ ‫فقط‬ ‫واجه‬‫مالية‬ ‫ارة‬ ‫ا‬ً‫ض‬‫أي‬ ‫ولكن‬‫السمعة‬ ‫فقدان‬. •‫المهاجم‬‫من‬، ‫المنظمة‬ ‫خارج‬‫يقوم‬‫والتجميع‬ ‫بالمسح‬ ً‫ة‬‫عاد‬‫ع‬ ‫لمعلومات‬‫ن‬ ‫المنظمة‬ •‫عن‬ ‫المسؤول‬‫أمن‬‫السجالت‬ ‫على‬ ‫عينه‬ ‫يبقي‬ ‫الشبكة‬‫ا‬‫لناتجة‬‫ال‬ ‫من‬‫جدران‬ ‫ب‬ ‫النارية‬‫يمكن‬ ‫حيث‬‫ه‬‫التحلي‬ ‫طريق‬ ‫عن‬ ‫الخارجية‬ ‫الهجمات‬ ‫تتبع‬‫الدقيق‬ ‫ل‬ ‫ل‬‫الحماية‬ ‫جدار‬ ‫سجالت‬‫الناري‬ •‫التسلل‬ ‫كشف‬ ‫أنظمة‬ ‫تثبيت‬ ‫يتم‬IDS‫ال‬ ‫من‬ ‫للحماية‬ ‫ايضا‬‫خارجية‬ ‫هجمات‬. ‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 16. •‫أخر‬ ‫بشكل‬‫أنها‬ ‫على‬ ‫ا‬ً‫ض‬‫أي‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫تصنيف‬‫هجمات‬‫منظمة‬‫غ‬ ‫وهجمات‬‫ير‬ ‫منظمة‬‫المهاجم‬ ‫نضج‬ ‫مستوى‬ ‫إلى‬ ‫تستند‬.‫بعض‬‫الكت‬‫اب‬‫الهجمات‬ ‫هذه‬ ‫صنفت‬ ‫قد‬‫ب‬‫اعتباره‬‫ا‬ ‫شكل‬‫موظف‬ ‫يؤديه‬ ‫المنظم‬ ‫الهجوم‬ ‫كان‬ ‫حاالت‬ ‫هناك‬ ‫ولكن‬ ‫الخارجية‬ ‫الهجمات‬ ‫أشكال‬ ‫من‬ ‫داخلي‬.‫منافسة‬ ‫شركة‬ ‫وجود‬ ‫حالة‬ ‫في‬ ‫هذا‬ ‫يحدث‬‫ت‬‫ريد‬‫معرفة‬‫المست‬ ‫االستراتيجية‬‫قبلية‬ ‫لمنظمة‬‫في‬‫معينة‬ ‫نقاط‬. •‫ا‬ ‫استراتيجيات‬ ‫من‬‫لمهاجم‬‫في‬ ‫الدخول‬‫المنظمة‬‫المعلومات‬ ‫إلى‬ ‫والوصول‬ ‫كموظف‬ ‫المطلوبة‬. .3‫المنظمة‬ ‫غير‬ ‫الهجمات‬:‫من‬ ‫عام‬ ‫بشكل‬ ‫الهجمات‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬‫خالل‬‫الهواه‬‫ي‬ ‫الذين‬‫فعلون‬ ‫بدون‬ ‫الهجمات‬‫دوافع‬‫السيبراني‬ ‫الهجوم‬ ‫ألداء‬ ‫مسبقا‬ ‫محددة‬.‫بت‬ ‫الهواه‬ ‫هؤالء‬ ‫يقوم‬‫جربة‬ ‫أداة‬‫اختراق‬‫متاحة‬‫عبر‬ ‫بسهولة‬‫اإلنترنت‬. .4‫الهجمات‬‫المنظمة‬:‫العال‬ ‫المهارات‬ ‫ذوي‬ ‫قبل‬ ‫من‬ ‫الهجمات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬‫ية‬ ‫أذهانهم‬ ‫في‬ ‫واضحة‬ ‫الهجمات‬ ‫هذه‬ ‫ودوافع‬ ‫الخبرة‬ ‫ذوي‬ ‫واألشخاص‬.‫الوصول‬ ‫يملكون‬ ‫بدون‬ ‫األخرى‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ ‫المتطورة‬ ‫والتقنيات‬ ‫األدوات‬ ‫إلى‬‫أن‬‫يتم‬‫م‬‫الحظتها‬ ‫كشف‬ ‫أنظمة‬ ‫بواسطة‬‫التسلل‬(IDSs) •‫هذه‬‫الحالية‬ ‫األدوات‬ ‫تعديل‬ ‫أو‬ ‫لتطوير‬ ‫الالزمة‬ ‫الخبرة‬ ‫لديهم‬ ‫المهاجم‬‫لتحقيق‬‫هدف‬‫ه‬. ‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 