Download as pdf or txt
Download as pdf or txt
You are on page 1of 45

‫"األمن السيبراني والخصوصية"‬

‫أ‪ .‬محمد الصقعبي‬


‫المدرب والمستشار في االمن السيبراني‬
‫‪Moha_Tech1‬‬
‫نبذه عن المحاضر‬

‫المدرب ‪ :‬محمد بن صالح الصقعبي‬

‫❖ مدرب في تقنية المعلومات واألمن السيبراني‬


‫❖ دبلوم مهني العلوم في األمن السيبراني وعدد من الدورات االحترافية‬
‫❖ الدبلوم االكاديمي في أمن الشبكات الحاسوبية‬
‫❖ خبرة ‪ 4‬سنوات في مجال التدريب‬
‫❖ مستشار تقنية المعلومات لدى مؤسسة الوحدات التقنية‬
‫❖ ُمختبر اختراق ومدقق أمني لعدد من الشركات‬
‫المحاور‬
‫مدخل إلى علم أمن المعلومات‬

‫مقدمة في األمن السيبراني‬

‫أنواع البرمجيات الخبيثة و أهم الهجمات السيبرانية‬

‫المسارات الدراسية والشهادات االحترافية‬

‫بناء ثقافة الوعي واإلدراك السيبراني‬


‫صح أم خطأ‬
‫‪ o‬مفهوم "األمن السيبراني" مرادف لمفهوم "أمن المعلومات"‬
‫‪ o‬ترجع نشأة األمن السيبراني السعودي إلى عشر سنوات مضت‬
‫‪ o‬يصنف الهواة بأنهم مهاجمون سيبرانيون‬
‫‪ o‬من أنواع البرمجيات الخبيثة الديدان‬
‫‪ o‬من أعراض اإلصابة بالبرمجيات الخبيثة حذف الملفات تلقائيا‬
‫‪ o‬من طرق حماية البيانات تشغيل الجدار الناري‬
‫‪ o‬كلما شاركت بيانات أكثر على مواقع التواصل االجتماعي كلما كان مستوى الحماية مرتفع‬
‫أمن المعلومات‬

‫❖ ماهي المعلومة؟‪.‬‬

‫❖ الفرق بين البيانات والمعلومات‬

‫❖ اين كانت المعلومات قبل االنترنت؟‪.‬‬

‫‪Moha_Tech1‬‬
‫أمن المعلومات‬

‫عناصر أمن المعلومات‬

‫‪Moha_Tech1‬‬
‫أمن المعلومات‬

‫ماهي مهددات المعلومة ؟‬

‫‪Moha_Tech1‬‬
‫األمن السيبراني‬

‫❖ األصل اللغوي والتاريخي‬


‫❖ ماذا تعني كلمة السيبراني؟‪.‬‬
‫❖ ما هو مفهوم األمن السيبراني؟‪.‬‬
‫كلمة سايبر – ‪:CYBER‬‬

‫‪Moha_Tech1‬‬
‫المجاالت الدقيقة في‬
‫األمن السيبراني‬

‫أمن تطبيقات الويب‬ ‫التحقيق الرقمي الجنائي‬


‫‪Web Applications Security‬‬ ‫‪Digital Forensic‬‬

‫أمن شبكات الحاسب‬ ‫اختبار االختراق‬


‫‪Networks Security‬‬ ‫‪Penetration Testing‬‬

‫‪Moha_Tech1‬‬
‫األمن السيبراني‬

‫الثورة الصناعية الرابعة‬


‫واألمن السيبراني‬

‫‪Moha_Tech1‬‬
‫التصنيفات األساسية‬
‫للمهاجمين السيبرانيين‬

Hackers

White Black
Gray Hat
Hat Hat

Moha_Tech1
‫التصنيفات األساسية‬
‫للمهاجمين السيبرانيين‬

‫الموظفون‬

‫أطفال الهاكرز‬

‫ارهابيو األنترنت‬

‫‪Moha_Tech1‬‬
‫التصنيفات األساسية‬
‫للمهاجمين السيبرانيين‬

‫أسئلة للنقاش‬

‫❑ كم عدد أنواع الهاكرز ؟‬

‫❑الى أي قبعه ينتمي الكراكر ؟‬

‫❑ أهدافهم سياسية او دينية او هدفهم قضية معينه ‪ ,‬الى أي نوع ينتمي ؟‬

‫‪Moha_Tech1‬‬
‫مصطلحات البرمجيات الخبيثة‬

‫ماهي البرمجيات الخبيثة؟‬

‫‪Moha_Tech1‬‬
‫الفيروسات ‪Viruses‬‬

‫❖هي عبارة عن برمجية ضارة متصلة بملف شرعي‬


‫آخر‬

‫❖تنتشر بأحد الطرق الثالثة ‪:‬‬


‫❑ من الوسائط القابلة لإلزالة‬
‫❑ من التنزيالت خارج االنترنت‬
‫❑ من مرفقات البريد االلكتروني‬

