SlideShare a Scribd company logo
1 of 18
‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫األمن‬ ‫تقنيات‬‫السيبراني‬
‫األمن‬ ‫تقنيات‬‫السيبراني‬
•‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
•‫انواع‬‫الفيروسات‬ ‫مكافح‬ANTIVIRUS
•‫الناري‬ ‫الجدار‬FIREWALL
•‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫الرقمية‬ ‫التوقيعات‬:‫هي‬‫البيانات‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫تقنية‬.‫م‬ ‫التحقق‬‫هو‬ ‫الصحة‬ ‫ن‬
‫محتو‬ ‫على‬ ‫التصديق‬ ‫عملية‬‫ال‬ ‫ى‬‫وثيقة‬.‫ب‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تقوم‬ ‫ال‬‫من‬ ‫التحقق‬
‫للمصادقة‬ ‫ا‬ً‫ض‬‫أي‬ ‫تستخدم‬ ‫بل‬ ، ‫فحسب‬ ‫البيانات‬ ‫صحة‬.‫ال‬ ‫إنشاء‬ ‫يتم‬‫الرقمي‬ ‫توقيع‬
‫باستخدام‬ ‫البيانات‬ ‫تشفير‬ ‫طريق‬ ‫عن‬‫للمرسل‬ ‫الخاص‬ ‫المفتاح‬.
•‫المشفرة‬ ‫البيانات‬ ‫إرفاق‬ ‫يتم‬‫مع‬‫اإلنت‬ ‫عبر‬ ‫وإرسالها‬ ‫األصلية‬ ‫الرسالة‬‫إلى‬ ‫رنت‬
‫المقصود‬ ‫المكان‬.
•‫الع‬ ‫المفتاح‬ ‫باستخدام‬ ‫التوقيع‬ ‫تشفير‬ ‫فك‬ ‫االستقبال‬ ‫لجهاز‬ ‫يمكن‬‫للمرسل‬ ‫مومي‬.
•‫عملية‬ ‫تتم‬‫مقارنة‬‫التشفير‬ ‫مفكوكة‬ ‫الرسالة‬‫األصلية‬ ‫الرسالة‬ ‫مع‬.‫إذا‬‫كالهما‬ ‫كان‬
‫على‬ ‫يدل‬ ‫فهذا‬ ، ‫متماثلين‬‫ب‬ ‫تالعب‬ ‫حدوث‬ ‫عدم‬‫الت‬ ‫يتم‬ ‫وكذلك‬ ‫البيانات‬‫من‬ ‫حقق‬
‫كشخص‬ ‫المرسل‬ ‫صحة‬‫يملك‬‫الخاص‬ ‫للمفتاح‬(‫فقط‬ ‫للمالك‬ ‫المعروف‬)‫ل‬‫تشفير‬
‫البيانات‬‫ت‬ ‫ال‬ ‫والتي‬‫تشفير‬ ‫فك‬‫تها‬‫اإل‬‫العام‬ ‫مفتاحه‬ ‫بواسطة‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫البيانات‬ ‫كانت‬ ‫إذا‬‫بها‬ ‫التالعب‬ ‫تم‬‫يتم‬ ، ‫اإلرسال‬ ‫أثناء‬‫اكتشافها‬
‫بواسطة‬ ‫بسهولة‬‫البي‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫لن‬ ‫كما‬ ‫المتلقي‬‫انات‬.
‫تشفير‬ ‫إعادة‬ ‫يمكن‬ ‫ال‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬‫ف‬ ‫بعد‬ ‫الرسالة‬‫ك‬
‫ال‬ ‫الن‬ ‫وذلك‬ ‫تشفيرها‬‫مفتاح‬‫ال‬‫الم‬ ‫يمتلكه‬ ‫والذي‬ ، ‫خاص‬‫رسل‬
‫أجل‬ ‫من‬ ‫مطلوب‬ ، ‫فقط‬ ‫األصلي‬‫الغرض‬ ‫هذا‬.