17. •‫عادة‬‫الهجمات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تنفيذ‬ ‫يتم‬ ‫ما‬‫المنظمة‬‫بواسطة‬‫بواسطة‬ ، ‫محترفين‬ ‫مجرمين‬‫ا‬‫حد‬ ‫البلدان‬‫على‬‫البلدان‬‫المنافسة‬، ‫األخرى‬‫و‬‫كذلك‬‫السياسيين‬‫لتشوية‬‫صورة‬‫الشخص‬ ،‫المنافس‬‫الى‬ ‫باإلضافة‬‫اإلرهابيون‬‫الشركات‬ ،‫الم‬‫ت‬‫إلخ‬ ‫نافسة‬. •‫لقد‬‫إلى‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫تحولت‬‫اصبحت‬ ‫بل‬ ‫استثمار‬‫تجارة‬‫المخاطر‬ ‫منخفضة‬‫و‬‫ذات‬‫عوائد‬ ‫ضخمة‬. •‫يتم‬‫كبير‬ ‫بشكل‬ ‫المنظمة‬ ‫الجرائم‬ ‫هذه‬ ‫تنفيذ‬.‫هناك‬‫هيكل‬‫هرمي‬ ‫تنظيمي‬‫المنظمات‬ ‫مثل‬‫الرسمية‬ ‫إلى‬ ‫وصلت‬ ‫قد‬ ‫وبعضها‬‫مستوى‬‫ا‬ ‫الدول‬ ‫تلك‬ ‫مع‬ ‫المساواة‬ ‫قدم‬ ‫على‬ ‫التقنية‬ ‫القدرات‬ ‫في‬‫لمتقدمة‬. •‫المنظمة‬ ‫الهجمات‬ ‫مجرمي‬‫المالية‬ ‫المنظمات‬ ‫يستهدفون‬‫الكبرى‬‫والمؤسسات‬‫والن‬ ‫الدفاعية‬، ‫ووية‬ ‫على‬ ‫ويديرون‬‫اإلنترنت‬‫تجارة‬‫المخدرات‬. •‫الت‬ ‫البيانات‬ ‫على‬ ‫المخترقة‬ ‫الجهة‬ ‫بمساومه‬ ‫المجرمون‬ ‫يقوم‬ ‫إما‬ ‫األنظمة‬ ‫تلك‬ ‫اختراق‬ ‫بعد‬‫تم‬ ‫ي‬ ‫اكثر‬ ‫يدفع‬ ‫من‬ ‫او‬ ‫للمنافسين‬ ‫بيعها‬ ‫يتم‬ ‫او‬ ‫ماليه‬ ‫مبالغ‬ ‫مقابل‬ ‫سرقتها‬. •‫وحتى‬ ‫خاصه‬ ‫جهات‬ ‫من‬ ‫خدماتهم‬ ‫استئجار‬ ‫يتم‬ ‫المحترفون‬ ‫المجرمون‬‫حكومية‬‫ل‬ ‫وذلك‬‫كتاب‬‫ة‬ ‫والفيروسات‬ ‫الضارة‬ ‫البرامج‬‫اإللكتر‬ ‫منافسيهم‬ ‫مواقع‬ ‫تعطيل‬ ‫او‬ ‫متطلباتهم‬ ‫لتالئم‬‫إلضعاف‬ ‫ونية‬ ‫السمعة‬ ‫خساره‬ ‫وكذلك‬ ‫المالية‬ ‫بالخسارة‬ ‫يتسبب‬ ‫مما‬ ‫حساسة‬ ‫معلومات‬ ‫بسرقه‬ ‫منافسيهم‬‫بدوره‬ ‫وهذا‬ ‫المجرم‬ ‫استئجاره‬ ‫التي‬ ‫للجهة‬ ‫تنافسيه‬ ‫ارباح‬ ‫يحقق‬. ‫اإللكترونية‬ ‫الجرائم‬ ‫تصنيف‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 18. •‫هناك‬‫من‬ ‫العديد‬‫األسباب‬‫البارزة‬‫الجريمة‬ ‫نمو‬ ‫في‬ ‫مساعد‬ ‫كعامل‬ ‫تعمل‬ ‫التي‬‫اإللكترونية‬‫اهمها‬ .1‫المال‬:‫الناس‬‫ال‬ ‫محفزون‬‫رتكاب‬‫اإلنترنت‬ ‫جرائم‬‫و‬ ‫سريع‬ ‫مال‬ ‫لصنع‬‫سهل‬. .2‫االنتقام‬:‫شخص‬ ‫من‬ ‫االنتقام‬ ‫يحاولون‬ ‫الناس‬ ‫بعض‬/‫منظمة‬/‫مجتمع‬/‫طبقة‬‫أو‬‫دين‬‫تشويه‬ ‫خالل‬ ‫من‬‫سمع‬‫ته‬‫أو‬ ‫أو‬ ‫اقتصادية‬ ‫خسارة‬ ‫إحداث‬‫جسدية‬.‫هذا‬‫اإلرهاب‬ ‫إطار‬ ‫في‬ ‫يأتي‬‫السيبراني‬. .3‫المرح‬:‫المتعة‬ ‫أجل‬ ‫من‬ ‫اإلنترنت‬ ‫بجرائم‬ ‫الهواة‬ ‫يقوم‬.