‫‪Moha_Tech1‬‬
‫الديدان ‪Worm‬‬

‫❖ماهي الديدان ؟‬

‫❖تنتشر من خالل استغالل الثغرات داخل الشبكة‬

‫❖تنتشر من خالل الوسائط القابلة لإلزالة‬

‫‪Moha_Tech1‬‬
‫مسجل ضربات المفاتيح ‪Key Logger‬‬

‫❖ما هو الـ ‪Key Logger‬‬

‫❖أنواع الـ ‪Key Logger‬‬

‫❖هل الـ ‪ Key Logger‬تُصيب الجواالت؟‬

‫‪Moha_Tech1‬‬
‫اعالن مشبوه‬
‫‪Adware‬‬

‫❖ماهي اإلعالنات المشبوهة ؟‬


‫❖كيف تصيب الجواالت؟‬

‫عالمات اإلصابة به ؟‬

‫❖ تظهر اإلعالنات في أماكن مزعجه جدا‬


‫❖ تغير الصفحة الرئيسة للمتصفح بشكل مفاجئ‬
‫❖ إعادة توجيهك الى مواقع أخرى عند تصفحك‬
‫❖ بطئ في متصفح االنترنت‬

‫‪Moha_Tech1‬‬
‫االبتزاز االلكتروني‬
‫‪BLACKMAIL‬‬

‫❖ما هو االبتزاز اإللكتروني ؟‬

‫❖التعامل مع االبتزاز داخل السعودية‬

‫‪Moha_Tech1‬‬
‫شبكة البوت نت ‪Botnet‬‬

‫❖ ماهي شبكة البوت نت ؟‬


‫❖ قد تتسبب بسجنك و أنت ال تعلم!‬
‫❖ لماذا القراصنة يستخدمون شبكة بوت نت ؟‬

‫أبرز االستخدامات الخبيثة ‪:‬‬

‫❑ ارسال رسائل تصيد‬


‫❑ هجمات ‪DDOS‬‬

‫‪Moha_Tech1‬‬
‫الفدية ‪Ransomware‬‬

‫❖ما هو فيروس الفدية؟‬


‫❖ماهي قيمة المبلغ لدفع الفدية؟‬
‫❖كيف يتم دفع الفدية؟‬
‫❖هل يمكنني فك تشفير ملفاتي؟‬

‫‪Moha_Tech1‬‬
‫ال تعتقد أنك لحالك!‬

‫‪Five eyes‬‬
‫العيون الخمسة‬
‫مزود خدمة االنترنت ‪isp‬‬ ‫التطبيقات‬
‫الهجمات السيبرانية‬

‫‪Moha_Tech1‬‬
‫البحث في المهمالت‬
‫‪Dumpster Diving‬‬

‫❖ما هو البحث في المهمالت؟‬

‫❖يمكن االختراق بدون الخبرة التقنية‬

‫❖ماهي نوعية المعلومات التي يحصل عليها ؟‬

‫‪Moha_Tech1‬‬
‫الهندسة االجتماعية‬
‫‪Social Engineering‬‬

‫❖ ماهي الهندسة االجتماعية ؟‬

‫❖ ماهي نوعية المعلومات التي يمكن خسارتها ؟‬

‫❖ لماذا تنجح بالرغم من حذر المستخدم‬

‫❖ هل أنت حريص بما فيه الكفاية!‬

‫❖ كيف أتجنب هذا الهجوم؟‬

‫‪Moha_Tech1‬‬
‫الشخص الفضولي‬
‫‪Shoulder Surfing‬‬

‫❖ من هو الشخص الفضولي ؟‬

‫❖ هل الشخص الفضولي يحتاج مهارات تقنية؟‬

‫❖ يستخدمون أدوات تساعدهم للتجسس!‬

‫‪Moha_Tech1‬‬
‫اختراق طرف ثالث‬
‫‪Watering Hole‬‬

‫❖أصل التسمية‬

‫❖ما هو اختراق الطرف الثالث ؟‬

‫❖كيف يعمل الهجوم؟‬

‫‪Moha_Tech1‬‬
‫ التصيد‬Phishing

‫أنواع التصيد‬

Spear ❖
Phishing
Whaling❖
Vishing❖
Moha_Tech1
‫الحرمان من الخدمات‬

Denial of services Distribution Denial of services


“DOS” “DDOS”