•‫عب‬ ‫المستندات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫إرسال‬ ‫يتم‬ ‫ألنه‬ ‫ا‬ً‫نظر‬‫ر‬
‫ضرورية‬ ‫الرقمية‬ ‫التوقيعات‬ ‫فإن‬ ، ‫اإلنترنت‬‫ك‬‫من‬ ‫جزء‬
‫المالي‬ ‫وكذلك‬ ‫القانوني‬ ‫التحول‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ال‬‫مصادقة‬ ‫فقط‬ ‫يوفر‬‫ل‬‫المس‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ‫لشخص‬‫تند‬
‫فقط‬،‫ايضا‬ ‫بل‬‫الح‬ ‫وقت‬ ‫في‬ ‫االتفاق‬ ‫أو‬ ‫الرفض‬ ‫يمنع‬‫قا‬
•‫المساهمين‬ ‫أحد‬ ‫أن‬ ‫لنفترض‬‫من‬ ‫طلب‬‫البر‬ ‫عبر‬ ‫الوسيط‬‫يد‬
‫اإللكتروني‬‫ي‬ ‫أن‬‫السهم‬ ‫بيع‬‫ب‬‫الحالي‬ ‫الوقت‬ ‫سعر‬.‫بعد‬‫االنتهاء‬
، ‫األحوال‬ ‫من‬ ‫حال‬ ‫بأي‬ ، ‫الصفقة‬ ‫من‬‫ادعى‬‫المساهم‬‫بإن‬
‫اإللكتروني‬ ‫البريد‬‫تم‬‫تزوير‬‫ه‬‫وهمي‬ ‫أو‬.‫الحاال‬ ‫هذه‬ ‫لمنع‬‫ت‬
‫الرقمية‬ ‫التوقيعات‬ ‫تستخدم‬ ، ‫السارة‬ ‫غير‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫هناك‬‫العديد‬‫والدي‬ ‫الفيروسات‬ ‫مثل‬ ‫الضارة‬ ‫البرامج‬ ‫من‬‫دان‬
‫اإلنترنت‬ ‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫وغيرها‬ ‫طروادة‬ ‫وحصان‬‫وال‬‫تي‬
‫تعرض‬‫الكمبيوتر‬ ‫جهاز‬ ‫أمان‬‫للخطر‬‫إما‬‫ب‬‫البيا‬ ‫تدمير‬‫نات‬
‫في‬ ‫المخزنة‬‫ع‬ ‫مالية‬ ‫فوائد‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الكمبيوتر‬‫ن‬
‫طريق‬‫على‬ ‫التنصت‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرور‬ ‫كلمات‬
•‫هذه‬ ‫لمنع‬‫ال‬ ‫من‬ ‫الخبيثة‬ ‫البرامج‬‫الخاص‬ ‫النظام‬ ‫إلى‬ ‫دخول‬‫بك‬
‫الفيروسات‬ ‫مكافحة‬ ‫يسمى‬ ‫خاص‬ ‫برنامج‬ ‫استخدام‬ ‫يتم‬ ،
ANTIVIRUS‫و‬‫تصميمه‬ ‫تم‬ ‫الذي‬‫من‬ ‫النظام‬ ‫لحماية‬
‫الفيروسات‬.
ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ال‬‫فقط‬ ‫يمنع‬‫الشفرة‬‫الخبيثة‬‫ال‬ ‫من‬‫دخول‬‫ل‬‫لنظام‬‫فح‬‫ولكن‬ ‫سب‬
‫بال‬ ‫المثبتة‬ ‫الخبيثة‬ ‫الشفرة‬ ‫ويدمر‬ ‫يكتشف‬ ‫ا‬ً‫ض‬‫أي‬‫النظام‬ ‫في‬ ‫فعل‬.
•‫ي‬ ‫كل‬ ‫تأتي‬ ‫التي‬ ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫وم‬.‫يقوم‬
‫بتحديث‬ ‫بانتظام‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬‫ال‬ ‫قاعدة‬‫بيانات‬
‫به‬ ‫الخاصة‬‫ا‬ ‫الفيروسات‬ ‫هذه‬ ‫ضد‬ ‫للنظام‬ ‫حصانة‬ ‫ويوفر‬‫لجديدة‬
‫والديدان‬‫الضارة‬ ‫البرمجيات‬ ‫من‬ ‫وغيرها‬.
ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الشهيرة‬ ‫الفيروسات‬ ‫مكافحات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•FIREWALL‫الحماية‬ ‫جدار‬:‫هو‬‫جهاز‬‫أو‬‫المؤسسة‬ ‫شبكة‬ ‫بين‬ ‫كدرع‬ ‫يعمل‬ ‫برنامج‬
‫وال‬ ، ‫الخبيثة‬ ‫والبرمجيات‬ ، ‫الفيروسات‬ ‫مثل‬ ‫التهديدات‬ ‫من‬ ‫ويحميها‬ ‫واإلنترنت‬، ‫متسللين‬
‫ذلك‬ ‫إلى‬ ‫وما‬
•‫إليك‬ ‫المعلومات‬ ‫وإرسال‬ ‫شبكتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنهم‬ ‫الذين‬ ‫األشخاص‬ ‫تحديد‬
•‫الحماية‬ ‫جدار‬‫لديه‬‫منظمة‬ ‫أي‬ ‫في‬ ‫المرور‬ ‫حركة‬ ‫من‬ ‫نوعان‬.‫الواردة‬ ‫المرور‬ ‫حركة‬
‫الصادرة‬ ‫المرور‬ ‫وحركة‬.
•‫المنافذ‬ ‫مرور‬ ‫حركة‬ ‫ومراقبة‬ ‫تكوين‬ ‫الممكن‬ ‫من‬ ، ‫الحماية‬ ‫جدار‬ ‫باستخدام‬.
•‫الحزم‬ ‫فقط‬‫يمكنه‬ ، ‫به‬ ‫الموثوق‬ ‫المصدر‬ ‫عنوان‬ ‫من‬‫ا‬‫إلى‬ ‫الدخول‬‫المؤسسة‬ ‫شبكة‬
‫فيها‬ ‫الموجودة‬ ‫والمصادر‬
•‫يتم‬‫رفض‬‫من‬ ‫البيانات‬ ‫حزم‬‫و‬ ‫السوداء‬ ‫القائمة‬ ‫خالل‬ ‫من‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬‫وذلك‬
‫الغير‬ ‫العناوين‬‫به‬ ‫مصرح‬.