‫يريدون‬‫فقط‬‫إ‬‫ختبار‬‫أداة‬ ‫أحدث‬‫وجدوها‬ .4‫االعتراف‬:‫يعتبر‬‫آمنة‬ ‫شبكات‬ ‫باختراق‬ ‫ما‬ ‫شخص‬ ‫قام‬ ‫إذا‬ ‫ا‬ً‫فخر‬‫مثل‬ ‫للغاية‬‫أو‬ ‫الدفاع‬ ‫مواقع‬‫ا‬ ‫المواقع‬‫المنية‬. .5‫الغموض‬(‫عدم‬‫عن‬ ‫الكشف‬‫الهوية‬)-‫الس‬ ‫الفضاء‬ ‫يوفرها‬ ‫التي‬ ‫الهوية‬ ‫إخفاء‬ ‫فإن‬ ، ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬‫يبراني‬ ‫يحفز‬‫الشخص‬‫الرتكاب‬‫عبر‬ ‫اإلنترنت‬ ‫جريمة‬ ‫ارتكاب‬ ‫بكثير‬ ‫السهل‬ ‫من‬ ‫ألنه‬ ‫اإلنترنت‬ ‫جريمة‬‫فض‬‫اء‬‫اإلنترنت‬ ‫وتبقى‬‫مجهول‬‫العالم‬ ‫مع‬ ‫بالمقارنة‬‫الحقيقي‬.‫من‬‫بكثير‬ ‫األسهل‬‫ب‬ ‫اإلفالت‬‫النشاط‬‫ا‬ ‫عالم‬ ‫في‬ ‫اإلجرامي‬‫منه‬ ‫إلنترنت‬ ‫في‬‫الواقع‬‫لوجود‬‫شعور‬‫عن‬ ‫الكشف‬ ‫بعدم‬ ‫قوي‬‫هويته‬,‫أخرى‬ ‫ناحية‬ ‫من‬‫يتخلى‬‫في‬ ‫أخالقهم‬ ‫عن‬ ‫المواطنون‬‫السعي‬ ‫لتحقيق‬‫شخصية‬ ‫مكاسب‬. .6‫التجسس‬‫اإللكتروني‬:‫على‬ ‫التعدي‬ ‫في‬ ‫نفسها‬ ‫الحكومة‬ ‫تشارك‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫اإلنترنت‬‫فت‬‫راق‬‫شخص‬ ‫ب‬/‫شبكة‬ /‫بلد‬‫آ‬‫خر‬.‫يكون‬ ‫أن‬ ‫يمكن‬ ‫السبب‬ً‫ا‬‫سياسي‬‫أو‬‫دوافع‬‫اقتصادية‬. ‫اإللكترونية‬ ‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬
  • 19. •MALWARE‫البرامج‬‫الضارة‬:‫برامج‬ ‫هي‬‫مصممة‬‫للوصول‬‫و‬‫تثبيت‬‫ها‬ ‫في‬‫الكمبيوتر‬‫موافقة‬ ‫دون‬‫المستخدم‬‫إلداء‬‫مهام‬‫ف‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬‫ي‬ ‫الكمبيوتر‬‫المضيف‬‫لصالح‬‫ثالث‬ ‫طرف‬. •‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬‫تضعف‬‫أداء‬ ‫الجهاز‬‫المضيف‬‫بشكل‬‫خطير‬‫و‬‫لتشتيت‬ ‫ضارة‬ ‫برامج‬‫أو‬‫إزعاج‬ ‫المستخدم‬،‫ضاره‬ ‫وبرامج‬‫تلتقط‬ ‫معقدة‬‫الحساسة‬ ‫البيانات‬‫من‬‫الج‬‫هاز‬ ‫المضيف‬‫وإرساله‬‫ا‬‫إلى‬‫عن‬ ‫سيرفرات‬‫بعد‬. •‫هذه‬ ‫من‬‫أ‬‫ال‬‫نواع‬‫الموجودة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫مختلفة‬‫في‬‫األنتر‬‫نت‬ .1Adware‫ادوير‬:‫وهو‬‫نوع‬‫يستخدم‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫خاص‬ ‫القسرية‬ ‫لإلعالنات‬.‫ب‬ ‫تقوم‬‫توجيه‬‫ال‬‫صفحة‬‫الى‬‫صفحات‬‫إ‬‫عالن‬‫ية‬‫أو‬ ‫منبثقة‬‫إضافية‬‫لل‬‫تروج‬‫المنتجات‬ ‫لبعض‬‫أو‬‫حدث‬.