❖ Ping of Death
By Using Botnet Networks ❖
❖ SYN flood

Moha_Tech1
Man in the middle

Moha_Tech1
Spoofing ‫انتحال الشخصية‬

MAC Spoofing Email spoofing

IP Spoofing Caller ID spoofing

Moha_Tech1
‫هل يمكن اختراق السيارات ؟‬

‫‪Moha_Tech1‬‬
Moha_Tech1
‫تحليل سيناريو‬

‫شخص قام بتشغيل جهاز الكمبيوتر‬


‫ووجد أن جميع الملفات غير قابلة لالستخدام‬

‫اإلجابة هي ‪:‬‬
‫‪Ransomware‬‬

‫‪Moha_Tech1‬‬
‫تحليل سيناريو‬

‫شخص قام بتشغيل متصفح االنترنت‬


‫وظهر له مجموعة مزعجة من االعالنات‬

‫اإلجابة هي ‪:‬‬
‫‪ADware‬‬
‫‪Moha_Tech1‬‬
‫تحليل سيناريو‬

‫شخص قام برمي جهازه الكمبيوتر‬


‫وبعد فترة قام شخص مجهول بابتزازه‬

‫اإلجابة هي ‪:‬‬
‫‪Dumpster Diving‬‬
‫‪Moha_Tech1‬‬
‫تحليل سيناريو‬

‫شخص لديه خمسة أجهزة كمبيوتر داخل شبكة المنزل‬


‫ويستخدم واحد من األجهزة وأصيب ببرمجية خبيثة‬
‫ثم انتقلت الى باقي األجهزة !‬

‫اإلجابة هي ‪:‬‬
‫‪Worm‬‬
‫‪Moha_Tech1‬‬
‫الشهادات المهنية مجال التقنية‬

‫❖ ماهي الشهادات المهنية‬


‫❖ الفرق بينها وبين الشهادات االكاديمية‬
‫❖ برنامج دعم الشهادات من هدف‬

‫‪Moha_Tech1‬‬
‫حماية جهاز الكمبيوتر‬

‫❖ عدم استخدام نسخة ويندوز مقرصنة‬


‫❖ تشغيل الجدار الناري‬
‫❖ تحديث النظام والبرامج‬
‫❖ استخدام أنتي فايروس‬
‫❖ عدم تنزل المرفقات من االيميل‬
‫❖ إضافة منع االعالنات‬
‫❖ الشبكات المفتوحة‬
‫❖ استخدام المواقع لفحص الملفات‬

‫‪Moha_Tech1‬‬
‫حماية الشبكة المنزلية‬

‫❖تغير رقم الدخول للمودم‬


‫❖تغير اسم الشبكة االفتراضي‬
‫❖استخدام تشفير عالي‬
‫❖استخدام رقم سري قوي‬
‫❖إغالق ميزة ‪WPS‬‬
‫❖‪Mac Address Filtering‬‬
‫‪Moha_Tech1‬‬
‫حماية الشبكة المنزلية‬

‫ماهي مخاطر اختراق الشبكة المنزلية ؟‬

‫‪Moha_Tech1‬‬
‫حماية حسابات التواصل االجتماعي‬

‫❖ كلمة سر قوية‬
‫❖ ال تستخدم كلمة سر واحدة لكل حساباتك‬
‫❖ استخدم ايميل حقيقي‬
‫❖ رقم جوال حقيقي والتحقق الثنائي‬
‫❖ ال تتصفح حساباتك في اجهزه عامة‬
‫❖ راجع تطبيقات الطرف الثالث‬
‫❖ خصص ايميل لكل حساباتك الشخصية‬

‫‪Moha_Tech1‬‬
‫بناء ثقافة الوعي واالدراك‬
‫السيبراني‬

‫ثقافة الوعي السيبراني للموظفين في حماية أمن الهاتف ‪:‬‬

‫❖حافظ على هاتفك أن يكون مغلق‬


‫❖ضع كلمة مرور للتطبيقات‬
‫❖تجنب محطات الشحن العامة‬
‫❖قم بتشغيل التتبع عن بعد‬

‫‪Moha_Tech1‬‬
‫حماية الجواالت‬

‫❖ الجيل بريك والروت‬


‫❖ تحديث النظام بشكل دوري‬
‫❖ تحديث التطبيقات خصوصا التواصل االجتماعي‬
‫❖ عدم استخدام شبكات عامه‬
‫❖ قراءة سياسة الخصوصية‬
‫❖ حذف التطبيقات الغير مستخدمة‬
‫❖ غلق البلوتوث في األماكن العامة‬
‫❖ لوحات المفاتيح المعدلة‬
‫❖ التأكد من صالحيات التطبيق‬
‫❖ تنزيل تطبيقات من متاجر رسمية‬

‫‪Moha_Tech1‬‬
‫نهاية الدورة‬
‫في أمان هللا‬

‫أ‪ .‬محمد الصقعبي‬


‫‪Moha_Tech1‬‬ ‫المدرب والمستشار في االمن السيبراني‬

You might also like