SlideShare a Scribd company logo
1 of 9
‫م‬
/
‫البيلي‬ ‫ايمن‬
1

‫بروتوكول‬ ‫هجمات‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫اإلنترنت‬ ‫بروتوكول‬
TCP/IP
‫السادسة‬ ‫المحاضرة‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 2
‫بروتوكول‬ ‫يعد‬
TCP/IP
‫بروتوكول‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫بروتوكول‬
‫اإلنترن‬
‫ت‬
‫اإلنترنت‬ ‫على‬ ‫االتصاالت‬ ‫في‬ ‫تتحكم‬ ‫بروتوكوالت‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬
.
‫و‬
‫لسوء‬
‫بروتوكول‬ ‫ميزات‬ ‫ببعض‬ ‫التالعب‬ ‫يمكن‬ ،‫الحظ‬
TCP/IP
،
‫وجود‬ ‫في‬ ‫يتسبب‬ ‫مما‬
‫بالشبكة‬ ‫ضعف‬ ‫نقاط‬
.
‫الخدمة‬ ‫رفض‬

‫يعد‬
DoS
‫الخدمة‬ ‫رفض‬
‫م‬ ‫المستخدمين‬ ‫يمنع‬ ‫الذي‬ ‫الهجوم‬ ‫أشكال‬ ‫من‬ ً‫ال‬‫شك‬
‫ن‬
‫ب‬ ،‫الويب‬ ‫خادم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫مثل‬ ،‫العادية‬ ‫الخدمات‬ ‫إلى‬ ‫الوصول‬
‫سبب‬
‫عاد‬ ‫غير‬ ‫بدرجة‬ ‫الطلبات‬ ‫من‬ ‫كبيرة‬ ‫لكميات‬ ‫باالستجابة‬ ‫النظام‬ ‫انشغال‬
‫ية‬
.
‫ويعمل‬
‫هجوم‬
DoS
‫بحيث‬ ‫النظام‬ ‫موارد‬ ‫ألحد‬ ‫الطلبات‬ ‫من‬ ‫العديد‬ ‫إرسال‬ ‫خالل‬ ‫من‬
‫مب‬ ‫هو‬ ‫كما‬ ،‫تشغيلها‬ ‫ويتوقف‬ ‫زائد‬ ‫بشكل‬ ‫محملة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫تكون‬
‫في‬ ‫ين‬
‫الشكل‬
.
‫هجمات‬
‫التحكم‬ ‫كول‬
‫بروتو‬
‫اإلرسال‬ ‫يف‬
/
‫نت‬‫رت‬‫اإلن‬ ‫كول‬
‫بروتو‬
TCP/IP
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 3
‫اخلدمة‬ ‫رفض‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 4

SYN flood

‫إتصال‬ ‫جلسة‬ ‫أي‬ ‫بدأ‬ ‫عند‬
‫بإستخدام‬
TCP/IP
‫تسمى‬ ‫العملية‬ ‫فإن‬
‫ب‬
TCP/IP three handshaking

‫يفتح‬
‫غمر‬ ‫هجوم‬
SYN
‫بروتوكول‬ ‫منافذ‬
TCP
‫ًا‬‫ي‬‫عشوائ‬
‫الضحية‬ ‫عند‬
‫ويشغل‬
‫طلبات‬ ‫من‬ ‫كبيرة‬ ‫بكميات‬ ‫الكمبيوتر‬ ‫أو‬ ‫الشبكة‬ ‫أجهزة‬
SYN
‫المزيفة‬
.
‫مب‬ ‫هو‬ ‫كما‬ ،‫لآلخرين‬ ‫الجلسات‬ ‫رفض‬ ‫في‬ ‫هذا‬ ‫يتسبب‬ ‫حيث‬
‫في‬ ‫ين‬
‫الشكل‬
.
‫ويعد‬
flood
SYN
‫ا‬ً‫ع‬‫نو‬
‫هجوم‬ ‫من‬
DoS