‫هذه‬ ‫دعم‬ ‫يتم‬‫البرامج‬ ‫قبل‬ ‫من‬ ‫ماليا‬ ‫الدعائية‬‫الشركات‬‫التى‬‫لمنتجها‬ ‫تروج‬ MALWARE‫البرامج‬‫وأنواعها‬ ‫الضارة‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 20. .1spyware‫وير‬ ‫سباي‬:‫وهو‬‫نوع‬‫الضارة‬ ‫البرامج‬ ‫من‬ ‫خاص‬‫ي‬‫تم‬‫تثبيت‬‫في‬ ‫ه‬ ‫الكمبيوتر‬‫الهدف‬‫بإذن‬‫مع‬‫بدون‬ ‫أو‬‫أذن‬‫المستخدم‬‫لسرقة‬ ‫مصمم‬ ‫وهو‬ ‫المستهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬. ‫معظمها‬‫يجمع‬‫للمستخدم‬ ‫التصفح‬ ‫عادات‬‫ويرسلها‬‫إلى‬‫البعيد‬ ‫الخادم‬‫دون‬‫معرفة‬‫صاحب‬ ‫الكمبيوتر‬.‫في‬ ‫تنزيلها‬ ‫يتم‬ ‫األحيان‬ ‫معظم‬ ‫في‬‫المضيف‬‫الكمبيوتر‬‫ت‬ ‫أثناء‬‫البرامج‬ ‫نزيل‬ ‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬‫اإلنترنت‬.‫قد‬‫التجس‬ ‫برامج‬ ‫تكون‬‫من‬ ‫س‬ ‫؛‬ ‫مختلفة‬ ‫أنواع‬‫انواعها‬ ‫احد‬‫يمكن‬‫ملفات‬ ‫تتبع‬ ‫أن‬‫الكوكيز‬‫للكمبيوتر‬‫المض‬، ‫يف‬‫واخرى‬ ‫مكن‬‫أن‬‫ت‬‫كون‬‫بمثابة‬keyloggers‫لسرقة‬‫كلمات‬‫والمعلومات‬ ‫المصرفية‬ ‫المرور‬ ، ‫الحساسة‬‫الخ‬ .2Browser hijacking software‫برمجيات‬‫اختطاف‬‫ال‬‫متصفح‬:‫برامج‬ ‫يتم‬ ‫ضارة‬‫المجانية‬ ‫البرامج‬ ‫جانب‬ ‫إلى‬ ‫تنزيلها‬‫المقدمة‬‫عبر‬‫اإلنترنت‬‫وتثبيتها‬ ‫علم‬ ‫دون‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬‫المستخدم‬,‫يقوم‬‫بتعدي‬ ‫البرنامج‬‫إعداد‬ ‫ل‬ ‫غير‬ ‫أخرى‬ ‫مواقع‬ ‫إلى‬ ‫الروابط‬ ‫توجيه‬ ‫وإعادة‬ ‫المستعرضات‬‫مقصودة‬ ‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 21. .1Virus‫الفيروسات‬:‫هو‬‫لتلف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬‫اإل‬ ‫او‬‫ضرر‬‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫الكمبيوتر‬‫اضاف‬ ‫أو‬‫ة‬ ‫ملف‬‫ات‬،‫ب‬ ‫الفيروس‬ ‫يقوم‬‫شغل‬‫بتكرار‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬‫أو‬ ‫نفسه‬‫إبطاء‬‫أداء‬‫الكمبيوتر‬‫ف‬ ‫عمل‬ ‫أو‬‫ورمات‬‫لل‬‫جهاز‬ ‫المضيف‬. ‫عبر‬ ‫عادة‬ ‫الفيروس‬ ‫ينتشر‬‫مرفقات‬‫اإللكتروني‬ ‫البريد‬‫التهنئة‬ ‫وبطائق‬ ‫ديسك‬ ‫الفالش‬‫والتحية‬‫الص‬ ‫ومقاطع‬ ‫اإللكترونية‬‫إلخ‬ ، ‫الفيديو‬ ‫أو‬ ‫وت‬. •‫ي‬ ‫قد‬ ‫الفيروس‬‫كون‬‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫موجودة‬‫لكنه‬‫ال‬‫ي‬‫ستطيع‬‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسها‬ ‫تنشيط‬.