•‫أن‬ ‫المهم‬ ‫من‬‫تتواجد‬‫الحماية‬ ‫جدران‬‫ب‬‫ولك‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫الشبكة‬‫ن‬
‫يضمن‬ ‫ال‬ ‫الحماية‬ ‫جدار‬‫هذا‬‫تم‬ ‫حالة‬ ‫في‬ ‫إال‬‫صحيح‬ ‫بشكل‬ ‫تكوينه‬.
•‫األجهزة‬ ‫باستخدام‬ ‫الحماية‬ ‫جدار‬ ‫تنفيذ‬ ‫يمكن‬‫االثن‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫البرمجيات‬ ‫وكذلك‬‫معا‬ ‫ين‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الناري‬ ‫الجدار‬ ‫شكل‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫حماية‬ ‫جدران‬‫المادية‬:‫خاللها‬ ‫من‬ ‫التي‬ ‫التوجيه‬ ‫أجهزة‬ ‫هي‬
‫تتصل‬‫الشبكة‬‫الداخلية‬‫للموسسة‬‫ال‬ ‫خارج‬ ‫بالشبكة‬‫أي‬ ‫مؤسسة‬
‫اإلنترنت‬.
•‫الحماية‬ ‫جدران‬‫البرمجية‬:‫ه‬ ‫الحماية‬ ‫جدران‬ ‫تثبيت‬ ‫يتم‬‫على‬ ‫ذه‬
‫والعميل‬ ‫الخادم‬‫لشبكة‬ ‫بوابة‬ ‫بمثابة‬ ‫ويعمل‬‫المنشاة‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫البرمجي‬ ‫الحماية‬ ‫جدار‬‫يأتي‬‫ك‬‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬‫نظام‬
‫ويندوز‬ ‫مثل‬ ‫التشغيل‬2012‫و‬ ،‫و‬‫يندوز‬2016‫ذلك‬ ‫إلى‬ ‫وما‬
‫ت‬ ‫هو‬ ‫به‬ ‫القيام‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬‫كوين‬
‫األمثل‬ ‫النحو‬ ‫على‬ ‫الحماية‬ ‫جدار‬‫الخاص‬ ‫لمتطلباتهم‬ ‫وفقا‬‫ة‬.
‫الحماية‬ ‫جدران‬ ‫تكوين‬ ‫يمكن‬‫بإ‬‫تباع‬"‫القواعد‬"‫و‬"‫السياس‬‫ات‬"
‫ت‬ ‫الحماية‬ ‫لجدران‬ ‫يمكن‬ ، ‫المحددة‬ ‫القواعد‬ ‫هذه‬ ‫على‬ ً‫ء‬‫وبنا‬‫تبع‬
‫اليات‬‫التصفية‬.
•Proxy‫البروكسي‬-‫الصادر‬ ‫المرور‬ ‫حركة‬ ‫كل‬ ‫توجيه‬ ‫يتم‬‫ة‬
‫خالل‬ ‫من‬‫للمراقبة‬ ‫البروكسي‬‫الت‬ ‫الحزمة‬ ‫على‬ ‫والسيطرة‬‫يتم‬ ‫ي‬
‫المنظمة‬ ‫خارج‬ ‫توجيهها‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•Packet Filtering‫الحزمة‬ ‫تصفية‬-‫ف‬ ‫المحددة‬ ‫القواعد‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬‫ي‬
‫السياسات‬‫فإن‬‫تصفي‬ ‫يتم‬ ‫حزمة‬ ‫كل‬‫حسب‬ ‫تها‬‫الم‬ ‫ومعلومات‬ ‫نوعها‬‫نفذ‬
‫والوجهة‬ ‫المصدر‬ ‫ومعلومات‬.
•‫مثال‬‫عنوان‬ ‫هي‬ ‫الخصائص‬ ‫هذه‬IP،، ‫المنافذ‬ ‫أرقام‬ ، ‫النطاقات‬ ‫أسماء‬
‫إلخ‬ ، ‫البروتوكوالت‬.
•‫التوجيه‬ ‫أجهزة‬ ‫بواسطة‬ ‫الحزمة‬ ‫تصفية‬ ‫إجراء‬ ‫يمكن‬.
•Stateful Inspection‫الدولة‬ ‫التفتيش‬:‫ح‬ ‫كل‬ ‫عبر‬ ‫المرور‬ ‫من‬ ‫بدال‬‫قل‬
‫الحزمة‬ ‫في‬،‫تعريف‬ ‫يتم‬‫الرئيسية‬ ‫المالمح‬.‫الح‬ ‫على‬ ‫الحكم‬ ‫يتم‬‫زم‬
‫الصادرة‬/‫تلك‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الواردة‬‫ا‬‫المحددة‬ ‫لخصائص‬‫فقط‬.