DNS Pasion

‫سجالت‬ ‫تغيير‬ ‫يتم‬
DNS
‫المزيفة‬ ‫الخوادم‬ ‫إلى‬ ‫لإلشارة‬ ‫ما‬ ‫بنظام‬
.
‫حيث‬
‫ال‬ ‫حركة‬ ‫تحويل‬ ‫يتم‬ ‫لكن‬ ،‫شرعي‬ ‫موقع‬ ‫إلى‬ ‫الوصول‬ ‫المستخدم‬ ‫يحاول‬
‫مرور‬
‫مزيف‬ ‫موقع‬ ‫إلى‬
.
‫المعلو‬ ‫على‬ ‫لالستيالء‬ ‫المزيف‬ ‫الموقع‬ ‫ُستخدم‬‫ي‬‫و‬
‫مات‬
‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ،‫السرية‬
.
‫ب‬ ‫للمتطفل‬ ‫ُمكن‬‫ي‬‫و‬
‫ذلك‬ ‫عد‬
‫الموقع‬ ‫هذا‬ ‫من‬ ‫البيانات‬ ‫استرداد‬
.
TCP/IP
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 5
SYN Flood & DNS Pasion
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 6
SYN Flood
DNS Pasion
‫هجوم‬
‫ع‬َّ‫الموز‬ ‫الخدمه‬ ‫رفض‬
DDos

‫يستخدم‬
‫هجوم‬
DDoS
‫رفض‬
‫الخدمة‬
‫ع‬َّ‫الموز‬
‫الكمبيوت‬ ‫أجهزة‬ ‫من‬ ‫العديد‬
‫ر‬
‫الضارة‬ ‫بالبرامج‬ ‫اإلصابة‬ ‫نشر‬ ‫أجهزة‬ ‫عليها‬ ‫طلق‬ُ‫ي‬ ‫التي‬ ،‫المصابة‬
‫ا‬
‫لزومبي‬
‫اختراق‬ ‫وفيروس‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫هجمات‬ ‫لنشر‬ ‫أجهزة‬ ‫أو‬
‫الكمبيوتر‬
،‫بوتنت‬
‫الهجمات‬ ‫إحدى‬ ‫إلطالق‬
.
‫اله‬ ‫هذا‬ ‫من‬ ‫الغرض‬ ‫ويتمثل‬
‫جوم‬
‫مب‬ ‫هو‬ ‫كما‬ ،‫عليه‬ ‫االستحواذ‬ ‫أو‬ ‫المستهدف‬ ‫الخادم‬ ‫إلى‬ ‫الوصول‬ ‫إعاقة‬ ‫في‬
‫ين‬
‫الشكل‬ ‫في‬
2
.
‫اإلصابة‬ ‫نشر‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫وتجعل‬
‫زومبي‬ ‫أجهزة‬
‫األص‬ ‫الموقع‬ ‫تعقب‬ ‫الصعب‬ ‫من‬ ‫مختلفة‬ ‫جغرافية‬ ‫أماكن‬ ‫في‬ ‫والموجودة‬
‫لي‬
‫للهجوم‬
.
‫هجمات‬
‫كول‬
‫بروتو‬
‫اإلرسال‬ ‫يف‬ ‫التحكم‬
/
‫نت‬‫رت‬‫اإلن‬ ‫كول‬
‫بروتو‬
TCP/IP
7
DDos
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 8
1
2

‫بروتوكول‬ ‫هجمات‬
‫اإلرسال‬ ‫في‬ ‫التحكم‬
/
‫اإلنترنت‬ ‫بروتوكول‬
TCP/IP
‫اخلالصه‬
‫معلومات‬ ‫أمنية‬
-
‫م‬
/
‫البيلي‬ ‫أيمن‬
-
‫للتواصل‬
772915445 9

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبرانيmeshalalmrwani
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 

What's hot (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
information security
information securityinformation security
information security
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
مشروع الامن السيبراني
مشروع الامن السيبرانيمشروع الامن السيبراني
مشروع الامن السيبراني
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 

More from ايمن البيلي

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 

More from ايمن البيلي (14)

الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
Reading points
Reading pointsReading points
Reading points
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

امن المعلومات المحاضرة السادسة

  • 2.  ‫بروتوكول‬ ‫هجمات‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫اإلنترنت‬ ‫بروتوكول‬ TCP/IP ‫السادسة‬ ‫المحاضرة‬ ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 2
  • 3. ‫بروتوكول‬ ‫يعد‬ TCP/IP ‫بروتوكول‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫بروتوكول‬ ‫اإلنترن‬ ‫ت‬ ‫اإلنترنت‬ ‫على‬ ‫االتصاالت‬ ‫في‬ ‫تتحكم‬ ‫بروتوكوالت‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ . ‫و‬ ‫لسوء‬ ‫بروتوكول‬ ‫ميزات‬ ‫ببعض‬ ‫التالعب‬ ‫يمكن‬ ،‫الحظ‬ TCP/IP ، ‫وجود‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ‫بالشبكة‬ ‫ضعف‬ ‫نقاط‬ . ‫الخدمة‬ ‫رفض‬  ‫يعد‬ DoS ‫الخدمة‬ ‫رفض‬ ‫م‬ ‫المستخدمين‬ ‫يمنع‬ ‫الذي‬ ‫الهجوم‬ ‫أشكال‬ ‫من‬ ً‫ال‬‫شك‬ ‫ن‬ ‫ب‬ ،‫الويب‬ ‫خادم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫مثل‬ ،‫العادية‬ ‫الخدمات‬ ‫إلى‬ ‫الوصول‬ ‫سبب‬ ‫عاد‬ ‫غير‬ ‫بدرجة‬ ‫الطلبات‬ ‫من‬ ‫كبيرة‬ ‫لكميات‬ ‫باالستجابة‬ ‫النظام‬ ‫انشغال‬ ‫ية‬ . ‫ويعمل‬ ‫هجوم‬ DoS ‫بحيث‬ ‫النظام‬ ‫موارد‬ ‫ألحد‬ ‫الطلبات‬ ‫من‬ ‫العديد‬ ‫إرسال‬ ‫خالل‬ ‫من‬ ‫مب‬ ‫هو‬ ‫كما‬ ،‫تشغيلها‬ ‫ويتوقف‬ ‫زائد‬ ‫بشكل‬ ‫محملة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫تكون‬ ‫في‬ ‫ين‬ ‫الشكل‬ . ‫هجمات‬ ‫التحكم‬ ‫كول‬ ‫بروتو‬ ‫اإلرسال‬ ‫يف‬ / ‫نت‬‫رت‬‫اإلن‬ ‫كول‬ ‫بروتو‬ TCP/IP ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 3
  • 5.  SYN flood  ‫إتصال‬ ‫جلسة‬ ‫أي‬ ‫بدأ‬ ‫عند‬ ‫بإستخدام‬ TCP/IP ‫تسمى‬ ‫العملية‬ ‫فإن‬ ‫ب‬ TCP/IP three handshaking  ‫يفتح‬ ‫غمر‬ ‫هجوم‬ SYN ‫بروتوكول‬ ‫منافذ‬ TCP ‫ًا‬‫ي‬‫عشوائ‬ ‫الضحية‬ ‫عند‬ ‫ويشغل‬ ‫طلبات‬ ‫من‬ ‫كبيرة‬ ‫بكميات‬ ‫الكمبيوتر‬ ‫أو‬ ‫الشبكة‬ ‫أجهزة‬ SYN ‫المزيفة‬ . ‫مب‬ ‫هو‬ ‫كما‬ ،‫لآلخرين‬ ‫الجلسات‬ ‫رفض‬ ‫في‬ ‫هذا‬ ‫يتسبب‬ ‫حيث‬ ‫في‬ ‫ين‬ ‫الشكل‬ . ‫ويعد‬ flood SYN ‫ا‬ً‫ع‬‫نو‬ ‫هجوم‬ ‫من‬ DoS  DNS Pasion  ‫سجالت‬ ‫تغيير‬ ‫يتم‬ DNS ‫المزيفة‬ ‫الخوادم‬ ‫إلى‬ ‫لإلشارة‬ ‫ما‬ ‫بنظام‬ . ‫حيث‬ ‫ال‬ ‫حركة‬ ‫تحويل‬ ‫يتم‬ ‫لكن‬ ،‫شرعي‬ ‫موقع‬ ‫إلى‬ ‫الوصول‬ ‫المستخدم‬ ‫يحاول‬ ‫مرور‬ ‫مزيف‬ ‫موقع‬ ‫إلى‬ . ‫المعلو‬ ‫على‬ ‫لالستيالء‬ ‫المزيف‬ ‫الموقع‬ ‫ُستخدم‬‫ي‬‫و‬ ‫مات‬ ‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫أسماء‬ ‫مثل‬ ،‫السرية‬ . ‫ب‬ ‫للمتطفل‬ ‫ُمكن‬‫ي‬‫و‬ ‫ذلك‬ ‫عد‬ ‫الموقع‬ ‫هذا‬ ‫من‬ ‫البيانات‬ ‫استرداد‬ . TCP/IP ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 5
  • 6. SYN Flood & DNS Pasion ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 6 SYN Flood DNS Pasion
  • 7. ‫هجوم‬ ‫ع‬َّ‫الموز‬ ‫الخدمه‬ ‫رفض‬ DDos  ‫يستخدم‬ ‫هجوم‬ DDoS ‫رفض‬ ‫الخدمة‬ ‫ع‬َّ‫الموز‬ ‫الكمبيوت‬ ‫أجهزة‬ ‫من‬ ‫العديد‬ ‫ر‬ ‫الضارة‬ ‫بالبرامج‬ ‫اإلصابة‬ ‫نشر‬ ‫أجهزة‬ ‫عليها‬ ‫طلق‬ُ‫ي‬ ‫التي‬ ،‫المصابة‬ ‫ا‬ ‫لزومبي‬ ‫اختراق‬ ‫وفيروس‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫هجمات‬ ‫لنشر‬ ‫أجهزة‬ ‫أو‬ ‫الكمبيوتر‬ ،‫بوتنت‬ ‫الهجمات‬ ‫إحدى‬ ‫إلطالق‬ . ‫اله‬ ‫هذا‬ ‫من‬ ‫الغرض‬ ‫ويتمثل‬ ‫جوم‬ ‫مب‬ ‫هو‬ ‫كما‬ ،‫عليه‬ ‫االستحواذ‬ ‫أو‬ ‫المستهدف‬ ‫الخادم‬ ‫إلى‬ ‫الوصول‬ ‫إعاقة‬ ‫في‬ ‫ين‬ ‫الشكل‬ ‫في‬ 2 . ‫اإلصابة‬ ‫نشر‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫وتجعل‬ ‫زومبي‬ ‫أجهزة‬ ‫األص‬ ‫الموقع‬ ‫تعقب‬ ‫الصعب‬ ‫من‬ ‫مختلفة‬ ‫جغرافية‬ ‫أماكن‬ ‫في‬ ‫والموجودة‬ ‫لي‬ ‫للهجوم‬ . ‫هجمات‬ ‫كول‬ ‫بروتو‬ ‫اإلرسال‬ ‫يف‬ ‫التحكم‬ / ‫نت‬‫رت‬‫اإلن‬ ‫كول‬ ‫بروتو‬ TCP/IP 7
  • 9.  ‫بروتوكول‬ ‫هجمات‬ ‫اإلرسال‬ ‫في‬ ‫التحكم‬ / ‫اإلنترنت‬ ‫بروتوكول‬ TCP/IP ‫اخلالصه‬ ‫معلومات‬ ‫أمنية‬ - ‫م‬ / ‫البيلي‬ ‫أيمن‬ - ‫للتواصل‬ 772915445 9

Editor's Notes

  1. https://ar.wikipedia.org/wiki/%D9%87%D8%AC%D9%85%D8%A7%D8%AA_%D8%A7%D9%84%D8%AD%D8%B1%D9%85%D8%A7%D9%86_%D9%85%D9%86_%D8%A7%D9%84%D8%AE%D8%AF%D9%85%D8%A7%D8%AA#.D9.87.D8.AC.D9.85.D8.A7.D8.AA_SYN http://www.ijser.org/paper/DDoS-SYN-Flooding-Mitigation-and-Prevention.html http://rohit-kaswan-hacker.blogspot.com/2013/06/dns-poisoning-rohit-kaswan.html