‫تنشيط‬ ‫يمكن‬ ‫ال‬ ، ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيروس‬‫ما‬‫الملف‬ ‫تنفيذ‬ ‫يتم‬ ‫لم‬‫التشغيلي‬(.exe) •Worms‫الديدان‬:‫فئة‬‫يمكنها‬ ‫الفيروسات‬ ‫من‬‫نفسها‬ ‫تكرار‬.‫الفيروس‬ ‫عن‬ ‫مختلفة‬ ‫فهي‬‫النها‬‫ال‬‫ت‬ ‫تتطلب‬‫بشري‬ ‫دخل‬ ‫لالنتشار‬‫عبر‬‫الشبكة‬,‫وانتشاره‬‫من‬ ‫يكون‬‫الجهاز‬‫الشبكة‬ ‫إلى‬ ‫المصاب‬‫باكملها‬. •‫اإللكترو‬ ‫البريد‬ ‫عبر‬ ‫أو‬ ‫التشغيل‬ ‫نظام‬ ‫ثغرات‬ ‫،باستخدام‬ ‫الشبكة‬ ‫خالل‬ ‫من‬ ‫إما‬ ‫الديدان‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬‫ني‬. •‫وانتشار‬ ‫تكرار‬‫دودة‬‫مثل‬ ‫الشبكة‬ ‫موارد‬ ‫يستهلك‬ ‫الشبكة‬ ‫عبر‬ •Trojan Horse‫حصان‬‫طروادة‬:‫هو‬‫التظاهر‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫الجهاز‬ ‫في‬ ‫مثبت‬ ‫خبيث‬ ‫رمز‬‫بأنه‬‫برنامج‬‫مف‬‫يد‬. ‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫الملف‬ ‫ينزل‬ ‫أو‬ ‫الرابط‬ ‫على‬ ‫المستخدم‬ ‫ينقر‬‫ملف‬‫أو‬‫برنامج‬‫مفيد‬‫من‬‫شرعي‬ ‫مصدر‬. •‫التروجين‬‫بإتالف‬ ‫يقوم‬ ‫ال‬‫المضيف‬ ‫الكمبيوتر‬‫ب‬‫تالعب‬‫فقط‬ ‫بالبيانات‬‫ولكنه‬‫ا‬ً‫ض‬‫أي‬‫باب‬ ‫يصنع‬‫خلفي‬‫في‬‫الكمبيوتر‬ ‫حتى‬ ‫المضيف‬‫يمكن‬‫ه‬‫أن‬‫ي‬‫سيطر‬‫جهاز‬ ‫عليها‬‫ال‬‫كمبيوتر‬‫بعد‬ ‫عن‬. •‫يمكن‬‫من‬ ‫ا‬ً‫ء‬‫جز‬ ‫تصبح‬ ‫أن‬‫شبكة‬botnet(robot-network):‫هي‬‫شبكة‬‫من‬‫أجهزة‬‫بالشفرة‬ ‫المصابة‬ ‫الكمبيوتر‬ ‫المركزية‬ ‫التحكم‬ ‫وحدة‬ ‫فيها‬ ‫تتحكم‬ ‫والتي‬ ‫الخبيثة‬.‫الكمبيوتر‬ ‫جهاز‬ ‫يسمى‬‫الشبكة‬ ‫هذه‬ ‫في‬‫البوتنت‬‫ب‬‫اسم‬‫الزومبي‬. •‫أحصنة‬‫المتماثل‬ ‫بالنسخ‬ ‫تقوم‬ ‫وال‬ ‫الشبكة‬ ‫في‬ ‫األخرى‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫تصيب‬ ‫ال‬ ‫طروادة‬. ‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 23. •‫الفزع‬ ‫اداه‬scareware:‫ل‬‫و‬ ‫والتسوق‬ ‫التحدث‬ ‫طريقة‬ ‫اإلنترنت‬ ‫ر‬‫غي‬ ‫قد‬‫اللعب‬ ‫للمستخدمين‬ ‫المجرمين‬ ‫استهداف‬ ‫طريقه‬ ‫غيرت‬ ‫وكذلك‬‫على‬ ‫للحصول‬‫ف‬‫دية‬ •‫فجأة‬ ، ‫اإلنترنت‬ ‫تصفح‬ ‫أثناء‬‫نافذة‬‫منبثق‬‫ت‬ ‫ه‬‫ظهر‬‫الشاشة‬ ‫في‬‫تحذ‬‫ر‬‫وجود‬ ‫من‬ ‫وبرامج‬ ، ‫خطير‬ ‫فيروس‬‫التجسس‬‫وما‬‫ذلك‬ ‫إلى‬‫في‬‫كمبيوتر‬‫المستخد‬‫م‬. •‫كتدبير‬، ‫عالجي‬‫تقترح‬‫الرسالة‬‫المستخدم‬ ‫ينزل‬ ‫ان‬‫لنسخة‬‫المدفوع‬‫من‬ ‫ة‬ ‫غريب‬ ‫فيروسات‬ ‫مكافح‬ ‫برنامج‬. •‫عندما‬، ‫التنزيل‬ ‫في‬ ‫المستخدم‬ ‫يشرع‬‫برنامج‬ ‫ينزل‬‫ضار‬‫يعرف‬‫بإسم‬ scareware‫المضيف‬ ‫الكمبيوتر‬ ‫في‬. •‫باختطاف‬ ‫الفزع‬ ‫برنامج‬ ‫يقوم‬‫الكمبيوتر‬‫رهينة‬ ‫المضيف‬‫حتى‬‫يتم‬‫الفدية‬ ‫دفع‬. •‫استخدام‬ ‫يمكن‬ ‫وال‬ ‫الخبيثة‬ ‫الشفرة‬ ‫تثبيت‬ ‫إلغاء‬ ‫يمكن‬ ‫ال‬‫الكمبيو‬‫ترحتى‬‫دفع‬ ‫يتم‬ ‫الفدية‬ ‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445
  • 25. ‫الخالصة‬: ‫عن‬ ‫المحاضرة‬ ‫هذه‬ ‫في‬ ‫تكلمنا‬: •Domain Name System(DNS) •‫البنية‬‫التحتيه‬‫لألنترنت‬Internet Infrastructure •‫العالمية‬ ‫الويب‬ ‫شبكة‬World Wide Web •‫السيبرانية‬ ‫الجريمة‬ ‫إلى‬ ‫مقدمة‬ •‫السيبرانية‬ ‫الجريمة‬ ‫تعريف‬ •‫اإللكترونية‬ ‫الجريمة‬ ‫ارتكاب‬ ‫أسباب‬ •‫وأنواعها‬ ‫الضارة‬ ‫البرامج‬ 25 ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445

Editor's Notes

  1. ) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو سيرفر DNSمن مزود خدمة الإنترنت الخاص بك (ISP). سيرفرات DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى سيرفرات الأسماء الجذر. نشر سيرفرات اسم الجذر ملف منطقة الجذر إلى سيرفرات DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد السيرفرات الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 سيرفرات الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم سيرفرات أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)سيرفرات الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على سيرفرات أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل سيرفرات أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى سيرفر الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ سيرفر الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر سيرفرات أسماء TLD ،سيرفرات الأسماء ، سيرفر DNS لـ ISP. يحتفظ سيرفر الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3 البنية التحتية للإنترنت الإنترنت ، كما يوحي الاسم ، في شبكة من الشبكات ، أي عبارة عن مجموعة من عدة شبكات صغيرة ،شبكات متوسطة وكبيرة. هذا يشير بوضوح إلى حقيقة