•‫لشبكة‬ ‫ا‬ً‫ي‬‫أساس‬ ‫ا‬ً‫ن‬‫مكو‬ ‫الحماية‬ ‫جدران‬ ‫تعتبر‬‫المنشاة‬.‫فهي‬‫ت‬ ‫ال‬‫فقط‬ ‫حمي‬
‫المنشاة‬‫الفيروس‬ ‫ضد‬‫ات‬‫األخرى‬ ‫الخبيثة‬ ‫والرموز‬‫ولكن‬ ‫فقط‬‫أيض‬‫ا‬‫ت‬‫منع‬
‫ل‬ ‫بك‬ ‫الخاصة‬ ‫للشبكة‬ ‫التحتية‬ ‫البنية‬ ‫استخدام‬ ‫من‬ ‫المتسللين‬‫شن‬
‫هجمات‬DOS
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•STEGANOGRAPHY‫المعلومات‬ ‫إخفاء‬:‫هي‬‫استراتيجية‬
‫مستند‬ ‫في‬ ‫سرية‬ ‫رسائل‬ ‫إلخفاء‬‫أو‬‫صور‬‫ه‬‫او‬‫أو‬ ‫برنامج‬
‫مر‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ، ‫إلخ‬ ‫بروتوكول‬‫ئية‬
‫برمجيات‬ ‫باستخدام‬ ‫استردادها‬ ‫ويمكن‬‫خاص‬‫ه‬.
•‫السري‬ ‫الرسالة‬ ‫بوجود‬ ‫فقط‬ ‫والمستقبل‬ ‫المرسل‬ ‫يعرف‬‫في‬ ‫ة‬
‫الصورة‬.
•‫يشتبه‬ ‫ال‬ ‫الملفات‬ ‫هذه‬ ‫أن‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬‫بها‬‫بسه‬‫ولة‬.
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫رسائ‬ ‫إرسال‬ ‫تتضمن‬ ‫والتي‬ ‫المعلومات‬ ‫إخفاء‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫هناك‬‫سرية‬ ‫ل‬
‫دون‬‫تشغيل‬‫اإلنذارات‬
•‫ملف‬ ‫داخل‬ ‫سرا‬ ‫البيانات‬ ‫تضمين‬‫كـ‬‫الفيديو‬‫صوتي‬ ‫ملف‬ ‫او‬‫يالح‬ ‫أن‬ ‫دون‬‫ظ‬.
•‫نأخذ‬ ‫دعنا‬‫الغطاء‬ ‫كوسيط‬ ‫يستخدم‬ ‫الذي‬ ‫الصورة‬ ‫لملف‬ ‫مثال‬.‫ع‬ ‫بكسل‬ ‫كل‬‫الية‬
‫الدقة‬‫ب‬ ‫تمثيله‬ ‫يتم‬‫الصورة‬‫بـ‬3‫بايت‬(24‫بت‬.)
•‫تغيير‬ ‫تم‬ ‫إذا‬3‫بت‬‫أهمية‬ ‫األقل‬‫من‬24‫بت‬‫وأ‬‫ستخدم‬‫ت‬‫فإن‬ ، ‫البيانات‬ ‫إلخفاء‬
، ‫فيها‬ ‫البيانات‬ ‫تضمين‬ ‫بعد‬ ، ‫الناتجة‬ ‫الصورة‬‫لن‬‫تغيير‬‫تغيير‬‫مل‬‫جودة‬ ‫في‬ ‫حوظ‬
‫الصورة‬,‫فقط‬‫ال‬‫عيون‬‫ال‬‫يمكن‬ ‫الخبرة‬ ‫وذوي‬ ‫مدربة‬‫هم‬‫التغيير‬ ‫هذا‬ ‫كشف‬.
•‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬‫العملية‬ ‫تكرار‬‫إلخفاء‬3‫المعلومات‬ ‫من‬ ‫بتات‬‫مشابه‬ ‫بشكل‬
•‫إدخال‬ ‫استخدام‬ ‫يمكن‬‫ال‬‫ضوضاء‬‫ال‬‫الفاصل‬ ‫عند‬ ‫صوتي‬ ‫ملف‬ ‫في‬ ‫بيضاء‬‫العادي‬
‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ملفات‬ ‫في‬ ‫البيانات‬ ‫إلخفاء‬.