واحدة ، لا أحد مالك واحد للأنترنت وهو أحد الأمثلة المثبتة للنجاح التعاوني. الآن يجب أن تكون فوجئت كيف يمكن لهذه الشبكة الكبيرة التي تنتشر عبر القارات أن تعمل من دونيا مشكلة. نعم ، صحيح أنه لمراقبة مثل هذه الشبكة الكبيرة ، نحتاج إلى الهيئة الدولية التي يمكن أن تأطير القواعد واللوائح والبروتوكولات للانضمام واستخدام هذا شبكة الاتصال. لذلك ، كانت منظمة دولية ، والمعروفة باسم "مجتمع الإنترنت "تشكلت في عام 1992 لرعاية مثل هذه القضايا.
  2. ) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو سيرفر DNSمن مزود خدمة الإنترنت الخاص بك (ISP). سيرفرات DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى سيرفرات الأسماء الجذر. نشر سيرفرات اسم الجذر ملف منطقة الجذر إلى سيرفرات DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد السيرفرات الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 سيرفرات الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم سيرفرات أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)سيرفرات الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على سيرفرات أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل سيرفرات أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى سيرفر الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ سيرفر الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر سيرفرات أسماء TLD ،سيرفرات الأسماء ، سيرفر DNS لـ ISP. يحتفظ سيرفر الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3.
  3. DNS top-level domains (TLD) are located. There are currently 13 root name servers. They are:  A - VeriSign Global Registry Services  B - University of Southern California - Information Sciences Institute  C - Cogent Communications  D - University of Maryland  E - NASA Ames Research Center  F - Internet Systems Consortium, Inc.  G - U.S. DOD Network Information Center  H - U.S. Army Research Lab  I - Autonomica/NORDUnet  J - VeriSign Global Registry Services  K - RIPE NCC  L - ICANN  M - WIDE Project
  4. Malware
  5. Malware
  6. Malware