•‫المعلومات‬ ‫إلخفاء‬ ‫المتاحة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫هناك‬.‫األشي‬ ‫بعض‬‫اء‬
‫هي‬ ‫الشائعة‬QuickStego‫و‬Xiao‫و‬Tucows‫و‬OpenStego
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الخالصة‬
•‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
•‫انواع‬ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
•‫الناري‬ ‫الجدار‬FIREWALL
•‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY

More Related Content

Similar to الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
information security
information securityinformation security
information securityMoamen Ayyad
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
الفيروسات
الفيروساتالفيروسات
الفيروساتfaisal_18
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 

Similar to الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني (20)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
information security
information securityinformation security
information security
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
Information security
Information securityInformation security
Information security
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
Basic controls
Basic controlsBasic controls
Basic controls
 

More from ايمن البيلي

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 

More from ايمن البيلي (15)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Reading points
Reading pointsReading points
Reading points
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني

  • 1. ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫األمن‬ ‫تقنيات‬‫السيبراني‬
  • 2. ‫األمن‬ ‫تقنيات‬‫السيبراني‬ •‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES •‫انواع‬‫الفيروسات‬ ‫مكافح‬ANTIVIRUS •‫الناري‬ ‫الجدار‬FIREWALL •‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
  • 3. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫الرقمية‬ ‫التوقيعات‬:‫هي‬‫البيانات‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫تقنية‬.‫م‬ ‫التحقق‬‫هو‬ ‫الصحة‬ ‫ن‬ ‫محتو‬ ‫على‬ ‫التصديق‬ ‫عملية‬‫ال‬ ‫ى‬‫وثيقة‬.‫ب‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تقوم‬ ‫ال‬‫من‬ ‫التحقق‬ ‫للمصادقة‬ ‫ا‬ً‫ض‬‫أي‬ ‫تستخدم‬ ‫بل‬ ، ‫فحسب‬ ‫البيانات‬ ‫صحة‬.‫ال‬ ‫إنشاء‬ ‫يتم‬‫الرقمي‬ ‫توقيع‬ ‫باستخدام‬ ‫البيانات‬ ‫تشفير‬ ‫طريق‬ ‫عن‬‫للمرسل‬ ‫الخاص‬ ‫المفتاح‬. •‫المشفرة‬ ‫البيانات‬ ‫إرفاق‬ ‫يتم‬‫مع‬‫اإلنت‬ ‫عبر‬ ‫وإرسالها‬ ‫األصلية‬ ‫الرسالة‬‫إلى‬ ‫رنت‬ ‫المقصود‬ ‫المكان‬. •‫الع‬ ‫المفتاح‬ ‫باستخدام‬ ‫التوقيع‬ ‫تشفير‬ ‫فك‬ ‫االستقبال‬ ‫لجهاز‬ ‫يمكن‬‫للمرسل‬ ‫مومي‬. •‫عملية‬ ‫تتم‬‫مقارنة‬‫التشفير‬ ‫مفكوكة‬ ‫الرسالة‬‫األصلية‬ ‫الرسالة‬ ‫مع‬.‫إذا‬‫كالهما‬ ‫كان‬ ‫على‬ ‫يدل‬ ‫فهذا‬ ، ‫متماثلين‬‫ب‬ ‫تالعب‬ ‫حدوث‬ ‫عدم‬‫الت‬ ‫يتم‬ ‫وكذلك‬ ‫البيانات‬‫من‬ ‫حقق‬ ‫كشخص‬ ‫المرسل‬ ‫صحة‬‫يملك‬‫الخاص‬ ‫للمفتاح‬(‫فقط‬ ‫للمالك‬ ‫المعروف‬)‫ل‬‫تشفير‬ ‫البيانات‬‫ت‬ ‫ال‬ ‫والتي‬‫تشفير‬ ‫فك‬‫تها‬‫اإل‬‫العام‬ ‫مفتاحه‬ ‫بواسطة‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 4. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫البيانات‬ ‫كانت‬ ‫إذا‬‫بها‬ ‫التالعب‬ ‫تم‬‫يتم‬ ، ‫اإلرسال‬ ‫أثناء‬‫اكتشافها‬ ‫بواسطة‬ ‫بسهولة‬‫البي‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫لن‬ ‫كما‬ ‫المتلقي‬‫انات‬. ‫تشفير‬ ‫إعادة‬ ‫يمكن‬ ‫ال‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬‫ف‬ ‫بعد‬ ‫الرسالة‬‫ك‬ ‫ال‬ ‫الن‬ ‫وذلك‬ ‫تشفيرها‬‫مفتاح‬‫ال‬‫الم‬ ‫يمتلكه‬ ‫والذي‬ ، ‫خاص‬‫رسل‬ ‫أجل‬ ‫من‬ ‫مطلوب‬ ، ‫فقط‬ ‫األصلي‬‫الغرض‬ ‫هذا‬. •‫عب‬ ‫المستندات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫إرسال‬ ‫يتم‬ ‫ألنه‬ ‫ا‬ً‫نظر‬‫ر‬ ‫ضرورية‬ ‫الرقمية‬ ‫التوقيعات‬ ‫فإن‬ ، ‫اإلنترنت‬‫ك‬‫من‬ ‫جزء‬ ‫المالي‬ ‫وكذلك‬ ‫القانوني‬ ‫التحول‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 5. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ال‬‫مصادقة‬ ‫فقط‬ ‫يوفر‬‫ل‬‫المس‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ‫لشخص‬‫تند‬ ‫فقط‬،‫ايضا‬ ‫بل‬‫الح‬ ‫وقت‬ ‫في‬ ‫االتفاق‬ ‫أو‬ ‫الرفض‬ ‫يمنع‬‫قا‬ •‫المساهمين‬ ‫أحد‬ ‫أن‬ ‫لنفترض‬‫من‬ ‫طلب‬‫البر‬ ‫عبر‬ ‫الوسيط‬‫يد‬ ‫اإللكتروني‬‫ي‬ ‫أن‬‫السهم‬ ‫بيع‬‫ب‬‫الحالي‬ ‫الوقت‬ ‫سعر‬.‫بعد‬‫االنتهاء‬ ، ‫األحوال‬ ‫من‬ ‫حال‬ ‫بأي‬ ، ‫الصفقة‬ ‫من‬‫ادعى‬‫المساهم‬‫بإن‬ ‫اإللكتروني‬ ‫البريد‬‫تم‬‫تزوير‬‫ه‬‫وهمي‬ ‫أو‬.‫الحاال‬ ‫هذه‬ ‫لمنع‬‫ت‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تستخدم‬ ، ‫السارة‬ ‫غير‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 6. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
  • 7. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫هناك‬‫العديد‬‫والدي‬ ‫الفيروسات‬ ‫مثل‬ ‫الضارة‬ ‫البرامج‬ ‫من‬‫دان‬ ‫اإلنترنت‬ ‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫وغيرها‬ ‫طروادة‬ ‫وحصان‬‫وال‬‫تي‬ ‫تعرض‬‫الكمبيوتر‬ ‫جهاز‬ ‫أمان‬‫للخطر‬‫إما‬‫ب‬‫البيا‬ ‫تدمير‬‫نات‬ ‫في‬ ‫المخزنة‬‫ع‬ ‫مالية‬ ‫فوائد‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الكمبيوتر‬‫ن‬ ‫طريق‬‫على‬ ‫التنصت‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرور‬ ‫كلمات‬ •‫هذه‬ ‫لمنع‬‫ال‬ ‫من‬ ‫الخبيثة‬ ‫البرامج‬‫الخاص‬ ‫النظام‬ ‫إلى‬ ‫دخول‬‫بك‬ ‫الفيروسات‬ ‫مكافحة‬ ‫يسمى‬ ‫خاص‬ ‫برنامج‬ ‫استخدام‬ ‫يتم‬ ، ANTIVIRUS‫و‬‫تصميمه‬ ‫تم‬ ‫الذي‬‫من‬ ‫النظام‬ ‫لحماية‬ ‫الفيروسات‬. ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
  • 8. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ال‬‫فقط‬ ‫يمنع‬‫الشفرة‬‫الخبيثة‬‫ال‬ ‫من‬‫دخول‬‫ل‬‫لنظام‬‫فح‬‫ولكن‬ ‫سب‬ ‫بال‬ ‫المثبتة‬ ‫الخبيثة‬ ‫الشفرة‬ ‫ويدمر‬ ‫يكتشف‬ ‫ا‬ً‫ض‬‫أي‬‫النظام‬ ‫في‬ ‫فعل‬. •‫ي‬ ‫كل‬ ‫تأتي‬ ‫التي‬ ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫وم‬.‫يقوم‬ ‫بتحديث‬ ‫بانتظام‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬‫ال‬ ‫قاعدة‬‫بيانات‬ ‫به‬ ‫الخاصة‬‫ا‬ ‫الفيروسات‬ ‫هذه‬ ‫ضد‬ ‫للنظام‬ ‫حصانة‬ ‫ويوفر‬‫لجديدة‬ ‫والديدان‬‫الضارة‬ ‫البرمجيات‬ ‫من‬ ‫وغيرها‬. ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
  • 9. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الشهيرة‬ ‫الفيروسات‬ ‫مكافحات‬ ‫بعض‬
  • 10. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •FIREWALL‫الحماية‬ ‫جدار‬:‫هو‬‫جهاز‬‫أو‬‫المؤسسة‬ ‫شبكة‬ ‫بين‬ ‫كدرع‬ ‫يعمل‬ ‫برنامج‬ ‫وال‬ ، ‫الخبيثة‬ ‫والبرمجيات‬ ، ‫الفيروسات‬ ‫مثل‬ ‫التهديدات‬ ‫من‬ ‫ويحميها‬ ‫واإلنترنت‬، ‫متسللين‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ •‫إليك‬ ‫المعلومات‬ ‫وإرسال‬ ‫شبكتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنهم‬ ‫الذين‬ ‫األشخاص‬ ‫تحديد‬ •‫الحماية‬ ‫جدار‬‫لديه‬‫منظمة‬ ‫أي‬ ‫في‬ ‫المرور‬ ‫حركة‬ ‫من‬ ‫نوعان‬.‫الواردة‬ ‫المرور‬ ‫حركة‬ ‫الصادرة‬ ‫المرور‬ ‫وحركة‬. •‫المنافذ‬ ‫مرور‬ ‫حركة‬ ‫ومراقبة‬ ‫تكوين‬ ‫الممكن‬ ‫من‬ ، ‫الحماية‬ ‫جدار‬ ‫باستخدام‬. •‫الحزم‬ ‫فقط‬‫يمكنه‬ ، ‫به‬ ‫الموثوق‬ ‫المصدر‬ ‫عنوان‬ ‫من‬‫ا‬‫إلى‬ ‫الدخول‬‫المؤسسة‬ ‫شبكة‬ ‫فيها‬ ‫الموجودة‬ ‫والمصادر‬ •‫يتم‬‫رفض‬‫من‬ ‫البيانات‬ ‫حزم‬‫و‬ ‫السوداء‬ ‫القائمة‬ ‫خالل‬ ‫من‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬‫وذلك‬ ‫الغير‬ ‫العناوين‬‫به‬ ‫مصرح‬. •‫أن‬ ‫المهم‬ ‫من‬‫تتواجد‬‫الحماية‬ ‫جدران‬‫ب‬‫ولك‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫الشبكة‬‫ن‬ ‫يضمن‬ ‫ال‬ ‫الحماية‬ ‫جدار‬‫هذا‬‫تم‬ ‫حالة‬ ‫في‬ ‫إال‬‫صحيح‬ ‫بشكل‬ ‫تكوينه‬. •‫األجهزة‬ ‫باستخدام‬ ‫الحماية‬ ‫جدار‬ ‫تنفيذ‬ ‫يمكن‬‫االثن‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫البرمجيات‬ ‫وكذلك‬‫معا‬ ‫ين‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 11. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الناري‬ ‫الجدار‬ ‫شكل‬
  • 12. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫حماية‬ ‫جدران‬‫المادية‬:‫خاللها‬ ‫من‬ ‫التي‬ ‫التوجيه‬ ‫أجهزة‬ ‫هي‬ ‫تتصل‬‫الشبكة‬‫الداخلية‬‫للموسسة‬‫ال‬ ‫خارج‬ ‫بالشبكة‬‫أي‬ ‫مؤسسة‬ ‫اإلنترنت‬. •‫الحماية‬ ‫جدران‬‫البرمجية‬:‫ه‬ ‫الحماية‬ ‫جدران‬ ‫تثبيت‬ ‫يتم‬‫على‬ ‫ذه‬ ‫والعميل‬ ‫الخادم‬‫لشبكة‬ ‫بوابة‬ ‫بمثابة‬ ‫ويعمل‬‫المنشاة‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 13. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫البرمجي‬ ‫الحماية‬ ‫جدار‬‫يأتي‬‫ك‬‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬‫نظام‬ ‫ويندوز‬ ‫مثل‬ ‫التشغيل‬2012‫و‬ ،‫و‬‫يندوز‬2016‫ذلك‬ ‫إلى‬ ‫وما‬ ‫ت‬ ‫هو‬ ‫به‬ ‫القيام‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬‫كوين‬ ‫األمثل‬ ‫النحو‬ ‫على‬ ‫الحماية‬ ‫جدار‬‫الخاص‬ ‫لمتطلباتهم‬ ‫وفقا‬‫ة‬. ‫الحماية‬ ‫جدران‬ ‫تكوين‬ ‫يمكن‬‫بإ‬‫تباع‬"‫القواعد‬"‫و‬"‫السياس‬‫ات‬" ‫ت‬ ‫الحماية‬ ‫لجدران‬ ‫يمكن‬ ، ‫المحددة‬ ‫القواعد‬ ‫هذه‬ ‫على‬ ً‫ء‬‫وبنا‬‫تبع‬ ‫اليات‬‫التصفية‬. •Proxy‫البروكسي‬-‫الصادر‬ ‫المرور‬ ‫حركة‬ ‫كل‬ ‫توجيه‬ ‫يتم‬‫ة‬ ‫خالل‬ ‫من‬‫للمراقبة‬ ‫البروكسي‬‫الت‬ ‫الحزمة‬ ‫على‬ ‫والسيطرة‬‫يتم‬ ‫ي‬ ‫المنظمة‬ ‫خارج‬ ‫توجيهها‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 14. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •Packet Filtering‫الحزمة‬ ‫تصفية‬-‫ف‬ ‫المحددة‬ ‫القواعد‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬‫ي‬ ‫السياسات‬‫فإن‬‫تصفي‬ ‫يتم‬ ‫حزمة‬ ‫كل‬‫حسب‬ ‫تها‬‫الم‬ ‫ومعلومات‬ ‫نوعها‬‫نفذ‬ ‫والوجهة‬ ‫المصدر‬ ‫ومعلومات‬. •‫مثال‬‫عنوان‬ ‫هي‬ ‫الخصائص‬ ‫هذه‬IP،، ‫المنافذ‬ ‫أرقام‬ ، ‫النطاقات‬ ‫أسماء‬ ‫إلخ‬ ، ‫البروتوكوالت‬. •‫التوجيه‬ ‫أجهزة‬ ‫بواسطة‬ ‫الحزمة‬ ‫تصفية‬ ‫إجراء‬ ‫يمكن‬. •Stateful Inspection‫الدولة‬ ‫التفتيش‬:‫ح‬ ‫كل‬ ‫عبر‬ ‫المرور‬ ‫من‬ ‫بدال‬‫قل‬ ‫الحزمة‬ ‫في‬،‫تعريف‬ ‫يتم‬‫الرئيسية‬ ‫المالمح‬.‫الح‬ ‫على‬ ‫الحكم‬ ‫يتم‬‫زم‬ ‫الصادرة‬/‫تلك‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الواردة‬‫ا‬‫المحددة‬ ‫لخصائص‬‫فقط‬. •‫لشبكة‬ ‫ا‬ً‫ي‬‫أساس‬ ‫ا‬ً‫ن‬‫مكو‬ ‫الحماية‬ ‫جدران‬ ‫تعتبر‬‫المنشاة‬.‫فهي‬‫ت‬ ‫ال‬‫فقط‬ ‫حمي‬ ‫المنشاة‬‫الفيروس‬ ‫ضد‬‫ات‬‫األخرى‬ ‫الخبيثة‬ ‫والرموز‬‫ولكن‬ ‫فقط‬‫أيض‬‫ا‬‫ت‬‫منع‬ ‫ل‬ ‫بك‬ ‫الخاصة‬ ‫للشبكة‬ ‫التحتية‬ ‫البنية‬ ‫استخدام‬ ‫من‬ ‫المتسللين‬‫شن‬ ‫هجمات‬DOS ‫الناري‬ ‫الجدار‬FIREWALL
  • 15. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •STEGANOGRAPHY‫المعلومات‬ ‫إخفاء‬:‫هي‬‫استراتيجية‬ ‫مستند‬ ‫في‬ ‫سرية‬ ‫رسائل‬ ‫إلخفاء‬‫أو‬‫صور‬‫ه‬‫او‬‫أو‬ ‫برنامج‬ ‫مر‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ، ‫إلخ‬ ‫بروتوكول‬‫ئية‬ ‫برمجيات‬ ‫باستخدام‬ ‫استردادها‬ ‫ويمكن‬‫خاص‬‫ه‬. •‫السري‬ ‫الرسالة‬ ‫بوجود‬ ‫فقط‬ ‫والمستقبل‬ ‫المرسل‬ ‫يعرف‬‫في‬ ‫ة‬ ‫الصورة‬. •‫يشتبه‬ ‫ال‬ ‫الملفات‬ ‫هذه‬ ‫أن‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬‫بها‬‫بسه‬‫ولة‬. ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 16. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 17. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫رسائ‬ ‫إرسال‬ ‫تتضمن‬ ‫والتي‬ ‫المعلومات‬ ‫إخفاء‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫هناك‬‫سرية‬ ‫ل‬ ‫دون‬‫تشغيل‬‫اإلنذارات‬ •‫ملف‬ ‫داخل‬ ‫سرا‬ ‫البيانات‬ ‫تضمين‬‫كـ‬‫الفيديو‬‫صوتي‬ ‫ملف‬ ‫او‬‫يالح‬ ‫أن‬ ‫دون‬‫ظ‬. •‫نأخذ‬ ‫دعنا‬‫الغطاء‬ ‫كوسيط‬ ‫يستخدم‬ ‫الذي‬ ‫الصورة‬ ‫لملف‬ ‫مثال‬.‫ع‬ ‫بكسل‬ ‫كل‬‫الية‬ ‫الدقة‬‫ب‬ ‫تمثيله‬ ‫يتم‬‫الصورة‬‫بـ‬3‫بايت‬(24‫بت‬.) •‫تغيير‬ ‫تم‬ ‫إذا‬3‫بت‬‫أهمية‬ ‫األقل‬‫من‬24‫بت‬‫وأ‬‫ستخدم‬‫ت‬‫فإن‬ ، ‫البيانات‬ ‫إلخفاء‬ ، ‫فيها‬ ‫البيانات‬ ‫تضمين‬ ‫بعد‬ ، ‫الناتجة‬ ‫الصورة‬‫لن‬‫تغيير‬‫تغيير‬‫مل‬‫جودة‬ ‫في‬ ‫حوظ‬ ‫الصورة‬,‫فقط‬‫ال‬‫عيون‬‫ال‬‫يمكن‬ ‫الخبرة‬ ‫وذوي‬ ‫مدربة‬‫هم‬‫التغيير‬ ‫هذا‬ ‫كشف‬. •‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬‫العملية‬ ‫تكرار‬‫إلخفاء‬3‫المعلومات‬ ‫من‬ ‫بتات‬‫مشابه‬ ‫بشكل‬ •‫إدخال‬ ‫استخدام‬ ‫يمكن‬‫ال‬‫ضوضاء‬‫ال‬‫الفاصل‬ ‫عند‬ ‫صوتي‬ ‫ملف‬ ‫في‬ ‫بيضاء‬‫العادي‬ ‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ملفات‬ ‫في‬ ‫البيانات‬ ‫إلخفاء‬. •‫المعلومات‬ ‫إلخفاء‬ ‫المتاحة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫هناك‬.‫األشي‬ ‫بعض‬‫اء‬ ‫هي‬ ‫الشائعة‬QuickStego‫و‬Xiao‫و‬Tucows‫و‬OpenStego ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 18. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الخالصة‬ •‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES •‫انواع‬ANTIVIRUS‫الفيروسات‬ ‫مكافح‬ •‫الناري‬ ‫الجدار‬FIREWALL •‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY